Mantenerse conectado y protegido en un mundo altamente distribuido con Cisco Secure Networking

Por: Vikas Butaney / Cisco Systems

Vivimos en un mundo cada vez más digital donde la cantidad de conexiones, impulsadas por una red diversa y altamente distribuida de aplicaciones, dispositivos y usuarios, continúa creciendo exponencialmente.

Este nivel de complejidad aumenta a medida que las organizaciones dependen más de los servicios multinube, el software como servicio (SaaS) y la infraestructura como servicio (IaaS), con tecnologías como la inteligencia artificial generativa (IA). Hay miles de millones de interdependencias que pueden sufrir interrupciones u otras degradaciones, puntos de contacto que los malos actores pueden explotar y muchas más cosas que proteger y optimizar a medida que las organizaciones ven expandirse su superficie de ataque.

Con más personas y dispositivos conectados a la red que nunca, las organizaciones necesitan una infraestructura de red segura para reducir los riesgos de ciberseguridad sin comprometer la experiencia del usuario optimizada y siempre activa.

Logre resiliencia digital y rendimiento asegurado

Para garantizar de forma segura la productividad de la fuerza laboral y la satisfacción del cliente, las organizaciones deben conectar todo y a todos sin problemas con seguridad de confianza cero. Los equipos de seguridad y TI necesitan compartir fácilmente información sobre el rendimiento y la experiencia en aplicaciones y servicios críticos. Las organizaciones industriales deben tener una visibilidad profunda de su postura de seguridad de tecnología operativa (OT) y acceso a información procesable que les permita impulsar la seguridad de OT, mantener el tiempo de actividad e impulsar el cumplimiento de las nuevas regulaciones de ciberseguridad.

Simplifique el acceso seguro con Cisco Catalyst SD-WAN

Cisco Secure Access , la solución de borde de servicio de seguridad en la nube (SSE) convergente de Cisco, ahora se integra directamente en la arquitectura de nube primero de Cisco Catalyst SD-WAN . Esto permite a los equipos de TI simplificar, proteger y escalar sus negocios mediante la implementación de arquitecturas de borde de servicio de acceso seguro (SASE) en la parte superior de sus enrutadores Cisco Catalyst serie 8000. El resultado son operaciones de TI simplificadas y una mayor resiliencia de la seguridad con la capacidad de imponer una postura de seguridad consistente de confianza cero y aplicar políticas de seguridad granulares en toda la red, al tiempo que se garantizan las experiencias perfectas que las personas necesitan y esperan.

Garantice experiencias digitales perfectas con Cisco ThousandEyes

Con Cisco Secure Access Experience Insights, impulsado por ThousandEyes , el estado de los puntos finales de la fuerza laboral híbrida, su conectividad inalámbrica y por cable, las rutas de Internet y el rendimiento de las principales aplicaciones SaaS se pueden monitorear a través de Cisco Secure Client, sin necesidad de un agente o panel.

Con ThousandEyes integrado en el panel de Cisco Secure Access, los clientes tienen una vista única y correlacionada para administrar la conectividad, la seguridad y las experiencias digitales de su fuerza laboral, independientemente de dónde se encuentren los usuarios o los problemas. Al desbloquear un nuevo nivel de oportunidades de optimización, los equipos de TI y seguridad pueden garantizar el acceso y el rendimiento digitales continuos.

Por ejemplo, el minorista de muebles Room & Board implementó ThousandEyes para capacitar a sus empleados híbridos, garantizando un acceso perfecto a aplicaciones y recursos críticos. Como resultado, los diseñadores de Room & Board pueden ofrecer a los clientes experiencias digitales comparables a la experiencia en persona en sus salas de exposición físicas, atrayéndolos continuamente a volver por más.

Proteja la infraestructura crítica con Cisco Cyber ​​Vision

Con las nuevas regulaciones de ciberseguridad de la UE bajo la directiva Seguridad de la información y las redes (NIS2) que se aplicarán a partir de octubre de 2024, Cisco está ayudando a nuestros clientes a cumplir con capacidades de ciberseguridad mejoradas. Más de 350.000 organizaciones afectadas por estas regulaciones necesitarán una buena comprensión de su postura de seguridad para implementar las mejores prácticas de gestión de riesgos cibernéticos y políticas de seguridad de confianza cero.

Cisco incorpora visibilidad de OT, acceso remoto seguro y aplicación de políticas de confianza cero en la red industrial que permite a los clientes ver y acceder a todo sin implementar soluciones de hardware para cada requisito de seguridad.

Integrado en la cartera de redes industriales de Cisco, el software Cisco Cyber ​​Vision crea un inventario detallado de los activos conectados y su postura de seguridad.

El nuevo informe de postura de seguridad OT de Cisco en Cyber ​​Vision captura vulnerabilidades, actividades riesgosas y eventos de seguridad en activos industriales e información de acceso remoto, lo que ayuda a los equipos de seguridad a identificar puertas de enlace de acceso remoto no autorizadas y tomar medidas correctivas a través de la integración con Cisco Catalyst Center y Cisco Identity Services Engine. (ISE) .

Además, Cyber ​​Vision ahora aprovecha las puntuaciones de riesgo de seguridad de Cisco de Cisco Vulnerability Management (anteriormente Kenna Security) para priorizar mejor los riesgos al calificar las vulnerabilidades de los activos basándose en historiales de explotación en lugar de solo en la gravedad.

La solución Cisco Secure Equipment Access adopta una arquitectura Zero Trust Network Access (ZTNA) que aplica fuertes controles de seguridad para otorgar a los usuarios remotos acceso solo a recursos específicos en momentos específicos. El nuevo panel Secure Equipment Access ayuda a los administradores a monitorear y auditar las actividades y tendencias de acceso remoto para garantizar el cumplimiento.

Por ejemplo, cuando CPFL Energia , la segunda empresa de energía eléctrica más grande de Brasil, necesitó proteger su entorno OT, implementaron Cisco Cyber ​​Vision para brindar visibilidad de lo que estaba conectado en sus subestaciones y mitigar las vulnerabilidades.

“Con Cyber ​​Vision, ahora tenemos visibilidad de nuestras redes OT de misión crítica como primer paso para mitigar las vulnerabilidades y mejorar nuestra postura de seguridad. Cyber ​​Vision encontró más de 20 casos de malware en nuestras subestaciones e identificó funciones y protocolos que no necesitan estar activos”. –Emerson Cardoso, director de seguridad de la información, CPFL Energia

Conecte, asegure, asegure

Con estas nuevas capacidades de redes seguras, puede ir más allá de los silos tecnológicos y las integraciones que consumen mucho tiempo con soluciones de redes seguras que son más simples, orientadas a resultados y convergentes. La estrategia de plataforma integrada de Cisco combina la gestión común de identidades y políticas con la aplicación distribuida de políticas de seguridad de confianza cero en cada punto de conexión para brindar a los usuarios acceso seguro a recursos corporativos y operativos desde dondequiera que trabajen, en las instalaciones o en la nube, con una experiencia de aplicación superior asegurada. Si está conectado, está protegido con Cisco.

Visibilidad generalizada del ransomware en la infraestructura existente: cómo ayuda Cisco Secure Network Analytics

Por: William Nellis / Cisco Systems

Los ataques a la seguridad cibernética en 2023 alcanzaron un nuevo nivel de sofisticación a medida que importantes ataques a la cadena de suministro y herramientas de malware evolucionadas han acelerado el riesgo que enfrentan las instituciones financieras. Dado que las amenazas internas y el riesgo de la cadena de suministro representan el eslabón más débil de la cadena, la amenaza que enfrentan las finanzas ya no es si se violarán, sino cómo se violarán. Y, lo que es más importante, cómo pueden detectar, contener y defenderse de las infracciones a medida que se producen.

La proliferación de herramientas ha creado un desafío operativo, ya que agrega complejidad en torno a la coherencia operativa de la información de seguridad. Hay algunos enfoques que pueden ayudar, pero una cosa que escucho alto y claro es el deseo de usar las herramientas correctamente y no agregar otra herramienta cuando hay un control de seguridad actual (pero no utilizado). Una herramienta que tiene un inmenso valor potencial debido al soporte inherente a la infraestructura existente es Secure Network Analytics de Cisco.

Cisco Secure Network Analytics en servicios financieros

Esta herramienta permite a las instituciones financieras convertir casi todo el hardware existente en un motor de detección de malware mediante el uso de funciones en los dispositivos por los que ya han pagado. Esto puede reemplazar o aumentar los sistemas de detección de intrusiones (IDS) en sitios más pequeños y medianos. También puede proporcionar esta capacidad a una velocidad de línea de 100 g en el centro de datos e incluso inspeccionar el tráfico cifrado en el campus y la WAN, sin descifrarlo. Puede ayudar con DDOS, exfiltración de datos y ayudar a detectar amenazas internas y de la cadena de suministro mediante inteligencia de amenazas e IA/ML.

La herramienta Cisco Secure Network Analytics también ayuda a los bancos a cumplir con el cumplimiento normativo, ya que el cumplimiento no es sólo una obligación legal, sino también un aspecto crucial para proteger la reputación de una empresa y sus clientes. Las normas de cumplimiento se establecen para garantizar que las instituciones financieras operen en condiciones seguras y éticas. Aquí es donde Cisco Secure Network Analytics puede ser parte de una solución integral para ayudar a las instituciones financieras a cumplir con sus obligaciones regulatorias.

Ayudar a la infraestructura de hoy a contrarrestar las amenazas del mañana

Como se señaló anteriormente, un beneficio clave de Cisco Secure Network Analytics es su soporte implícito para la mayoría de los equipos ya utilizados. Podrá tomar una plataforma existente disponible en sucursales, centros de datos y la WAN y convertirlos en un IDS omnipresente en toda la empresa. Con esto, puede proporcionar una amplia visibilidad dondequiera que esté la red, sin agregar más complejidad. Incluso se integra con Cisco Identity Services Engine para poder poner en cuarentena el malware a medida que se detecta, mediante el envío de un cambio de autorización a la red.

En todo el conjunto de dispositivos compatibles hay una serie de capacidades que Cisco Secure Network Analytics puede proporcionar:

  1. Visibilidad mejorada y detección de amenazas: los ciberdelincuentes acuden a los bancos porque ahí es donde está el dinero. Cisco Secure Network Analytics ofrece un sistema avanzado de detección de amenazas que monitorea el tráfico de la red, identifica actividades sospechosas y ayuda a mitigar las amenazas. Esto se alinea con muchos requisitos regulatorios que exigen que las instituciones financieras tengan sistemas sólidos para identificar y mitigar posibles amenazas a la seguridad.
  2. Protección de datos: La protección de los datos de los clientes es un requisito regulatorio clave para todas las instituciones financieras. Cisco Secure Network Analytics ayuda a proteger los datos confidenciales al proporcionar información sobre quién accede a la red, a qué datos accede y si existen posibles violaciones de datos.
  3. Auditoría e informes: las auditorías periódicas son parte de los requisitos de cumplimiento para las instituciones financieras. Cisco Secure Network Analytics simplifica este proceso al proporcionar análisis detallados del tráfico de red e informes de detección de amenazas. Estos informes se pueden utilizar para demostrar a los reguladores que la institución está monitoreando y gestionando activamente la seguridad de la red, y mostrar qué países o instituciones de terceros se están comunicando activa o históricamente con la red. Al admitir el hardware ya utilizado, proporciona una manera fácil de auditar sitios remotos sin implementar otra caja.
  4. Simplificación de la segmentación de la red: las regulaciones a menudo exigen que las instituciones financieras segreguen sus redes para limitar la posible propagación de amenazas y proteger datos confidenciales. Cisco Secure Network Analytics simplifica la segmentación de la red al proporcionar visibilidad completa del tráfico de la red, lo que permite una fácil identificación y aislamiento de diferentes segmentos de la red. Una vez que haya agrupado de qué cosas debería hablarse, es fácil encontrar qué excepciones existen a su política para poder actualizarlas o remediarlas.
  5. Cumplimiento de regulaciones específicas: Cisco Secure Network Analytics puede ayudar a las instituciones financieras a cumplir con regulaciones específicas como GDPR, PCI DSS y la Ley Dodd-Frank. Proporciona información para ayudar a cumplir con las regulaciones FFIEC. Por ejemplo, para el cumplimiento del RGPD, la plataforma proporciona información sobre el movimiento y la ubicación de datos personales en la red. Para PCI DSS, ofrece visibilidad de los entornos de datos de los titulares de tarjetas (y a qué se accede a ellos para validar el control de segmentación), lo cual es fundamental para demostrar el cumplimiento.

La herramienta es fundamental para brindar una amplia visibilidad sin agregar más herramientas ni expansión. El hardware existente que utiliza licencias que ya posee se puede convertir en sensores de detección de malware que le permitirán ampliar su capacidad para detectar malware y detener el ransomware antes de que se propague. Con la integración nativa para vincularse con Identity Services Engine, puede poner en cuarentena este tráfico en la red. Lo hace con lo que posee hoy, para ayudar a contrarrestar las amenazas que enfrentará mañana.

Fácil implementación y configuración de firewall para pequeñas y medianas empresas

Por: Ian Thompson / Cisco Systems

Las grandes corporaciones no son las únicas que tienen que preocuparse por la ciberseguridad. Las pequeñas y medianas empresas (PYMES) son habitualmente objetivo de robo de contraseñas, información de pago, contenido de correo electrónico y más.

Un buen firewall es importante no sólo para proteger su información sino también su reputación. Después de todo, sus clientes le confían sus datos y perderlos en manos de malos actores no es forma de mantener su confianza. Aquí en Cisco, hemos desarrollado firewalls líderes en la industria diseñados específicamente para las necesidades de las PYMES. Nuestros Cisco Secure Firewalls para pequeñas empresas ayudan a simplificar la seguridad, con una implementación optimizada a un precio asequible. También son altamente personalizables, lo que les permite adaptarse a sus necesidades a medida que crece su empresa.

Una vez que tenga un firewall que satisfaga sus necesidades, debería considerar implementarlo y configurarlo como si estuviera construyendo un ejército. Claro, esto puede parecer desalentador, pero es mucho más fácil de lo que piensas. ¡Y Cisco está aquí para ayudar!

A continuación, describiremos lo que debe hacer para implementar fácilmente un firewall impenetrable.

Primero, ¿qué es un firewall?

Un firewall es una pieza de hardware físico o software instalado que verifica el tráfico entrante y decide si lo bloquea o lo permite ingresar a su red. Imagínelo como un puesto de control militarizado, con un guardia estacionado, listo para verificar las credenciales de todos los que piden pasar.

El tipo de firewall que elija depende de las necesidades específicas de su PYME. Tal vez desee la mayor seguridad y flexibilidad que puede proporcionar un firewall de hardware físico. O tal vez esté centrado en la rentabilidad y en reducir la cantidad de dispositivos debido al espacio limitado, lo cual es común con los firewalls de software. Cualquiera que elija, lo que debe buscar es que su firewall sea compatible con el ancho de banda que recibe su empresa. Puede encontrar esto en las especificaciones del producto, pero asegúrese de conocer el ancho de banda máximo que recibe su empresa y elija un firewall que se adapte a sus necesidades. Más allá de eso, es primordial configurarlo correctamente, lo cual describiremos a continuación.

Implementación de un firewall: paso a paso

La implementación del firewall no es difícil, siempre que siga los pasos que se detallan a continuación. TI debería tardar unas horas en completar el proceso, pero debería ver como máximo entre quince minutos y una hora de tiempo de inactividad. Los firewalls Cisco Meraki ofrecen configuración y administración simplificadas, lo que facilita la configuración de su firewall.

Si no tiene un equipo de TI dedicado, los servicios de TI administrados pueden ayudarlo a brindarle la asistencia técnica que necesita para configurar su firewall. Por ejemplo, Cisco Meraki le brinda acceso a los principales analistas de seguridad de Cisco Talos , quienes pueden ayudarlo a configurar su firewall según sus necesidades exactas y brindarle recomendaciones de seguridad adicionales.

Establece tus defensas

Lo primero es lo primero: desea proteger su firewall. Esto significa asegurarse de que su firewall reconozca en quién debe confiar y bloquee a todos los demás. Esto garantizará que los piratas informáticos sean rechazados y que sus empleados y líderes tengan libre acceso para comunicarse.

Si sigue estos sencillos pasos a continuación, llegará allí:

  • Actualice el firmware para que su firewall esté actualizado.
  • Elimine, deshabilite o cambie el nombre de las cuentas de usuario predeterminadas. Además, cambie las contraseñas predeterminadas por otras más seguras. Sería vergonzoso si un hacker pudiera atravesar su firewall como “administrador” usando el código de acceso NOMBRE DE SU COMPAÑÍA.
  • Cree una jerarquía estructurada de todas las personas que asigne para administrar su firewall. Limite sus privilegios en función de sus responsabilidades dentro de su empresa. Quiere estar seguro de quién accedió a qué y por qué.
  • Limite las áreas donde las personas pueden realizar cambios en la configuración de su firewall.
Bloquee sus recursos

A continuación, desea establecer los grupos importantes dentro de su red que necesitan mayor protección. La mejor manera de hacerlo es crear zonas de red estructuradas de activos en función de su importancia y nivel de riesgo. Estos pueden incluir cosas como servidores de datos, servidores de correo electrónico, datos de clientes, etc. Estos grupos a menudo se denominan zonas desmilitarizadas (DMZ). Es mejor crear muchas zonas de red para ofrecer la mayor protección en toda su red.

Tenga en cuenta que cuantas más zonas de red cree, más necesitará administrar. Asegúrese de establecer una estructura de direcciones IP bien definida que asigne correctamente estas zonas a las interfaces y subinterfaces de su firewall, que son puertos físicos que se conectan a otros dispositivos o representaciones virtuales que le permiten ampliar su red.

Los Cisco Secure Firewalls brindan defensa de múltiples capas en todas las redes, cargas de trabajo y aplicaciones, protegiendo los recursos de su empresa contra ataques cibernéticos desde todos los ángulos.

Asignar estaciones de guardia

Las listas de control de acceso (ACL) otorgan acceso dentro y fuera de sus zonas de red. Estos actúan como guardias armados, verificando las identificaciones y credenciales de todos los que pasan y negando la entrada a aquellos a quienes no se les puede mostrar la mercancía. Estas ACL se aplican a cada interfaz y subinterfaz del firewall.

Las ACL deben ser muy específicas en detalle, incluidas las direcciones IP exactas de origen o destino. También deben estar equipados con una regla de “denegar todo”, que garantiza que usted filtre cualquier tráfico no aprobado en su red. La especificidad aquí es clave. Cada interfaz y subinterfaz debe tener entradas y salidas.

Se les aplican ACL para autorizar solo el tráfico que desea.
Finalmente, debe desactivar todas las interfaces de administración del firewall para restringir su acceso público y proteger la configuración de su firewall de miradas indiscretas.

Configurar servicios adicionales

Sí, su firewall puede hacer algo más que simplemente otorgar acceso. Hay servicios adicionales que quizás quieras configurar según las necesidades de tu red. Éstos son algunos de los más comunes:

  • Protocolo de configuración dinámica de host (DHCP): asigna y administra direcciones IP a un dispositivo de red específico.
  • Sistema de prevención de intrusiones (IPS): monitorea el tráfico y lo analiza en busca de actividades maliciosas, y a menudo toma acciones preventivas contra posibles amenazas.
  • Protocolo de hora de red (NTP): sincroniza la hora en todos sus dispositivos de red.
  • Los Cisco Secure Firewalls cuentan con seguridad personalizable que le permite adaptar su seguridad en función de requisitos específicos y estándares de la industria. Obtenga acceso a administración y registro basados ​​en la nube, defensa contra amenazas y VPN de acceso remoto para trabajadores y clientes remotos.
Pon a prueba tus defensas

Ahora que ha configurado su firewall ideal, es hora de probarlo para asegurarse de que todo esté configurado correctamente. Desea utilizar todo lo que tiene, incluidas las pruebas de penetración y los protocolos de escaneo de vulnerabilidades, para ver si puede encontrar algún agujero en sus defensas.
Durante este tiempo, querrás asegurarte de tener una copia de seguridad segura de la configuración de tu firewall, en caso de que algo salga mal (no querrás perder todo ese arduo trabajo).

Finalmente – Mantener, Mantener, Mantener

Mantener un firewall sólido significa estar al tanto de él. Debe asegurarse de que el firmware esté actualizado, verificar las reglas de configuración de su firewall cada seis meses y ejecutar pruebas de vulnerabilidad con frecuencia para identificar cualquier debilidad temprana y abordarla en consecuencia. Esto puede parecer un proceso que requiere mucho tiempo, pero se trata más bien de mantener un horario de rutina.

También está la cuestión de la escalabilidad. A medida que su negocio crezca, también lo harán sus necesidades de seguridad. Cisco ha diseñado firewalls con necesidades de seguridad que se adaptan a su negocio en crecimiento. Manténgase seguro en entornos tradicionales, híbridos y multinube. Con la ayuda de los analistas de seguridad de Cisco Talos, siempre podrá estar al tanto de las últimas soluciones de seguridad, sea cual sea el tamaño de su empresa.

Si no está seguro de cuál es la solución de firewall adecuada para usted o necesita ayuda para mejorar su ciberseguridad, ¡nuestro equipo está aquí para ayudarlo! https://mcs.com.mx/contacto/

Cinco principios de diseño para que su centro de datos acelere

Por: William Choe / HPE Aruba Networks

Al igual que los autos deportivos de alto rendimiento, los centros de datos actuales deben funcionar más rápido y más eficientemente que nunca. Las E/S avanzadas de computación y almacenamiento requieren conectividad en la parte superior del rack de mayor velocidad para conectar estructuras en columnas de 400G (con 800G en el horizonte).

Debido a que la mayoría de las operaciones de red no se han mantenido al día con las nuevas API y las prácticas impulsadas por la automatización, los centros de datos empresariales heredados son como un automóvil deportivo atrapado en primera marcha, incapaz de aprovechar al máximo su velocidad. El aprovisionamiento y la configuración manuales de la red no pueden igualar la velocidad de las prácticas de desarrollo modernas y las aplicaciones de microservicios. Los dispositivos integrados, los agentes y la compleja ingeniería de tráfico introducen una mayor resistencia, y la capacidad de entregar registros y telemetría a las herramientas de análisis para generar resultados significativos y procesables es limitada.

Cinco principios de diseño para centros de datos de próxima generación

¿Cómo se pueden superar las limitaciones de las arquitecturas heredadas y llegar a un centro de datos moderno que funcione como un Ferrari? Saque su centro de datos de la primera marcha y opere a toda velocidad con estos cinco principios de diseño:

1.     Modernícese con conmutadores habilitados para DPU

Las unidades de procesamiento de datos (DPU) son procesadores que descargan y aceleran las funciones de red y seguridad. Originalmente diseñados para servidores, los hiperescaladores han adoptado DPU a escala, lo que demuestra la tecnología.

La serie de conmutadores HPE Aruba Networking CX 10000 con AMD Pensando es la primera en integrar completamente DPU (dobles) en un conmutador L2/3, acercando el firewall con estado, NAT y la microsegmentación a las cargas de trabajo sin afectar el rendimiento del procesamiento del conmutador.

Integrar DPU en conmutadores de centros de datos en lugar de instalarlas en servidores simplifica la implementación industrial y reduce el costo total. En lugar de comprar DPU para cada servidor en el bastidor, un conmutador ToR habilitado para DPU proporciona beneficios similares a una fracción del precio, sin la necesidad de desensamblar y abrir cada servidor para instalar el nuevo silicio. Los conmutadores habilitados para DPU significan que puede adoptar un modelo de servicios distribuidos en entornos de centros de datos existentes a nivel de rack y/o POD, sin actualizaciones costosas ni largos tiempos de implementación.

2.     Acercar los servicios de red y seguridad a las cargas de trabajo con una arquitectura de servicios distribuidos

Los servicios de seguridad en los centros de datos tradicionales normalmente se brindan de dos maneras:

  • Dispositivos de hardware que cuelgan de la red del centro de datos, lo que requiere ingeniería de tráfico para dirigir los flujos hacia el clúster de seguridad a través de una pila de dispositivos y luego regresarlos a la estructura de la red, lo que agrega complejidad operativa y latencia.
  • Agentes de software que se ejecutan en máquinas virtuales o contenedores en servidores, que requieren la instalación de una gran cantidad de agentes y controladores que eliminan la memoria y la CPU del dispositivo del procesamiento de aplicaciones y agregan un nuevo nivel de costos de licencia y administración.

La ejecución de servicios de firewall, NAT y segmentación dentro de la estructura de la red aplica estos servicios más cerca de las cargas de trabajo y los flujos de tráfico, evitando al mismo tiempo la ingeniería de tráfico compleja y las cargas de costos y administración de los agentes basados ​​en servidores. Los conmutadores habilitados para DPU permiten una adopción más sencilla de arquitecturas de servicios distribuidos en centros de datos antiguos, modernizando la infraestructura a un costo menor y con menos interrupciones operativas.

3.     Acercar Zero Trust a las aplicaciones

Zero Trust permite un control más detallado de las comunicaciones de aplicaciones y servicios que las reglas de puerto/protocolo o ACL típicas, pero requiere visibilidad de todo su tráfico. La mayor parte del tráfico del centro de datos en el desarrollo de aplicaciones moderno basado en hipervisores o microservicios corre de este a oeste y pasa a través de conmutadores ToR. La distribución de servicios de firewall con estado y microsegmentación en ToR DPU aprovecha la visibilidad que los conmutadores ya tienen en estas comunicaciones para aplicar y hacer cumplir reglas precisas en la comunicación de host a host, sin la necesidad de limitar el tráfico hacia los dispositivos de seguridad.

Y como puede inspeccionar cada paquete o flujo que pasa a través de su capa ToR, aumenta drásticamente sus posibilidades de detectar (y detener) el tipo de movimiento lateral que los atacantes utilizan para penetrar en su infraestructura.

4. Combine AIOps de red y seguridad

Los datos son información invaluable que se puede analizar para fines de seguridad, resolución de problemas, monitoreo del rendimiento y otros usos. Una nueva generación de herramientas de análisis utiliza inteligencia artificial y aprendizaje automático para extraer información útil de los datos y proporcionar análisis predictivos para detectar pequeños problemas antes de que se vuelvan grandes.

Hasta ahora, los equipos de operaciones de red han tenido que depender de sondas y grifos para obtener estos datos, lo que requería construir una segunda red para monitorear la primera o limitar la muestra de datos. Los conmutadores basados ​​en DPU de HPE Aruba Networking recopilan y exportan registros de flujo IPFix basados ​​en estándares y amplían la telemetría para incluir syslogs de firewalls con estado que se ejecutan en la DPU. La DPU puede exportar syslogs a herramientas de seguridad de terceros, incluidos sistemas SIEM y XDR, lo que ayuda a reducir los puntos ciegos y permite a los operadores de red responder a los problemas de manera más rápida y efectiva.

5. Incorporar borde, colocación e IaaS

La distribución de servicios directamente en un conmutador basado en DPU extiende las capacidades de red, seguridad y telemetría fuera del centro de datos a ubicaciones externas como instalaciones de colocación, fábricas, sucursales o bordes de la nube pública. HPE Aruba Networking CX 10000 puede simplificar drásticamente una transferencia de IPsec de sitio privado/privado de 400G a Microsoft Azure, AWS o a través de servicios de nube híbrida ubicados localmente y globalmente adyacentes, como HPE GreenLake.

Aprovechar los diseños que combinan colocación e infraestructura como servicio (IaaS) ofrece beneficios adicionales, que incluyen baja latencia, conexiones de alto ancho de banda a los principales proveedores de la nube, velocidad de transacción mejorada y soberanía de datos. Estas soluciones integradas también ayudan a reducir los costos al limitar el CapEx inicial, pagar solo por lo que usa y evitar los cargos de salida de la nube pública.

La próxima generación de arquitectura de servicios distribuidos admite aplicaciones en una variedad de ubicaciones donde es necesario recopilar, procesar, inspeccionar o transmitir datos críticos a la nube pública.

Acelere su centro de datos

Los coches deportivos de alto rendimiento están fuera del alcance de muchos de nosotros. Un centro de datos, construido para ofrecer velocidad con una arquitectura de servicios distribuidos habilitada por los primeros conmutadores habilitados para DPU en la industria, no lo es. Hoy en día es posible transformar su centro de datos para satisfacer las necesidades de carga de trabajo sin necesidad de reconstruirlo desde cero. Una solución de próxima generación extiende Zero Trust a lo más profundo del centro de datos, aprovecha las AIOps de red y seguridad y lleva capacidades críticas de red y seguridad a las ubicaciones perimetrales.

Todo para decir: puede que no consigas ese Ferrari, pero con una arquitectura de servicios distribuidos, puedes tener un centro de datos que funcione como tal.

Manténgase enfocado: no se distraiga con objetos brillantes y relucientes

Por: Anthony Grieco / Cisco Systems

Este año se cumple el 30º aniversario del Mes Nacional de Concientización sobre la Seguridad Cibernética (NCSAM). ¿Recuerdas esa frase… cuanto más cambian las cosas, más permanecen igual?

Si bien muchas cosas han cambiado en los últimos 30 años, algunas cosas siguen siendo ciertas.

  • Los ciberdelincuentes, conocidos por ser muy oportunistas, son un pilar en el ámbito de las amenazas.
  • Lanzar los objetos más nuevos y brillantes a un problema no es una estrategia de ciberseguridad.

Este año, tuve la oportunidad de reunirme con clientes de Cisco, funcionarios gubernamentales y proveedores de infraestructura crítica en Estados Unidos, Europa y Asia. Naturalmente, existen expectativas culturales y regulatorias que hacen que cada uno sea único. Más interesante es cuánto lucha el mundo de la ciberseguridad con la misma presión y demasiadas voces.

Gran parte de este ruido proviene de proveedores de tecnología que impulsan las innovaciones más recientes sin una estrategia clara para resolver nuestros desafíos más difíciles. Esta estrategia de agregar herramientas personalizadas (nuevos objetos brillantes y brillantes) para abordar problemas puntuales puede fracasar rápidamente sin una arquitectura integrada y una estrategia más amplia en juego.

Puede que no sea provocativo, pero independientemente de lo que se escribe en la prensa sobre las últimas cosas ‘brillantes’ (¿alguien quiere IA?), como industria, todavía tenemos brechas fundamentales y fundacionales que absolutamente debemos resolver.

Desarrollar una cultura de ciberseguridad 

Una gran parte de abordar el riesgo y desarrollar la resiliencia comienza con el desarrollo de una sólida cultura de seguridad entre sus empleados. La ciberseguridad realmente es trabajo de todos. Simplemente no se puede desarrollar una cultura de seguridad sólida sin transparencia, desde las partes interesadas internas hasta los proveedores externos. Me entusiasma ver que muchas pequeñas empresas de tecnología emergentes incorporan la seguridad en su núcleo desde el principio. Sin embargo, a menos que esté empezando de nuevo, este es un desafío sin resolver. En Cisco, nos esforzamos por ser claros con nuestras partes interesadas. Invierta tiempo para discutir y comunicar claramente el impacto de las amenazas o vulnerabilidades que pueden afectar el riesgo en toda su empresa y ecosistema. Cree un espacio donde se acepte tener conversaciones difíciles sobre riesgos y brechas de seguridad de manera transparente, esto puede abrir una puerta a la resolución colaborativa de problemas. Finalmente, asegúrese de que los propietarios de los sistemas, activos, aplicaciones y/o datos comprendan su función: ¡ellos son dueños del riesgo!

Invertir en las bases

Si bien todo lo relacionado con la nube puede acaparar los titulares y constituir un argumento sólido a favor de la seguridad, muy pocas organizaciones operan únicamente en la nube. Una estrategia de nube híbrida, un enfoque de confianza cero y una red moderna ayudan a sentar las bases para una seguridad eficaz. En casi todas las evaluaciones basadas en riesgos que he visto, la capacidad de tener visibilidad y control desde la red sigue siendo el punto crítico de control de riesgos. La red conecta los datos, las aplicaciones y los servicios dentro de cualquier organización para que pueda entregar bienes y servicios a los clientes finales. Los equipos de red pasados ​​por alto y mal mantenidos pueden ser los objetivos más atractivos para un adversario. Llevamos años dando la alarma sobre la importancia de actualizar y mantener la infraestructura de red . Esta situación ya no puede ignorarse .

Tratar la ciberseguridad como un deporte de equipo

Nadie debería estar haciendo esto solo. La resiliencia nace y se construye en las comunidades . Cuando me encuentro en tiempos difíciles, recurro a uno de mis compañeros. A cambio, les animo a hacer lo mismo. No es ningún secreto que los recursos de seguridad (tiempo, talento, tecnología) son escasos y compiten con otros imperativos empresariales, como el desarrollo de productos. Como comunidad de ciberseguridad, debemos basarnos en evidencia del mundo real sobre lo que realmente funciona para mejorar la seguridad, y eso comienza con un diálogo cooperativo, sincero y colaborativo. Podemos y debemos explorar con pasión y energía temas importantes como la lista de materiales del software y la IA , pero debemos ser honestos acerca de qué problemas están resolviendo hoy, qué podrían resolver en el futuro y distinguir claramente entre los dos. Al tener conversaciones reales sobre el riesgo, podemos ayudarnos mutuamente a reforzar y madurar nuestras culturas de seguridad. Y eso nos hace a todos más resilientes.

Cisco lleva más de 30 años construyendo sistemas que siguen siendo críticos para las comunicaciones. Seguimos traspasando los límites de lo que significa una “buena seguridad”. Hemos recorrido un largo camino y hemos aprendido algunas cosas a lo largo del viaje. Es nuestro deber y honor compartir lo que hemos aprendido.

Si nos necesita, comuníquese con nosotros.

Desmitificando las API de Duo: seguridad avanzada con integraciones de Duo

Por: Kritika Singhal / Cisco Systems

En Cisco Duo, nuestro objetivo principal es evitar el acceso no autorizado con una solución de administración de acceso moderna y fácil de usar. La seguridad es primordial para las organizaciones de todos los tamaños, y estamos comprometidos a brindar un acceso seguro y optimizado para la fuerza laboral, independientemente de su ubicación, ya sea en casa, en la oficina o en la carretera.

En el panorama tecnológico de rápida evolución actual, no se puede subestimar la importancia de medidas de seguridad sólidas. Ahí es donde las API de Duo entran en juego como una herramienta poderosa que le brinda controles de seguridad resistentes para sus aplicaciones. En esta publicación de blog, profundizaremos en el potencial y la versatilidad de las API Duo, sus aplicaciones en todas las industrias y cómo pueden elevar su postura de seguridad a nuevas alturas.

El director de administración de productos de Cisco Duo, Boat Agboatwalla, comparte información sobre las API de seguridad de Duo y sus casos de uso versátiles en todas las industrias. https://www.youtube.com/watch?v=Onbr3u8LL_g

Asegure y administre sus aplicaciones, usuarios, políticas y dispositivos con Duo API

El enfoque centrado en el desarrollador de Duo, la documentación completa, los SDK, las especificaciones de OpenAPI (¡próximamente!), el entorno de prueba y los recursos de soporte facilitan a los desarrolladores la integración de las soluciones de seguridad de Duo en su arquitectura de confianza cero.

Auth API: esta es una API ampliamente utilizada que le permite agregar una fuerte autenticación de dos factores al flujo de autenticación de sus aplicaciones. Pronto, también podrá agregar la funcionalidad segura Verified Duo Push de Duo a través de Auth API, que mitiga los ataques de fatiga de MFA.

SDK web: el SDK web es la forma más rápida para que los desarrolladores implementen la funcionalidad central de la API de autenticación y habiliten una autenticación sólida de múltiples factores a través de Universal Prompt en su sitio web o aplicación personalizados. Sirve como una solución simple para implementaciones directas de Duo MFA Universal Prompt sin necesidad de personalización y es muy utilizado por nuestros clientes. El SDK web está disponible en Python, Java, Go, PHP, Node.js y C#(.NET).

API de administración: esta API permite a los desarrolladores integrar y administrar una amplia gama de funciones administrativas, incluida la administración de usuarios, dispositivos, administradores, políticas e integraciones, así como la lectura programática de registros de autenticación, administración y telefonía.

API de autenticación de OIDC: este es un protocolo de autenticación compatible con Open ID Connect (OIDC) para agregar una sólida autenticación de dos factores a sus aplicaciones web. La API de autenticación de OIDC también es compatible con Duo Universal Prompt. Agregar Duo mediante la API de OIDC requiere un desarrollo personalizado y cierta comprensión del idioma y el proceso de autenticación de su aplicación.

Device API: la función Trusted Endpoints de Duo agrega una capa de seguridad al garantizar que solo los dispositivos conocidos y registrados o administrados por la empresa puedan acceder a las aplicaciones y los recursos protegidos por Duo. Esta API es para la política de puntos finales de confianza que utiliza la aplicación Duo Device Health para establecer la confianza.

Al proporcionar las herramientas y el soporte necesarios, Duo permite a los desarrolladores incorporar de manera eficiente las potentes capacidades de gestión de acceso y autenticación de Duo en sus soluciones.

Revelación de casos de uso de API únicos y los enormes beneficios de construir y utilizar API Duo juntos

Duo cuenta con un sólido ecosistema de integraciones que utilizan las API de Duo con aplicaciones populares, proveedores de identidad y tecnologías de seguridad.

BioConnect: BioConnect utiliza el extremo de la API de autenticación y la API REST para habilitar ‘Duo at the Door’. Lo que eso significa es que la integración de Link Solution con Duo’s MFA protege el acceso a espacios físicos como puertas de instalaciones, centros de datos, armarios MDF e IDF, o recintos de espacios pequeños como cajas fuertes de narcóticos y armarios para llaves. BioConnect Link le permite actualizar sus lectores de control de acceso existentes o actualizar sus cerraduras mecánicas con un pequeño dispositivo IoT que se instala como un dispositivo de red. Aprovecha una plataforma de software basada en la nube para agregar Duo MFA de Cisco a los puntos de acceso físicos y preparar su organización para el futuro con actualizaciones remotas, monitoreo de seguridad y autenticación multifactor flexible, incluida la autorización de acceso única con códigos de acceso basados ​​en el tiempo para espacios críticos.

Blumira: la plataforma SIEM y XDR de Blumira analiza e identifica las amenazas de manera temprana utilizando datos de diferentes fuentes, incluidos los proveedores de autenticación, como Duo. Los administradores de TI pueden configurar los Cloud Connectors de Blumira utilizando las credenciales de la API Duo Admin en minutos para comenzar a recopilar registros y aplicar reglas de detección automáticamente . La plataforma de Blumira notifica a los usuarios sobre actividades riesgosas y sospechosas, como bloqueos de cuentas de usuarios de Duo, informes de usuarios de Duo fraudulentos, una cantidad inusualmente alta de solicitudes de MFA, omisión de MFA de autenticación de usuarios y usuarios configurados para omitir el estado. Con cada hallazgo, Blumira también proporciona guías fáciles de seguir para instruir a los usuarios sobre cómo responder a sus alertas de Duo o comunicarse con el equipo de SecOps de Blumira disponible las 24 horas del día, los 7 días de la semana para problemas de prioridad crítica.

Cigent Technologies: utilizando la API de autenticación, Cigent Data Defense™ agrega la autenticación de múltiples factores basada en el riesgo de Duo para proteger los datos confidenciales en los puntos finales de los usuarios del acceso de los ciberdelincuentes y el malware. La integración de Cigent y Duo  ayuda a prevenir la ejecución de ransomware, extorsión y robo de datos, lo que reduce la pérdida financiera y de reputación. Cigent se integra con las tecnologías SOC y de punto final para estar al tanto de las amenazas. Durante una condición de amenaza, o por política para tipos de contenido específicos, los usuarios deberán usar la autenticación de múltiples factores para acceder a los archivos protegidos. La política de protección de datos se puede configurar por tipo de archivo (extensión), carpeta y partición (Cigent Secure Vault). La protección también puede extenderse más allá de los archivos en la PC local, para cubrir recursos compartidos de archivos, nubes (por ejemplo, OneDrive) y medios externos.

Oort: Los ataques basados ​​en la identidad van en aumento y los equipos de seguridad necesitan formas mejoradas de proteger su infraestructura de identidad en constante expansión. Oort se conecta a la perfección a través de Auth API, Device API y Admin API a la instancia de Duo de una organización, lo que proporciona visibilidad de los usuarios, dispositivos, autenticaciones y actividades. Oort los combina con datos de recursos humanos y datos de otros IdP y aplicaciones para crear un inventario de usuario único y unificado. Oort monitorea continuamente las debilidades de la postura y las amenazas de identidad, alertando a los equipos de seguridad casi en tiempo real y brindando acciones de respuesta fáciles con un solo clic.que aprovechan las API de Duo. Esto incluye amenazas de IP, ataques de inundación de MFA, actividad sospechosa y más. El equipo de ciencia de datos de Oort crea y mantiene estas detecciones, lo que permite a los equipos de seguridad concentrar su tiempo en lo que más importa.

Los beneficios son claros:

  1. Aprovechar la infraestructura existente: Adoptar la capacidad de integración de Duo permite a las organizaciones infundir sin esfuerzo nuestras potentes soluciones de seguridad en su infraestructura actual. Al hacerlo, puede maximizar el valor de sus inversiones existentes mientras fortalece su postura de seguridad.
  2. Escale con confianza: a medida que su organización evoluciona y se expande, necesita una solución de seguridad que crezca con usted. Las ofertas de Duo están diseñadas teniendo en cuenta la escalabilidad, y se adaptan a las necesidades de las pequeñas y grandes empresas. Adopte el crecimiento sin comprometer la seguridad.

¿Te gustaría ser el próximo en construir una integración con Duo?

Ofrecemos una plataforma abierta para que cualquiera venga y construya una integración con Duo sin costo alguno. 

MCS presente en el Cybersecurity Knights

El pasado 14 de julio, llevamos a cabo nuestra sesión híbrida en Cisco Cybersecurity Knights dentro de las instalaciones de Cisco en Santa Fe, CDMX. Vivimos una experiencia increíble rodeados de expertos en ciberseguridad, donde nuestros clientes invitados pudieron aprender sobre soluciones para proteger sus datos en el actual mundo digital.

En esta sesión, se habló sobre la necesidad de entender los patrones y comportamientos de los atacantes para poder crear una estrategia de ciberseguridad sólida. Se vió como puede utilizar la integración de Cisco y Mitre para su beneficio, este webinar se centrará en la estrategia de detección y respuesta extendida (XDR) y cómo puede ayudar a las empresas a detectar y responder a las amenazas de seguridad de manera más efectiva.

Durante la sesión, los especialistas hablaron sobre cómo la integración de Mitre en las tecnologías de Cisco ha permitido la creación de una plataforma XDR que permite una visibilidad completa de la red, integrando información de distintas fuentes de seguridad.

Los asistentes pudieron conocer casos prácticos y obtener una visión detallada de cómo las soluciones de vanguardia pueden fortalecer la resiliencia de sus organizaciones ante las amenazas en constante evolución.

Además, los asistieron pudieron participar en unas dinámicas donde podían ganar algunos premios, como: Apple TVs, cámaras IP inteligentes, mochilas, sets de vino.

¡Gracias a quienes nos acompañaron!

Phishing para Dummies: Cisco Secure Special Edition

Por: Gabrielle Bridgers / Cisco Systems

Introducción

En el panorama digital en constante cambio de hoy, existe una amenaza generalizada que continúa creciendo: los ataques de phishing.

En serio, ¿no puede Joe en finanzas resistirse a hacer clic en ese archivo adjunto incompleto? Pero aquí está la cosa, los ataques de phishing han evolucionado y ya no se trata solo de archivos adjuntos incompletos. A medida que la tecnología avanza y las distracciones aparecen cada segundo, no es de extrañar que los ataques de phishing se multipliquen a una velocidad asombrosa.

Estas son las 5 principales tendencias emergentes de phishing que debe tener en cuenta (sin ningún orden en particular):

  • La Inteligencia Artificial (IA) cambia las reglas del juego y se ha convertido en la nueva herramienta favorita de los ciberdelincuentes para lanzar sofisticados ataques de phishing. Con la tecnología de IA, pueden crear perfiles falsos, chatbots e imitaciones de voz convincentes, lo que dificulta que las personas distingan entre mensajes reales y falsos. Los ciberdelincuentes han perfeccionado sus habilidades para explotar nuestros rasgos más humanos (confianza, curiosidad y miedo) con una pericia aterradora.
  • A lo largo de la guerra entre Rusia y Ucrania , los piratas informáticos han estado utilizando campañas humanitarias falsas y estafas en las redes sociales para atraer a las personas para que descarguen malware o entreguen información confidencial.
  • Los intentos de explotación de Log4j siguen siendo constantemente altos. Log4j es una debilidad explotable en una biblioteca de registro popular para aplicaciones Java comúnmente utilizadas en empresas, servicios de alojamiento en la nube y otros sistemas críticos. Los ciberdelincuentes utilizan esta brecha para infiltrarse y obtener acceso.
  • Los ataques por motivos políticos dirigidos a infraestructura crítica van en aumento, ya que la seguridad nacional y la infraestructura crítica siguen siendo los principales objetivos.
  • Los modelos de trabajo más nuevos , como el trabajo desde casa (WFH) y los modelos híbridos, han abierto nuevas oportunidades para los ataques. A medida que los trabajadores se mantienen conectados a las redes de la oficina desde los dispositivos domésticos, a los atacantes les resulta más fácil acceder a las herramientas de colaboración y crear correos electrónicos de phishing.

Para combatir eficazmente estas amenazas, las organizaciones deben considerar la adopción de un enfoque holístico de la ciberseguridad. Esto implica implementar herramientas y sistemas que trabajen en colaboración con los usuarios. En lugar de buscar iniciativas fragmentadas, esta estrategia integral permite a las organizaciones abordar las vulnerabilidades en todos los frentes. Cuando el poder de las personas y la tecnología se unen, la organización se convierte en una fuerza formidable contra los ataques de phishing. 

La ciberseguridad como habilitador de negocios

Contrariamente a la creencia popular, las medidas de ciberseguridad no están destinadas a crear fricciones en las operaciones comerciales. De hecho, tienen el poder de impulsar la resiliencia, el crecimiento y el éxito al minimizar el riesgo de interrupciones y pérdidas financieras causadas por los ataques cibernéticos.

Uno de los aspectos clave de la resiliencia es la capacidad de gestionar eficazmente el cambio, ya sea positivo o negativo. Al adoptar un enfoque de seguridad cibernética proactivo, las organizaciones desarrollan la confianza y la certeza para enfrentar las amenazas de frente, en cualquier lugar y en cualquier momento.

Además, las medidas efectivas de ciberseguridad juegan un papel crucial para garantizar el cumplimiento de las normas y estándares de la industria. Esto contribuye en gran medida a proteger a las organizaciones de posibles consecuencias y daños legales. Proteger la información confidencial no solo protege su negocio, sino que también contribuye a construir una sólida reputación y credibilidad.

Cisco puede ayudar a prevenir ataques de phishing

En Cisco, entendemos que una infraestructura de seguridad efectiva requiere más que solo herramientas y sistemas. Requiere las personas adecuadas y una cultura de seguridad cibernética para trabajar juntos de manera cohesiva.

Nos complace anunciar el lanzamiento de nuestro nuevo libro electrónico, Phishing for Dummies. Este recurso ofrece información valiosa sobre las últimas amenazas y tendencias en phishing y puede beneficiar a todos, independientemente del nivel de habilidad. Lo hemos diseñado para que sea accesible e informativo, dividiendo temas complejos en pasos simples y prácticos para organizaciones de cualquier tamaño.

En nuestro eBook, exploramos:

  • Amenazas nuevas y emergentes en el panorama de la ciberseguridad
  • Tendencias sociales, políticas y tecnológicas clave que impulsan la actividad de ciberataques
  • Debilidades comunes en infraestructura, capacitación y protocolos que dejan a las organizaciones vulnerables
  • Las mejores prácticas y estrategias para mitigar las debilidades de la ciberseguridad y adelantarse a las amenazas de phishing
  • Las soluciones Cisco Secure que mejor combaten el phishing y brindan una fuerte defensa incluso contra los ataques más sofisticados

Cuando las personas y la tecnología unen sus fuerzas, crean una poderosa alianza que allana el camino para un mundo digital más seguro. ¡Emprendamos este viaje juntos!

Haga clic aquí para descargar el libro electrónico

Phishing para Dummies: Cisco Secure Special Edition

Por: Gabrielle Bridgers / Cisco Systems

Introducción

En el panorama digital en constante cambio de hoy, existe una amenaza generalizada que continúa creciendo: los ataques de phishing.

En serio, ¿no puede Joe en finanzas resistirse a hacer clic en ese archivo adjunto incompleto? Pero aquí está la cosa, los ataques de phishing han evolucionado y ya no se trata solo de archivos adjuntos incompletos. A medida que la tecnología avanza y las distracciones aparecen cada segundo, no es de extrañar que los ataques de phishing se multipliquen a una velocidad asombrosa.

Estas son las 5 principales tendencias emergentes de phishing que debe tener en cuenta (sin ningún orden en particular):

  • La Inteligencia Artificial (IA) cambia las reglas del juego y se ha convertido en la nueva herramienta favorita de los ciberdelincuentes para lanzar sofisticados ataques de phishing. Con la tecnología de IA, pueden crear perfiles falsos, chatbots e imitaciones de voz convincentes, lo que dificulta que las personas distingan entre mensajes reales y falsos. Los ciberdelincuentes han perfeccionado sus habilidades para explotar nuestros rasgos más humanos (confianza, curiosidad y miedo) con una pericia aterradora.
  • A lo largo de la guerra entre Rusia y Ucrania , los piratas informáticos han estado utilizando campañas humanitarias falsas y estafas en las redes sociales para atraer a las personas para que descarguen malware o entreguen información confidencial.
  • Los intentos de explotación de Log4j siguen siendo constantemente altos. Log4j es una debilidad explotable en una biblioteca de registro popular para aplicaciones Java comúnmente utilizadas en empresas, servicios de alojamiento en la nube y otros sistemas críticos. Los ciberdelincuentes utilizan esta brecha para infiltrarse y obtener acceso.
  • Los ataques por motivos políticos dirigidos a infraestructura crítica van en aumento, ya que la seguridad nacional y la infraestructura crítica siguen siendo los principales objetivos.
  • Los modelos de trabajo más nuevos , como el trabajo desde casa (WFH) y los modelos híbridos, han abierto nuevas oportunidades para los ataques. A medida que los trabajadores se mantienen conectados a las redes de la oficina desde los dispositivos domésticos, a los atacantes les resulta más fácil acceder a las herramientas de colaboración y crear correos electrónicos de phishing.

Para combatir eficazmente estas amenazas, las organizaciones deben considerar la adopción de un enfoque holístico de la ciberseguridad. Esto implica implementar herramientas y sistemas que trabajen en colaboración con los usuarios. En lugar de buscar iniciativas fragmentadas, esta estrategia integral permite a las organizaciones abordar las vulnerabilidades en todos los frentes. Cuando el poder de las personas y la tecnología se unen, la organización se convierte en una fuerza formidable contra los ataques de phishing. 

La ciberseguridad como habilitador de negocios

Contrariamente a la creencia popular, las medidas de ciberseguridad no están destinadas a crear fricciones en las operaciones comerciales. De hecho, tienen el poder de impulsar la resiliencia, el crecimiento y el éxito al minimizar el riesgo de interrupciones y pérdidas financieras causadas por los ataques cibernéticos.

Uno de los aspectos clave de la resiliencia es la capacidad de gestionar eficazmente el cambio, ya sea positivo o negativo. Al adoptar un enfoque de seguridad cibernética proactivo, las organizaciones desarrollan la confianza y la certeza para enfrentar las amenazas de frente, en cualquier lugar y en cualquier momento.

Además, las medidas efectivas de ciberseguridad juegan un papel crucial para garantizar el cumplimiento de las normas y estándares de la industria. Esto contribuye en gran medida a proteger a las organizaciones de posibles consecuencias y daños legales. Proteger la información confidencial no solo protege su negocio, sino que también contribuye a construir una sólida reputación y credibilidad.

Cisco puede ayudar a prevenir ataques de phishing

En Cisco, entendemos que una infraestructura de seguridad efectiva requiere más que solo herramientas y sistemas. Requiere las personas adecuadas y una cultura de seguridad cibernética para trabajar juntos de manera cohesiva.

Nos complace anunciar el lanzamiento de nuestro nuevo libro electrónico, Phishing for Dummies. Este recurso ofrece información valiosa sobre las últimas amenazas y tendencias en phishing y puede beneficiar a todos, independientemente del nivel de habilidad. Lo hemos diseñado para que sea accesible e informativo, dividiendo temas complejos en pasos simples y prácticos para organizaciones de cualquier tamaño.

En nuestro eBook, exploramos:

  • Amenazas nuevas y emergentes en el panorama de la ciberseguridad
  • Tendencias sociales, políticas y tecnológicas clave que impulsan la actividad de ciberataques
  • Debilidades comunes en infraestructura, capacitación y protocolos que dejan a las organizaciones vulnerables
  • Las mejores prácticas y estrategias para mitigar las debilidades de la ciberseguridad y adelantarse a las amenazas de phishing
  • Las soluciones Cisco Secure que mejor combaten el phishing y brindan una fuerte defensa incluso contra los ataques más sofisticados

Cuando las personas y la tecnología unen sus fuerzas, crean una poderosa alianza que allana el camino para un mundo digital más seguro. ¡Emprendamos este viaje juntos!

Haga clic aquí para descargar el libro electrónico

Cómo responder ante un incidente de ciberseguridad

Por: Martin Pueblas / Fortinet

Al asesorar a nuestros clientes, casi siempre descubrimos que muchos de ellos no están seguros respecto a las políticas y procesos que sus organizaciones debieran tener para implementar un programa efectivo de respuesta a incidentes (IR) de ciberseguridad. Contar con la estructura correcta es fundamental para proveer las herramientas y guías que tanto el equipo de respuesta ante incidentes como la organización necesitan para reacciona rápido y reducir el daño. Hay tres puntos fundamentales que creemos que todas las organizaciones deben tener en sus programas: una política bien definida de respuesta ante incidentes, un plan de respuesta ante incidente y un manual bien documentado de respuesta ante incidentes.

¿Por qué necesitamos una política de respuesta ante incidentes?

Para empezar, la creación de una política responsabiliza a la organización de hacer que la respuesta a incidentes sea una prioridad. Como cualquier política, este documento sienta las reglas y el marco de gobernanza alrededor de la respuesta ante incidentes de cualquier organización, incluyendo:

·       Propósito del protocolo de respuesta ante incidente y por qué es necesario

·       Razones del por qué fue creada esta política

·       Alcance de la política (a quién y a qué aplica)

·       Quién en la organización es responsable de reforzarla

·       Definiciones de respuesta ante incidentes y otros términos clave como evento e incidente

·       Requerimientos que deben ser cumplidos tanto por el equipo de respuesta ante incidentes y el resto de la organización

·       Guía sobre la creación del plan de respuesta a incidentes

¿Qué es un plan de respuesta ante incidentes?

El plan de respuesta provee una guía sobre cómo responder ante varios tipos de incidentes. Debiera cubrir cómo detectar, analizar, contener, erradicar y recuperarse. Dicho plan debe de definir y cubrir todas las fases del ciclo de vida de la respuesta ante incidentes, el antes y el después. Existen varios marcos de respuesta a incidentes ampliamente utilizados que podrían usarse como referencia, como los del Instituto Nacional de Estándares y Tecnología (NIST), la Organización Internacional para la Estandarización (ISO) y el Instituto SANS. Aunque no existe una plantilla única de respuesta a incidentes, sugerimos que el plan contenga lo siguiente:

·       Misión

·       Metas y Objetivos

·       Alcance

·       Roles y responsabilidades, incluida la información de contacto principal y fuera de horario para los miembros del equipo de respuesta a incidentes

·       Procesos de comunicación tanto internos como externos

·       Niveles de severidad

·       Tipos de incidentes

·       Definición de tipos de incidentes (incidente, evento, filtración de datos).

·       Procedimientos en alineación con el ciclo de vida de respuesta ante incidentes de la organización.

¿Cuál es el propósito de un manual de respuesta ante incidentes?

Los manuales de respuesta ante incidentes estandarizan la respuesta ante un tipo específico de incidentes con procedimiento que incluyen los pasos de acción específicos que la organización debe seguir para prepararse, responder y recuperarse de una vulnerabilidad específica. Usando la guía de respuesta ante incidentes de NIST como ejemplo, un manual proporciona orientación detallada sobre cada fase: preparación, detección y análisis, contención, erradicación, recuperación y actividad posterior al incidente. El manual debe definir qué acciones específicas deben tomarse y el equipo o individuo responsable de realizar la acción. Los tipos más comunes de manuales incluyen:

·       Manual ante ransomware

·       Manual para filtración o pérdida de datos

·       Manual ante malware

·       Manual ante negación de servicio

·       Manual ante una amenaza interna

·       Manual ante ingeniería social

·       Manual ante sitio web comprometido

·       Manual ante vulnerabilidades de día cero

Asegurarse de que los documentos de respuesta ante incidentes estén completos y actualizados

Desarrollar documentación para la respuesta a incidentes no es tarea sencilla. Sin embargo, puede y deber realizarse para ayudar a reducir el impacto de un incidente y guiar a los encargados de responder sobre las acciones que deben tomar.

Los planes de respuesta ante incidentes y manuales deben definir de manera clara todos los individuos y equipos que forman del proceso de respuesta ante incidentes, incluso si solo se involucran en uno o dos elementos. Al definir roles y responsabilidades y hacer que estas personas se familiaricen con la documentación a través de lecturas y ejercicios de simulación, los miembros de toda la organización saben qué deben hacer y cuándo.

Fortinet recomienda una revisión semestral de estos documentos y una después de cada incidente mayor. Este lapso asegura que cualquier lección aprendida sea incorporada y que los cambios en la organización sean considerados e implementados. La buena noticia es que las organizaciones no están solas en esto, existen servicios de evaluación de riesgos, consultoría de evaluación de ciberseguridad, y servicios de evaluación de preparación y respuesta ante incidentes para navegar este camino con ayuda de los expertos.