Creación de una estrategia a largo plazo para el trabajo remoto seguro

Por: Kamden Schewitz / Cisco Meraki

El trabajo híbrido y remoto se ha convertido en una codiciada forma de vida para muchos profesionales de todo el mundo. La eliminación de los desplazamientos, la flexibilidad en los horarios y la oportunidad de trabajar en pijama es tan atractiva que casi el 50% de los empleados remotos afirmaron que buscarían empleo en otra parte en caso de un mandato de regreso a la oficina.

Aunque se considera que trabajar desde casa es más fácil y menos estresante para muchos empleados, ¿alguien se ha detenido a preguntar a los profesionales de TI cómo se sienten al respecto? Probablemente no.

Trabajo remoto = mayor complejidad y riesgos de seguridad

El revuelo en torno al trabajo remoto a menudo termina en la puerta del departamento de TI. Cuando se trata de la gestión de una fuerza laboral remota, lo que alguna vez se resolvió con una simple VPN se ha convertido en una intrincada combinación de administración de permisos, garantía de acceso seguro, lucha por la visibilidad en redes remotas y escalamiento para satisfacer las demandas cambiantes del negocio. . Estos desafíos pueden atribuirse a la creciente dependencia de las cargas de trabajo de la nube híbrida, que va en paralelo con el aumento del trabajo remoto a gran escala.

Para las organizaciones que adoptan una política de trabajo desde casa (FMH), esto a menudo crea un dolor de cabeza para los equipos encargados de brindar las experiencias simples y seguras que las empresas y sus empleados esperan. La seguridad es clave para una estrategia de trabajo híbrida eficaz, pero cuando los empleados remotos acceden a las redes corporativas a través de enrutadores de baja calidad operados y propiedad de proveedores de servicios residenciales , resulta difícil mantener una postura de seguridad adecuada a largo plazo.

Una plataforma para todo 

Cisco Meraki está posicionado para resolver el problema de la gestión de una fuerza laboral remota y lo ha estado haciendo durante la mayor mitad de la última década. La puerta de enlace para teletrabajadores administrada en la nube de la Serie Z permite a los equipos de TI conectar, proteger y solucionar problemas de trabajadores remotos desde la misma plataforma que la sucursal, el campus y el IoT.

La línea más nueva de puertas de enlace para teletrabajadores administradas en la nube de la familia Z4 proporciona un enrutador seguro de nivel empresarial con un firewall incorporado que se administra y observa de forma centralizada desde el panel de Meraki . Cuando se combina con la nueva licencia Secure Teleworker, los clientes se benefician de una visibilidad más profunda y una seguridad más estricta gracias al filtrado de contenido avanzado , métricas de estado e integraciones en Cisco Talos y Cisco AMP. La capacidad de proporcionar conectividad celular a empleados remotos con el Z4C garantiza que el personal crítico para su negocio, como el administrador de TI, los equipos de seguridad y el personal de soporte, permanezcan en línea y conectados a la red en caso de cortes de Internet.

Trabajo remoto seguro que llegó para quedarse

Meraki Z4 proporciona beneficios únicos que satisfacen a cada parte interesada en la estrategia de trabajo remoto de su empresa.

  • Los equipos de TI disfrutan de un aprovisionamiento sin intervención para miles de empleados remotos con funciones de monitoreo sólidas y seguridad integral de nivel empresarial que convierte efectivamente cada oficina en casa en una mini sucursal.
  • Los trabajadores remotos se benefician de una puerta de enlace de escritorio elegante y silenciosa que mejora su experiencia general desde el hogar a través de una calidad mejorada de las aplicaciones.
  • La empresa se beneficia de una estrategia de trabajo remoto confiable y a largo plazo que amplía su grupo de contratación, retiene a los mejores talentos y mitiga un creciente riesgo de seguridad.

Construidas sobre la plataforma Meraki, las empresas pueden escalar fácilmente a través de nuestras ofertas de productos intuitivas que cubren todo, desde SD-WAN, IoT, conmutación y más. Los equipos de TI pueden agregar aún más valor aprovechando las integraciones con aplicaciones de Cisco y de terceros. Todo esto se puede gestionar simplemente desde un único panel de Meraki.

Al combinar las puertas de enlace para teletrabajadores administradas en la nube de Meraki con el poder de la plataforma Meraki, las empresas pueden garantizar que su fuerza laboral remota o híbrida permanezca segura al acceder a las aplicaciones, independientemente de dónde resida el usuario o la carga de trabajo.

Desmitificando las API de Duo: seguridad avanzada con integraciones de Duo

Por: Kritika Singhal / Cisco Systems

En Cisco Duo, nuestro objetivo principal es evitar el acceso no autorizado con una solución de administración de acceso moderna y fácil de usar. La seguridad es primordial para las organizaciones de todos los tamaños, y estamos comprometidos a brindar un acceso seguro y optimizado para la fuerza laboral, independientemente de su ubicación, ya sea en casa, en la oficina o en la carretera.

En el panorama tecnológico de rápida evolución actual, no se puede subestimar la importancia de medidas de seguridad sólidas. Ahí es donde las API de Duo entran en juego como una herramienta poderosa que le brinda controles de seguridad resistentes para sus aplicaciones. En esta publicación de blog, profundizaremos en el potencial y la versatilidad de las API Duo, sus aplicaciones en todas las industrias y cómo pueden elevar su postura de seguridad a nuevas alturas.

El director de administración de productos de Cisco Duo, Boat Agboatwalla, comparte información sobre las API de seguridad de Duo y sus casos de uso versátiles en todas las industrias. https://www.youtube.com/watch?v=Onbr3u8LL_g

Asegure y administre sus aplicaciones, usuarios, políticas y dispositivos con Duo API

El enfoque centrado en el desarrollador de Duo, la documentación completa, los SDK, las especificaciones de OpenAPI (¡próximamente!), el entorno de prueba y los recursos de soporte facilitan a los desarrolladores la integración de las soluciones de seguridad de Duo en su arquitectura de confianza cero.

Auth API: esta es una API ampliamente utilizada que le permite agregar una fuerte autenticación de dos factores al flujo de autenticación de sus aplicaciones. Pronto, también podrá agregar la funcionalidad segura Verified Duo Push de Duo a través de Auth API, que mitiga los ataques de fatiga de MFA.

SDK web: el SDK web es la forma más rápida para que los desarrolladores implementen la funcionalidad central de la API de autenticación y habiliten una autenticación sólida de múltiples factores a través de Universal Prompt en su sitio web o aplicación personalizados. Sirve como una solución simple para implementaciones directas de Duo MFA Universal Prompt sin necesidad de personalización y es muy utilizado por nuestros clientes. El SDK web está disponible en Python, Java, Go, PHP, Node.js y C#(.NET).

API de administración: esta API permite a los desarrolladores integrar y administrar una amplia gama de funciones administrativas, incluida la administración de usuarios, dispositivos, administradores, políticas e integraciones, así como la lectura programática de registros de autenticación, administración y telefonía.

API de autenticación de OIDC: este es un protocolo de autenticación compatible con Open ID Connect (OIDC) para agregar una sólida autenticación de dos factores a sus aplicaciones web. La API de autenticación de OIDC también es compatible con Duo Universal Prompt. Agregar Duo mediante la API de OIDC requiere un desarrollo personalizado y cierta comprensión del idioma y el proceso de autenticación de su aplicación.

Device API: la función Trusted Endpoints de Duo agrega una capa de seguridad al garantizar que solo los dispositivos conocidos y registrados o administrados por la empresa puedan acceder a las aplicaciones y los recursos protegidos por Duo. Esta API es para la política de puntos finales de confianza que utiliza la aplicación Duo Device Health para establecer la confianza.

Al proporcionar las herramientas y el soporte necesarios, Duo permite a los desarrolladores incorporar de manera eficiente las potentes capacidades de gestión de acceso y autenticación de Duo en sus soluciones.

Revelación de casos de uso de API únicos y los enormes beneficios de construir y utilizar API Duo juntos

Duo cuenta con un sólido ecosistema de integraciones que utilizan las API de Duo con aplicaciones populares, proveedores de identidad y tecnologías de seguridad.

BioConnect: BioConnect utiliza el extremo de la API de autenticación y la API REST para habilitar ‘Duo at the Door’. Lo que eso significa es que la integración de Link Solution con Duo’s MFA protege el acceso a espacios físicos como puertas de instalaciones, centros de datos, armarios MDF e IDF, o recintos de espacios pequeños como cajas fuertes de narcóticos y armarios para llaves. BioConnect Link le permite actualizar sus lectores de control de acceso existentes o actualizar sus cerraduras mecánicas con un pequeño dispositivo IoT que se instala como un dispositivo de red. Aprovecha una plataforma de software basada en la nube para agregar Duo MFA de Cisco a los puntos de acceso físicos y preparar su organización para el futuro con actualizaciones remotas, monitoreo de seguridad y autenticación multifactor flexible, incluida la autorización de acceso única con códigos de acceso basados ​​en el tiempo para espacios críticos.

Blumira: la plataforma SIEM y XDR de Blumira analiza e identifica las amenazas de manera temprana utilizando datos de diferentes fuentes, incluidos los proveedores de autenticación, como Duo. Los administradores de TI pueden configurar los Cloud Connectors de Blumira utilizando las credenciales de la API Duo Admin en minutos para comenzar a recopilar registros y aplicar reglas de detección automáticamente . La plataforma de Blumira notifica a los usuarios sobre actividades riesgosas y sospechosas, como bloqueos de cuentas de usuarios de Duo, informes de usuarios de Duo fraudulentos, una cantidad inusualmente alta de solicitudes de MFA, omisión de MFA de autenticación de usuarios y usuarios configurados para omitir el estado. Con cada hallazgo, Blumira también proporciona guías fáciles de seguir para instruir a los usuarios sobre cómo responder a sus alertas de Duo o comunicarse con el equipo de SecOps de Blumira disponible las 24 horas del día, los 7 días de la semana para problemas de prioridad crítica.

Cigent Technologies: utilizando la API de autenticación, Cigent Data Defense™ agrega la autenticación de múltiples factores basada en el riesgo de Duo para proteger los datos confidenciales en los puntos finales de los usuarios del acceso de los ciberdelincuentes y el malware. La integración de Cigent y Duo  ayuda a prevenir la ejecución de ransomware, extorsión y robo de datos, lo que reduce la pérdida financiera y de reputación. Cigent se integra con las tecnologías SOC y de punto final para estar al tanto de las amenazas. Durante una condición de amenaza, o por política para tipos de contenido específicos, los usuarios deberán usar la autenticación de múltiples factores para acceder a los archivos protegidos. La política de protección de datos se puede configurar por tipo de archivo (extensión), carpeta y partición (Cigent Secure Vault). La protección también puede extenderse más allá de los archivos en la PC local, para cubrir recursos compartidos de archivos, nubes (por ejemplo, OneDrive) y medios externos.

Oort: Los ataques basados ​​en la identidad van en aumento y los equipos de seguridad necesitan formas mejoradas de proteger su infraestructura de identidad en constante expansión. Oort se conecta a la perfección a través de Auth API, Device API y Admin API a la instancia de Duo de una organización, lo que proporciona visibilidad de los usuarios, dispositivos, autenticaciones y actividades. Oort los combina con datos de recursos humanos y datos de otros IdP y aplicaciones para crear un inventario de usuario único y unificado. Oort monitorea continuamente las debilidades de la postura y las amenazas de identidad, alertando a los equipos de seguridad casi en tiempo real y brindando acciones de respuesta fáciles con un solo clic.que aprovechan las API de Duo. Esto incluye amenazas de IP, ataques de inundación de MFA, actividad sospechosa y más. El equipo de ciencia de datos de Oort crea y mantiene estas detecciones, lo que permite a los equipos de seguridad concentrar su tiempo en lo que más importa.

Los beneficios son claros:

  1. Aprovechar la infraestructura existente: Adoptar la capacidad de integración de Duo permite a las organizaciones infundir sin esfuerzo nuestras potentes soluciones de seguridad en su infraestructura actual. Al hacerlo, puede maximizar el valor de sus inversiones existentes mientras fortalece su postura de seguridad.
  2. Escale con confianza: a medida que su organización evoluciona y se expande, necesita una solución de seguridad que crezca con usted. Las ofertas de Duo están diseñadas teniendo en cuenta la escalabilidad, y se adaptan a las necesidades de las pequeñas y grandes empresas. Adopte el crecimiento sin comprometer la seguridad.

¿Te gustaría ser el próximo en construir una integración con Duo?

Ofrecemos una plataforma abierta para que cualquiera venga y construya una integración con Duo sin costo alguno. 

Ahora es el momento de aumentar su seguridad

Por: Emma Carpenter / Cisco Systems

En nuestro Índice de preparación para la seguridad cibernética de Cisco , recientemente publicado, una cosa quedó muy clara: las organizaciones de todo el mundo necesitan mejorar su seguridad. Se considera que solo el 15% de las organizaciones a nivel mundial tienen un nivel maduro de preparación para manejar los riesgos de seguridad de nuestro mundo híbrido. Tenemos una brecha alarmante en la preparación para la seguridad cibernética que solo se ampliará si los líderes empresariales y de seguridad globales no cambian rápidamente.

Ya sabemos que la resiliencia de la seguridad es fundamental para la estrategia comercial y se prioriza colectivamente en toda la organización, lo que sustenta el éxito de las iniciativas de la empresa en todos los ámbitos. La resiliencia se trata de verificar las amenazas, comprender las conexiones en toda la organización y ver el contexto completo de cualquier situación para que los equipos puedan priorizar y garantizar que su próxima acción sea la mejor.

La resiliencia de la seguridad adolece de todo tipo de brechas de seguridad, pero los actores de amenazas saben que los seres humanos son su punto débil más vulnerable. En Cisco, detectamos 9 millones de amenazas relacionadas con el correo electrónico y el phishing cada hora. De hecho, dado que las personas son su principal debilidad y el objetivo favorito de los atacantes en todas partes, el correo electrónico es uno de sus tres vectores de ataque más críticos. Los otros dos son el acceso no autorizado a redes y aplicaciones (lo que conduce al robo de credenciales) y la exposición al malware transmitido por la web (debido a las protecciones laxas de la capa DNS).

En Cisco creemos que es hora de que alguien le facilite la defensa de los tres. Es por eso que presentamos Cisco Security Step-Up para implementar tres poderosas líneas de defensa para asegurar y fortalecer su negocio. Solo Cisco puede ofrecer la variedad de soluciones de seguridad en la nube para proteger cada vector de ataque crítico (correo electrónico, tráfico web y credenciales de usuario) en un solo paso.

Implemente defensas contra ataques de phishing, sitios web maliciosos y robo de credenciales

No se equivoque, los implacables ataques de phishing, de identidad y basados ​​en la web de la actualidad expondrán brechas en su seguridad. Necesita cobertura completa, precisamente lo que obtiene con Cisco Security Step-Up. Esa cobertura viene en tres soluciones que trabajan juntas para proteger a su gente, aplicaciones y datos.

  • Bloquee amenazas de correo electrónico como el phishing con Cisco Secure Email Threat Defense. El correo electrónico sigue siendo su principal vector de amenazas y la ruta del 40 % de los ataques de ransomware (a menudo logrados a través del phishing). Cisco Secure Email Threat Defense puede:
    • Bloquee las amenazas de correo electrónico antes de que los usuarios las vean.
    • Responda rápidamente y corrija nuevas amenazas en tiempo real.
    • Inspeccione minuciosamente los correos electrónicos internos para evitar que las amenazas se propaguen internamente.
  • Proteja el tráfico web con Cisco Umbrella Secure Internet Gateway (SIG). Muchas campañas de ataque sofisticadas están diseñadas para atraer a los usuarios para que visiten sitios web maliciosos o descarguen aplicaciones infectadas. Con Umbrella, puedes:
    • Proteja a los usuarios donde y cuando hagan clic para que no terminen en sitios de phishing.
    • Detenga la propagación de malware y ransomware, incluso si finalmente llega a sus terminales.
    • Asegure el tráfico web en toda su infraestructura y controle cómo los usuarios interactúan con las aplicaciones basadas en la nube.
  • Evite el acceso no autorizado y el robo de credenciales con Duo. La autenticación sólida de usuarios y la verificación de dispositivos son esenciales para reducir el riesgo de infracciones con una autenticación sólida de usuarios y verificación de dispositivos combinada con políticas de acceso dinámicas basadas en riesgos. Con Dúo, puedes:
    • Evite las intrusiones y los ataques sofisticados basados ​​en la identidad mientras mejora la productividad del usuario.
    • Defiéndase contra los ataques de omisión de MFA y el secuestro de cuentas.
    • Implemente una solución fácil de usar que frustre a los atacantes, no a los usuarios.
Su próximo paso: Protección de extremo a extremo

La seguridad no debe ser lenta de implementar o difícil de usar. Y no debería sacrificar la productividad en nombre de la protección. Estas verdades dan forma a las soluciones incluidas en la promoción Cisco Security Step-Up y ayudan a garantizar que verá beneficios que significan algo no solo para la seguridad, sino también para el negocio en general.

Estamos enfocados en brindar tres beneficios clave:

  • Sencillez. ¿Qué significa para usted seguridad simple? Lo más probable es que signifique soluciones que funcionen con lo que tiene, sin necesidad de cambios. Y protección que es fácil de implementar, administrar y usar. (Porque la seguridad que es difícil de usar no se usa).
  • Salvaguardias. La lucha contra las amenazas multifacéticas requiere múltiples capas de seguridad y una protección más eficaz. Esto es fundamental para evitar la apropiación de cuentas, las intrusiones y la pérdida de datos. En este sentido, una de nuestras ventajas únicas es que nuestra seguridad lo equipa para reunir información sobre amenazas en tiempo real de Cisco Talos Threat Intelligence Group , cuyos conocimientos ayudan a protegerlo contra amenazas emergentes.
  • Resiliencia. Una gran parte del trabajo de un CISO es limitar los riesgos para su negocio. Mejorar la resiliencia de la seguridad es esencial en ese esfuerzo. La promoción Cisco Security Step-Up ayuda a aumentar la resiliencia de su seguridad al reducir la necesidad de investigación, respuesta, remediación, incluso solicitudes de soporte técnico. Eso libera sus recursos de TI para iniciativas más estratégicas.
Es hora de aumentar tu seguridad 

Solo Cisco ofrece protecciones integrales en una sola oferta contra todos los vectores de ataque críticos: correo electrónico, tráfico web y credenciales de usuario. Para obtener esta protección en otro lugar, tendría que adquirir múltiples productos de múltiples proveedores, lo que le dejaría con un costo total de propiedad (TCO) mucho mayor. Con Cisco, puede consolidar sus soluciones de seguridad y obtener los beneficios de un TCO más bajo, una seguridad más efectiva y una experiencia simplificada. 

No hay mejor momento para cerrar las brechas de seguridad críticas que vemos atacar a los atacantes 9 millones de veces por hora. Le facilitamos la tarea de proteger esas brechas con protección contra phishing, ransomware, credenciales robadas, malware y otras amenazas, todo entregado desde la nube para una implementación simple y rápida. Y nunca tendrá que cambiar la seguridad por flexibilidad y productividad.  

Seguridad para un mundo donde todos y todo se conecta.

Por: Ghassan Dreibi / Cisco Systems

En el mundo digital actual, estamos más conectados que nunca. Esta conectividad nos ha permitido generar nuevas oportunidades y colaborar de nuevas formas, pero también significa que hay más brechas y vulnerabilidades que ponen en riesgo los datos.

Las organizaciones deben adoptar nuevas tecnologías e implementar medidas de seguridad fuertes para evitar quedarse atrás en el mundo conectado de hoy y gran parte de este esfuerzo comienza con la iniciativa del mes de octubre, mes de la ciberseguridad. ¡Haz tu parte! #BeCyberSmart

Los mayores desafíos de las empresas para lograr la ciberresiliencia

Cuando se trata de proteger a los empleados y clientes de ciberamenazas, el trabajo de una empresa nunca termina; incluso los profesionales de seguridad más diligentes a menudo sienten que están peleando una batalla perdida, particularmente si enfrentan dificultades para dotar de personal a sus equipos.

Hay un número creciente de desafíos que enfrentan las empresas cuando se trata de seguridad y estos son algunos de ellos:

  1. Movilidad:

Los usuarios hoy en día pueden trabajar desde cualquier lugar, así que, si están fuera de la red y no usan la VPN, sus dispositivos son vulnerables al malware.

  1. Oficinas:

En lugar de redirigir el tráfico a la empresa, más oficinas ahora se conectan directamente a Internet, dejando los dispositivos y los datos vulnerables debido a la seguridad insuficiente en el sitio. A medida que las empresas se desplazan hacia la WAN definida por software para reducir los costos de MPLS y aumentar el rendimiento, la seguridad proporcionada por la nube se vuelve aún más crítica.

  1. Aplicaciones basadas en la nube:

Cuando las unidades de negocios aprovechan los servicios innovadores en la nube para obtener una ventaja competitiva, colocan los datos corporativos fuera del perímetro. Pero no puedes proteger lo que no puedes ver.

  1. Nuevas amenazas

Las amenazas de seguridad de hoy en día son más complejas, más numerosas y peligrosas que nunca, especialmente para los equipos de seguridad de TI que ya están saturados.

  1. BYOD

Cuando los visitantes y los empleados usan dispositivos personales para conectarse en el sitio, su Wi-Fi puede abrir la puerta a archivos maliciosos sin darse cuenta. El Internet de las cosas (IoT), los dispositivos inteligentes y los endpoints continúan proliferando, mientras que las amenazas evolucionan junto con ellos.

Estos desafíos se enfrentan en todas las industrias, pero impactan a todos de manera diferente, y tratar de abordarlos individualmente puede causar brechas en la seguridad. Pero hay formas de usar la tecnología para hacer que su red sea más segura sin ralentizarla ni hacerla más compleja.

La puerta de enlace seguro a Internet

Para hacer frente a estos desafíos y proporcionar una protección eficaz a los usuarios, los profesionales de la seguridad están replanteándose la forma en que se ofrece la seguridad.

En un panorama global en constante cambio, proporcionar un entorno seguro para los usuarios dentro y fuera de la red corporativa es una prioridad máxima. Las soluciones deben ser simples de implementar, extremadamente efectivas, tener una latencia mínima, admitir implementaciones en todo el mundo y adherirse a los diseños abiertos que han hecho que el software como servicio (SaaS) sea tan exitoso.

Presentamos Secure Internet Gateway (SIG), una vía de acceso segura a Internet que permite a los usuarios ir a cualquier lugar en Internet, incluso cuando no están conectados a la VPN.

SIG ofrece protección de 360 ​​grados para la nube, SaaS, sucursales y Endpoints, dentro y fuera de la red. ¿Cómo? Al ofrecer una vía de acceso segura a Internet que ofrece estas capacidades críticas.

  • Protección contra amenazas en todos los puertos y protocolos, dentro y fuera de la red corporativa.
  • Bloqueo de más amenazas con una inspección más profunda del tráfico de riesgo, sin afectar a los usuarios finales
  • APIs bidireccionales y de plataforma abierta para integrar con su pila de seguridad existente.
Cisco Umbrella: El SIG del futuro ya está aquí

Cisco Umbrella Secure Internet Gateway (SIG) es un servicio de seguridad en la nube que unifica múltiples funciones en una única solución que tradicionalmente requería múltiples dispositivos en las instalaciones o servicios de seguridad en la nube de una sola función. Umbrella permite a las organizaciones adoptar la nube a su ritmo y confiar en la seguridad, el rendimiento y la confiabilidad de sus conexiones directas a Internet.

Cisco Umbrella es su primera línea de defensa contra posibles amenazas. En cualquier momento y desde cualquier lugar, el tráfico de Internet de sus usuarios se enruta primero a través de Umbrella, lo que evita que los riesgos lleguen a los endpoints al bloquear las conexiones a sitios que alojan malware o esfuerzos de phishing. Umbrella puede ayudar a las empresas a construir una base de ciberresiliencia al proporcionar acceso a una protección integral proporcionada por la nube en todas sus redes, dispositivos y aplicaciones.

Cisco Umbrella simplifica la implementación, la configuración y la integración al unificar las funciones de seguridad. Facilita el crecimiento para satisfacer las necesidades de una fuerza de trabajo remota y itinerante, un perímetro de red cambiante y un entorno de múltiples nubes.

Cisco invierte en ciberseguridad en América Latina con Data Center en México

Por: Marco Martínez / Cisco Systems

Sabemos que 2021 y 2022 han sido años ajetreados para muchos de nosotros y el sector, pero dentro de todo lo malo simpre hay cosas que rescatar… Octubre es el mes de concientización sobre ciberseguridad y por eso quiero compartir algunas noticias con los profesionales de seguridad en LatAm: como parte del compromiso con América Latina, Cisco Umbrella ha abierto un nuevo centro de datos en Querétaro, México. Ubicado justo al norte de la Ciudad de México, este centro de datos habilitará la protección multicapa a través de la seguridad de la capa DNS unificada, el firewall entregado en la nube (CDFW) y la puerta de enlace web segura (SWG). Debido a esto, los clientes en México y en América Central y del Sur pueden usar este nuevo centro de datos para disfrutar de una experiencia de Internet superior y una ciberseguridad sin igual.

Un centro de datos que desbloquea todas las capacidades de Cisco Umbrella

En Cisco Umbrella, la arquitectura de nube global juega un papel importante en el empoderamiento de clientes a medida que se embarcan en su viaje de Secure Access Service Edge (SASE). Debido a esto, eligieron cuidadosamente las ubicaciones de los centros de datos para brindar una cobertura global que reduzca la latencia del tráfico y maximice la resiliencia. Y gracias al enrutamiento Anycast, el tráfico siempre se enrutará al centro de datos cerrado, evitando automáticamente los enlaces degradados o no disponibles. La instalación en Ciudad de Querétaro está emparejada con la instalación de Miami, Florida para la conmutación por error automática, aunque los clientes pueden configurar manualmente los túneles IPsec a otro centro de datos de Cisco Umbrella si así lo desean.

Los equipos de seguridad cibernética en México y en toda América Latina también estarán complacidos de saber que la velocidad de conectividad que ofrece Cisco Umbrella rivaliza, si no supera, la del acceso directo a Internet. Esto se debe, en parte, a los acuerdos de interconexión con más de 1000 ISP, redes de entrega de contenido (CDN) y proveedores de software como servicio (SaaS). Estos arreglos permiten a Cisco Umbrella utilizar la ruta más corta y más confiable entre los usuarios y sus aplicaciones basadas en la web.

Me entusiasma tener este nuevo centro de datos de Cisco Umbrella como parte de nuestra arquitectura de nube global. Si bien la instalación está bastante cerca del área metropolitana de la Ciudad de México, se eligio estratégicamente una ubicación fuera de las zonas sísmicas e inundaciones cercanas. Esto hace que la instalación sea más resistente, lo que brinda tranquilidad a nuestros clientes en lo que respecta al rendimiento a largo plazo de las redes conectadas a este centro de datos. La instalación también cumple con los estándares de la industria de seguridad de la información y cumple con los estándares ISO 27001 y SOC2.

Invertir en ciberseguridad para nuestros socios comerciales de América Latina

Entendemos que latam es una región importante para clientes y partners globales, por lo tanto, brindar una solución de ciberseguridad robusta, confiable y lista para usar a partners en el área es una parte fundamental de nuestra misión de impulsar un futuro inclusivo para todos. Este nuevo centro de datos es una señal de inversión continua en latam, así como una promesa de lo que vendrá a medida que continuan expandiendo la arquitectura de nube global.

En los últimos 18 meses, se abrieron  9 nuevos centros de datos a nivel mundial, lo que elevó el total de centros de datos globales a 36. Además, hay planes para abrir varios centros de datos  en varios lugares del mundo.

Las ventajas de un centro de datos sostenible

Al establecer este nuevo centro de datos, querían asegurarse de que sirviera como un activo para las empresas locales sin causar una tensión innecesaria en la infraestructura de uno de los centros comerciales y económicos más importantes. Por lo tanto, enorgullece anunciar que nuestro nuevo centro de datos, ubicado en una instalación de Equinix, utiliza uno de los primeros sistemas de cogeneración de centros de datos en América Latina. La energía utilizada para alimentar el edificio y nuestro equipo proviene de lo que de otro modo sería calor desperdiciado.

Alimentar el nuevo centro de datos de Cisco Umbrella con energía obtenida a través de la cogeneración ayuda a mejorar la resiliencia de la instalación, ya que el centro de datos será menos vulnerable a las fluctuaciones en la red eléctrica. Las instalaciones también ejercen menos presión sobre los recursos de energía, lo cual fue una consideración importante para el equipo. Si bien se quiere brindar a las empresas de América Latina una solución de ciberseguridad con la que puedan contar, no se quiere hacerlo a expensas de la infraestructura de la región.

Finalmente, optar por alimentar este nuevo centro de datos con energía obtenida a través de la cogeneración es parte del mayor compromiso de Cisco con la sostenibilidad ambiental. Como parte de nuestra misión de impulsar un futuro inclusivo para todos, nos hemos comprometido como empresa a avanzar hacia cero emisiones netas de gases de efecto invernadero en toda nuestra cadena de valor para 2040. Se han logrado grandes avances hacia este objetivo en los últimos 15 años, y este centro de datos representa el siguiente paso en ese viaje. Creemos en brindarles a nuestros clientes soluciones de ciberseguridad que no sean a expensas del medio ambiente. Nuestra nueva instalación permite a las empresas disfrutar de un rendimiento de primer nivel al mismo tiempo que mantiene la salud y la vitalidad de la región para  futuras generaciones.

Cisco Umbrella es la primera línea de defensa contra posibles amenazas. En cualquier momento y desde cualquier lugar, el tráfico de Internet de sus usuarios se enruta primero a través de Umbrella, lo que evita que los riesgos lleguen a los endpoints al bloquear las conexiones a sitios que alojan malware o esfuerzos de phishing. Umbrella puede ayudar a las empresas a construir una base de resiliencia de seguridad al proporcionar acceso a una protección integral proporcionada por la nube en sus redes, dispositivos y aplicaciones.

El costo de no tener una estrategia de ciberseguridad para una empresa

Por: Luis Carlotti / Cisco Systems

El último “Internet Crime Report 2021” del FBI evidencia una tendencia ya conocida: el cibercrimen va en aumento. Según indica el organismo, en los últimos 5 años ha recibido un total de 2.7 millones de reportes de ataques de ciberseguridad, por parte de víctimas alrededor del mundo.

La gravedad de este dato recae en dos aspectos: el acelerado aumento en la cantidad de ataques por año y el costo monetario en pérdidas que esto está implicando. Mientras en el 2017 se reportaron 301,580 ataques, con pérdidas por US$1.4 billones; en 2021 las cifras subieron a 847,376 incidentes, con costo monetario de US$6.9 billones.

Los ataques que tienen que ver con Phishing, Business Email Compromise (BEC) y Ransomware son los que están teniendo un impacto monetario mayor, por el daño que implican para empresas y organizaciones.

Según detalla Cisco, el 34% de los negocios atacados por Ransomware dura una semana o más en recuperar el acceso a los datos. ¿Qué haría su organización sin datos por una semana? ¿Cuánto le costaría esto?

Las organizaciones víctimas de ataques han reportado a Cisco pérdidas de hasta un 20% de sus consumidores y 20% de oportunidades de negocio, lo que se traduce en un impacto considerable a sus ingresos. Un incidente de este tipo desencadena también una crisis de reputación de la empresa y obstaculiza por completo el proceso de transformación digital que esté desarrollando.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad.

Construir una resiliencia cibernética

Ante un contexto en el que el cibercrimen crece cada año y las amenazas de agrupaciones de Ransomware como Conti se esparcen a otras latitudes, es hora de comprender que ya no se trata de si llegaremos a ser víctimas de un ataque cibernético sino de cuándo pasará.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad. Para esto, necesitan trazar un plan que contemple:

1. Ciberseguridad como prioridad empresarial: Los costos que tienen los ataques para las organizaciones deja claro que la ciberseguridad es un asunto de negocio y, por lo tanto, invertir en ella es justificado y esencial. Los líderes deben establecer la ciberseguridad como una prioridad operativa ante las juntas directivas y diseñar una estrategia acorde a sus vulnerabilidades con claridad de los riesgos existentes, cómo enfrentarlos, mitigarlos y tomar siguientes pasos.

2. Invertir en soluciones de seguridad respaldadas por la industria: Aún cuando la ciberseguridad sea prioridad, el presupuesto siempre va a ser finito. Para optimizar sus inversiones las empresas deben analizar a profundidad los desafíos que enfrentan y las herramientas necesarias para resolverlos. Es vital que esas herramientas puedan integrarse y operar en conjunto para ofrecer un mayor retorno de inversión.

3. Mantenerse actualizados sobre las nuevas amenazas cibernéticas: El panorama cibernético evoluciona constantemente y las amenazas mutan hacia nuevas variantes. Formar parte de comunidades para darle seguimiento al comportamiento de los ataques es clave para identificar patrones, ver tendencias y prevenir incidentes futuros.

4. Refinar la cultura interna: Los usuarios suelen ser la mayor vulnerabilidad de una compañía a nivel de seguridad, por lo tanto, es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos, las prácticas seguras para evitar ataques y el plan de acción a seguir en caso de ser víctima de alguna trampa maliciosa. En este punto es vital contar con el respaldo de las juntas directivas o altos mandos, promoviendo así una cultura fuerte y de impacto para toda la organización.

Es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos y las prácticas seguras para evitar ataques.

A nivel de prioridades técnicas dentro de una estrategia de ciberseguridad, Cisco sugiere contemplar aspectos como:
  • Seguridad del DNS
  • Seguridad del correo electrónico
  • Múltiple factor de autenticación y evaluación de postura
  • Análisis anti-malware tanto en la red como en los dispositivos finales
  • Detección y respuesta de red
  • Investigación y respuesta de incidentes
  • Inteligencia de amenazas
  • Cumplimiento de políticas de uso adecuado para los usuarios internos y externos aunque estos estén fuera de la conexión VPN

Como líder del sector, por décadas hemos trabajado en generar conciencia sobre el rol de la seguridad en todo proceso de transformación digital. Es por eso que hemos incorporado una arquitectura de seguridad integrada en nuestras soluciones que coloca a este elemento en el centro del negocio, de manera que cada uno de nuestros productos y servicios cuentan con el factor de ciberseguridad desde su conceptualización, de manera que contribuyamos a la construcción de una verdadera resiliencia cibernética.

Al final del día, esa resiliencia cibernética es lo que hará la diferencia a la hora de resistir a las amenazas impredecibles y emerger más fuertes como organización.

Conectividad, Colaboración y Ciberseguridad: la fórmula del trabajo híbrido

Por: Antonio González / Cisco Systems

En días pasados he pensado cómo podría resumir a un cliente la más robusta estrategia para implementar trabajo híbrido para su negocio. Hoy no tengo la menor duda de la importancia de la Conectividad, Colaboración y Ciberseguridad.

El trabajo híbrido surge como consecuencia de la evolución y aceleración de los sistemas digitales de comunicación y colaboración. Si bien este proceso se asocia con el confinamiento que la humanidad vivió a causa de la pandemia de 2019 y 2020, es necesario reconocer que, para muchas compañías -incluyendo a Cisco-, las prácticas de trabajo remoto ya formaban parte de su cultura laboral.

Hoy, sin importar su tamaño, las industrias enfrentan desafíos relacionados con los nuevos modelos de trabajo. Con base en una sólida experiencia, Cisco desarrolla las mejores estrategias y arquitecturas para acompañar tanto al sector público como a la iniciativa privada, en el apasionante camino de la aceleración digital.

Las 3C’s de Cisco

La clave está en la integración de tres ejes que articulan el proceso del cambio: Conectividad, Colaboración y Ciberseguridad.

Conectividad estable, escalable y segura

“¿Pueden ver mi pantalla?”, “Te congelaste” “Creo que lo perdimos”, “¿Me escuchan?”. Actualmente, el reto compartido de las empresas es ofrecer y garantizar que tanto usuarios, empleados como clientes tengan grandes experiencias de red, en ese sentido entender cómo mejorar la calidad de conexión durante el trabajo híbrido es fundamental. Una conexión inestable puede representar la pérdida de un negocio o la falta de lealtad de los clientes.

Para lograrlo, hoy contamos con Cisco Meraki es una solución de red administrada 100% en la nube que permite gestionar, controlar y administrar el negocio desde el dashboard, independientemente de la ubicación. Las aplicaciones como mapas de calor, analíticos de localización, reportes de enganche y lealtad brindan reportes precisos para monitorear en tiempo real acciones como regreso a la oficina, configuración del nuevo aforo de la empresa, comportamiento de usuarios en horas pico, equipos conectados a su red, entre otros.

Colaboración remota: todo en un solo lugar

La capacidad de comunicarse es vital para cualquier empresa y una estrategia desarticulada implica grandes riesgos.

La colaboración remota es más sencilla cuando los colaboradores usan la misma interfaz, de esta manera los equipos pueden trabajar en modos múltiples: voz, video, web y mensajería.

En este sentido, con Webex hemos logrado establecer una plataforma de comunicación segura, flexible e inclusiva que integra soluciones orientadas a mejorar la productividad y el bienestar de los equipos de trabajo. A través de sistemas de reconocimiento facial, experiencias multicanal con e-mail, chat, voz, SMS, Webex tiene capacidad para crear dinámicas de interacción y estilos de comunicación de alta calidad garantizando la seguridad de los datos.

Ciberseguridad: hacer de la seguridad una prioridad

Durante muchos años, tanto empresas como instituciones de gobierno tuvieron que lidiar con escritorios, aplicaciones e infraestructura crítica que se encontraban detrás del firewall. Hoy, a pesar de la evolución de los sistemas de seguridad, los equipos y usuarios son bombardeados con un flujo continuo de amenazas. Actualmente, las empresas deben hacer de la seguridad una prioridad y extenderla a todos sus colaboradores remotos y dispositivos.

En materia de ciberseguridad, Cisco cuenta con una robusta oferta tecnológica que protege a los usuarios, sus dispositivos y aplicaciones. Cisco Umbrella combina múltiples funciones de seguridad en una sola solución, lo que permite extender la protección de datos a dispositivos, usuarios remotos y ubicaciones distribuidas en cualquier lugar.

A su vez, Cisco DUO se integra de forma nativa con todas las aplicaciones para brindar una seguridad flexible y fácil de usar, muy rápido de implementar y de fácil administración.  Por lo anterior, Cisco Umbrella y DUO son considerados el nuevo empleado robot que protege a las empresas las 24 horas y los 365 días del año.

Para aprovechar la tecnología para potenciar el crecimiento de tu organización en la era del trabajo híbrido, conoce nuestras pruebas gratuitas y soluciones aquí.

¿Estás listo para conocer más? Te comparto este brochure de Cisco Designed donde encontrarás otros conceptos relevantes sobre trabajo remoto para PyMes y para cada área de negocio.

La Educación Híbrida hacia la Nueva Normalidad

Por: Mauricio Moreno / Cisco Systems

Es evidente, posiblemente hasta obvio, afirmar que vivimos en un mundo cada vez más digital. Un mundo en el que el ritmo con el que se presentan los avances tecnológicos y se suceden las revoluciones informáticas, no tiene precedentes. Este fenómeno catalizador de la digitalización en todos los ámbitos productivos del ser humano se acentúa de manera especial en momentos de crisis. La pandemia por COVID-19 que ha sacudido al orbe ha acelerado la apropiación y la adopción tecnológica por parte de los individuos, las comunidades y las organizaciones públicas y privadas y lamentablemente también, ha agudizado las distancias entre los seres humanos conectados, de los que no lo están.

La educación se encuentra, por tanto, en el epicentro de esta coyuntura transformacional. Por un lado, está siendo obligada a modificar patrones operativos y estratégicos muy establecidos y, por otro lado, debe emerger fortalecida para contribuir en la construcción de una sociedad más resiliente, incluyente y plural. Pensemos en el concepto de Universidad a lo largo del tiempo: un modelo añejado y madurado por más de 800 años, desde las primeras universidades del medievo europeo -como Bolonia y París- hasta la fundación de venerables instituciones en el Nuevo Mundo (Nueva España y Perú, por ejemplo) a imagen y semejanza de Salamanca, donde el enfoque predominante estuvo siempre centrado en su carácter eclesiástico y corporativo y en la exaltación de las virtudes de la propia Alma Máter, al amparo de los muros y de los recintos que la distinguían y la protegían. En el siglo XXI, las universidades se ven a sí mismas cada vez más como el fruto de una serie de circunstancias concretas de carácter histórico, político y social y el fenómeno de distanciamiento provocado por la pandemia, cimbró de manera determinante los antiguos esquemas, provocando una auténtica revolución .

El desafío de ejecutar esquemas pedagógicos en ubicaciones no tradicionales se agrega a un caldo de cultivo en el cual la caducidad del conocimiento asimilado en los sistemas escolarizados, aumenta con rapidez: de acuerdo con la consultora Gartner, para el año 2024, la decreciente vida media de las habilidades adquiridas en el estudio, obligará al 50% de las instituciones de educación superior a adaptar un enfoque de “ritmo diferenciado” en la creación y ejecución del 100% de cursos en la matrícula: nos espera un futuro en el cual la educación ocupará etapas de mayor longitud en la vida de los individuos, basada en un paradigma de mayor ubicuidad e inclusión.

La crisis disruptiva global de la que aún no terminamos de salir, como en todos los casos, deberá evolucionar a una etapa -en la que posiblemente nos encontramos en la actualidad- en la que se produzca la reinvención del modelo educativo general, aprovechando la sacudida para modernizar sus bases en la búsqueda de un esquema de largo plazo, optimizado y evolutivo.

Una de las evidencias que dan soporte a esta idea es el reposicionamiento del rol del Director de Tecnologías de la Información en las instituciones educativas, mismo que de estar enfocado en el pasado en mantener la continuidad operativa de la infraestructura TIC , ha pasado a ser el frente y el centro de las capacidades del centro educativo no solo para entregar y mantener, sino para evolucionar la realidad institucional. En Cisco estamos convencidos de que esta disrupción traerá consigo oportunidades relevantes para los responsables de innovación tecnológica en la educación, dado que:

  •  Impulsarán un enfoque institucional de largo plazo que promueva una acelerada digitalización como eje conductor;
  • Darán oportunidad de evaluar las fortalezas y debilidades de las prácticas actuales de enseñanza y aprendizaje, para realinearlas con prioridades institucionales;
  • Permitirán procurar un equilibrio entre la optimización de plataformas digitales legadas y la apropiación de nuevas tecnologías en el periodo pandémico;
  • Otorgarán oportunidades para atacar las brechas de infraestructura y de capacidades digitales en las instituciones educativas;
Las actuales condiciones de distanciamiento social, consumo de material pedagógico, adopción acelerada de nuevas herramientas y la reinvención de los modelos de evaluación y de impacto educativo, imponen nuevos retos operacionales a los responsables tecnológicos de la vertical educativa. Algunos de estos desafíos son:
  • Procurar digitalmente un modelo de continuidad operativa educacional de 360°, que contemple tanto las labores sustantivas como adjetivas de la institución
  • Incorporar, de manera decidida, la ciberseguridad, la privacidad y el tratamiento de activos digitales a un modelo de manejo de riesgo institucional que en muchos casos era incipiente
  • Acelerar la entrega segura de aplicaciones sustantivas y adjetivas y de todo tipo de servicios móviles que son y serán producto de necesidades esenciales para la evolución del esquema educativo
  • Balancear las necesidades de corto plazo con la ineludible obligación de invertir en la infraestructura de comunicaciones, cómputo y seguridad que harán posible la nueva realidad institucional, en un modelo de procura tecnológica constante, alterando favorablemente la filosofía con la que se elaboran los casos de negocio de inversión tecnológica
  • Robustecer los canales de servicio al usuario, mesas de ayuda y soporte institucional, tanto para el profesorado y plantilla administrativa, como para el alumnado

Es probable que en los próximos meses continuemos observando posturas en la educación pública y privada, que transiten de ida y vuelta entre modelos totalmente virtuales y otros muy presenciales, pero incorporando elementos de innovación. Desde el contexto de las modalidades de aprendizaje, hay una amplia gama de posibilidades que pueden ser adoptadas, como los cursos en modalidad mixta (blended education ) el concepto del salón de clases “invertido” (flipped classroom ) y los esquemas híbridos. En estos últimos parece converger la industria en general y tendrán en la flexibilidad, la inclusión y la experiencia aumentada, sus principales fortalezas.

Los ecosistemas técnico-operativos de las universidades buscarán elementos comunes como, por ejemplo, la construcción de plataformas híbridas, colaborativas, seguras, interoperables, escalables y flexibles. Ejemplos de estos componentes habilitadores son:
  • Capacidades de grabación y creación de contenidos digitales multimedia para la didáctica, integrados a los LMS (Learning Management Systems) institucionales
  • Capacidades de transmisión y recepción ubicua, incluyente y segura de las sesiones de aprendizaje y de todo tipo, con independencia de las ubicaciones de los participantes
  • Espacios híbridos de colaboración, de estudio, de trabajo y de proyección para atender todas las necesidades académicas, de investigación, administración y docencia
  • Video bibliotecas adaptativas e integradas a los planes de carrera del estudiante y a los esquemas de aprendizaje en demanda
  • Incorporación de analítica predictiva y productiva en las actividades académicas con objeto de modernizar los paradigmas de evaluación y seguimiento de carrera, entre otros
  • Esquemas de gestión y de gobierno inteligente y transversal para toda la infraestructura tecnológica, a través de tableros y analíticos, en entornos cada vez más complejos para los responsables TIC.
Todo esto nos lleva, finalmente, a plantear algunas tendencias en materia de educación que vemos irreversibles. En todas ellas, el componente de transformación digital resulta el actor fundamental del cambio y el motor de las mejoras perseguidas. En cada uno de los casos, Cisco plantea arquitecturas tecnológicas de referencia que parten de los siguientes principios:

I. El aprendizaje ya no es más un espacio, sino que cada espacio es un lugar de aprendizaje: los espacios híbridos llegaron para quedarse y para dar servicio en cualquier dispositivo, en cualquier momento y en cualquier ubicación. Deberán ser inmersivos, flexibles, incluyentes y altamente accesibles para aprender, para trabajar y para investigar.

II. Los Campus, o sedes escolares, serán cada vez más inteligentes. Irán construyendo eficiencias y optimizaciones en sus sistemas de seguridad física, iluminación, recolección de basura, transporte interno, estacionamiento, gestión de energía y utilización de espacio. Todo ello, sobre una red robusta y segura y capas de acceso Wi-Fi que puedan colaborar con arquitecturas del Internet de las Cosas.

III. Las instituciones educativas estarán, más que nunca, habilitadas por información. Tanto en el entorno sustantivo (académico/pedagógico) como en el operativo, las capacidades de obtener datos del ambiente, digitalizarlos, procesarlos y ponerlos a disposición de los tomadores de decisión, será fundamental en el éxito de las misiones tanto en la educación pública como en la privada.

IV. La adopción tecnológica será clave, especialmente en el profesorado y en las plantillas con brechas etarias importantes. La “nueva normalidad” educativa debe impedir la segregación de aquellos que han asimilado con menor rapidez las nuevas herramientas. De la misma forma, las instituciones educativas reevaluarán sus planes de estudio para preparar a la fuerza laboral del futuro, incorporando STEM y habilidades blandas en muchas de sus líneas de desarrollo académico.

V. La identidad de las instituciones educativas del futuro estará menos ligada que en el pasado a sus inmuebles e instalaciones físicas, y más a la “matrícula digital” que otorgue sentido de pertenencia a sus miembros, conviviendo alternadamente en los mundos físicos y virtuales. Esto impone por supuesto mayores superficies de riesgo cibernético que atender y el incremento de problemáticas específicas como el cyberbulling, el manejo de fake news y la protección de los activos digitales y personales.

VI. La infraestructura tecnológica de las organizaciones educativas estará definida y basada en una estrategia global, que atienda las prioridades institucionales, incorporando la base de conectividad, ruteo, switching, seguridad, cómputo, almacenamiento y virtualización que habilite la explosividad en el uso del video, la colaboración híbrida y el soporte a las actividades que ahora son eminentemente digitales.

En resumen, estamos siendo testigos de una intensa disrupción global en la educación, de la cual las futuras generaciones saldrán fortalecidas. El sello distintivo de esta disrupción es, indudablemente, el rol protagónico que las tecnologías de información y comunicaciones y las herramientas digitales juegan en la transformación. Aprendamos y avancemos juntos en este apasionante camino.

Retos de las áreas de TI hacia el futuro del trabajo

Por: Mtro. José David Mosqueda Malagon / Cisco Systems

Los cambios sociales, económicos y de salud de los últimos 3 años han acelerado la transición hacia la digitalización de procesos y de negocios enteros, pero ¿qué nos depara el futuro para los responsables de TI?

Sin lugar a dudas vamos a encontrar cuestiones como data warehouses, data lakes, inteligencia artificial, uso de BOTs Colaborativos y otros, sin embargo, hay un factor común que comparten todos ellos para que puedan explotarse de manera correcta, y este tiene que ver con la adopción de un modelo de trabajo híbrido (personal remoto y en oficina colaborando) y la ciberseguridad en un ambiente de personal, datos, aplicaciones y dispositivos completamente distribuidos.

Si pensamos puntualmente en los retos que las áreas de tecnología tendrán para habilitar estos 2 conceptos, podríamos encontrar cuestiones como:

  • Habilitación de espacios digitales que promuevan la colaboración con las personas sin importar qué dispositivo usan y en qué lugar se encuentren.
  • Manejo de repositorios de información que se genera todos los días con base en estas reuniones de trabajo.
  • Adecuación de las redes de datos dentro y fuera de oficina para el crecimiento del uso del video como medio de comunicación primario.
  • Visibilidad punto a punto de todas las transacciones de datos que se efectúan, desde dispositivos electrónicos, cruzando por redes LAN y WAN, centros de datos, así como de la ejecución de rutinas de código propias de las aplicaciones para poder medir factores de éxito de negocio.
  • Observabilidad del comportamiento de las aplicaciones de negocio en las redes LAN y WAN.
  • Proveer seguridad a todos los dispositivos que consumen información del negocio, sin importar en donde se encuentren y cómo se conecten al internet.
  • Autenticar a los usuarios y a los dispositivos, perfilando a ambos para darles acceso a lo que si pueden consumir, nuevamente, sin importar en donde se encuentren y cómo se conecten al internet

Dar solución a cada uno de estos puntos es una tarea que demandará habilidades de los profesionales de TI para priorizar la adecuación de servicios de TI de tal manera que podamos contar con operaciones mas simples, automatizadas y con completa visibilidad de lo que ocurre en su entorno digital aún bajo la complejidad que el entorno actual distribuido y multinube nos demanda.

Afortunadamente, hoy en día existen soluciones que nos permiten habilitar las 3 premisas: 1) Simplicidad, 2) Automatización y 3) Visibilidad, y lo mejor aún, en esquemas as a service que le permitirán a los profesionales de TI consolidar sus operaciones en dashboards unificados para una simple operación de TI, sin importar la complejidad de la arquitectura que esté detrás de ella.

Seguridad Cibernética – Las Lecciones para el Sector Financiero

Por: Ghassan Dreibi / Cisco Systems

Varios estudios correlacionan la pandemia de Covid-19 con el avance de la transformación digital en empresas de todo el mundo. La conclusión, para la mayoría, es que ha habido una aceleración abrumadora en el uso de tecnologías en los procesos de gestión, en la producción, en la prestación de servicios y en la atención al cliente, pero también llama la atención sobre el hecho de que este avance de la vida digital ha elevado, en igual o mayor proporción, los riesgos a los que se exponen las empresas cuando se adentran en este viaje electrónico.

A raíz de la digitalización, el foco en los eventos que vinculan la fuga de información con la vulnerabilidad de las empresas en Internet amplifica las dudas sobre la eficiencia de la infraestructura de protección de datos y las políticas de ciberseguridad. ¿Se ha preguntado alguna vez, por ejemplo, en qué medida su infraestructura de seguridad está preparada para detener las principales ciberamenazas? ¿O cómo es posible saber qué funciona y qué no ante un episodio de riesgo?

Preguntas como estas guiaron el estudio de seguridad global de Cisco 2021. En lugar de señalar las tendencias de las amenazas, el estudio aporta información de 4800 profesionales de 25 países para ayudar a decidir en qué situaciones centrar los esfuerzos. La investigación señala las prácticas que promueven una mayor seguridad para que los profesionales puedan mejorar la gestión de riesgos, habilitar negocios y operar de manera eficiente.

Se preguntó a los encuestados sobre el nivel de éxito de su empresa en 11 resultados de seguridad de alto nivel, divididos en tres objetivos principales: viabilidad comercial, gestión de riesgos y operación eficiente.

Uno de los resultados de este estudio arroja luz sobre las empresas de servicios financieros. El sector, que destaca por sus continuas y grandes inversiones en tecnología y por lo que atrae en ciberdelito, también se encuentra entre los que más invierten en ciberseguridad y es el que más valor extrae de esta práctica.

Este destaque es particularmente interesante porque el sector de servicios financieros está sujeto a estrictas reglas regulatorias y, a pesar de registrar fallas, sobresale en varios rubros en comparación con otras industrias. En el aspecto regulatorio, por ejemplo, el 54,7% de los profesionales del sector de servicios financieros dice estar cumpliendo con los estándares de cumplimiento; y 52,5%, que se están ganando la confianza de los ejecutivos en el programa de seguridad. En comparación, la tasa de éxito promedio general del programa de seguridad en todas las empresas y sectores es del 42%.

Como en el estudio principal, los resultados generalmente muestran niveles más altos de éxito para el tema “Gestión de riesgos”, no tan altos para “Eficiencia operativa” y varían para “Viabilidad comercial”. Sin embargo, las similitudes terminan aquí en la comparación entre el sector de servicios financieros y el resto, ya que los programas de seguridad en el sector de servicios financieros reportan tasas de éxito notablemente más altas en todos los resultados.

Con una alta tasa de digitalización, alto riesgo y alto volumen de transacciones, no hay alternativa al sector de servicios financieros que aportar recursos financieros y esfuerzos operativos al combo que aglutina herramientas, políticas de ciberseguridad y monitoreo. El estudio patrocinado por Cisco acerca, en detalle, las lecciones de este sector a otros segmentos y así contribuye a la reducción de riesgos en el viaje empresarial digital.