El concepto 90-5-5: la clave para resolver el riesgo humano en ciberseguridad

Por: Víctor Alves & José Petrucio da Silva / Cisco Systems

 

La diferencia entre resiliencia y exposición a menudo se reduce a un solo clic. ¿Qué pasaría si le dijéramos que la mayoría de las brechas de seguridad no son causadas por malware avanzado ni exploits de día cero, sino por errores humanos cotidianos ? Esta es la esencia del concepto 90-5-5: un marco que cambia el enfoque de las defensas reactivas al diseño proactivo.

IBM, la Universidad de Stanford y Verizon destacan cómo el comportamiento humano, especialmente en la toma de decisiones cotidianas, es el factor dominante en las brechas de seguridad. Se descubrió que aproximadamente el 90 % de estas brechas se debieron a errores humanos . Estas estadísticas cuentan una historia convincente: si queremos mejorar la ciberseguridad, debemos abordar el factor humano, pero no exigiendo a las personas que trabajen más. En cambio, debemos trabajar con mayor inteligencia fortaleciendo sus cimientos.

El concepto 90-5-5 no es solo una observación: es un modelo a seguir. El 90 % de las infracciones se deben a errores humanos, el 5 % a la falta o deficiencias de herramientas, y el 5 % a limitaciones de recursos. Pero lo más importante es que sugiere una solución: si invertimos en el concepto 5-5 (tecnología y recursos), podemos reducir drásticamente el impacto del 90. Podemos crear entornos donde los errores humanos se detecten, guíen o incluso prevengan por completo.

Gráfico circular que muestra el desglose del marco 90-5-5, donde el 90 % de las infracciones se deben a errores humanos, el 5 % a la falta de herramientas adecuadas y el 5 % a la falta de recursos.

Si bien el 90% de las infracciones se deben a errores humanos, nuestro objetivo es minimizar la cantidad de decisiones que las personas deben tomar bajo presión. Los errores ocurren cuando las personas están abrumadas, desinformadas o desconocen los riesgos. En lugar de centrarnos en la culpa individual, el Concepto 90-5-5 nos invita a pensar estructuralmente: ¿cómo podemos diseñar entornos que reduzcan la carga de trabajo de las personas y prevengan los errores antes de que ocurran?

Las herramientas mal configuradas o mal integradas generan fricción en las decisiones cotidianas. Cuando los sistemas están diseñados para requerir supervisión manual constante o decisiones de juicio, el error humano se vuelve inevitable. Al invertir en sistemas intuitivos, consistentes y seguros por defecto, las organizaciones reducen la probabilidad de errores de los usuarios.

Ejemplos:

  • Sistemas de correo electrónico que no bloquean enlaces maliciosos, lo que deja a los usuarios expuestos a ataques de phishing
  • VPN obsoletas o soluciones de acceso remoto que no implementan la autenticación multifactor (MFA)
  • Aplicaciones heredadas con políticas de contraseñas deficientes que permiten credenciales débiles o reutilizadas
  • Sistemas que carecen de visibilidad o alertas, lo que dificulta la detección temprana de indicadores de compromiso

La falta de tiempo, personal o enfoque puede deteriorar la seguridad incluso con las herramientas disponibles. Cuando las responsabilidades de seguridad se dispersan o se les resta prioridad, las organizaciones pierden visibilidad y capacidad de respuesta. Esto no solo aumenta la probabilidad de un incidente, sino que también prolonga el tiempo necesario para contenerlo y recuperarse.

Ejemplos:

  • Equipos de seguridad pequeños o sobrecargados que no pueden brindar monitoreo las 24 horas del día, los 7 días de la semana, lo que deja sin cubrir las horas de la noche o los fines de semana.
  • Respuesta tardía a las vulnerabilidades porque las responsabilidades de parcheo se dividen entre equipos con prioridades conflictivas
  • Falta de actualizaciones periódicas de capacitación debido a recortes presupuestarios, lo que hace que persistan prácticas obsoletas
  • Políticas de seguridad y planes de respuesta a incidentes que se escribieron una vez y nunca se revisaron a medida que el entorno evolucionó

La esencia del concepto 90-5-5 es la siguiente: cuando las decisiones se sustentan en la infraestructura adecuada y procesos claros, se reduce la necesidad de juicios individuales. Este cambio permite a las organizaciones crear flujos de trabajo donde la ruta segura no es la mejor práctica que debe recordarse.

Cuando se implementa de manera efectiva:

  • Los usuarios son guiados, no sobrecargados, por los sistemas
  • Las políticas y protecciones funcionan entre bastidores
  • Los errores se anticipan y se previenen, no se castigan en retrospectiva

Esto también implica invertir continuamente en la formación y el apoyo a los usuarios. Más importante aún, las organizaciones deben fomentar una cultura de seguridad psicológica donde se anime a las personas a reportar errores o cuasi accidentes sin temor a la vergüenza ni a represalias. Una política de “sin culpa” o “sin vergüenza” ayuda a crear un ciclo de retroalimentación abierto, fundamental para la detección temprana y la mejora continua.

No basta con implementar la herramienta adecuada, las organizaciones también deben:

  • Asegúrese de que esas herramientas estén configuradas correctamente y se utilicen al máximo su potencial.
  • Comprometerse a realizar registros y evaluaciones regulares de los clientes para verificar la alineación con las mejores prácticas
  • Brindar capacitación continua y actualizaciones de concientización para reforzar los comportamientos seguros y la comprensión del sistema.

En Cisco, creemos que la verdadera seguridad se diseña pensando en las personas. El concepto 90-5-5 nos recuerda que el éxito no reside en exigir a las personas que trabajen más, sino en crear sistemas que hagan que el comportamiento seguro sea natural, guiado e integrado en las operaciones diarias.

Nuestro enfoque se basa en:

  • Reducir la fatiga de las decisiones con un diseño intuitivo y protecciones integradas
  • Creación de entornos seguros predeterminados que anticipan los riesgos
  • Empoderar a los equipos de seguridad liberándolos de la extinción reactiva de incendios
  • Involucrar continuamente a los clientes para validar, ajustar y optimizar su postura de seguridad a lo largo del tiempo

El concepto 90-5-5 supone un cambio en nuestra forma de pensar sobre la ciberseguridad. Cuando las organizaciones invierten en la optimización de herramientas y recursos, crean entornos donde las personas reciben apoyo natural, no están expuestas.

Al reducir la complejidad y garantizar que la ruta segura esté siempre despejada, reducimos las probabilidades de error y mejoramos la resiliencia general. En Cisco, nuestro compromiso es con esta visión: construir sistemas seguros, empoderar a las personas y fortalecer la confianza. Porque al fortalecer el modelo 5-5, no solo reducimos los riesgos, sino que permitimos que las personas alcancen el éxito de forma segura y sin temor a ser el eslabón más débil.

Verificación de ataques instantáneos: verificación para confiar en la respuesta automatizada

Por: Briana Farro / Cisco Systems

En RSAC 2023, Cisco presentó su nueva solución, Cisco XDR, con la promesa de transformar la forma en que operan los equipos de seguridad. Dos años después, Cisco ha cumplido esa promesa para más de 1000 clientes, proporcionando incidentes definidos y priorizados con respuestas guiadas y reduciendo el tiempo medio de respuesta. Ahora, en RSAC 2025, Cisco está democratizando aún más las operaciones de seguridad, impulsando una vez más el trabajo de los ciberdefensores en el mundo de la IA.

Verificación instantánea de ataques

Diseñada para llevar los incidentes en Cisco XDR al siguiente nivel, la Verificación Instantánea de Ataques continúa enfocándose en garantizar que las organizaciones comprendan rápidamente qué sucede en su entorno y actúen eficazmente. La Verificación Instantánea de Ataques utiliza la IA de Agentic para optimizar la correlación en Cisco XDR, determinando y formulando las preguntas necesarias para identificar con seguridad un incidente en cada ocasión.

Esta capacidad basada en IA revoluciona el panorama al validar cada alerta en tiempo real, determinando con alta fiabilidad si representa un ataque real y no solo una anomalía. Integra la telemetría de endpoints, redes, nube, correo electrónico e identidad, enriquecida con Cisco Talos Threat Intelligence y optimizada con Cisco XDR Forensics.

El aprendizaje automático, el razonamiento automático y los grandes modelos de lenguaje (LLM) se combinan para activar múltiples agentes de IA que actúan en diferentes etapas del ciclo de vida de la determinación de incidentes. El resultado es un veredicto claro , emitido al instante con un impacto definido y un indicador de confianza. ¿Por qué? Porque la validación infunde confianza y facilita la acción.

Los analistas están en un ciclo constante de investigación manual, buscando falsos positivos que consumen tiempo, concentración y moral. 

El verdadero problema no es solo el volumen, sino la incertidumbre. Sin una validación clara e inmediata de la legitimidad de un ataque, cada alerta se convierte en una posible apuesta.

Las rutas de ataque y una línea de tiempo clara se presentan en un guión gráfico para visualizar y respaldar el veredicto del incidente y las acciones de respuesta tomadas.

El resultado es una respuesta autónoma a los ataques más comunes, entregada a través de playbooks prediseñados en Cisco XDR o Splunk SOAR para responder instantáneamente con o sin intervención humana dependiendo de los procesos de cada organización.

Transformando la respuesta

La promesa de la respuesta autónoma lleva años presente, pero la mayoría de los equipos aún dudan en adoptarla plenamente. La razón no es la falta de tecnología, sino la falta de confianza. Sin una validación clara, la automatización parece arriesgada, especialmente cuando se trata de incidentes de alto riesgo. Cisco XDR cambia eso. Con la Verificación Instantánea de Ataques, cada acción está respaldada por IA explicable, evidencia real y un veredicto legible. Esto brinda a los equipos la confianza para automatizar respuestas de forma segura y decisiva, justo cuando más importa.

Cisco XDR con Verificación Instantánea de Ataques convierte la idea de la respuesta autónoma en una realidad práctica y confiable. Sin conjeturas. Sin vacilaciones. Solo acciones claras y validadas que permiten a su equipo actuar con mayor rapidez e inteligencia. Hasta que los analistas puedan verificar las amenazas al instante y actuar con decisión, la eficiencia de la seguridad seguirá siendo un objetivo lejano. Con Cisco XDR, la automatización se convierte en una ventaja, no en un riesgo.

La verificación instantánea de ataques redefine lo posible

La Verificación Instantánea de Ataques redefine las posibilidades de las operaciones de seguridad modernas. Ofrece lo que los equipos de SOC siempre han deseado, pero nunca han recibido: confianza y respuesta en tiempo real a gran escala .

Lo más importante es que la automatización se vuelve segura: los playbooks solo se ejecutan cuando se verifican las amenazas. Esto transforma la respuesta autónoma, de una apuesta arriesgada a un multiplicador de fuerza confiable, ya sea un equipo de TI reducido que ejecuta XDR solo o un SOC empresarial.

No se trata sólo de una respuesta más rápida: es una seguridad más inteligente.

  • No más vacilaciones de alerta
  • No más cuellos de botella en el SOC
  • No alternar entre herramientas
  • Sin espera de confirmación

Cisco XDR está diseñado para aumentar la confianza de todo su equipo de SecOps, desde la primera señal hasta la respuesta final. La Verificación Instantánea de Ataques reduce los falsos positivos y la fatiga de alertas, agiliza la investigación y activa estrategias confiables para actuar sobre amenazas verificadas a la velocidad de una máquina. Sin ruido. Sin conjeturas. Solo un veredicto claro. Acción decisiva. Todo a la velocidad de la IA.

Si estás cansado de las alertas que generan más preguntas que respuestas, estás listo para una IA que va más allá de la simple asistencia. Es hora de experimentar cómo es realmente la automatización confiable.

Reimaginando la seguridad para la era de la IA

Por: Jeetu Patel / Cisco Systems

La IA es una de las tecnologías de más rápido crecimiento en la historia, y es fácil entender por qué. Todos vemos su valor en la vida cotidiana. Nos ayuda a escribir correos electrónicos, resumir reuniones e incluso a enseñar matemáticas a nuestros hijos. Y lo que hacemos hoy es solo una fracción de lo que podremos hacer dentro de unos pocos años.  

Creo que la IA tendrá un impacto positivo neto en la sociedad y la economía. Pero, por muy inspiradora y emocionante que sea, también nos plantea el mayor desafío en la historia de la ciberseguridad. Irónicamente, si bien en el pasado se ha culpado a la seguridad de ralentizar la adopción de tecnología, creemos que adoptar el enfoque adecuado en materia de seguridad hoy acelerará la adopción de la IA.   

Esta semana, en RSA en San Francisco, explico por qué la IA representa un desafío de seguridad tan singular. En Cisco, hemos lanzado una gama de innovaciones diseñadas para ayudar a las empresas a equipar a sus equipos de ciberseguridad, con exceso de trabajo y escasez de personal, con las herramientas de IA que necesitan para proteger sus empresas en esta era.  

¿Por qué es tan difícil proteger la IA?  

Todo comienza con los propios modelos de IA. A diferencia de las aplicaciones tradicionales, las aplicaciones de IA incorporan modelos (a veces más de uno) en su pila. Estos modelos son inherentemente impredecibles y no deterministas. En otras palabras, por primera vez, estamos protegiendo sistemas que piensan, hablan y actúan de forma autónoma de maneras que no podemos predecir por completo. Esto supone un cambio radical para la ciberseguridad.   

Con la IA, una brecha de seguridad ya no se trata solo de que alguien robe datos privados o bloquee un sistema. Ahora, se trata de la inteligencia fundamental que impulsa su negocio. Esto significa que millones de decisiones y acciones en curso podrían manipularse en un instante. Y a medida que las empresas utilizan la IA en áreas críticas de sus organizaciones, los riesgos serán cada vez mayores.   

¿Cómo nos mantenemos seguros en el mundo de la IA?

En Cisco, nos centramos en ayudar a los líderes de TI y operaciones de seguridad con escasez de personal y sobrecarga de trabajo a abordar esta nueva clase de riesgos relacionados con la IA. A principios de este año, lanzamos AI Defense, la primera solución de este tipo. Esta solución proporciona a los equipos de seguridad un sustrato común en toda la empresa, lo que les permite ver dónde se utiliza la IA; valida continuamente que los modelos de IA no estén comprometidos; y refuerza las medidas de seguridad en todo momento.   

También anunciamos recientemente una alianza con NVIDIA para ofrecer Fábricas Seguras de IA que combinan la potencia de procesamiento de IA de NVIDIA con nuestra tecnología de redes para proteger los sistemas de IA en cada capa de la pila. Y hoy presentamos una nueva alianza con ServiceNow. Están integrando AI Defense en su plataforma para centralizar la gestión y gobernanza de riesgos de IA, facilitando a los clientes la visibilidad, la reducción de vulnerabilidades y el seguimiento del cumplimiento normativo. Esto garantiza que las organizaciones cuenten con una única fuente de información fiable para gestionar los riesgos y el cumplimiento normativo de la IA.  

En otros desarrollos en RSA esta semana también continuamos entregando:  

  • Nuevas capacidades de inteligencia artificial agente dentro de Cisco XDR: detección y respuesta rápida ante amenazas de múltiples modelos y múltiples agentes. 
  • Mejoras en Splunk Enterprise Security: Splunk SOAR 6.4 ya está disponible, y Splunk ES 8.1 también lo estará en junio.   
  • Gestión de riesgos de la cadena de suministro con inteligencia artificial: nuevas capacidades para identificar y bloquear modelos de IA maliciosos antes de que ingresen a la empresa. 

Puedes leer más sobre todas estas innovaciones aquí

Finalmente, también presentamos Foundation AI, un nuevo equipo de expertos en IA y seguridad, enfocado en impulsar la innovación para equipos de ciberseguridad. Este anuncio incluye el lanzamiento del primer modelo de razonamiento de ponderación abierto de la industria, diseñado específicamente para seguridad. La comunidad de seguridad necesitaba un modelo de IA innovador, y estamos encantados de abrir esta nueva área de innovación.   

El modelo Foundation AI Security es un LLM de 8 mil millones de parámetros y ponderación abierta, diseñado desde cero para la ciberseguridad. El modelo se entrenó previamente con conjuntos de datos cuidadosamente seleccionados que capturan el lenguaje, la lógica, el conocimiento y los flujos de trabajo del mundo real con los que trabajan a diario los profesionales de la seguridad. El modelo es:  

  • Creado para la seguridad: 5 mil millones de tokens extraídos de 900 mil millones ;  
  • Fácilmente personalizable: 8B parámetros entrenados previamente en un modelo Llama; y cualquiera puede descargarlos y entrenarlos; 
  • Altamente eficiente: es un modelo de razonamiento que puede ejecutarse en 1 o 2 A100 frente a 32+ H100;  

Estamos lanzando este modelo y las herramientas asociadas como código abierto en un primer paso hacia la construcción de lo que llamamos Seguridad Súper Inteligente.  

A medida que trabajamos con la comunidad, desarrollaremos versiones optimizadas de este modelo y crearemos agentes autónomos que trabajarán junto con los humanos en tareas y análisis de seguridad complejos. El objetivo es que la seguridad funcione a escala de máquina y nos mantenga a la vanguardia de los actores maliciosos.   

Puede leer más sobre Foundation AI y su misión aquí.  

La seguridad es un deporte de equipo

Decidimos abrir el código fuente del modelo Foundation AI Security porque, en ciberseguridad, el verdadero enemigo es el adversario que intenta explotar nuestros sistemas. Creo que la IA es el mayor desafío de seguridad de la historia. Sin duda, esto significa que debemos trabajar juntos como industria para garantizar que la seguridad de la IA se escale tan rápido como la IA que está transformando nuestro mundo tan rápidamente.   

Seguridad industrial de Cisco: su plan para proteger la infraestructura crítica

Por: Andrew McPhee / Cisco Systems

Proteger los sistemas de control industrial (ICS) de las ciberamenazas es una prioridad fundamental, pero transformar estas intenciones en acciones efectivas puede ser un desafío. Dada la complejidad de los ICS y sus redes, que a menudo dependen de tecnologías obsoletas y medidas de seguridad inadecuadas, puede resultar difícil determinar el mejor punto de partida. Los Diseños Validados de Cisco (CVD) son arquitecturas de referencia de redes y seguridad probadas que las organizaciones industriales pueden utilizar para desarrollar capacidades avanzadas y sentar las bases para el futuro.

El Diseño Validado de Cisco para Seguridad Industrial se ha actualizado para crear planes adicionales para proteger la infraestructura crítica. Con un enfoque gradual para proteger la red industrial, la solución Cisco Industrial Threat Defense incluye visibilidad de activos OT, acceso y segmentación de confianza cero, y detección, investigación y respuesta entre dominios.

Capacidades integrales de seguridad OT/ICS de Cisco Industrial Threat Defense

Visibilidad integral de OT que impulsa la segmentación de la red

La versión anterior del Diseño Validado de Seguridad Industrial de Cisco describía cómo el software de sensores Cyber ​​Vision, integrado en los switches y routers de Cisco, podía ayudar a obtener visibilidad de los activos industriales conectados sin necesidad de implementar dispositivos dedicados ni redes de recopilación de SPAN. Explicaba cómo los ingenieros de control y los administradores de red podían usar este inventario completo de activos para implementar la segmentación de zonas adaptativa en la red industrial mediante la integración fluida de Cyber ​​Vision y Cisco Identity Services Engine .

El CVD actualizado ahora incluye el uso del firewall seguro de Cisco para proteger las redes de planta. El aumento de las inversiones en IA y la virtualización de la planta está convirtiendo el centro de datos industrial (IDC) en un componente crucial de las redes operativas. Los PLC virtuales son un ejemplo de este cambio, ya que los controladores virtuales permiten un diseño más flexible y modular de las plantas de producción.

En una arquitectura tradicional del modelo Purdue, el IDC residiría en el nivel 3, la zona de operaciones industriales. Sin embargo, muchas redes operativas que han implementado ciertos niveles de control de tráfico de red lo han hecho en la IDMZ, o nivel 3.5. A medida que el IDC se moderniza, también se conecta más, recurriendo a la conectividad en la nube para que los servicios funcionen correctamente. Una mayor conectividad amplía la superficie de ataque, por lo que es necesario colocar el IDC detrás de un firewall para protegerlo en caso de que un ataque traspase el firewall de límite.

Cisco Secure Firewall para proteger el centro de datos industrial y segmentar redes OT

El Cisco Secure Firewall, complementado con la integración con Cisco Cyber ​​Vision, también permite segmentar dinámicamente la red industrial y prevenir la propagación de ciberataques. El CVD actualizado explica cómo usar el Conector de Atributos Dinámicos Seguros de Cisco (CSDAC) para que los grupos de activos OT creados en Cyber ​​Vision estén disponibles automáticamente para el Centro de Gestión de Firewalls (FMC) como objetos dinámicos. Los objetos dinámicos se pueden incorporar fácilmente a las políticas de control de acceso para permitir o denegar las comunicaciones según el origen/destino, los puertos, los protocolos e incluso los comandos del Sistema de Control Industrial (ICS) mediante OpenAppID. Los Cisco Secure Firewalls instalados en el marco de distribución industrial, o Purdue nivel 3, aplicarán estas políticas de acceso, impulsando la segmentación este-oeste y norte-sur, con la necesidad de implementar dispositivos de firewall dedicados en cada zona.

Un plan para proteger la infraestructura industrial distribuida

La segunda actualización importante del CVD proporciona directrices de diseño para construir una red ciberresiliencial para activos de campo distribuidos con enrutadores industriales de Cisco. Si bien hablamos mucho de ciberseguridad, que se refiere a las herramientas y políticas robustas implementadas para prevenir ataques en las redes operativas, a menudo pasamos por alto la ciberresiliencia. La ciberresiliencia se refiere a la capacidad de una organización para mantener sus operaciones críticas incluso ante ciberataques.

La ciberseguridad forma parte, por supuesto, de una arquitectura de ciberresiliencia. Capacidades como los firewalls, la segmentación y la implementación de un modelo de confianza cero permiten que, si un atacante logra establecerse en la red, su alcance sea limitado y se puedan prevenir tanto el reconocimiento como el movimiento lateral. Sin embargo, los profesionales de la ciberseguridad y los equipos de redes a menudo cometen el error de considerarse entidades aisladas dentro de la organización. La configuración de la red es tan importante como los dispositivos de seguridad implementados. La calidad de servicio (QoS) garantiza que el tráfico crítico siempre tenga prioridad cuando la red se encuentre en un estado degradado. Los protocolos de redundancia sin pérdidas garantizan que el tráfico crítico cumpla con las métricas de latencia cuando las rutas de red fallan. La seguridad del plano de administración garantiza que solo los usuarios de confianza accedan a la infraestructura de red y no sean desconectados por actores maliciosos. La tecnología “plug and play” garantiza que los nuevos dispositivos de red se incorporen con una configuración segura de fábrica. Si bien todas estas características suelen considerarse parte de la red, es la combinación de red y seguridad la que da como resultado una arquitectura ciberresiliencia.

El enrutador industrial Cisco ofrece lo mejor en seguridad OT y redes industriales robustas

Acceso remoto de confianza cero diseñado para OT

Por último, pero no menos importante, el CVD explora las diversas opciones para proteger el acceso remoto a redes industriales y describe cómo implementar Cisco Secure Equipment Access para habilitar el acceso a redes de confianza cero (ZTNA) en la planta . Las soluciones de acceso remoto vienen en diversas formas, y a menudo puede resultar confuso saber cuál satisface las necesidades empresariales. La guía de diseño compara las redes privadas virtuales, el protocolo de escritorio remoto y la evolución hacia el acceso a redes de confianza cero, lo que finalmente conduce a la implementación de Cisco SEA dentro de una arquitectura modelo de Purdue.

Cisco Secure Equipment Access permite el acceso remoto a ZTNA en entornos industriales

Consiga una seguridad de red transformadora con el firewall de malla híbrido de Cisco

Por: Rick Miles / Cisco Systems

La necesidad de una arquitectura de seguridad de red sólida y flexible nunca ha sido más apremiante. La naturaleza distribuida de las aplicaciones modernas, la complejidad de las redes y la explosión de aplicaciones de inteligencia artificial impiden el progreso a través de la complejidad.

A medida que estas complejidades que obstaculizan el proceso cambian y crecen, nuestro enfoque de la seguridad debe evolucionar para enfrentarlas de frente. En el blog anterior , hablamos sobre nuestro enfoque general de confianza cero con Universal ZTNA y Hybrid Mesh Firewall. En Cisco, estamos a la vanguardia de esta evolución en la protección de aplicaciones con nuestro Hybrid Mesh Firewall y, ahora que la visión se está haciendo realidad, estoy encantado de compartir cómo nos llevará a una nueva era de seguridad.

Cambiando la forma en que abordamos la seguridad de la red

La visión del firewall de malla híbrida nació de la necesidad de abordar tres fuerzas críticas: la composición y distribución cada vez más precisa de las aplicaciones en el centro de datos, la complejidad de las redes modernas y el creciente nivel de sofisticación que se observa con las amenazas y el panorama de amenazas actuales. El firewall de malla híbrida no es solo un producto, es un cambio en la forma en que abordamos la seguridad de la red. Representa un avance hacia enfoques holísticos e integrados que infunden seguridad en cada capa de la red y la estructura de la nube.

El núcleo del firewall híbrido en malla de Cisco es el sistema de gestión de control de seguridad en la nube de Cisco. Se trata de una única consola en la nube para la creación de políticas que reúne miles de puntos de aplicación optimizados en una única malla.

Un perímetro distribuido y sólido en todos los límites de confianza principales (incluidos los que existen entre Internet y las aplicaciones) sigue siendo la columna vertebral de la seguridad empresarial, ya que reduce la superficie de ataque y protege los servicios expuestos con protección avanzada contra amenazas, incluso a gran escala en el tráfico cifrado. Las barreras de protección para los modelos de IA son cada vez más importantes en este sentido, ya que la IA se integra en cada vez más aplicaciones. El firewall de malla híbrido de Cisco incluye NGFW líder (físico, virtual y nativo de la nube) para brindar protección en tiempo de ejecución de IA, inspección avanzada de amenazas y protección contra amenazas cifradas con la flexibilidad de ejecutarse en toda la empresa distribuida.

Esto es necesario, pero no suficiente. Ahora debemos asumir el compromiso y, por lo tanto, inspeccionar y validar cada flujo entre aplicaciones altamente distribuidas y de grano fino para evitar el movimiento lateral. Por eso, el firewall de malla híbrido de Cisco va más allá, con conmutadores con seguridad incorporada que están altamente distribuidos, lo que proporciona una segmentación más profunda dentro de la red para evitar el movimiento lateral. Los agentes de carga de trabajo acercan la seguridad a la propia aplicación, con segmentación autónoma y controles de compensación a nivel de proceso para proteger contra ataques. En conjunto, esta estructura ofrece una seguridad óptima donde se necesita, con un paradigma de gestión que reduce el tiempo de administración de políticas.

Hoy, me complace anunciar algunas de las innovaciones revolucionarias que estamos trayendo al mercado y que hacen que el firewall de malla híbrido de Cisco sea único en la industria.

Seguridad integrada en la estructura del centro de datos

Estamos dando un paso revolucionario en la seguridad de los centros de datos con los switches inteligentes Cisco N9300 Series, al integrar la red y la seguridad en una única solución. Estos nuevos switches preparan la infraestructura de los centros de datos de los clientes para el futuro al ofrecer una plataforma extensible para servicios acelerados por hardware. Con la tecnología Cisco Hypershield, los switches inteligentes Cisco admiten la segmentación basada en zonas L4 para permitir políticas de segmentación autónomas dentro y entre los centros de datos y en el borde de la nube. Al aprovechar las unidades de procesamiento de datos (DPU) para descargar tareas de procesamiento complejas, esta innovación no solo mejora el rendimiento y la rentabilidad, sino que también simplifica la arquitectura de la red. Lo estamos haciendo al integrar la seguridad directamente en la estructura de la red, acercándola a las aplicaciones donde los agentes no siempre son posibles.

Orquestación nativa de la nube

A medida que las empresas adoptan la nube, la necesidad de una sólida defensa perimetral en los principales límites de la nube es importante. Sin embargo, las soluciones existentes no son suficientes porque no están diseñadas teniendo en cuenta la automatización para la implementación, la orquestación y el escalamiento. Por eso, me complace presentar nuestra nueva capacidad de orquestación nativa de la nube para Firewall Threat Defense. Con ella, las organizaciones podrán extender Secure Firewall a entornos de nube pública, como AWS y Azure, de forma nativa .

La automatización independiente de la nube de las construcciones nativas y la orquestación ahorra tiempo durante la implementación, elimina la necesidad de contar con experiencia en la nube dedicada al conectar firewalls a la infraestructura y escala automáticamente la seguridad para satisfacer la demanda. Y si se detecta un problema, las capacidades de reparación automática reemplazarán automáticamente esa instancia con una nueva y la unirán al grupo de escalado automático. A diferencia de otras soluciones, no es necesario pasar por un proceso complejo de varios pasos solo para implementar una fuerza de firewall virtual instalada en una estructura de nube y luego intentar escalarla en una red compleja, decenas, cientos, miles de sitios.

Esta nueva y poderosa capacidad permite a las empresas implementar, administrar y escalar automáticamente instancias de Secure Firewall sin problemas en entornos de nube pública.

Protegiendo la frontera de la IA

A medida que la IA continúa transformando las industrias, la protección de las aplicaciones de IA se ha vuelto imprescindible. Nuestra capacidad AI Defense está diseñada específicamente para proteger el desarrollo y la implementación de aplicaciones de IA de amenazas cada vez más sofisticadas. Al aprovechar los algoritmos impulsados ​​por IA y la validación continua, AI Defense protege contra el uso indebido, la fuga de datos y otros desafíos de seguridad exclusivos de los entornos de IA. Esta solución refleja nuestra visión de integrar la seguridad de IA sin problemas dentro del firewall de malla híbrido, lo que brinda a las empresas la confianza para avanzar con sus iniciativas de IA de forma segura.

Esta visión ya se está consolidando, como se informó recientemente en la revista Wired y en nuestro propio blog.

Como afirman nuestros investigadores, los resultados de las pruebas de AI Defense “subrayan la necesidad urgente de una evaluación rigurosa de la seguridad en el desarrollo de la IA para garantizar que los avances en eficiencia y razonamiento no se produzcan a costa de la seguridad. También reafirman la importancia de que las empresas utilicen medidas de seguridad de terceros que proporcionen protecciones de seguridad consistentes y confiables en todas las aplicaciones de IA”.

Gestión unificada

La gestión de miles de puntos de cumplimiento en un entorno dinámico va más allá de la escala humana y necesita inteligencia artificial para administrar, implementar, solucionar problemas y actualizar todos estos puntos de cumplimiento distribuidos. Aquí es donde Security Cloud Control entra en juego con una gestión inteligente y centralizada de todos sus puntos de cumplimiento. Unified AI Assistant proporciona información generada por inteligencia artificial en todo el firewall de malla híbrida para configuraciones de políticas, optimización de reglas y recomendaciones para tareas comunes, lo que reduce drásticamente el tiempo de administración.

Esto supone un cambio radical y, por lo tanto, pone fin a la necesidad de los períodos de actualización tradicionales. Lo estamos logrando mediante la introducción de una infraestructura que se actualiza de forma continua, con un plano de datos dual que le permite probar cualquier actualización de sus activos o políticas con tráfico en vivo, antes de implementarlas sin tiempo de inactividad. A medida que sus necesidades cambien, puede implementar nuevos puntos de cumplimiento en su entorno, sin necesidad de cambiar las políticas.

Dando vida a la visión

El firewall híbrido en malla es la materialización del compromiso de Cisco de redefinir la seguridad de la red para la era moderna. Al unificar la seguridad y la red, aprovechar la inteligencia artificial para la gestión del ciclo de vida de las políticas y garantizar la aplicación de políticas de granularidad ultrafina en diversos entornos, no solo estamos siguiendo el ritmo del cambio, sino que lo estamos impulsando.

Nuestras innovaciones, desde la incorporación de seguridad a la red hasta la orquestación nativa de la nube y la defensa integral de las aplicaciones de IA, son fundamentales para hacer realidad esta visión, brindando a nuestros clientes seguridad, rendimiento y simplicidad incomparables.

A medida que este viaje toma forma, no solo respondemos a los desafíos de hoy, sino que también anticipamos las necesidades del mañana. Lo invitamos a unirse a nosotros mientras continuamos construyendo el futuro de la seguridad de la red, garantizando que cada dispositivo, carga de trabajo y aplicación esté protegida en un mundo digital cada vez más complejo.


Ciberseguridad para empresas de todos los tamaños: un plan de protección

Por: Yuri Kramarz, Dr. Giannis Tziakouris / Cisco Systems

Una de las principales razones por las que la ciberseguridad sigue siendo una tarea compleja es la creciente sofisticación de las ciberamenazas modernas. A medida que Internet y las tecnologías digitales siguen avanzando, también lo hacen los métodos y las herramientas que utilizan los ciberdelincuentes. Esto significa que incluso los sistemas más seguros son vulnerables a los ataques con el tiempo. Detectar y prevenir estos ataques requiere una vigilancia y una adaptación constantes. El elemento humano de la seguridad solo hace que esto sea más complejo, haciendo que los sistemas bien protegidos sean vulnerables a los ataques debido a errores o negligencias humanas, como contraseñas débiles o ser víctimas de ataques de ingeniería social.

Desarrollar una práctica sólida de ciberseguridad implica implementar múltiples capas de medidas de seguridad que estén interconectadas y monitoreadas continuamente, incluidos programas de capacitación y concientización para garantizar que los empleados sigan las mejores prácticas. Incluso con las mejores prácticas implementadas, la posibilidad de amenazas por parte de cibercriminales sigue siendo una preocupación constante.

Hay seis áreas principales que cada empresa debe considerar para crear un entorno de seguridad, a saber:
Seguridad de endpoints: la seguridad de endpoints se centra en proteger dispositivos individuales, como computadoras y teléfonos inteligentes, que se conectan a una red. Esto implica asegurarse de que los dispositivos sean seguros mediante el uso de contraseñas seguras, la habilitación de la autenticación multifactor y la educación de los usuarios sobre prácticas seguras. También es fundamental contar con medidas para evitar que usuarios no autorizados accedan o filtren datos confidenciales.

Seguridad de la red: La seguridad de la red consiste en mantener las conexiones entre dispositivos a salvo de amenazas. Esto incluye supervisar la actividad de la red mediante registros para detectar cualquier comportamiento inusual y garantizar que solo se utilicen VPN autorizadas. Las comprobaciones periódicas de vulnerabilidades ayudan a identificar debilidades que podrían ser explotadas por ciberdelincuentes, por lo que es esencial para mantener una red segura.

Seguridad en la nube: a medida que más empresas recurren a los servicios en la nube, la seguridad en la nube se ha vuelto cada vez más importante. Esto significa proteger los datos almacenados en línea mediante la implementación de controles de acceso sólidos, copias de seguridad periódicas y un plan para responder a los incidentes. La revisión periódica de las prácticas de seguridad en la nube garantiza que sean efectivas y estén actualizadas frente a las amenazas más recientes.

Seguridad física: la seguridad física implica proteger los edificios y equipos en los que se llevan a cabo las operaciones comerciales. Esto puede incluir medidas como controlar quién puede ingresar a las instalaciones, usar cámaras de vigilancia y proteger áreas sensibles. Al combinar la seguridad física con las protecciones digitales, las empresas pueden crear una defensa general más sólida contra diversas amenazas.

Personal de seguridad: contar con personal capacitado es fundamental para una estrategia de seguridad sólida. La capacitación continua ayuda a los empleados a comprender las mejores prácticas, reconocer actividades sospechosas y saber cómo informar incidentes. Al crear una cultura de concienciación sobre la seguridad, las organizaciones pueden capacitar a sus equipos para que sean proactivos en la protección contra las amenazas cibernéticas.

Registro: los registros desempeñan un papel fundamental a la hora de mejorar la visibilidad de la seguridad y de identificar posibles amenazas. Destacan la necesidad de prácticas de registro integrales que capturen datos relevantes sin sobrecargar el sistema, lo que garantiza que las organizaciones puedan supervisar eficazmente las actividades inusuales. Al mantener registros detallados durante un período prolongado, las empresas pueden investigar mejor los incidentes de seguridad, comprender sus causas fundamentales y mejorar su postura general en materia de ciberseguridad.

Para ayudar a las empresas en su camino hacia la ciberseguridad, Cisco Talos Incident Response publicó un informe técnico que describe lo que las empresas con recursos limitados necesitan para construir una base sólida y una arquitectura de registro que les permita protegerse.

Consulte nuestro informe técnico, ‘ Ciberseguridad para empresas de todos los tamaños: un plan para la protección ‘.

FortiMonitor: potenciando la monitorización de la experiencia digital en casos de uso clave

Por: Rami Rammaha / Fortinet

En los complejos entornos de TI actuales, garantizar un rendimiento y una experiencia de usuario sin inconvenientes es fundamental para mantener la continuidad del negocio y la satisfacción del cliente. Fortinet FortiMonitor aborda estos desafíos con una plataforma integral de monitoreo de la experiencia digital (DEM). Los siguientes cuatro casos de uso clave (cargas de trabajo en la nube, experiencia de usuario remota, monitoreo unificado de la infraestructura y resiliencia de SD-WAN) demuestran la capacidad de FortiMonitor para brindar una visibilidad inigualable y simplificar las operaciones en diversos entornos de TI.

Si bien estos casos de uso atienden distintas necesidades comerciales, comparten un objetivo común: mejorar la resiliencia digital y la satisfacción del usuario. Ya sea que se trate de una empresa que gestiona infraestructuras híbridas, una organización que prioriza el trabajo remoto y garantiza una conectividad perfecta entre los empleados o una empresa que busca optimizar las redes distribuidas, FortiMonitor tiene una solución adaptada a sus desafíos.

Vídeo de vista previa

Cargas de trabajo en la nube: monitoreo simplificado en entornos híbridos

El cambio a la nube y a las infraestructuras híbridas ha transformado la forma en que operan las empresas. Sin embargo, si bien ofrecen flexibilidad y escalabilidad críticas, también pueden crear desafíos de gestión de rendimiento y visibilidad. FortiMonitor aborda estos problemas al proporcionar una vista centralizada de todas las aplicaciones y recursos, ya sea que se implementen en centros de datos locales o en proveedores de nube líderes como AWS, Azure y Google Cloud. Al ofrecer una integración perfecta con entornos de múltiples nubes, FortiMonitor elimina los puntos ciegos que suelen ocurrir en las configuraciones de TI híbridas.

El descubrimiento dinámico de la carga de trabajo es otra función esencial, que detecta y supervisa automáticamente los recursos recién añadidos sin intervención manual. Esta visibilidad en tiempo real permite a las organizaciones optimizar la asignación de recursos para evitar costes innecesarios asociados a los activos de la nube inactivos o subutilizados. Además, la supervisión granular del rendimiento ofrece información sobre el estado de las aplicaciones y la utilización de los recursos, lo que ayuda a los equipos de TI a identificar posibles cuellos de botella y resolver problemas antes de que afecten a las operaciones. Las empresas que adoptan infraestructuras híbridas o nativas de la nube se benefician significativamente de este enfoque integral, lo que garantiza que sus sistemas funcionen con la máxima eficiencia y escalabilidad en entornos distribuidos y dinámicos.

Vídeo de vista previa

Trabajo remoto: seguimiento de la fuerza laboral híbrida

Los entornos de trabajo híbridos y remotos se han convertido en una piedra angular de las operaciones comerciales actuales. Sin embargo, la mayoría de las soluciones tradicionales tienen dificultades para proporcionar a los empleados un acceso constante y seguro a las aplicaciones empresariales desde cualquier ubicación. FortiMonitor está en una posición única para garantizar experiencias de usuario fluidas mediante la supervisión proactiva de métricas de rendimiento como la latencia, la inestabilidad y la pérdida de paquetes.

Por ejemplo, la monitorización de puntos finales proporciona a los equipos de TI una visibilidad detallada del rendimiento de las aplicaciones desde la perspectiva de los usuarios individuales, lo que les permite diagnosticar problemas rápidamente. La monitorización sintética de transacciones va más allá al simular interacciones de usuarios reales mediante la identificación proactiva de problemas potenciales antes de que puedan interrumpir los flujos de trabajo. Y el análisis de la ruta de la red proporciona a los equipos de TI una visión integral de los cuellos de botella del rendimiento en redes públicas y privadas, lo que permite una resolución de problemas más rápida y una mejor conectividad.

Este caso de uso es particularmente adecuado para organizaciones con una importante fuerza laboral remota, ya que les permite mantener altos niveles de productividad y satisfacción del usuario independientemente de dónde se encuentren.

Vídeo de vista previa

Monitoreo unificado de infraestructura: eliminando los silos

Si bien la mayoría de las infraestructuras de TI modernas están interconectadas, suelen estar fragmentadas y los distintos equipos utilizan herramientas independientes para supervisar las distintas partes del ecosistema. Este enfoque compartimentado suele generar ineficiencias, lo que ralentiza la resolución de incidentes e impide que los equipos de TI mantengan una comprensión coherente del rendimiento general del sistema. FortiMonitor elimina estos silos al integrar DEM y la supervisión de la infraestructura de TI en una plataforma unificada.

Este enfoque unificado proporciona una única fuente de información para las métricas de rendimiento, lo que permite a los equipos de TI detectar anomalías y resolver problemas más rápidamente. La capacidad de personalizar los paneles garantiza que cada parte interesada, ya sea un ingeniero de red o un administrador de aplicaciones, pueda acceder a la información específica que necesita para desempeñar su función de manera eficaz. Además, FortiMonitor agiliza la colaboración entre equipos al consolidar los datos de toda la empresa, lo que fomenta una comprensión compartida del rendimiento del sistema y promueve una resolución más rápida de incidentes. Este caso de uso ofrece una forma invaluable de mejorar la eficiencia y reducir la fricción operativa para las empresas con entornos de TI complejos.

Vídeo de vista previa

Resiliencia de SD-WAN: cómo garantizar la continuidad de las aplicaciones

Los entornos de TI distribuidos dependen de las soluciones SD-WAN para optimizar la conectividad y mantener el rendimiento de las aplicaciones en sucursales, sitios remotos y entornos de nube. Sin embargo, garantizar la resiliencia en redes tan distribuidas es un desafío que requiere monitoreo proactivo y análisis en tiempo real. FortiMonitor se destaca en esta área al brindar una visibilidad profunda de los enlaces de los miembros de SD-WAN y permitir que los equipos de TI identifiquen y resuelvan los problemas antes de que se agraven.

La monitorización sintética simula el tráfico de aplicaciones, lo que ayuda a las organizaciones a detectar problemas de rendimiento, como pérdida de paquetes o picos de latencia en las conexiones SD-WAN. El análisis de rutas en tiempo real ofrece una vista histórica de los cambios en la red, lo que proporciona información sobre cómo los ajustes afectan el rendimiento de las aplicaciones y permite el ajuste proactivo de las configuraciones de red. Y las alertas configurables basadas en acuerdos de nivel de servicio predefinidos garantizan que los equipos de TI puedan responder de inmediato a posibles interrupciones, lo que minimiza el tiempo de inactividad y mantiene una entrega de aplicaciones sin problemas. Las empresas que dependen de SD-WAN para operaciones críticas encontrarán este caso de uso indispensable para garantizar la continuidad y la resiliencia.

Vídeo de vista previa

Adaptación de FortiMonitor a las necesidades de su negocio

FortiMonitor aborda una amplia variedad de casos de uso, lo que demuestra su versatilidad para satisfacer las necesidades de las empresas actuales. Ofrece monitoreo centralizado y descubrimiento dinámico de cargas de trabajo para quienes administran infraestructuras híbridas, lo que garantiza operaciones fluidas y optimización de recursos. Las organizaciones que priorizan el trabajo remoto se benefician del monitoreo de puntos finales y las herramientas de transacciones sintéticas para mantener la productividad y la satisfacción de los usuarios en diversas ubicaciones. Las empresas con operaciones de TI complejas pueden eliminar los silos y fomentar la colaboración en equipo aprovechando las capacidades de monitoreo de infraestructura unificada de FortiMonitor. Y los entornos distribuidos que dependen de SD-WAN obtienen herramientas críticas para la gestión proactiva del rendimiento y la resiliencia, lo que garantiza una entrega constante de aplicaciones incluso en condiciones difíciles.

Al abordar estos desafíos distintos, FortiMonitor brinda a las organizaciones las herramientas y los conocimientos necesarios para prosperar en el dinámico panorama de TI actual y ofrecer mejores resultados para los usuarios y clientes.

FortiMonitor: una solución unificada para los desafíos de TI modernos

La versatilidad de FortiMonitor lo convierte en una herramienta indispensable para empresas de todos los sectores. Ya sea para garantizar un trabajo remoto sin inconvenientes, optimizar las implementaciones en la nube o mejorar la resiliencia de la red, FortiMonitor proporciona la flexibilidad y la inteligencia que necesita para abordar los desafíos digitales actuales.

Ciberamenazas avanzadas dirigidas a los compradores durante las festividades

Por: FortiGuard Labs / Fortinet

A medida que se acerca la temporada de fiestas, los compradores de todo el mundo esperan con ansias aprovechar las ofertas del Black Friday, el Cyber ​​Monday y otras rebajas de las fiestas. Sin embargo, esta mayor actividad en línea también atrae la atención de los cibercriminales.

Un informe reciente de FortiGuard Labs, Understanding Threat Actor Readiness for the Upcoming Holiday Season (Comprender la preparación de los actores de amenazas para la próxima temporada navideña ), revela las tácticas avanzadas que los atacantes han estado desarrollando para explotar el frenesí de compras de este año. Este blog destaca los hallazgos clave del informe en la darknet y ofrece algunos consejos prácticos para ayudar a los compradores y las empresas a mantenerse seguros durante esta temporada.

El panorama de las ciberamenazas

La temporada de fiestas presenta una oportunidad irresistible para que los cibercriminales aprovechen el aumento de las transacciones en línea. Las herramientas y los servicios disponibles ahora en la darknet permiten a los atacantes atacar plataformas de comercio electrónico y compradores desprevenidos con más eficacia que nunca. Este año, los actores de amenazas están aprovechando técnicas de vanguardia, incluidos señuelos de phishing impulsados ​​por IA, sofisticadas herramientas de clonación de sitios web y exploits de ejecución remota de código (RCE) para obtener acceso no autorizado a las plataformas de compras. Los métodos impulsados ​​por IA permiten a los atacantes crear correos electrónicos convincentes y réplicas de sitios web legítimos para robar datos o engañar a los usuarios para que revelen información confidencial.

El informe también destaca el creciente uso de dominios engañosos con temática navideña que imitan a minoristas confiables para atraer a los compradores con ofertas tentadoras pero fraudulentas. Las herramientas de rastreo son otra arma fundamental que permite a los cibercriminales interceptar datos confidenciales, como los datos de tarjetas de crédito, durante las transacciones en línea. Los puntos clave del informe incluyen:

  • Los señuelos de phishing con temática de compras utilizan inteligencia artificial generativa. El informe incluye ejemplos de cibercriminales que utilizan modelos de inteligencia artificial como ChatGPT para crear correos electrónicos de phishing convincentes, imitando comunicaciones legítimas de minoristas y bancos. Esto aumenta la eficacia de sus estafas, especialmente durante los períodos pico de compras.
Cómo usar ChatGPT para crear un correo electrónico de phishing

Cómo usar ChatGPT para crear un correo electrónico de phishing

  • Las amenazas al comercio electrónico abundan en esta temporada navideña . Los actores de amenazas están intensificando sus esfuerzos para explotar las tendencias de compras en línea. El informe de este año señala que se están registrando miles de dominios con temas navideños que imitan marcas confiables como Amazon y Walmart para engañar a los consumidores con ofertas y promociones falsas. Las plataformas populares como Adobe Commerce, Shopify y WooCommerce son los principales objetivos debido a configuraciones débiles y complementos obsoletos. Los atacantes están implementando sniffers para capturar datos de los clientes y utilizando exploits RCE para obtener acceso de administrador a las plataformas de compras.
Sitio de compras falso de J. Crew

Sitio de compras falso de J. Crew

Puntuación de phishing del sitio falso de J. Crew

Puntuación de phishing del sitio falso de J. Crew

  • Una multitud de servicios lucrativos en la darknet alimentan el cibercrimen. El equipo de FortiGuard Labs ha observado un aumento en la venta de tarjetas de regalo robadas, datos de tarjetas de crédito y bases de datos de sitios de comercio electrónico comprometidos. Los kits de phishing que permiten a los atacantes configurar operaciones de phishing avanzadas, incluidos servicios, se venden por entre 100 y 1.000 dólares, según la complejidad y las personalizaciones. Otros servicios, como herramientas de rastreo y de fuerza bruta personalizadas, también están disponibles, lo que permite que incluso los atacantes poco cualificados exploten las vulnerabilidades.
Anuncio de reclutamiento de traficantes

Anuncio de reclutamiento de traficantes

  • Riesgos crecientes para las empresas. Las empresas son igualmente vulnerables y se enfrentan a riesgos significativos, desde estafas de phishing hasta el robo de información financiera a través de sitios web falsos. Los paneles de administración comprometidos, el software sin parches y las credenciales débiles pueden provocar filtraciones de datos, transacciones fraudulentas y daños a la reputación.
Recopilación de amenazas a sitios web de compras

Recopilación de amenazas a sitios web de compras

Cómo mantenerse a salvo durante las fiestas

Para mitigar estos riesgos, los compradores y las empresas deben adoptar medidas proactivas.

La vigilancia es fundamental para los compradores. Verifique las URL antes de ingresar información confidencial y utilice métodos de pago seguros, como tarjetas de crédito con protección contra fraudes. Evite comprar en redes wifi públicas, ya que pueden dejarlo vulnerable al secuestro de sesión. Además, habilitar la autenticación multifactor en sus cuentas puede brindar una capa adicional de seguridad. También es fundamental controlar sus estados financieros regularmente para detectar transacciones no autorizadas.

Las empresas deben priorizar su postura en materia de ciberseguridad. Mantener las plataformas y los complementos de comercio electrónico actualizados y realizar análisis de vulnerabilidades periódicos puede reducir significativamente el riesgo. La implementación de herramientas avanzadas de detección de fraudes ayuda a identificar actividades inusuales, como intentos de inicio de sesión por fuerza bruta o tráfico falso. Educar a los clientes para que reconozcan los intentos de phishing y promover hábitos de compra seguros es igualmente importante. Monitorear los registros de dominios para detectar posibles suplantaciones de identidad e informar sobre ellos de inmediato puede ayudar a proteger su marca. Por último, proteger los paneles de administración con contraseñas seguras y acceso restringido puede evitar infracciones no autorizadas.

Un llamado a la acción

La temporada navideña debería ser un momento de alegría y celebración, no de riesgo y vulnerabilidad. Sin embargo, para que esto suceda, las empresas deben adoptar una postura proactiva en materia de ciberseguridad, mientras que los consumidores deben mantenerse informados y cautelosos sobre las amenazas que acechan en línea.

Descargue el informe de FortiGuard Labs, Comprender la preparación de los actores de amenazas para la próxima temporada navideña , para comprender mejor el cambiante panorama de amenazas de este año y obtener información útil para protegerse a sí mismo, a su negocio y a sus clientes.

A medida que los atacantes adoptan la IA, todas las organizaciones deben hacer estas cinco cosas

Por: Derek Manky / Fortinet

La IA beneficia a nuestra sociedad en general de muchas maneras, pero los cibercriminales están utilizando esta nueva tecnología con fines nefastos. Desde la recopilación de datos de manera más eficiente hasta el uso de grandes modelos de lenguaje para elaborar comunicaciones de phishing, los actores de amenazas experimentados y novatos confían en la IA para optimizar sus esfuerzos.

Las organizaciones de todo el mundo están tomando nota y los ejecutivos están implementando medidas para combatir este y otros cambios en el panorama de amenazas. El 62 % de los líderes empresariales afirman que exigirán capacitación en ciberseguridad en forma de certificaciones para el personal de TI y seguridad. Casi la misma cantidad (61 %) afirma que están introduciendo nuevos programas de capacitación y concienciación en seguridad para todos los empleados.

Qué hacer ahora para protegerse de las amenazas impulsadas por la IA

Los actores maliciosos están aprovechando cada vez más la IA para aumentar el volumen y la velocidad de los ataques que implementan. También están utilizando esta tecnología para hacer que el phishing y las amenazas relacionadas sean más creíbles que nunca. Si bien existen numerosas medidas que su equipo puede tomar para proteger mejor a su organización de estos cambios en la actividad de los atacantes, aquí hay cinco cosas que puede hacer hoy para que todos en la empresa sean más conscientes y estén más preparados para defenderse de un panorama de amenazas cada vez más complejo.

  • Construir una cultura de ciberseguridad

La ciberseguridad es tarea de todos, no solo de los equipos de seguridad y TI. Para crear una cultura de ciberseguridad en la organización, hay que empezar por asegurarse de que los empleados de todos los niveles conozcan los riesgos cibernéticos comunes y comprendan el papel que desempeñan en el mantenimiento de una seguridad sólida. Para ello, los ejecutivos de todos los departamentos deben tener una visión compartida de la ciberseguridad y comunicarse periódicamente sobre la importancia de proteger la empresa. Otras actividades deben incluir la realización de sesiones periódicas de formación en ciberseguridad, la implementación de planes de concienciación a largo plazo y la realización de simulacros para poner a prueba los conocimientos de los empleados sobre las ciberamenazas actuales.

  • Eduque a sus empleados

Los empleados siguen siendo objetivos de gran valor para los actores de amenazas, pero con el conocimiento adecuado, también pueden ser una primera línea de defensa sólida contra las infracciones. A medida que los cibercriminales adoptan la IA (usándola para generar más ataques y crear phishing y amenazas relacionadas que son más difíciles de identificar como maliciosas para la persona promedio), la educación continua en ciberseguridad debe ser una parte fundamental de su estrategia de gestión de riesgos. Si actualmente tiene un programa de educación de concienciación cibernética, reevalúelo y actualícelo con frecuencia para reflejar el panorama cambiante de amenazas. Si aún no ha implementado una iniciativa de educación, existen muchas ofertas basadas en SaaS disponibles, como el Servicio de capacitación y concientización sobre seguridad de Fortinet , que ofrece material de capacitación oportuno, le permite realizar un seguimiento del progreso de los usuarios y personalizar el contenido de acuerdo con las necesidades de su organización o industria.

  • Desarrolle (o reevalúe) sus procesos y planes de ciberseguridad

En lo que respecta a los incidentes de ciberseguridad, ya no se trata de si una organización sufrirá una vulneración, sino de cuándo. Casi el 90 % de las empresas sufrieron al menos una vulneración durante el último año.

La ciberseguridad no es una tarea que se puede realizar “y olvidar”. El desarrollo de un programa continuo de gestión de la exposición a amenazas permite a las empresas evaluar y reevaluar sus esfuerzos, lo que garantiza que cuentan con las personas, los procesos y la tecnología adecuados para gestionar el riesgo organizacional. Estas comprobaciones periódicas le permiten identificar posibles brechas de seguridad antes de que se conviertan en un problema.

  • Implementar la autenticación multifactor y el acceso a la red de confianza cero

Teniendo en cuenta que más del 80 % de las violaciones de datos se deben al robo o la obtención de credenciales mediante ataques de fuerza bruta, es fundamental implementar la autenticación multifactor (MFA) y el acceso a la red de confianza cero (ZTNA). La MFA agrega otra capa de seguridad al exigir a los usuarios que verifiquen su identidad de varias maneras, como mediante una combinación de contraseña y datos biométricos, como una huella digital. Esto reduce significativamente el riesgo de que los ciberdelincuentes obtengan acceso no autorizado a su red, incluso si las credenciales de un usuario están comprometidas. Agregar ZTNA aumenta el acceso seguro a la información confidencial a través de túneles cifrados, controles de acceso granulares, acceso por aplicación y monitoreo de conexión continuo.

  • Aplicar parches al software y las aplicaciones periódicamente

La falta de parches en el software y las aplicaciones sigue siendo un factor importante en las infracciones. Según nuestro reciente Informe sobre el panorama de amenazas globales , en casi el 90 % de los casos, nuestro equipo de respuesta a incidentes investigó dónde se produjo un acceso no autorizado mediante la explotación de una vulnerabilidad, la vulnerabilidad era conocida y había un parche disponible. Es fundamental mantener todo el software, los sistemas operativos y las aplicaciones actualizados con los últimos parches de seguridad. Si no cuenta con un proceso de gestión de parches, establezca uno hoy mismo para ayudar a agilizar las actualizaciones y garantizar que los parches se implementen rápidamente. En muchos casos, la IA puede ayudar a automatizar las tediosas tareas de aplicación de parches.

La educación y la colaboración son clave para frenar los delitos cibernéticos y los ataques basados ​​en inteligencia artificial

A medida que los atacantes aumentan su juego, todas las organizaciones deben reforzar sus defensas en respuesta. Implementar iniciativas de educación y concientización sobre ciberseguridad ayuda a sentar las bases de una cultura de ciberseguridad. Desarrollar prácticas de ciberseguridad sólidas, que van desde MFA hasta ZTNA, y adoptar las tecnologías adecuadas también contribuyen en gran medida a proteger los activos digitales de su organización. Recuerde que la colaboración en toda la organización es vital para el éxito. La seguridad no es solo responsabilidad de sus equipos de seguridad y TI. Por sobre todas las cosas, las medidas sólidas de gestión de riesgos requieren que la ciberseguridad sea tarea de todos, ya que cada persona de su organización tiene un papel que desempeñar para interrumpir el cibercrimen.

Cómo la IA ayudará a potenciar la ciberseguridad de las pymes

Por: Ian Thompson / Cisco Systems

Desde que los grandes modelos de lenguaje como ChatGPT se han vuelto comunes, la inteligencia artificial (IA) y su papel en nuestro día a día están en la mente de todos. Gran parte de la atención en torno a la IA se ha centrado en sus posibles impactos negativos en la seguridad. Sin embargo, la IA ya ha demostrado que tiene el potencial de hacer mucho bien en la protección de los datos de los clientes, y su relativa asequibilidad la hace ideal para las necesidades de las pymes. La IA puede detectar patrones y reconocer inconsistencias mucho más rápido que los humanos. Dicho esto, hemos compilado una lista de formas en las que la IA ya está mejorando la ciberseguridad y cómo seguirá haciéndolo en el futuro.

Identificar vulnerabilidades

Las PYMES son el objetivo de ataques casi tanto como las grandes empresas: representan el 43 % de todos los ciberataques . Una de las razones por las que las empresas más pequeñas suelen ser el objetivo es porque los piratas informáticos saben que es posible que no tengan los recursos necesarios para proteger adecuadamente sus redes. Los equipos de TI locales pueden ser costosos y supervisar la seguridad requiere mucho tiempo y esfuerzo. Sin embargo, la IA tiene el potencial de mantenerse al día con las últimas amenazas e identificar posibles vulnerabilidades.

El aprendizaje automático de la IA abre la puerta a la solución de vulnerabilidades antes de que se explote un sistema. En los próximos años, la IA podrá escanear códigos y aplicaciones para identificar puntos débiles y hacer correcciones rápidamente. A través del análisis del comportamiento de usuarios y eventos (UEBA), también podremos ver cómo el aprendizaje automático de la IA detecta comportamientos fuera de lugar de los usuarios que pueden indicar un ataque.

Predecir los ataques antes de que ocurran

La forma más habitual en que los piratas informáticos acceden a los sistemas de una empresa es iniciando sesión con credenciales robadas. Es una forma increíblemente eficaz de acceder a su red, ya que inician sesión como cualquier otra persona y hurgan sin que nadie lo sepa. Esto es especialmente preocupante para las pymes que han adoptado un modelo de trabajo híbrido o remoto en los últimos años. Con tantos dispositivos fuera de la oficina, solo hace falta un teléfono o una computadora portátil perdidos o desatendidos para que los piratas informáticos entren y obtengan lo que necesitan.

Sin embargo, a través de UEBA, el aprendizaje automático de IA puede detectar comportamientos fuera de lugar de los usuarios antes de que se produzcan daños reales. Por ejemplo, supongamos que un empleado hace clic en un enlace de correo electrónico que desencadena una estafa de phishing. La IA podrá detectar el cambio en el comportamiento del usuario y alertar al departamento de TI sobre el problema antes de que se produzcan daños. En general, la ciberseguridad asistida por IA tiene el potencial de analizar enormes cantidades de datos en una fracción del tiempo, lo que nos permite identificar patrones que probablemente conduzcan a un ataque de ciberseguridad.

En la ciberseguridad tradicional, se produce un ataque y las empresas o los equipos de seguridad informática toman nota de las firmas e indicadores que llevaron al ataque. A partir de ahí, pueden crear una contramedida viable. Esto es excelente para abordar futuros ataques, pero solo después de que ocurran. ¿Qué sucede con las firmas que aún no se han descubierto?

Según el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), las técnicas modernas basadas en firmas pueden detectar alrededor del 90 % de las amenazas . ¡No está mal! Pero al combinar las técnicas actuales basadas en firmas con IA, podemos ver una tasa de detección de hasta el 100 %, con IA identificando rápidamente los indicadores potenciales y los métodos tradicionales descartando los falsos positivos.

Responda a las incidencias más rápido que nunca

Hasta ahora hemos hablado de cómo la IA puede prevenir ataques, pero ¿qué pasa cuando ocurre un incidente?

Dado que la IA ya ha demostrado que es buena para detectar patrones, sería igualmente fácil para ella ejecutar rápidamente procesos de respuesta a incidentes para neutralizar las amenazas antes de que causen demasiado daño.

Al dejar en manos de la IA la planificación de incidentes cibernéticos, estos procesos se automatizarán mucho más que nunca. Los algoritmos de IA podrán analizar amenazas potenciales, investigar infracciones y hacer recomendaciones a los equipos de seguridad para mantener seguros los datos empresariales.

Autenticación mejorada

En la actualidad, la autenticación multifactor es una de las mejores formas que tienen las PYMES de protegerse de los intentos de inicio de sesión no autorizados. Sin embargo, los piratas informáticos son astutos y siempre están buscando formas de eludir estos sistemas y presentarse como entidades de confianza. El aprendizaje automático con inteligencia artificial puede proporcionar una forma de detectar cuándo un individuo no autorizado intenta eludir los sistemas de autenticación a través de patrones de comportamiento del usuario y datos biométricos.

Combinado con algunas de las medidas de ciberseguridad que hemos enumerado anteriormente, esto puede proporcionar un entorno de seguridad más integral que neutraliza las amenazas antes y mientras ocurren.

Identificar malware

Desde los tiempos de la conexión telefónica, el malware ha plagado a los usuarios de Internet. En el entorno actual, las PYMES aún deben estar atentas al spam malicioso que contiene malware para robar credenciales de equipos infectados con virus desagradables.

Capacitar a sus empleados para que identifiquen este tipo de correos electrónicos es fundamental, pero la detección avanzada de malware asistida por IA puede agregar un nivel adicional de protección, identificando programas maliciosos en función de varios criterios. El potencial en esta área es enorme, ya que la IA puede procesar enormes cantidades de datos y detectar patrones que son casi imposibles de reconocer para los humanos. Por ejemplo, el aprendizaje automático de la IA puede aprender a identificar malware a través de ciertas características de archivos, análisis de comportamiento y tráfico de red.

El potencial de la IA para hacer el bien sin duda será muy atractivo para las empresas que buscan proteger sus datos y los de sus clientes. Cisco ya está utilizando la IA para ayudar a las pymes a mejorar su ciberseguridad y ayudar a los equipos a automatizar flujos de trabajo complejos. Hasta que la IA se utilice más ampliamente, Cisco hará un seguimiento de su progreso y seguirá integrando las mejores soluciones en nuestra gama de productos de seguridad. Si tiene alguna pregunta sobre cómo proteger mejor a su empresa de las amenazas, póngase en contacto con un experto de Cisco hoy mismo y estaremos encantados de encontrar la solución adecuada para su pyme.