Cómo responder ante un incidente de ciberseguridad

Por: Martin Pueblas / Fortinet

Al asesorar a nuestros clientes, casi siempre descubrimos que muchos de ellos no están seguros respecto a las políticas y procesos que sus organizaciones debieran tener para implementar un programa efectivo de respuesta a incidentes (IR) de ciberseguridad. Contar con la estructura correcta es fundamental para proveer las herramientas y guías que tanto el equipo de respuesta ante incidentes como la organización necesitan para reacciona rápido y reducir el daño. Hay tres puntos fundamentales que creemos que todas las organizaciones deben tener en sus programas: una política bien definida de respuesta ante incidentes, un plan de respuesta ante incidente y un manual bien documentado de respuesta ante incidentes.

¿Por qué necesitamos una política de respuesta ante incidentes?

Para empezar, la creación de una política responsabiliza a la organización de hacer que la respuesta a incidentes sea una prioridad. Como cualquier política, este documento sienta las reglas y el marco de gobernanza alrededor de la respuesta ante incidentes de cualquier organización, incluyendo:

·       Propósito del protocolo de respuesta ante incidente y por qué es necesario

·       Razones del por qué fue creada esta política

·       Alcance de la política (a quién y a qué aplica)

·       Quién en la organización es responsable de reforzarla

·       Definiciones de respuesta ante incidentes y otros términos clave como evento e incidente

·       Requerimientos que deben ser cumplidos tanto por el equipo de respuesta ante incidentes y el resto de la organización

·       Guía sobre la creación del plan de respuesta a incidentes

¿Qué es un plan de respuesta ante incidentes?

El plan de respuesta provee una guía sobre cómo responder ante varios tipos de incidentes. Debiera cubrir cómo detectar, analizar, contener, erradicar y recuperarse. Dicho plan debe de definir y cubrir todas las fases del ciclo de vida de la respuesta ante incidentes, el antes y el después. Existen varios marcos de respuesta a incidentes ampliamente utilizados que podrían usarse como referencia, como los del Instituto Nacional de Estándares y Tecnología (NIST), la Organización Internacional para la Estandarización (ISO) y el Instituto SANS. Aunque no existe una plantilla única de respuesta a incidentes, sugerimos que el plan contenga lo siguiente:

·       Misión

·       Metas y Objetivos

·       Alcance

·       Roles y responsabilidades, incluida la información de contacto principal y fuera de horario para los miembros del equipo de respuesta a incidentes

·       Procesos de comunicación tanto internos como externos

·       Niveles de severidad

·       Tipos de incidentes

·       Definición de tipos de incidentes (incidente, evento, filtración de datos).

·       Procedimientos en alineación con el ciclo de vida de respuesta ante incidentes de la organización.

¿Cuál es el propósito de un manual de respuesta ante incidentes?

Los manuales de respuesta ante incidentes estandarizan la respuesta ante un tipo específico de incidentes con procedimiento que incluyen los pasos de acción específicos que la organización debe seguir para prepararse, responder y recuperarse de una vulnerabilidad específica. Usando la guía de respuesta ante incidentes de NIST como ejemplo, un manual proporciona orientación detallada sobre cada fase: preparación, detección y análisis, contención, erradicación, recuperación y actividad posterior al incidente. El manual debe definir qué acciones específicas deben tomarse y el equipo o individuo responsable de realizar la acción. Los tipos más comunes de manuales incluyen:

·       Manual ante ransomware

·       Manual para filtración o pérdida de datos

·       Manual ante malware

·       Manual ante negación de servicio

·       Manual ante una amenaza interna

·       Manual ante ingeniería social

·       Manual ante sitio web comprometido

·       Manual ante vulnerabilidades de día cero

Asegurarse de que los documentos de respuesta ante incidentes estén completos y actualizados

Desarrollar documentación para la respuesta a incidentes no es tarea sencilla. Sin embargo, puede y deber realizarse para ayudar a reducir el impacto de un incidente y guiar a los encargados de responder sobre las acciones que deben tomar.

Los planes de respuesta ante incidentes y manuales deben definir de manera clara todos los individuos y equipos que forman del proceso de respuesta ante incidentes, incluso si solo se involucran en uno o dos elementos. Al definir roles y responsabilidades y hacer que estas personas se familiaricen con la documentación a través de lecturas y ejercicios de simulación, los miembros de toda la organización saben qué deben hacer y cuándo.

Fortinet recomienda una revisión semestral de estos documentos y una después de cada incidente mayor. Este lapso asegura que cualquier lección aprendida sea incorporada y que los cambios en la organización sean considerados e implementados. La buena noticia es que las organizaciones no están solas en esto, existen servicios de evaluación de riesgos, consultoría de evaluación de ciberseguridad, y servicios de evaluación de preparación y respuesta ante incidentes para navegar este camino con ayuda de los expertos.

Convergencia de redes y seguridad con el SASE correcto

Por: Omri Guelfand / Cisco Systems

Se está produciendo una transición importante en la filosofía de TI.

Es alejarse de los silos operativos, las herramientas y los paneles de administración de redes y seguridad separados, y avanzar hacia la convergencia de políticas, tecnologías, herramientas y flujos de trabajo operativos basados ​​en un modelo operativo centrado en la nube.

Como parte de esta transición, el borde del servicio de acceso seguro (SASE) se está convirtiendo en una arquitectura de convergencia líder elegida para el acceso seguro a múltiples nubes. Nuestro Informe de tendencias de redes globales de 2023 encontró que el 47% de los 2577 encuestados en todo el mundo planean conectar sus sucursales y clientes remotos mediante un modelo SASE para 2025.

Sin embargo, no todos los SASE son iguales. Entregado principalmente como un servicio, SASE se puede implementar como una colección de componentes modulares o desagregados, con WAN separada definida por software (SD-WAN), firewall de próxima generación (NGFW) y otras soluciones de seguridad que comprenden un borde de servicio seguro (SSE) basado en la nube. O SASE se puede entregar como un software como servicio (SaaS) unificado y preintegrado que brinda a los administradores una forma altamente simplificada y unificada de lograr un entorno SASE y administrar el acceso seguro y multinube a las aplicaciones por parte de los empleados de extremo a extremo, dondequiera que elijan trabajar.

He aquí por qué la convergencia de redes y seguridad es una estrategia tan ganadora y cómo elegir entre soluciones SASE desagregadas, modulares y unificadas.

¿Cómo llegamos aquí?

Con el tiempo, las organizaciones han agregado muchos productos de seguridad puntuales para manejar diversas amenazas cibernéticas. Con la mayor adopción de tecnologías en la nube, que brindan la promesa de agilidad y resiliencia, las organizaciones comenzaron a migrar más aplicaciones del centro de datos tradicional a nubes públicas y privadas y SaaS, lo que condujo a un entorno altamente distribuido. Junto con la fuerza de trabajo distribuida híbrida actual, el perímetro tradicional ya no existe y la superficie de ataque aumenta sustancialmente en este entorno de TI hiperdistribuido. Las soluciones tradicionales basadas en el perímetro se quedan cortas.

Además, el 51% de los encuestados en el Informe de tendencias de redes globales de 2023 mencionaron las brechas de habilidades como un desafío principal para el uso de tecnologías nativas de la nube en su organización. Esta falta de talento, junto con el error humano, podría ser responsable de más de la mitad de los incidentes cibernéticos significativos para 2025, según Gartner.

Convergencia de redes y seguridad y un SASE unificado

La convergencia de dominios de red y seguridad brinda visibilidad de extremo a extremo en cada conexión para que los administradores de ambas disciplinas puedan trabajar juntos para optimizar la experiencia de la aplicación. Las herramientas integradas y un tablero centralizado aumentan la eficiencia y la colaboración. Con acceso a datos de tráfico en cada experiencia de usuario, se pueden eliminar las brechas de visibilidad y reducir el tiempo medio de reparación (MTTR).

Al ofrecer un entorno tan convergente y una administración centralizada y unificada, SASE es una forma de simplificar radicalmente la seguridad y las redes. Gartner lo define como una solución multifacética que ofrece red convergente y seguridad como servicio. Las características incluyen SD-WAN, puerta de enlace web segura (SWG), agente de seguridad de acceso a la nube (CASB), NGFW y acceso a la red de confianza cero (ZTNA). SASE admite casos de uso de sucursales, trabajadores remotos y acceso seguro local.

SASE proporciona un marco muy necesario para conectar a los usuarios de forma segura y sin problemas a las aplicaciones en entornos complejos y altamente distribuidos. Descrita por primera vez por Gartner en 2019, ha evolucionado rápidamente de un conjunto desagregado de soluciones puntuales con muchas soluciones de proveedores disponibles en el mercado, a soluciones más integrales de uno o más proveedores disponibles como componentes modulares.

Con soluciones de un solo proveedor, surge un enfoque SASE unificado en el que todos los componentes están completamente diseñados, integrados y compatibles como una plataforma única que se puede optimizar para SASE, fusionando construcciones de red y seguridad en un modelo entregado en la nube. En Cisco, nuestro lema SASE es “Interconectar todo y brindar seguridad en todas partes”, de principio a fin.

Un SASE unificado simplifica mucho la vida del personal de TI. Es un enfoque de plataforma que se enfoca en los resultados en lugar de la arquitectura y puede ser especialmente atractivo para organizaciones más pequeñas con menos personal de TI.

Cada uno de estos enfoques de SASE atraerá a diferentes organizaciones, y Cisco se encuentra con nuestros clientes en el punto en el que se encuentran en el viaje tecnológico, admitiendo todos los modelos.

SASE en el mundo real

Con 38 abogados que atienden a miles de clientes en Carolina del Sur y Georgia en casos de lesiones personales, George Sink, PA Injury Lawyers, quería utilizar la eficiencia de la nube para conectar a los empleados y al personal de apoyo en cualquier lugar de manera más fácil y segura. Migraron su VPN local a un extremo virtual en la nube y un SASE unificado. Independientemente de la ubicación, los empleados se conectan sin problemas y de forma segura a las aplicaciones que necesitan sin equipos físicos en las instalaciones. La complejidad de TI se redujo al pasar a la nube con una solución unificada lista para usar que se implementó en horas en lugar de días. El resultado son excelentes experiencias tanto para los usuarios como para TI.

Milwaukee Electronics, un proveedor de servicios de fabricación de productos electrónicos (EMS) con sede en los Estados Unidos y con instalaciones en México, India y Singapur, estaba experimentando problemas en la cadena de suministro que les dificultaba obtener nueva infraestructura tecnológica para respaldar una fuerza laboral distribuida. La compañía es una ventanilla única para el diseño de productos electrónicos personalizados, creación de prototipos de placas de circuito impreso (PCB), montaje y gestión de proyectos. Sus clientes tienen estrictos requisitos normativos de seguridad cibernética, y un SASE unificado mejoró la postura de seguridad de la empresa, brindando visibilidad de cada conexión a su red. Como servicio, el SASE unificado de un solo proveedor proporciona a la empresa una solución de red y seguridad altamente completa y automatizada, maximizando sus limitados recursos de TI.

Al simplificar y mejorar las experiencias tanto de los usuarios como de los equipos de TI, SASE es una arquitectura cuyo momento ha llegado. Cuando todas las funciones se proporcionan en un SASE unificado de un solo proveedor, los beneficios y el tiempo para el retorno de la inversión se aceleran gracias a la facilidad de implementación y la simplificación del uso.

Nueva certificación de MCS Networks: DATWYLER

En un esfuerzo continuo por ofrecer soluciones de conectividad de alta calidad y satisfacer las demandas crecientes del mercado, MCS Networks obtuvo recientemente la certificación en cableado estructurado y fibra óptica de la empresa de tecnología DATWYLER. Estas certificaciones destacan el compromiso de la empresa con la excelencia y la capacitación continua de su talentoso equipo de profesionales.

Datwyler se enfoca en componentes de elastómero críticos para el sistema de alta calidad y ocupa posiciones de liderazgo en mercados globales atractivos, como atención médica, movilidad, conectividad, industria general y alimentos y bebidas. Sus prioridades estratégicas de crecimiento rentable, sostenibilidad, agilidad y digitalización hacen de Datwyler una empresa atractiva a nivel global, con más de 25 sitios de producción en cuatro continentes, ventas en más de 100 países y más de 8000 empleados.

Dicha certificación valida nuestra experiencia técnica y nuestro gran enfoque en lo último en tecnología, asegurando que nuestros clientes obtengan soluciones confiables y eficientes. Estamos orgullosos de haber alcanzado este reconocimiento, que refuerza nuestra posición como líderes en el campo de las telecomunicaciones y nos impulsa a seguir ofreciendo servicios innovadores.

Tips para tu estrategia de Ciberseguridad

Por: Marco Martínez / Cisco Systems

#1 Crear y mantener un inventario dactivos
¿Por qué es importante tener un inventario de hardware y software?

Cualquier organización con una estrategia de Ciberseguridad o por mejores prácticas debe tener un inventario de Activos.

  1. Tener un inventario de hardware y software para los propósitos de la organización permite a su departamento de TI tener una mejor administración, evitando exceso de recursos (dispositivos que no se usan o que están abandonados) y sobre todo poder identificar riesgos ante un posible ciberataque, priorizando cuáles son los activos más importantes en los procesos críticos de la organización
  2. Ante un incidente de seguridad, tener un inventario actualizado te permitirá identificar de forma rápida cuáles son aquellos con un nivel de riesgo alto, priorizar las medidas de monitoreo, protección, remedición y contención ante un ataque.
Seguimiento Del Inventario

El inventario debe actualizarse periódicamente, mostrar no solo los dispositivos físicos (hardware), sino también los programas (software) y todos los sistemas informáticos, servicios y aplicaciones utilizados en la organización.

El inventario también debe incluir dispositivos como teléfonos celulares, tabletas, computadoras portátiles y otros dispositivos portátiles electrónicos que almacenan o procesan datos que deben ser identificados, estén o no conectados a la red de la organización.

Para todos los dispositivos que tienen una dirección IP, el inventario debe indicar los nombres de las máquinas, la función del sistema, un propietario responsable del recurso y la oficina asociada.

Sugerencias para incluir en tu inventario de software y hardware:

Hardware

  • ID
  • NOMBRE
  • DESCRIPCIÓN
  • TIPO
  • SISTEMA OPERATIVO
  • RESPONSABLE
  • DEPARTAMENTO
  • CONDICIONES
  • AÑO DE COMPRA
  • FECHA DE CADUCIDAD DE LA GARANTÍA
  • VALOR INICIAL
  • COSTE DE FUNCIONAMIENTO MENSUAL ESTIMADO
  • VALOR ACTUAL ESTIMADO
  • RIESGO DE CIBERSEGURIDAD

Sofware

  • ID
  • NOMBRE
  • TIPO
  • VERSIÓN
  • FABRICANTE
  • DEPARTAMENTO
  • ¿NIVEL DE LICENCIAMIENTO?
  • AÑO DE COMPRA
  • FECHA DE RENOVACIÓN
  • COSTO MENSUAL
  • COSTO ANUAL

 

Construye tu propio témplate de tal manera que se pueda realizar un seguimiento del software y hardware en uso en la empresa.

Definir un proceso para mantener actualizado el inventario

El inventario debe ser actualizado periódicamente por el responsable.

Cuando se instalan o conectan nuevos dispositivos y software a la red, el inventario debe actualizarse inmediatamente.

Estos son algunos pasos a seguir periódicamente para mantener el inventario actualizado:

  • Implementar una ‘White list (lista blanca)’ de aplicaciones autorizadas, bloqueando la ejecución de software no incluido en la lista. La ‘lista blanca’ puede ser muy amplia para incluir el software más popular
  • Realizar exploraciones periódicas en los sistemas para detectar la presencia de software no autorizado
  • Desactivar cuentas que ya no se utilizan (contraseñas obsoletas y datos/información importante)
  • Registrarse en servicios externos exclusivamente a través del correo electrónico de la empresa y no con credenciales personales
  • Elaborar una lista exhaustiva de medios extraíbles (USB) dado el desconocimiento generalizado del uso de dichos dispositivos
  • Designar a una persona responsable de coordinar las actividades de gestión y protección de datos/información.
Recomendación

Clientes Cisco puedes realizar un inventario de activos, hardware y software de manera dinámica.

Cisco ISE, inventario de hardware

 

Cisco ISE Manage Your Inventory

Cisco Secure Endpoint

Puedes utilizar un catálogo con consultas predefinidas, automáticas o programadas para mantener un inventario de software en tiempo real.

Catalogo de consultas predefinidas

Consultas predefinidas, sin embargo, siempre puedes crear tus propias consultas

Consultas soportadas en Windows, Max, Linux.

Cisco XDR

Cisco XDR centraliza toda la telemetría de las tecnologías integradas y unifica la inteligencia de cada una, permitiendo desde una sola vista conocer el estado de seguridad de todos los endpoints (Desktop, Servidor, Móviles, etc.) así como asignarle un valor de riesgo a cada dispositivo para propósitos de monitoreo y calificación de riesgo ante un incidente de seguridad, de forma automática.

Ejemplo de inventario de activos en tiempo real.

Detalle de un dispositivo Windows.

El futuro de las analíticas de IA en la videovigilancia

Por: Axis Communications

La rápida propagación del uso de analíticas de video en los sistemas de vigilancia se debe a una conjunción de factores tecnológicos y operativos que propician esta tendencia ya consolidada en el mercado de la seguridad.

En primer lugar, en una doble respuesta a las necesidades del mercado, las cámaras han aumentado la resolución y calidad de las imágenes que proporcionan y al mismo tiempo han experimentado una reducción de precios que permite hoy diseñar sistemas con muchos más dispositivos, aumentando la eficiencia y limitando los costos.

En segundo lugar, el mercado ofrece hoy día la posibilidad de ejecutar complejos algoritmos con dispositivos hardware de tamaño y precio muy contenidos.  Y esto favorece el tercer factor, la evolución y disponibilidad de algoritmos avanzados de análisis de video basados en Inteligencia Artificial (IA).

Del mismo modo, debemos considerar como factores que impulsan la utilización de las analíticas, aquellos que se derivan de las necesidades operativas y de negocio. En un entorno en el que el número de cámaras ha aumentado exponencialmente, las grabaciones de video generan enormes archivos de imágenes, los recursos humanos son escasos y costosos y la automatización de procesos es crucial para la optimización de las operaciones de seguridad y de los negocios. A ello hemos de sumar la creciente voracidad de obtener datos de todo tipo que contribuyan a la mejora de las aplicaciones de inteligencia en el negocio y a las iniciativas de ciudades inteligentes.

El resultado es, como ya experimentamos a diario, una explosión de interés, oferta y promoción de multitud de analíticas de video basadas en IA.

Ahora bien, estamos ciertamente en el umbral de otra generación de sistemas de video, donde las analíticas comienzan a ser el elemento sustancial y el hardware sólo la infraestructura necesaria para su utilización. ¿Hacia dónde conduce este nuevo modo de enfocar los sistemas de video?

Las analíticas basadas en IA se sustentan básicamente en dos pilares: La utilización de redes neuronales y el entrenamiento específico y continuo de los modelos.  El primero es bastante universal, al alcance de casi todos los actores grandes o pequeños de la industria. El segundo, es más selectivo, porque requiere de gran potencia de proceso y sobre todo de una ingente cantidad de datos (imágenes) para conseguir algoritmos precisos y eficientes. Eso, cada vez más está en manos de los grandes jugadores del tablero tecnológico y no sería descabellado pensar que en un futuro sean ellos quienes provean las mejores analíticas, empezando sin duda por las de uso empresarial, pero alcanzando también el ámbito de la seguridad.

La ley de Moore va a producir cada vez procesadores más poderosos y reducidos en tamaño, costo y consumo de energía. Esto significa que la mayoría de los dispositivos estarán en condiciones de ejecutar esos eficientes algoritmos de Inteligencia Artificial.

Si los algoritmos serán accesibles fácilmente, su eficacia muy similar entre ellos, y los dispositivos de captura y gestión serán todos capaces de ejecutarlos, ¿dónde estarán las diferencias en los futuros sistemas evolucionados?

En primer lugar, es necesario no olvidar que ninguna analítica de video puede ofrecer buenos resultados si el video que debe analizar no tiene la calidad necesaria. Por lo tanto, la premisa de ofrecer una calidad de imagen óptima en cualquier condición de iluminación es de vital importancia y pude condicionar definitivamente cualquier intento de utilización de las analíticas, por mucho que estén basadas en técnicas de IA.

Ahora nos deslumbran las capacidades de detección y clasificación de los citados algoritmos, y no reparamos demasiado en las exigencias que van a surgir de su utilización masiva. Alguna de ellas ha asomado ya, como es la integración. Una vez que la analítica ha hecho su trabajo y detectado lo que pretendíamos detectar y clasificado lo que consideramos interesante clasificar, ¿cómo hacemos para que esa información sea utilizable por nuestros sistemas y subsistemas de seguridad, control y optimización del negocio? Sin duda aquí entran en juego los estándares y los interfaces abiertos.

De las tres posibilidades para alojar nuestras analíticas (en la cámara, en un servidor local o en la nube) ninguna de ellas se muestra perfecta para todos los casos de uso. De hecho, lo más probable es que nos encontremos con soluciones que aprovechen las virtudes de las tres opciones, para lo cual será indispensable contar con plataformas de desarrollo universales que permitan esa ejecución tanto en la nube, como en sistemas operativos de servidor como en el interior de los dispositivos de seguridad (cámaras).

No hay nada como la utilización cotidiana de los sistemas para experimentar la necesidad de herramientas de mantenimiento. Y el mantenimiento de estas soluciones de Inteligencia Artificial pasa por diversas tareas. La primera es el entrenamiento continuo. El proveedor irá suministrando versiones renovadas que deberemos actualizar en nuestros equipos.  Necesitaremos esas herramientas que permitan de modo ágil y seguro la distribución de las aplicaciones y la citada actualización, pero también la monitorización del funcionamiento, es decir, la información de que esas aplicaciones funcionan correctamente y en caso contrario corregirlo.

Si bien el primer uso de las analíticas de video en la seguridad ha sido la detección de incidentes y situaciones de riesgo, muy pronto hemos comprobado que su mayor impacto en los sistemas de video vigilancia es facilitar la búsqueda de evidencias. Cada vez más los sistemas se utilizan como registradores de eventos, para su posterior investigación y análisis forense. Y en esa tarea, contar con la posibilidad de filtrar las búsquedas basándose en atributos (tipo, color, dirección, etc.)  previamente etiquetados gracias a las analíticas, cambia sustancialmente el modo en que empleamos nuestros sistemas de video para seguridad. Esta nueva tecnología nos conduce inexorablemente a la grabación masiva y continua de todo cuanto acontece para su posterior análisis en caso de necesidad, ya que estas nuevas herramientas permiten acceder en pocos minutos o segundos a cualquier incidente por muy voluminoso que sea nuestro video grabado.

Por último, no olvidemos que muchas de esas analíticas tienen como objetivo suministrar datos.  Para facilitar las búsquedas o para alimentar estadísticas y análisis. Los llamados metadatos, es decir, la contribución al concepto del “Big Data”. Y el retorno de la inversión, tendrá mucho que ver con la “inteligente” utilización de esos datos, para ofrecer mejoras en la operativa, o en el análisis. Conviene pues, pensar mucho en cómo será el aprovechamiento de los datos y los procesos que deben acompañar a la implantación de este tipo de soluciones.

Estos factores serán los que a mi juicio establecerán las diferencias en la explotación de los nuevos sistemas de video que utilicen las analíticas basadas en Inteligencia Artificial. Cualquiera puede entender que esas diferencias se traducen rápidamente en costes y competitividad.  Hagamos pues el ejercicio de escudriñar más allá de los brillos y campanillas de los algoritmos que resuelven procesos más o menos complejos. No olvidemos que la Inteligencia Artificial va a precisar aun más de mucha Inteligencia Humana (IA+IH).

La nueva campaña de Horabot apunta a América Latina

Por: Marco Martínez / Cisco Systems

Cisco Talos ha observado que un actor de amenazas está desplegando un programa de botnet previamente no identificado al que Talos ha llamado “Horabot“. Este programa entrega un conocido troyano bancario y una herramienta de correo no deseado en máquinas víctimas en una campaña que ha estado en curso desde al menos noviembre de 2020.

Esta campaña utiliza técnicas sofisticadas de ingeniería social y una cadena de ataque en múltiples etapas para comprometer los sistemas y robar información confidencial.

Horabot permite al atacante tomar el control de las cuentas de correo electrónico de las víctimas, robar direcciones de contacto y enviar correos de phishing con archivos adjuntos maliciosos. El troyano bancario recopila credenciales de inicio de sesión, información del sistema operativo y pulsaciones de teclas, poniendo en riesgo la seguridad de las cuentas en línea de los usuarios. Además, la herramienta de correo no deseado compromete cuentas de Yahoo, Gmail y Outlook, enviando spam desde las cuentas comprometidas.

Es importante destacar que primordialmente el país con más infecciones es México y otros países como Uruguay, Brazil, Venezuela, Argentina, Guatemala y Panamá, otros países deben estar alertas ante posibles correos electrónicos sospechosos y eviten abrir archivos adjuntos o hacer clic en enlaces desconocidos. Mantener los sistemas operativos y programas actualizados, utilizar soluciones de seguridad confiables y ser conscientes de las técnicas de phishing son medidas clave para protegerse de esta amenaza y salvaguardar la información personal y financiera.

La campaña de Horabot comienza envíando correos electrónicos de phishing que contienen archivos adjuntos maliciosos. Estos correos electrónicos se diseñan cuidadosamente para parecer legítimos y persuadir a los usuarios a abrir los archivos adjuntos. Una vez que el archivo adjunto es abierto, se ejecuta un script de PowerShell que descarga e instala el malware principal en el sistema de la víctima.

El malware principal utiliza una técnica conocida como “sideloading” de DLL para evadir la detección y ejecutar código malicioso en el sistema. Esta técnica permite a los atacantes ocultar su actividad maliciosa y evitar ser detectados por las soluciones de seguridad implementadas en la organización.

Una vez que el malware se instala en el sistema comprometido, Horabot realiza una serie de acciones maliciosas. Puede robar información confidencial, como contraseñas y credenciales de inicio de sesión, así como también realizar actividades de espionaje en la red infectada.

Además, Horabot tiene la capacidad de propagarse a través de la red y comprometer otros sistemas. Utiliza técnicas de movimiento lateral para moverse de un sistema comprometido a otro, lo que le permite expandir su alcance y causar más daño.

Recomendaciones

Para protegerse contra la campaña de Horabot y otros ataques similares, es importante seguir las mejores prácticas de seguridad. Esto incluye:

  • No abrir archivos adjuntos sospechosos o enlaces en correos electrónicos no solicitados
  • Mantener el software y los sistemas operativos actualizados
  • Utilizar soluciones de seguridad confiables
  • Educar a los usuarios sobre los riesgos de la ingeniería social.

Clientes Cisco están con alguna de las siguientes tecnologías, están protegidos

 

 

Clientes sin productos de seguridad de Cisco

Puede obtener una evaluación de forma gratuita de los productos de seguridad de Cisco  en el siguiente enlace o solicitando la versión de prueba a un Partner autorizado: https://www.cisco.com/c/es_mx/products/security/security-stepup.html

Organizaciones sin productos de Cisco

Descargue aquí los IoC (indicadores de compromiso)

https://github.com/Cisco-Talos/IOCs/tree/main/2023/05/new-horabot-targets-americas.txt

Puede obtener información más detallada así como el informe técnico en el blog de Cisco Talos: https://blog.talosintelligence.com/new-horabot-targets-americas

Cisco y Panduit: impulsando la sustentabilidad en el centro de datos

Por: Mark Hwang / Panduit

Según el artículo de McKinsey Company, “Invertir en la creciente economía de los centros de datos”, la demanda de energía de los centros de datos de EE. UU. está creciendo aproximadamente un 10% al año hasta 2030. centros de datos. Y según IDC, en el cuarto trimestre de 2022, las ventas de ingresos por interruptores de alta velocidad crecieron rápidamente; 200/400 Gbps creció más del 300%, 100 Gbps al 19% y 25/50 Gbps al 30%.

Además, la Encuesta global de centros de datos de 2022 del Uptime Institute revela que los problemas de energía y red representan el 58 % de las interrupciones de los centros de datos y el 63 % de los operadores de centros de datos creen que se les exigirá que informen públicamente sobre las métricas de sostenibilidad ambiental en los próximos cinco años.

La sostenibilidad es un enfoque principal para los operadores de centros de datos

Eso es mucho para procesar. En resumen, el aumento de los costos de energía y materiales, el aumento de los requisitos de energía y las regulaciones inminentes han intensificado la urgencia en torno a la sostenibilidad. Los operadores de centros de datos también deben admitir las crecientes demandas informáticas y de red al tiempo que garantizan la disponibilidad para mantener las luces encendidas.

Permítanme explicar por qué Cisco y Panduit, juntos, están en una posición única para ayudar a las organizaciones a superar todos estos requisitos. Cisco y Panduit han colaborado a lo largo de los años para ayudar a las organizaciones a administrar las transiciones de red durante los últimos 20 años y ahora hemos ampliado nuestra colaboración más allá de la infraestructura de red hacia el área estratégica de energía y sustentabilidad.

Integración de Panduit iPDU y Cisco Nexus Dashboard

En Cisco Live 2023, anunciamos la integración de nuestra PDU inteligente (iPDU) con Cisco Nexus Dashboard. La integración de Cisco Nexus Dashboard y la iPDU de Panduit equipará a los clientes con los datos necesarios para acelerar su hoja de ruta de sustentabilidad, independientemente de si recién están comenzando o están muy avanzados en su viaje para lograr Net Zero.

Hemos proporcionado una incorporación optimizada de las iPDU de Panduit en Nexus Dashboard Sustainability Insights. A través de esta integración, los clientes podrán monitorear el costo de la energía, el uso y las métricas de sostenibilidad en un sitio, equipo e incluso a nivel de salida de PDU. Las organizaciones estarán armadas con conocimientos prácticos para reducir costos y optimizar sus estrategias de sostenibilidad.

Panduit iPDU integrado en Nexus Dashboard:

Panduit-iPDU-nivel-detalles-en-Nexus-Dashboard

Detalles del nivel de Panduit iPDU en Nexus Dashboard:

Panduit-iPDU-nivel-de-salida-detalles-en-Nexus-Dashboard

Detalles del nivel de salida de Panduit iPDU en Nexus Dashboard:

Integrado-Panduit-iPDU-en-Nexus-Dashboard

Cisco y Panduit se comprometen a proporcionar soluciones y arquitecturas complementarias que permitan redes de alta velocidad resilientes y escalables, al mismo tiempo que brindan visibilidad de red y energía de extremo a extremo para ayudar a las organizaciones a acelerar su camino hacia la sostenibilidad.

Para ver nuestras muchas arquitecturas de referencia de infraestructura de red, documentos técnicos y guías de usuario, así como también conocer nuestra integración de iPDU con Cisco Nexus Dashboard Sustainability Insights, visite www.panduit.com o www.panduit.com/panduitciscoalliance para obtener más información . También puede registrarse aquí para ser el primero en enterarse de cualquier anuncio que hagamos para el lanzamiento de nuestra solución integrada

El poder de 5G para el futuro conectado

Por: Matt Price / Cisco Systems

Trenes, aviones, automóviles… todos se mueven rápido; su red también debería hacerlo. Los sistemas de transporte dependen de una red sólida y segura: los conductores, los pasajeros, los empleados e incluso las operaciones autónomas dependen de ella.

La conectividad 5G es clave para desbloquear redes y aplicaciones de transporte de última generación. Dada la importancia crítica de la seguridad en el ecosistema del transporte, además de garantizar una experiencia de usuario fluida, tener una conectividad ubicua y extremadamente confiable es una misión crítica. La gestión de tecnologías de acceso múltiple, como 5G público, 5G privado y Wi-Fi, desempeñará un papel fundamental para garantizar una conectividad confiable y segura en todos los casos de uso del transporte.

Las redes tradicionales obligaron a los datos a regresar a los nodos centralizados, lo que aumentó la latencia al estar más lejos de donde se originaron los datos. Con 5G, estos nodos ahora se pueden descentralizar y distribuir en implementaciones en la nube, acercando las aplicaciones e Internet al vehículo y permitiendo una conectividad de baja latencia sin precedentes. Además, 5G brinda seguridad mejorada para ayudar a los fabricantes de automóviles y administradores de flotas a cumplir con los requisitos de seguridad de las aplicaciones de vehículos conectados.

Experiencias de próxima generación en el automóvil conectado

El automóvil conectado ha evolucionado desde los primeros días en que se enviaba una señal una vez que el vehículo sufría un accidente. El vehículo conectado de hoy se ha convertido en un canal de comunicación bidireccional. Debe poder comunicarse con Internet, otros vehículos, carreteras, intersecciones y más para casos de uso de tráfico, seguridad e incluso entretenimiento. Los OEM automotrices deben saber cómo mover un vehículo sin problemas entre entornos, utilizando tecnologías de acceso múltiple y mantener la visibilidad, el control y la generación de informes de la red.

Los automóviles conectados son los dispositivos de Internet de las cosas (IoT) más sofisticados en la actualidad con casos de uso (aplicaciones o servicios a bordo) que van desde notificar a los conductores sobre peligros en la carretera, vehículos de emergencia o peatones en las intersecciones, hasta servicios telemáticos que permiten el mantenimiento predictivo del vehículo. componentes, servicios de infoentretenimiento para habilitar aplicaciones de transmisión de audio y video (Netflix, Spotify), Wi-Fi a bordo, mapas de alta definición y un mercado para casos de uso minorista.

Además de estos casos de uso, los OEM consideran que 5G es un habilitador crítico para la conducción autónoma con servicios V2X, donde el automóvil se comunica con los vehículos vecinos, la infraestructura vial y una nube de borde, lo que requiere actualizaciones periódicas de mapas e inteligencia predictiva con automatización. seguridad para detectar anomalías en el servicio e impulsar acciones correctivas. Además, los vehículos definidos por software requieren actualizaciones de software frecuentes (FOTA/SOTA) que requieren conectividad confiable y de gran ancho de banda.

La integración de Webex es otra aplicación que los OEM eligen habilitar como un nuevo servicio para sus clientes al convertir su vehículo en una oficina móvil conectada. Las recientes asociaciones de Ford y Mercedes Benz AG con Cisco para habilitar las conferencias WebEx en sus vehículos allanan el camino para la adopción generalizada por parte de otros OEM.

Los OEM de vehículos comerciales (CV) también están liderando la adopción de tecnologías de camiones autónomos (AT) y creando soluciones de gestión de flotas locales. La conectividad generalizada con implementaciones de borde que admiten comunicaciones V2X de misión crítica es un requisito previo para que los OEM de CV adopten el transporte autónomo. Se espera que el pelotón, considerado como la primera aplicación comercial de AT, genere un ahorro de TCO de ~45 % para fines de esta década. Las soluciones de gestión de flotas para camiones autónomos electrificados aprovecharán posteriormente la conectividad 5G para el diagnóstico predictivo y el mantenimiento de los componentes y el tren motriz del vehículo. La Figura 1 tiene una descripción general de los casos de uso mejorados con 5G para vehículos conectados.

Figura 1. Casos de uso mejorados de 5G para vehículos conectados
La visión de Cisco para un futuro de transporte conectado 5G

Para lograr esta visión de un futuro conectado a 5G en el transporte, estamos permitiendo que los OEM de vehículos tomen el control necesario para ofrecer una flota más segura y sostenible. Eso requiere una integración profunda con las redes y una comprensión profunda de la calidad de servicio (QoS) que proviene de ellas.

QoS se vuelve crítico para los servicios que dependen de características específicas o SLA como la seguridad o la conducción autónoma. Los OEM necesitan saber cómo funcionan los vehículos y poder abordar los problemas a medida que surgen, no abrir un ticket con su proveedor de servicios de comunicaciones (CSP) y esperar una respuesta. Necesitan un marco en el que los CSP les permitan ciertos privilegios de control y configuración, como aplicar una porción a un servicio de red o implementar nodos perimetrales adicionales cuando la capacidad dicta que se necesitan.

Este nivel de control permitirá a los OEM brindar experiencias de cliente únicas, con una QoS confiable para brindar sus servicios. El automóvil se convierte en una extensión digital del viaje del pasajero, ya sea un vehículo privado o un servicio de movilidad compartida. Y esto va más allá del coche conectado.

Los OEM y los municipios deben trabajar juntos para construir sistemas inteligentes que alimentarán los caminos y corredores conectados. Deben aprender cómo reunir fuentes dispares de datos, procesarlos en decisiones inteligentes y luego enviar esa información a los controladores o la infraestructura que puede actuar sobre ella.

La próxima generación de automóviles y redes cambiará el transporte y las redes móviles de formas que aún no podemos imaginar. Pero a menos que tenga una estrategia sobre cómo unir a estos dos, tendrá dificultades para desbloquear el poder que está al alcance de la mano.

¡Nos renovamos como socios especializados en Cisco Customer Experience!

¡Enhorabuena! MCS ha renovado la Especialización Cisco Customer Experience en México.

Estamos muy contentos de anunciar que nuestra empresa ha demostrado una vez más que puede proporcionar soluciones Cisco sofisticadas y de valor agregado a través de nuestras capacidades de ventas, habilidades tecnológicas y oferta de servicios. Esta distinción confirma nuestro enfoque en brindar una experiencia excepcional a nuestros clientes y reafirma nuestra posición como un socio confiable de Cisco.

La certificación como Cisco Customer Experience no se otorga fácilmente. Implica cumplir con rigurosos estándares de calidad en la prestación de servicios y demostrar nuestra experiencia en la implementación, operación y soporte de las soluciones tecnológicas de Cisco. Esta recertificación es un testimonio de nuestro enfoque orientado en nuestros clientes y nuestro compromiso de ofrecer soluciones de alta calidad y satisfacer las necesidades de nuestros clientes.

Agradecemos a nuestros clientes por confiar en nosotros y nos comprometemos a seguir brindando el más alto nivel de servicio y soporte. Esta recertificación como Cisco Customer Experience nos impulsa a alcanzar nuevas metas y a fortalecer aún más nuestra posición en el mercado como un proveedor de servicios de tecnología líder y confiable.

¡Felicidades a nuestro equipo por esta recertificación en Cisco Customer Experience! Juntos, seguiremos brindando soluciones excepcionales y elevando la experiencia de nuestros clientes a un nivel superior.

La educación en la era de la distracción

Por: George Mokdessi & Matthew Morgan/ Cisco Meraki

La tecnología móvil brinda la increíble capacidad de comunicarse, conectarse, aprender y enseñar. Los educadores son especialmente conscientes del poder de los dispositivos móviles como herramientas de enseñanza, que permiten entornos de aprendizaje remotos/híbridos de los últimos años y aulas presenciales más atractivas en la actualidad. 

A pesar de lo efectiva que puede ser esta tecnología como herramienta educativa, a menudo es incluso más poderosa como elemento de distracción. Los entornos educativos de hoy enfrentan nuevos desafíos en la gestión de la productividad de los estudiantes y la privacidad de los datos, particularmente con el auge de las aplicaciones de redes sociales populares como TikTok. 

Con la administración de dispositivos móviles (MDM) intuitiva y personalizable de Meraki Systems Manager (SM), los educadores pueden brindar experiencias en el aula enfocadas, optimizadas y seguras.

Proteger los dispositivos de los estudiantes… y su capacidad de atención

Tanto los estudiantes universitarios como los primaria pasan una cantidad excesiva de tiempo en TikTok mientras están en la escuela. Esta aplicación y otras plataformas de redes sociales no solo representan una amenaza para las capacidades de aprendizaje de los estudiantes, sino que también podrían amenazar la privacidad de sus datos. Las escuelas de hoy necesitan encontrar formas de limitar las distracciones y proteger a sus estudiantes lo mejor posible. Con Systems Manager MDM pueden hacer precisamente eso. 

Al utilizar SM, los administradores de TI pueden usar la tecnología de seguridad integrada de Cisco, como Cisco Umbrella, para monitorear y controlar el acceso a aplicaciones específicas en dispositivos móviles propiedad de la escuela y (aún más importante) propiedad de los estudiantes. Se puede evitar que cualquier dispositivo conectado a una red educativa, ya sea a través de un punto de acceso MR o MX SD-WAN , acceda a cualquier tipo de contenido, incluso por aplicación. Estas capacidades permiten a las escuelas proteger a los estudiantes mientras están en sus redes de TI y mantenerlos enfocados en la clase en lugar del TikTok viral más nuevo.

Optimización de herramientas educativas

El uso de la tecnología en entornos educativos sigue creciendo y evolucionando: hasta el 94 % de las escuelas, por ejemplo, utilizan tabletas propiedad de la escuela en los entornos de clase cotidianos. Estos pueden ser esenciales para las experiencias de aprendizaje, pero sin una gestión adecuada de los dispositivos pueden convertirse fácilmente en distracciones. 

Con Systems Manager, los dispositivos móviles propiedad de la escuela pueden convertirse en máquinas de enseñanza perfeccionadas y enfocadas, esbeltas y eficaces. Los administradores pueden controlar qué aplicaciones o sitios web son accesibles en los dispositivos e incluso bloquear dispositivos en ciertas aplicaciones durante ciertos intervalos de tiempo. 

Por ejemplo, durante una clase de trigonometría, una tableta podría configurarse para acceder solo a un determinado conjunto de aplicaciones de gráficos o calculadoras. En el próximo período, la misma tableta podría tener acceso a un libro de texto electrónico para la clase de historia. Los administradores pueden acceder a una amplia variedad de personalizaciones para sus dispositivos administrados por la escuela. Las soluciones son infinitas, pero también perfectas e intuitivas.

Los administradores también tienen acceso a herramientas de seguridad integradas como Secure Client, Cisco Security Connector o Cisco Umbrella que son compatibles con una variedad de dispositivos en las plataformas macOS, Android, Windows e iOS. 

Conclusión

La tecnología móvil ha revolucionado la forma en que aprendemos y los educadores reconocen el potencial de estos dispositivos como herramientas de enseñanza efectivas. Sin embargo, tanto los dispositivos propiedad de la escuela como los de los estudiantes pueden distraer en los entornos de aprendizaje y el uso de ciertas aplicaciones puede dejar a los estudiantes vulnerables a problemas de privacidad de datos. 

Con Systems Manager, los especialistas en TI educativa pueden aplicar reglas en dispositivos administrados y no administrados, creando entornos de aprendizaje que protegen la privacidad y el enfoque de los estudiantes mientras están en clase. Obtenga más información sobre cómo se puede utilizar SM para ayudar a optimizar y proteger los entornos de aprendizaje en nuestra página web de Meraki MDM .