Tendencias emergentes de ciberamenazas

Por: Ghassan Dreibi / Cisco Systems

Con este blog, considero que es un excelente momento para reflexionar sobre dos cosas sumamente importantes:

  1. La ciberseguridad está en cada uno de nosotros… llamesé organización, gobierno, colaborador, no importa, todos podemos generar conciencia y hacerlo no solo un mes al año, sino el año completo.
  2. Las tendencias clave y emergentes del año pasado, ya que no ha habido escasez de titulares de seguridad sobre los cuales reflexionar, por lo que hablaré sobre tres cuestiones clave que me llamaron especialmente la atención.
La cadena de suministro.

Antes de 2021, se suponía que los ataques a la cadena de suministro eran exclusivamente una herramienta solo para actores de amenazas sofisticados patrocinados por el estado. Se pensaba que los recursos y conocimientos necesarios para comprometer a un proveedor de software e integrar código malicioso estaban fuera del alcance de los actores de amenazas criminales, sin embargo, en julio de 2021 esta suposición fue aplastada.

El ransomware REvil se distribuyó a través de la explotación de una vulnerabilidad previamente no identificada en el código del servidor de Kaseya VSA, una herramienta de monitoreo y administración del sistema. Los actores de amenazas abusaron de la vulnerabilidad para distribuir su código malicioso como una actualización de confianza distribuida desde el servidor comprometido a los sistemas cliente administrados por la herramienta.  Con el agente falso malicioso instalado, el software escribe una versión legítima, pero explotable, antigua de una aplicación de Windows Defender en el disco, y finalmente la usa para ejecutar el ransomware. Por lo tanto, el disco se cifra desde una aplicación de confianza y firmada, que se ejecuta desde un directorio de confianza.

El impacto del ataque fue más amplio de lo que podría imaginarse en un principio. Kaseya VSA se utiliza a menudo para administrar un gran número de sistemas en una amplia variedad de organizaciones. Golpear los servidores dentro de los proveedores de servicios administrados significó que un servidor violado afectó a muchas organizaciones. Detener muchas empresas significa más pagos de rescate potenciales para que los malos los cobren y, por lo tanto, será una táctica tentadora para muchos otros atacantes en el futuro.

En muchos sentidos, los actores de APT bien recursos actúan como líderes de pensamiento para el resto del panorama de amenazas, mostrando lo que un actor de amenazas ambicioso y efectivo puede lograr. Es posible que los actores criminales que llevaron a cabo el ataque de Kaseya hayan tenido algún tipo de apoyo o protección estatal, o que hayan logrado el ataque completamente a través de sus propios esfuerzos. En cualquier caso, es probable que veamos más casos de cadenas de suministro que se utilizan para distribuir malware en el futuro.

Robo de recursos informáticos con fines de lucro.

Los actores de amenazas criminales están motivados por las ganancias. Uno de los modelos de negocio más exitosos que han creado es el del ransomware, donde un sistema puede detenerse cifrando datos y requiriendo el pago para que el sistema vuelva a su estado normal. Aunque lucrativo, este modelo es muy abrupto. Las víctimas pueden notar que el sistema se compromete muy rápidamente y deben resolver la situación para continuar con su función normal. Sin embargo, hay debilidades en este modelo para el atacante. El flujo de ingresos se basa en la búsqueda continua de nuevas víctimas, lo que requiere tiempo y recursos. Si el compromiso es solo un inconveniente menor para la víctima, y en ausencia de una copia de seguridad que funcione, la víctima puede optar por volver a imaginar el sistema.

La persistencia en un sistema comprometido puede ofrecer más oportunidades para extraer valor que el enfoque de una sola toma del ransomware. Apropiarse de recursos de sistemas comprometidos fue una táctica implementada por muchas de las primeras botnets. En estos ataques, el controlador de botnet robó recursos, incluido el ancho de banda de la red, mediante el envío de spam o el lanzamiento de ataques de denegación de servicio desde los sistemas de sus víctimas infectadas.

En los últimos años, los atacantes han desarrollado criptomineros para robar recursos informáticos de sistemas comprometidos. La minería de criptomonedas requiere grandes cantidades de potencia informática para resolver los desafíos criptográficos necesarios para adquirir nuevos tokens de criptomonedas. Desarrollar y operar las instalaciones informáticas legítimas para lograr los cálculos necesarios es costoso. Sin embargo, robar estos recursos es fácil por lo tanto, vemos el desarrollo de malware de criptominería que se encuentra como un proceso de fondo en sistemas comprometidos, robando recursos para ganar dinero a los malos.

Aunque el beneficio de un solo sistema es pequeño, los atacantes pueden persistir en sistemas comprometidos durante largos períodos de tiempo y controlar un gran número de sistemas afectados.

El creciente despliegue de sistemas y dispositivos inteligentes en nuestros hogares y lugares de trabajo significa efectivamente que estamos instalando muchos dispositivos informáticos pequeños conectados a la red sin considerar necesariamente cómo defenderemos y monitorearemos estos dispositivos. Una cosa es cierta: los malos buscarán comprometer y extraer valor de estos sistemas, casi con seguridad robando su potencia informática y conectividad de red.

No quite el dedo del renglón…

En los últimos dos años, las tendencias a largo plazo del aumento del trabajo remoto y el uso de servicios entregados en la nube se han acelerado masivamente debido al trabajo remoto durante la pandemia de COVID-19. Con los usuarios y los sistemas a los que acceden fuera del entorno de oficina tradicional, la cuestión de cómo autenticar a los usuarios se ha vuelto cada vez más importante.

Los nombres de usuario y las contraseñas nunca han sido un mecanismo particularmente seguro para verificar las identidades de los usuarios. Los usuarios son propensos a revelar sus nombres de usuario y contraseñas en respuesta a las señales de ingeniería social de los ataques de phishing. Los estudios han demostrado que los usuarios incluso revelarán voluntariamente su contraseña a cambio de una golosina de chocolate. El uso continuo de sistemas heredados, las malas elecciones en la implementación del sistema o los malos algoritmos hash también han permitido a los atacantes recopilar un gran número de nombres de usuario y pares de contraseñas de texto sin formato.

El uso de la autenticación multifactor ofrece una capa adicional de seguridad. Estos enfoques, incluido Cisco Duo, requieren que los usuarios se autentiquen con un método de inicio de sesión adicional, como responder a una alerta en su dispositivo móvil. Los teléfonos personales son excelentes para autenticar a los usuarios, ya que los usuarios se dan cuenta rápidamente cuando sus teléfonos no están cerca, y estos dispositivos con frecuencia están protegidos por datos biométricos, como una huella digital.

Sin embargo, el reconocimiento biométrico se basa en una “cadena de custodia” segura. El dispositivo que lee la huella digital debe ser seguro, el software que interactúa con el dispositivo de huellas dactilares debe ser seguro, al igual que la conexión que transmite el resultado al sistema de autenticación. Nada de esto puede darse por sentado.

Hemos demostrado que es posible imprimir en 3D una huella digital que engañará a los sistemas de lectura de huellas dactilares con equipos de impresión 3D de grado de consumidor y nada más que un escaneo de la huella digital del usuario. Esto significa que cualquier actor de amenazas con recursos adecuados podría desarrollar técnicas de clonación de huellas dactilares para engañar al reconocimiento biométrico. Si bien la biometría ofrece una vía adicional de autenticación, todos debemos ser conscientes del hecho de que el mundo de la biometría también abre la posibilidad de nuevos tipos de ataques.

Constante evolución.

A medida que evoluciona nuestro uso de la tecnología y las capacidades de los actores de amenazas, también lo hace el panorama de amenazas que enfrentamos. En Talos, monitoreamos continuamente el panorama de amenazas, nuestra inteligencia de amenazas ayuda a impulsar la cartera de seguridad de Cisco. Nuestros analistas de respuesta a incidentes están disponibles tanto para resolver incidentes de ciberseguridad cuando ocurren, para compartir nuestra experiencia para garantizar que las organizaciones se enfrenten a la menor cantidad de incidentes posible y para prepararse con anticipación para que los incidentes se resuelvan de manera rápida y fácil.La tecnología y las tácticas de los malos seguirán cambiando, por lo que debemos asegurarnos de que nuestras posturas seguras sean adecuadas para las amenazas a las que nos enfrentamos.

Transparencia y control = a confianza del consumidor

Por: Ghassan Dreibi / Cisco Systems

La protección de la privacidad sigue siendo un tema crítico para todas las personas, organizaciones y gobiernos de todo el mundo. 18 meses han pasado desde que inició la pandemia de COVID-19 y nuestras información de salud y vacunación son más necesarias que nunca para diversos fines, entre ellos, controlar la propagación del virus e ir volviendo poco a poco a la vida normal, buscando entornos más seguros para el trabajo, aprendizaje, recreación y otras actividades. Sin embargo, todos queremos que nuestros datos se encuentren protegidos y esperamos que organizaciones y gobiernos mantengan estos seguros y se utilicen solo para la respuesta a la pandemia.

Es por eso que hoy quiero adelantar un poco de lo que verán en la “Encuesta de Privacidad del Consumidor de Cisco 2021”

Explora lo que las personas están haciendo para proteger su privacidad, el impacto de las regulaciones de la misma y sus actitudes con respecto al uso de información relacionada con la pandemia y el uso emergente de su información personal en la toma de decisiones de Inteligencia Artificial (IA).

Comparto algunos datos que me parecieron clave:
  • Los consumidores quieren transparencia y control con respecto a las prácticas de datos comerciales. Casi la mitad (46%) de los encuestados sienten que no pueden proteger sus datos personales hoy en día, y la razón principal citada es que las empresas no están siendo claras sobre cómo están utilizando estos datos. Tal vez no sea sorprendente que casi un tercio se haya convertido en “Activos de privacidad”, incluido el cambio de compañía o proveedor por sus prácticas de datos. Además, el 25% ha realizado consultas a organizaciones sobre sus datos y el 17% ha solicitado cambios o eliminaciones de estos datos.
  • Las leyes de privacidad son vistas muy positivamente en todo el mundo, pero el conocimiento de estas leyes sigue siendo relativamente bajo. El 60% por ciento de los encuestados sintió que las leyes de privacidad de su país están teniendo un impacto positivo, en comparación con solo el 4% que dijo que están teniendo un impacto negativo. Sin embargo, solo el 43% en general conoce estas leyes.
  • A pesar de la pandemia en curso, la mayoría de los consumidores (62%) quieren poca o ninguna reducción en las protecciones de privacidad. Al mismo tiempo, apoyan los esfuerzos para crear entornos seguros, y el 60% está de acuerdo con que los empleadores requieran el estado de vacunación antes de que los empleados puedan acceder al lugar de trabajo.
  • La mayoría cree que las organizaciones tienen la responsabilidad de usar solo la IA de manera ética, y el 56% está muy preocupado por su uso hoy en día. También probamos varios casos de uso de IA (por ejemplo, marketing, determinación de la solvencia) y descubrimos que muchos consumidores (que van del 37% al 55% para los diversos casos de uso) confiarían menos en las organizaciones que participan en estas actividades.

En Cisco, creemos que la privacidad es un derecho humano fundamental. Esta investigación sugiere que la privacidad sigue siendo una alta prioridad para los consumidores, y las organizaciones deben hacer su parte para proteger los datos personales y generar confianza en la forma en que se utilizan estos datos. Algunas de estas recomendaciones para las organizaciones incluyen:

  • Proporcionar comunicaciones claras sobre cómo utiliza los datos de los clientes. La principal preocupación entre los consumidores es no saber cómo se utilizan sus datos. Las organizaciones pueden ayudar a aliviar esta preocupación con explicaciones fáciles de entender sobre cómo se utilizan los datos en sus productos y servicios.
  • Crear conciencia sobre las protecciones y regulaciones de privacidad de su país. Los clientes que conocen estas leyes entienden que hay límites en la forma en que se utilizan sus datos y tienen más confianza en que sus datos están seguros.
  • Trabajar para diseñar políticas de regreso a la oficina que proporcionen un entorno de trabajo seguro al tiempo que protegen y respetan los derechos individuales y la privacidad.
  • Proceder cuidadosamente cuando se utilizan datos personales en la toma de decisiones automatizada que afectan a los clientes. Los pasos positivos que las organizaciones pueden tomar incluyen diseñar y construir con un marco responsable por diseño, establecer un gobierno ético sobre su programa de IA y proporcionar transparencia sobre cuándo y cómo está utilizando la toma de decisiones automatizada.

En paralelo con la Encuesta de Privacidad del Consumidor de Cisco 2021, también tenemos el reporte “Nuevo Estándar de Confianza” del cual platique un poco en mi blog anterior, una compilación de lo que hemos aprendido al hablar y colaborar con nuestros clientes, socios, colegas de la industria, reguladores y académicos.

La privacidad sigue siendo una piedra angular de la confianza. La transparencia y el control de los datos, especialmente los relacionados con las nuevas innovaciones, son fundamentales para crear y mantener la confianza de los consumidores.

Security Outcomes Study 2: Maximización de las cinco principales prácticas de seguridad

Por: Yair Lelis / Cisco Systems

¿Qué pasaría si pudiera construir un programa de seguridad exitoso y de clase mundial con solo cinco prácticas? ¿Y qué pasaría si cambiar el enfoque a estas áreas pudiera poner su programa de seguridad por delante del 79% de otras organizaciones? Nuestro último estudio de investigación de ciberseguridad sugiere que esto no solo es cierto, sino que también es una realidad tangible para las organizaciones que eligen seguir algunos pasos prácticos.

En los últimos nueve meses, hemos orquestado un análisis de datos en profundidad contra nuestra propia investigación previa: el primer Security Outcomes Study.  Ahora, nos complace presentarle nuevos hallazgos en la segunda edición del informe: Security Outcomes, vol. 2: Maximizando las cinco principales prácticas de seguridad.

Más de 5.100 profesionales de TI globales, trazan el camino a seguir

Los equipos de ciberseguridad siempre deben mejorar su propia tecnología y estrategias, pero, con tiempo y recursos limitados, pueden encontrarse haciendo preguntas como:¿Debo solicitar fondos para esta iniciativa? ¿Debo dedicar tiempo y energía a este proyecto? Hay tantas cosas que hacer, ¿cuál es la prioridad más importante? ¿Por dónde empiezo?

Estas preguntas son fundamentales para el éxito de la ciberseguridad, pero ¿a dónde van los profesionales de TI para responder a estas preguntas? ¿Pares de la industria? ¿Medios de comunicación? Hay valor en la recopilación de opiniones de estas áreas, pero el alcance es limitado. Responder a preguntas de alto riesgo como estas requiere algo más. Algo más grande.

Este informe de investigación de ciberseguridad independiente del proveedor ofrece una comprensión basada en datos de cómo puede lograr el éxito en sus propios programas de seguridad. Además, obtenga información sobre cómo se están desempeñando los profesionales de la ciberseguridad en todas las industrias. Y es un gran estudio, el más grande que hemos hecho, de hecho. Analizamos las respuestas de la encuesta de más de 5,100 encuestados en 27 países, en docenas de industrias y cientos de organizaciones de todos los tamaños.

Hemos investigado junto con respetados socios, incluido el Instituto Cyentia, para analizar los datos de una encuesta doble ciego y crear este estudio independiente y pragmático.

Baste decir que las conclusiones extraídas en este informe están bien respaldadas. Debe ser un amigo de confianza de cualquier profesional de TI que responderá algunas de sus preguntas más críticas.

¿Qué hay de nuevo en el Volumen 2?

En el Security Outcomes original, examinamos 25 prácticas generales de seguridad y probamos cómo cada práctica se correlaciona con el logro de 12 resultados a nivel de programa. Los encuestados se informaron de las áreas en las que sentían que estaban teniendo éxito, así como las áreas en las que luchaban.

Encontramos que, a través de las 25 prácticas de seguridad sobre las que preguntamos, cinco de ellas se destacaron de la actualización tecnológica proactiva del resto: la tecnología bien integrada, la respuesta oportuna a incidentes, la pronta recuperación ante desastres y la detección precisa de amenazas.

Entonces, ¿qué hace que estas prácticas sean críticas para el éxito de los programas de seguridad? En este estudio, pudimos responder completamente a esta pregunta al poner esas cinco áreas clave bajo el microscopio.

Esto es lo que puede esperar:

  1. Impulsar una estrategia proactiva de actualización tecnológica
    En todos los ámbitos, las organizaciones que siguen una estrategia proactiva de actualización tecnológica informan tasas más altas de resultados de seguridad exitosos. Con el 39% de la tecnología de seguridad actual que se considera obsoleta, las actualizaciones y actualizaciones son fundamentales para evitar amenazas.
  2. Lograr una tecnología bien integrada
    Cuando las tecnologías de seguridad trabajan juntas, las organizaciones informan un claro aumento en el éxito del programa de seguridad. Y parece que la integración es el camino del futuro, con el 77% de las organizaciones optando por comprar soluciones integradas en lugar de construirlas internamente.
  3. Preparación para la respuesta oportuna a incidentes
    Las capacidades sólidas de respuesta a incidentes son una combinación de personas, procesos y tecnología. Los programas de seguridad que reúnen un equipo sólido y automatizan los principales procesos de detección y respuesta a amenazas informan los niveles más altos de éxito de las operaciones de seguridad.
  4. Desarrollo de una detección precisa de amenazas
    Las capacidades de detección de amenazas sólidas pueden dar a conocer los posibles eventos de seguridad sin grandes ciegasmanchas. Las organizaciones que reportan funciones altamente integradas para identificar activos y riesgos para esos activos se jactaron de capacidades de detección y respuesta mucho más sólidas (+ 36%) y más resultados de seguridad.
  5. Garantizar una pronta recuperación ante desastres
    Minimice el impacto de los incidentes de ciberseguridad y mantenga el negocio en marcha a través de prácticas de recuperación de calidad. Ser proactivo es clave para lograr y mantener el éxito. Las organizaciones que hacen que la ingeniería del caos sea una práctica estándar tienen el doble de probabilidades de lograr altos niveles de éxito para este resultado.

Cisco Secure quiere asociarse con organizaciones para construir las prácticas de ciberseguridad más sólidas del planeta. Y nuestra esperanza es que, a través de este informe, las organizaciones puedan determinar qué próximos pasos se deben tomar para llegar del punto A al punto B.

Los datos no mienten. A través de esta rigurosa investigación de ciberseguridad, podemos señalar específicamente cómo estas cinco prácticas pueden reforzar sus programas de ciberseguridad y ayudarlo a lograr mejores resultados.

¡Comience su viaje leyendo el estudio completo aquí!

Tips para mantenerse seguro mientras compra en línea

Por: Taiane Belotti / Cisco Systems

Hoy quiero aprovechar que se avecina Black Friday y con este, el inicio de las compras navideñas para compartir algunos tips, ya que muy probablemente los atacantes recurran a todas las tácticas posibles para engañar a los usuarios para que descarguen malware, entreguen datos de tarjetas de crédito o comprometan sus dispositivos.

Ningún tema está fuera de los límites, y los actores de amenazas han recurrido a usar todo, desde las ventas de PlayStation hasta la supuesta cura de COVID-19 y muchos más señuelos durante el año pasado y  lo que va de este, por lo que estos ataques de spam solo aumentarán durante el próximo mes en medida que los consumidores de todo el mundo compren en línea para las fiestas.

El reciente “Holiday Shopping Forecast” de Adobe Insight predice que el gasto en comercio electrónico superará los $ 200 mil millones durante la temporada navideña por primera vez en la historia. El informe también advierte específicamente que habrá escasez en la cadena de suministro este año debido a la pandemia, que probablemente obligue a los compradores en línea a largas colas virtuales o los empuje a comprar incluso antes de lo habitual.

Mientras que los consumidores siempre tienen que ser diligentes durante la temporada de vacaciones, los problemas de la cadena de suministro de este año vinculados a la pandemia COVID-19 podrían crear desafíos aún mayores e inspirar nuevas estafas cibernéticas, especialmente con consolas de videojuegos populares y otros productos electrónicos en escasez. Es probable que las noticias se muevan rápidamente alrededor de las estafas de compras en línea y ataques cibernéticos a partir de la semana de Thanksgiving por lo que esto debería servir al menos un poco para mantenerse seguro mientras compra en línea esta temporada.

Aquí van algunos consejos importantes para evitar estafas en las compras:

  • Solo descargue aplicaciones de tiendas confiables y oficiales como Google Play Store y iOS App Store.
  • Busque aplicaciones que soliciten permisos sospechosos, como el acceso a sus mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.
  • Algunas aplicaciones maliciosas intentarán disfrazarse de una versión legítima de la que podría estar buscando. Los signos de estas aplicaciones incluyen mala ortografía y gramática en las descripciones e interfaces de las aplicaciones, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito (como @gmail.com).
  • Evite hacer clic en correos electrónicos no solicitados. Asegúrese de haberse suscrito usted mismo a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo.
  • Utilice un bloqueador de anuncios local en su navegador. Estos a menudo bloquearán cualquier campaña de publicidad maliciosa que tiene como objetivo capitalizar a los compradores que buscan ofertas.
  • Intente utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Estos servicios utilizan la tokenización en lugar del “Número de cuenta principal” (su número de tarjeta de crédito), lo que hace que su transacción sea más segura.
  • Use contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reutilizar contraseñas para comprometer varias cuentas con el mismo nombre de usuario, use un gestionador de contraseñas si tiene dificultades para crear y recordar contraseñas seguras.
  • Escriba manualmente las URL de los sitios que desea visitar en lugar de hacer clic en los enlaces.
  • Utilice la autenticación multifactor, como Cisco Duo, para iniciar sesión en su cuenta de correo electrónico y evitar el acceso no autorizado.

Estamos aqui para ayudarle a proteger sus datos y hacer sus compras seguras: https://mcs.com.mx/que-hacemos/ciberseguridad/

Ciudades Inteligentes en la etapa post COVID-19

Por: Paco Bolaños / Cisco Systems

El impacto de la pandemia en nuestra forma de vivir, y trabajar ha cambiado de manera radical durante los últimos 20 meses, el trabajo híbrido que antes era marca distintiva de empresas avanzadas tecnológicamente o de algunas grandes corporaciones, hoy en día se está estableciendo como el estándar, y se estima que entre el 30 y 40% de las posiciones de trabajo, serán de tipo remoto de manera permanente.

El confinamiento inicialmente impuesto en muchos países a raíz de la pandemia, motivó la adopción acelerada de nuevos servicios digitales como las compras en línea, servicios de gobierno, pagos por evento, etc. Generando con ello una mayor demanda de servicios digitales que hoy en día se están convirtiendo en un activo importante para el crecimiento de las ciudades

Gartner estima que para 2023, el 50% de las ciudades con menos de 250.000 habitantes promoverán el crecimiento mediante el uso de iniciativas de ciudades inteligentes para atraer a trabajadores remotos que migran desde las grandes ciudades.

Así pues, tomando ventaja del trabajo en línea, muchas personas estarán abandonando las grandes metrópolis, congestionadas y ruidosas, para buscar alternativas en ciudades más pequeñas que ofrezcan mejor calidad de vida, y para ello los servicios digitales, aunados a la administración del tráfico, manejo de desperdicios, gestión de recursos hídricos, y energéticos, complementados con las opciones de acceso público a Internet, es lo que hará que estas ciudades medianas y pequeñas se vuelvan mucho más atractivas para las nuevas comunidades de trabajadores en entornos híbrido

Bajo esta perspectiva, también el concepto tradicional de ciudad inteligente, enfocada en la eficiencia y sostenibilidad de las grandes metrópolis, ahora con este nuevo enfoque, se convierte en una estrategia de crecimiento y atracción de talento e inversiones para las ciudades medianas, que podría acelerar sus planes de crecimiento y valor económico.

Las tecnologías que están impulsando este nuevo enfoque son entre otras:

Internet de las cosas (IoT): Se estima que para 2022 se rebasarán los 14 billones de dispositivos conectados a nivel global, y una gran cantidad de los mismos estáran instalados en ciudades a través de tecnologías inalámbricas como 5G, WiFi6, LoRA  WAN y 6LowPAN.

Inteligencia Artificial (IA): Se convertirá en el motor para el análisis de los datos que a su vez habilitará la toma de decisiones basadas en información en tiempo real proveniente de los activos de la ciudad. Se estima que para 2027 el 70% de las empresas a nivel global utilizarán alguna forma de IA, muchas de ellas estarán operando en ciudades.

Ciberseguridad: Puede ser que esta tecnología por sí misma se esté convirtiendo en una de las de mayor valor estratégico permitiendo minimizar los riesgos cibernéticos para la operación de las ciudades. Hasta el año 2020,  el crecimiento en la adopción de esta tecnología era ya del 26%.

5G y WiFi6: Ambas tecnologías complementarias, serán fundamentales para la conectividad móvil en los espacios públicos, permitiendo aumentar la productividad y las capacidades para acceder a los datos y aplicaciones personales desde cualquier ubicación, e independientemente del dispositivo utilizado, en este momento estas tecnologías presentan un crecimiento del 2% y 11% respectivamente.

En este contexto Cisco ofrece una diversidad de soluciones enfocadas en mejorar la eficiencia, seguridad, y conectividad para estos nuevos modelos de ciudades, como son:

En conclusión, el concepto de ciudades inteligentes está evolucionando rápidamente para incorporar los servicios digitales actuales y aquellos con mayor taza de adopción derivados del nuevo modelo de trabajo híbrido, de las políticas de distanciamiento social derivadas de la pandemia de COVID-19, y de la necesidad imperativa de regresar rápidamente a la ruta del crecimiento. Es así que estaremos viendo una paulatina migración de los trabajadores remotos y nómadas hacia ciudades que ofrezcan mayor calidad de vida, seguridad, eficiencia en sus servicios, conectividad, y en general, mejores capacidades para impulsar el crecimiento económico.

¡Nuevo centro de datos de Umbrella ahora en Querétaro!

Por: Marco Martínez / Cisco Systems

Hoy les quiero contar una gran noticia sobre Umbrella que nos tiene muy emocionados y contentos pero antes de llegar a eso les platicaré un poco más a fondo sobre esta solución.

Como gateway de Internet seguro, Cisco Umbrella ofrece el primer nivel de defensa frente a las amenazas que llegan de Internet hasta donde vayan los usuarios, ofrece una visibilidad completa de la actividad  en todas las ubicaciones, dispositivos y usuarios y bloquea las amenazas antes de que lleguen a la red o a los terminales; como plataforma abierta a través de la nube, Umbrella se integra fácilmente con su stack de seguridad existente y ofrece inteligencia de amenazas en vivo sobre amenazas actuales y emergentes.

Mediante el análisis y el aprendizaje de los patrones de la actividad de Internet,  descubre automáticamente la infraestructura de los atacantes dispuesta para los ataques y bloquea de forma proactiva las solicitudes a destinos maliciosos incluso antes de que se establezca una conexión sin añadir latencia para los usuarios.

Y ahora si, les comparto una gran noticia:

Desde el 22 de octubre de 2021, los clientes de Umbrella pueden conectarse a nuestro centro de datos en Querétaro, para obtener servicios SIG completos, incluidos DNS, Secure Web Gateway y Cloud Delivered Firewall.

La historia…

Crear presencia en México era algo que teniamos en mente desde hace mucho y es sorprendente que nuestro equipo haya llevado esto de una idea a la realidad,  considerando todos los desafíos que tuvieron que superar (aduanas, enrutamiento, geolocalización, etc.)

Muchos dirán “ok, sí, México” pero ¿dónde exactamente? Bueno pues Querétaro está a una distancia relativamente cercana de la Ciudad de México y cabe recalcar que es uno de los estados con mayor dinámica de crecimiento económico y mayor desarrollo técnologico actualmente.

Fue seleccionada estratégicamente esta ubicación para servir a la concurrida metrópolis de la Ciudad de México, sin dejar de estar fuera de las zonas sísmicas e inundables cercanas.

¡La instalación de Equinix en la que nos encontramos tiene el primer sistema de cogeneración de centro de datos en América Latina! Eso es muy importante para la eficiencia energética. La cogeneración denota el uso de lo que de otro modo sería calor desperdiciado (como el escape de una planta de fabricación) para producir un beneficio energético adicional, como para proporcionar calor o electricidad al edificio.

Y seguramente se preguntaran, pero ¿qué impacto tiene un primer DC de Umbrella acá?

Bueno pues en pocas palabras, tendremos las capacidad de poder entregar servicios más rápido de todas las funcionalidades disponibles de Umbrella, a través de un Datacenter dedicado, reafirmando nuestro crecimiento en cuanto a data centers propios y no el uso de POP.

¡Para tener en cuenta!
  • Ahora existe una nueva región para las conexiones de túnel IPsec: LA-1. Los miembros iniciales de esta región son Querétaro, Miami y Florida.
  •  Miami será reemplazado por un segundo DC de América Latina en el futuro con su propia dirección IP.
  • Los clientes pueden usar Atlanta para la conmutación a causa de un error, de forma automática o configurar manualmente otro centro de datos para túneles de respaldo.

Este nuevo centro de datos amplía nuestra red global de rápido crecimiento, debido a nuestra innovadora arquitectura global en la nube y al enrutamiento anycast, la mayoría de los clientes de la región se conectarán automáticamente a este nuevo centro de datos. Además, mientras nos esforzamos por mantener un alto tiempo de actividad para todos nuestros centros de datos, nuestra solución de enrutamiento aumentado enruta el tráfico de forma fluida y automática al siguiente centro de datos más cercano si por alguna razón un centro de datos no está disponible.

Ciberseguridad en Entornos Industriales

Por: Francisco Bolaños / Cisco Systems

Todos, seguramente hemos leído sobre el alarmante incremento de ciberataques en América Latina, particularmente desde el inicio de la pandemia de COVID-19, y lo que en un principio se analizaba con cierto escepticismo por parte de las organizaciones industrial de la región, rápidamente se ha convertido en una de las prioridades estratégicas mas importantes.

Debemos considerar que desde el 2015 el sector industrial a nivel global ha puesto un gran esfuerzo en implementar su modelo de producción y automatización 4.0, lo cual ha generado un importante incremento en la conectividad de dispositivos IoT (sensores, PLCs, variadores de velocidad, robots, HMI, etc.) lo cual a su vez ha incrementado el riesgo de exposición a ciberataques si dichos dispositivos no son adecuadamente asegurados.

Adicional a esto, uno de los grandes efectos de la pandemia ha sido la necesidad de conectividad desde cualquier punto geográfico, desde los hogares de los equipos de trabajo, y también la necesidad de dar acceso remoto a los proveedores que colaboran en labores de mantenimiento y resolución de fallas, esto ha tenido como consecuencia inmediata que el perímetro electrónico de seguridad de la organización se extienda mucho mas allá de las instalaciones de las plantas de manufactura o los edificios corporativos, incrementando así la complejidad y la necesidad de contar con una adecuada estrategia de ciberseguridad no solo que permita proteger el perímetro físico de la organización (edificios corporativos,  plantas de manufactura) y adicionalmente el nuevo y mucho mas disperso perímetro electrónico (edificios corporativos, plantas de manufactura, la nube, trabajadores remotos, proveedores, conexiones desde casa, etc.).

Para poner un contexto mucho mas claro de la amenaza que representan los ciberataques a nivel mundial. El Foro Económico Mundial en su sesión de Davos en Enero 2021, presentó su mapa global de riesgos, en la cual puede observarse que los ciberataques se encuentran en el lugar 9 en la lista de los 10 mayores riesgos para la economía mundial, lista que incluye amenazas como desastres naturales, cambio climático, daños al medio ambiente generados por actividad humana, pérdidas en la biodiversidad, enfermedades infecciosas, etc.

Similarmente, el Banco Interamericano de desarrollo en su sesión de 2016 en Cancún México, presentó su primer estudio sobre el estado de la ciberseguridad en América Latina, en el cual hizo un análisis a diversos niveles (cultura y sociedad, educación, marcos legales, tecnologías, etc.) a fin de ponderar en una escala de 1 a 5, que tan preparados están los países en nuestra región para afrontar esta amenaza. A finales de 2020 el BID publicó la segunda edición de este estudio donde podemos ver que, salvo contadas excepciones, ha habido poco avance en las diversas estrategias en Latinoamérica.

Por otra parte debemos tener en cuenta que la mayoría de los protocolos utilizados en los sistemas de control industrial, desde su diseño hace ya algunos años, no se tomó en cuenta integrar elementos de seguridad, ya que a principios de la década del 2000 se asumía que la seguridad por aislamiento era una buena práctica, sin embargo a lo largo de los años, y particularmente desde el famoso ataque a la red eléctrica en Ucrania en Diciembre de 2015, ese tipo de prácticas se ha ido abandonando como la única estrategia de defensa.

Hoy en día el consenso internacional nos dice que para considerar que un protocolo, o mecanismo de comunicaciones para una red de control industrial, pueda ser considerado como seguro (en su aspecto mas básico) debe contar al menos con las siguientes 3 características:

  • Integridad: La capacidad para evitar que un tercero pueda alterar el contenido de un mensaje enviado entre dos sistemas
  • Privacidad: La capacidad para evitar que un tercero pueda leer los mensajes transmitidos entre dos sistemas
  • Autenticación: La capacidad para asegurar que la persona y la máquina o dispositivo utilizado para enviar un mensaje a un punto B, estén autorizados para hacerlo.

En conclusión, podemos decir que, aunque el modelo 4.0 seguirá siendo bandera de las estrategias de transformación en todos los sectores industriales, la ciberseguridad será uno de los elementos más críticos para asegurar su éxito y minimizar el riesgo de exposición para las organizaciones. Aquí no se trata de cuanto gastarán las organizaciones en tecnologías de seguridad, sino en cuanto gastarán en proteger sus activos mas valiosos y cual será el nivel de riesgo que estén dispuestas a asumir con esta decisión.

Para más información sobre ciberseguridad industrial: https://mcs.com.mx/que-hacemos/redes-industriales/

Los mejores tips para la defensa contra ransomware

Por: Ghassan Dreibi / Cisco Systems

Octubre es el mes de la concientización sobre ciberseguridad  y aprovecho para compartir un tema que ya se ha discutido mucho, pero que últimamente se ha ido abriendo camino fuera del espacio de la ciberseguridad: el ransomware. Es posible encontrar en todas partes, desde noticias en los principales vehículos de prensa hasta la cumbre del G7, debates en torno a esta amenaza. Cada vez más, este tipo de estafa está afectando a las empresas de infraestructura crítica que no pueden permitirse ningún tiempo de inactividad o interrupción de un incidente cibernético.

Recuerde que el ransomware es un tipo de malware o software malicioso que cifra los datos de una víctima y luego el atacante exige un rescate. Una vez que se paga el rescate, el atacante envía una clave de descifrado para restaurar el acceso a los datos de la víctima, el rescate puede variar desde unos pocos cientos de dólares hasta millones de dólares. Por lo general, el pago se requiere en forma de criptomonedas, como bitcoins.

¿Cómo funciona exactamente? ¿Qué lo hace tan destructivo? ¿Y cómo pueden las organizaciones detenerlo? Aunque el gobierno ha declarado recientemente que jugará un papel más importante en la mitigación del ransomware y otros ciberataques, también ha enfatizado la importancia de colaborar con el sector privado para combatir este problema generalizado.El ransomware ahora es un problema para todos, desde gobiernos, corporaciones e incluso individuos. La pandemia ha aumentado aún más las oportunidades para los atacantes cibernéticos, ya que los empleados acceden a los recursos de la empresa desde una multitud de dispositivos y redes no administrados por el personal de TI corporativo.

¿Por qué el ransomware es tan peligroso, especialmente ahora?

Los datos son el elemento vital de todas las organizaciones y, a menudo, detienen las operaciones cuando no están disponibles. Históricamente, el ransomware se dirigía a sistemas individuales y solicitaba unos cientos de dólares para recuperar datos en esa máquina en particular. Ahora, a través de la “caza mayor”, los actores de amenazas persiguen objetivos más grandes y se mueven lateralmente por un entorno para llegar a sistemas más críticos para la misión. Una vez que obtienen acceso, implementan ransomware en múltiples puntos de la red para que la víctima esté más dispuesta a pagar un rescate muy alto (a veces en millones).

También se están utilizando otras tácticas más agresivas para aumentar las posibilidades de que los operadores de ransomware ganen dinero. Por ejemplo, comprometerán los sistemas de respaldo para que los administradores no puedan usarlos para restaurar datos. Algunos operadores de ransomware también están empleando la “doble extorsión”, amenazando con divulgar información confidencial al público al mismo tiempo que interfieren con las operaciones diarias de la víctima.

Además, el modelo de ransomware como servicio hace que la barrera de entrada para lanzar ransomware sea muy baja. A través de estos servicios, los actores de amenazas que no tienen las habilidades o los recursos para crear su propio ransomware pueden simplemente comprar kits de otros actores de amenazas. Esto le da a cualquiera que desee llevar a cabo un ciberataque la oportunidad de obtener fácilmente código malicioso que se sabe que funciona para explotar vulnerabilidades sin parchear.

¿Por qué no solo pagar el rescate?

Aunque los pagos de rescate de hoy son a menudo de millones de dólares, pagar para restaurar datos a veces es aún menos costoso que los impactos operativos de una empresa completa que se desacelera o se detiene (especialmente cuando se trata de infraestructura crítica). Entonces, ¿por qué no pagar el rescate?

Los expertos en seguridad y gobierno desalientan a las empresas a pagar un rescate, ya que simplemente continúa alimentando el ciclo de ataque. Si un atacante recibe el pago de rescate de su objetivo, eso lo motiva aún más para atacar a la organización nuevamente, sabiendo que es probable que si pague. Y, por supuesto, el hecho de que una organización decida pagar un rescate no siempre significa que sus datos se restaurarán o que su información confidencial no se divulgará a personas ajenas.

¿Qué podemos hacer para detener el ransomware?

Dado que el ransomware se ha vuelto tan multifacético, nuestras protecciones también deben hacerlo. Ninguna tecnología o las mejores prácticas por sí solas pueden prevenirlo. Debemos pensar en la defensa contra ransomware como un proceso continuo en capas. Las mejores tecnologías están actualizadas para detectar las amenazas más recientes y están bien integradas para que una solución pueda continuar donde la otra termina.

La educación del usuario final también debe desempeñar un papel clave en la lucha contra el ransomware, de modo que los empleados sepan lo que está en juego cuando navegan y hacen clic sin pensar. Sin embargo, según Wendy Nather, CISO de Cisco, hay una forma correcta y una forma incorrecta de hacerlo.

Wendy compartió que cuando se llevan a cabo ejercicios de phishing dentro de su unidad de negocio, se celebra a los empleados que lo denuncian (en lugar de castigar a los que caen en la trampa). “Es una excelente manera de enfatizar y motivar el tipo de comportamientos que queremos ver”, agregó.

Los mejores consejos para la defensa contra ransomware

Si no está seguro de por dónde empezar con la defensa contra ransomware, comience con la higiene cibernética básica. (Si bien parte de esto puede parecer simplista, a menudo se pasa por alto debido a limitaciones de recursos, un enfoque en proyectos de alto nivel, etc.). Los atacantes son conscientes de esto y, a menudo, aprovechan estas vulnerabilidades y debilidades comunes).

  1. Mantenga los sistemas parcheados y actualizados. La aplicación de parches automatizada, puede ayudar a garantizar que nada se escape y también puede reducir la carga de sus equipos de seguridad y TI. De las 25 mejores prácticas que analizamos en nuestro Estudio de resultados de seguridad de 2021, se encontró que la tecnología de actualización proactiva tuvo el efecto más fuerte en la mejora de las defensas generales.
  2. Realice siempre una copia de seguridad de los datos para poder recuperarlos en caso de emergencia. Almacene las copias de seguridad fuera de línea para que los intrusos cibernéticos no las encuentren. Desarrolle un plan de recuperación de datos que pueda ayudarlo a lograr la restauración a escala y, al mismo tiempo, garantizar la continuidad del negocio.
  3. Mantenga un inventario preciso y actualizado de sus activos. Las máquinas más antiguas y olvidadas a menudo proporcionan una entrada para los atacantes.
  4. Realice evaluaciones de riesgos continuas para descubrir cualquier vulnerabilidad en su infraestructura.
  5. Cifre los datos confidenciales y segmente su red para que los ciberdelincuentes no puedan acceder fácilmente a los sistemas críticos.
  6. Asegúrese de que sus empleados estén familiarizados con la ciberseguridad y el ransomware. Enséñeles la importancia de las contraseñas seguras, cómo detectar un correo electrónico de phishing, qué hacer si reciben una comunicación sospechosa, etc.
  7. Manténgase informado sobre los últimos riesgos y tácticas defensivas, y tenga un plan sólido de respuesta a incidentes para manejar amenazas inesperadas. Organizaciones como Cisco Talos ofrecen servicios de respuesta a incidentes para ayudarlo a prepararse, responder y recuperarse de infracciones.
  8. Preste atención a la guía de ransomware de entidades gubernamentales como CISA y NIST.

Y, por supuesto, asegúrese de implementar una gama completa de soluciones de seguridad para cubrir los muchos vectores de amenazas que los atacantes utilizan para ingresar, que incluyen:

Secure Firewall: evite que los ataques invadan su red con firewall modernizado y tecnología de prevención de intrusiones.

Secure Email: bloquee el ransomware entregado a través de spam y phishing, e identifique automáticamente los archivos adjuntos y las URL maliciosos.

Seguridad web y en la nube: proteja a los usuarios del ransomware y otro malware mientras navegan por Internet o utilizan aplicaciones en la nube.

Secure Edpoints: detecte y repare las amenazas que infectan los distintos endpoints de su entorno.

Secure Access: asegúrese de que solo los usuarios y dispositivos autorizados accedan a sus recursos a través de la autenticación multifactor (MFA) y otras medidas de seguridad.

Defensa contra ransomware de Cisco

Si necesita ayuda con su estrategia de ransomware, Cisco Secure ofrece todas las tecnologías anteriores y más. Están integrados a través de la plataforma Cisco SecureX para una máxima eficacia y están respaldados por la inteligencia de amenazas líder en la industria de Cisco Talos.

Contáctenos para poder ayudarle a defenderse contra el ransomware: https://mcs.com.mx/contacto/

Edge Computing – Inteligencia de red como motor de eficiencia en la manufactura

Por: Paco Bolaños / Cisco Systems

Durante mucho tiempo se consideró que este término era solamente un aspecto teórico, parte del “buzzword” relacionado con Transformación Digital, o Industria 4.0. Esto hacía que muchos empresarios observaran este concepto con escepticismo y desde una prudente distancia.

¿Pero que tiene esto que ver con el concepto de Cómputo de Frontera (Edge Computing)?

Consideremos por un momento, ¿Qué elementos de hardware y software requeriríamos para poder procesar un gran volumen de información proveniente de cientos o miles de dispositivos IoT, conectados a las líneas de proceso de una gran planta de ensamblaje automotriz?, por ejemplo. Seguramente coincidiríamos en recapitular en elementos como servidores, aplicativos, máquinas virtuales con gran capacidad de procesamiento y memoria, y no estaríamos equivocados.

Ahora, pensemos por otra parte, ¿Cuánto costaría a una empresa adquirir todos esos elementos para poder procesar y analizar la información de sus líneas de producción con el objetivo de identificar áreas para hacer más eficientes dichos procesos?, y adicionalmente impactar indicadores clave, como es OEE (Overall Equipment Effectiveness), que de una manera muy sintetizada nos permite evaluar la salud de la operación.

Para muchas empresas medianas de manufactura, los costos asociados a la adquisición de soluciones para análisis y procesamiento de datos suelen ser elevados, y por ende no pueden costear su adquisición, razón por la cual, la búsqueda de alternativas más económicas y flexibles motivó el desarrollo de técnicas como Edge Computing, que permite llevar a cabo el procesamiento y análisis de datos ligeros (no de gran volumen) utilizando las capacidades de cómputo de la misma infraestructura de red, para ello, se tuvieron que desarrollar nuevas generaciones de equipo para comunicaciones en entornos industriales, en los cuales, los equipos cuentan con un hipervisor embebido, con una máquina virtual y un sistema operativo ligero como Linux. Con ello fue posible compilar aplicaciones en contenedores docker que podían ser instaladas en la pequeña máquina virtual en la memoria de estos equipos para ejecutar desde algoritmos, aplicaciones, o incluso software especializado para la detección de amenazas cibernéticas (Cyber Vision).

Beneficios de Negocio

Desde el punto de vista de negocio, la aplicación de Edge Computing permite entre otros beneficios los siguientes:

• Reducir los costos y tiempos de implementación de soluciones para el procesamiento de datos ligeros.
• Aprovechamiento del análisis de información para generar eficiencias en el proceso de producción (OEE, eficiencia energética, ajuste automático de variables, etc.)
• Reducir el riesgo de exposición a ciber ataques instalando un contenedor con un sensor de seguridad (Cyber Vision).
• Complementado con procesos Ágiles y de CI/CD, habilita la optimización rápida de los procesos de producción

El futuro de la toma de decisiones de proceso y de negocio basadas en datos (Data-Driven Decision Making) en la manufactura, contará con algunas tecnologías complementarias como fundamento de esta visión, tales como Edge Computing, Machine Learning, Artificial Intelligence, y Deep Learning. Aquellas empresas con estas capacidades en su infraestructura verán los beneficios reflejados en una mayor agilidad y optimización de sus procesos, menores mermas, menores costos operativos, y una mayor rentabilidad.

En este contexto, Cisco ofrece una gran variedad de casos de uso alrededor de Edge Computing, a través de nuestra solución de Edge Intelligence, y aplicada a la ciberseguridad con Cisco Cyber Vision.

Conectividad eficiente como habilitador de una arquitectura SASE

Por: Osvaldo Salazar Tovar / Cisco Systems

Así como la forma en que convivimos hoy en día ha variado, cada elemento dentro de las redes de datos para empresas ha evolucionado abruptamente. Hace solo algunos años la mayoría de las aplicaciones residían en el Centro de Datos, y los usuarios eran en su mayoría estáticos pues el consumo de estas aplicaciones se realizaba detrás de un enrutador en su respectiva localidad remota, pero ¿qué sucede cuándo el tráfico hacia aplicaciones internas se ve superado por el tráfico que tiene que ir a recursos en nube pública? Cisco SD-WAN ayuda a solventar diferentes retos y problemas de conectividad y visibilidad que una WAN tradicional no ofrece, de ahí su relevancia dentro de una arquitectura SASE.

Algunos de los principales retos que enfrentamos en una WAN tradicional, tienen que ver con flexibilidad, agilidad, escalabilidad y simplicidad.

Cisco SD-WAN permite ganar flexibilidad en diversos aspectos, uno de ellos es la posibilidad de construir una WAN híbrida, algo anteriormente muy difícil, pero ahora es sumamente fácil ganar variedad de transportes WAN y crear una red sobrepuesta (overlay) segura, a través de túneles cifrados, haciendo uso de enlaces no solamente privados como MPLS, sino también como Internet, LTE, 5G.  mismos que son censados de forma bidireccional y activa para determinar su salud en términos de pérdida de paquetes, retardo y varianza del retardo, para de igual forma balancear cargas entre cada uno de ellos. Esto se traduce en resiliencia a favor de la continuidad del negocio.

El grado de agilidad que SD-WAN  entrega es por mucho superior al que una solución tradicional ofrece, esto gracias al alto grado de automatización que existe en la solución para tareas como aprovisionamiento de cero toque de enrutadores en sucursales remotas, orquestación centralizada para la formación de túneles cifrados entre localidades recién desplegadas, cambios en la configuración,  políticas de enrutamiento y/o versiones de software de forma masiva, funciones que ya no tienen que tomar semanas o meses para realizarse sino que pueden ser realizadas en segundos o minutos. Esto se puede lograr gracias a una aplicación exitosa y congruente de los principios de SDN (Redes Definidas por Software), en donde la separación de planos de control y datos, habilitan una plataforma de gestión centralizada que por medio de su interface gráfica permite crear desde plantillas de configuración, políticas inteligentes de enrutamiento entre sucursales o hacia aplicaciones e infraestructura en nube pública (SaaS/IaaS), monitoreo y/o diagnóstico de fallas.

Un ambiente de Cisco SD-WAN puede atender las demandas de una organización que puede ir desde un par de sucursales hasta decenas de miles, como se ha mencionado antes, las tareas de día 0 pero también tareas subsecuentes como cambios, control de los mismos, resolución de problemas, entre otras,  pueden llevarse acabo en tiempos que van desde los segundos o minutos a diferencia de los mecanismos que consumen periodos de tiempo mayores, una solución definida por software permite tener escalabilidad no solamente en la cantidad de sitios que pueden ser gestionados inteligentemente sino también en las funciones que sobre ellos se  tengan que ejecutar.

Una organización  que posee conectividad inteligente, cuenta con flexibilidad de transporte WAN, gana agilidad para diversas tareas dentro del ambiente de red y escala según sean las necesidades del negocio, pero lograr todos estos puntos con simplicidad es una característica sumamente importante de la oferta de Cisco. Y no solamente hablamos de una interfaz gráfica que permita ver y/o configurar ciertas variables de un enrutador, sino que cobran principal relevancia todas aquellas integraciones que al adoptar una nube híbrida, se ven requeridas en una organización y que son un punto ciego o imposible con soluciones tradicionales, ¿cómo aseguramos que la comunicación hacia nuestras aplicaciones SaaS o nuestra infraestructura IaaS puedan convivir de forma transparente para los usuarios finales? Sencillo, usando Cisco SD-WAN, solución que por si sola ayuda a optimizar la conectividad  SaaS, evitando complejidad y mejorando la calidad de experiencia del usuario pues se tienen mecanismos robustos que permiten determinar el mejor camino hacia el servicio (con base en diferentes métricas, probes o misma telemetría entregada por el proveedor SaaS) ya sea de forma directa en la sucursal o a través del Centro de Datos. O permitiendo integrar cargas de trabajo hacia infraestructura en los principales proveedores de nube  tales como AWS, Azure, GCP o soluciones de última milla y colocación como Equinix y Megaport. Todo esto alcanzable a través de workflows intuitivos y simples que a través de la interfaz gráfica de la plataforma de administración ayuda a las organizaciones a coexistir con esquemas multinube bajo demanda.

Una organización busca simplicidad también para obtener visibilidad de lo que sucede fuera  de la conectividad de sus sucursales, sino que va más allá y encontramos como variable la nube más grande, la internet. Cuando se desean obtener datos más granulares sobre el desempeño de aplicaciones SaaS, verificar la disponibilidad de un recurso HTTP o ver el flujo exacto de la información podemos echar mano de una solución ThousandEyes que permite una integración transparente con Cisco SD-WAN y que con diferentes tipos de pruebas desde diferentes puntos (tipos de agente) puede permitirnos revisar desde el tiempo de respuesta de un recurso o su desempeño, visualizar el camino completo -salto por salto- que toma un flujo a través de la Internet o  hasta correlacionar la información de métricas de red con el desempeño de nuestras aplicaciones  de forma histórica o en tiempo real.

Para concluir, es importante mencionar que Conectar nuestras sucursales o campus tiene de forma inherente complejidad,  ahora operarla, modificarla, tener visibilidad e integrarla hacia un esquema multinube pasa a ser un reto  en que una solución tradicional de WAN simplemente queda corta. Cisco SD-WAN atiende todas estas problemáticas de la forma más flexible, escalable y segura, pues atiende los lineamientos de una arquitectura SASE en donde la entrega de servicios de seguridad es posible también por medio de integraciones transparentes y sumamente sencillas de realizar.