Internet

Transformación Digital de las empresas

2017-12-04T12:53:42+01:00diciembre 4, 2017|Internet|

Artículo de Tim Ryan, presidente de PwC Estados Unidos, publicado originalmente en medium.com

El cambio parece estar en la cabeza de todo el mundo, prácticamente la totalidad de los líderes empresariales con los que he tenido la oportunidad de charlar en los últimos meses están embarcados en la transformación digital de sus empresas. Desde los CEO y consejeros delegados, hasta los directivos e inversores, todos coinciden en que el cambio y la transformación digital son fundamentales para crecer y crear valor a largo plazo.

También está claro que muchas empresas saben qué hacer, pero no cómo hacerlo.

Pero, ¿realmente estamos enfocándonos en la capacidad de liderazgo necesaria para impulsar el cambio en todos los niveles? ¿Nos enfocamos en todos y cada uno de las aspectos del proceso de transformación?

Transformar empresas tradicionales en digitales

Hay dos tipos de empresas: las tradicionales y las digitales. La mayoría, incluida PwC, son tradicionales, compañías que han existido durante décadas, han construido marcas sólidas, tienen una gran liquidez y cuentan con profesionales muy valiosos.

Debido a que las compañías tradicionales han existido durante algún tiempo, que con frecuencia han crecido a través de fusiones y adquisiciones, generar cambios y transformaciones puede ser difícil debido a los sistemas y procesos antiguos, así como a las capas de complejidad. Las empresas digitales están menos cargadas de dicha complejidad, lo que les permitirá ser más ágiles.

Para que las compañías tradicionales sean competitivas, deben cumplir con las demandas de valor, experiencia digital y costo. Aquellos CEO y empresas con capacidad y cultura de cambio rápido, serán ganadores de una mayor cuota de mercado, siendo aún más relevantes en el largo plazo.

Gestionar el cambio

Cuando hablo con otros CEO y directivos sobre transformación digital, suelen estar enfocados en las nuevas tecnologías disruptivas, al tiempo que se preocupan por la participación en el mercado. Pero aparentemente, algunos líderes están teniendo dificultades para ir más allá de estos temas básicos.

Lo que falta en algunas organizaciones es una discusión de cómo exactamente se impulsará el cambio. Por alguna razón, muchos no quieren admitir lo que todo mundo sabe y que está en casi todos los libros de negocios: las compañías tradicionales están diseñadas para mitigar los riesgos y, por lo tanto, son lentas ante el cambio.

Visión y ejecución deben ir siempre de la mano, sin miedo a discutir los conflictos concretos que habitualmente surgen en cualquier proceso de cambio. Estos deben ser previamente identificados y convenientemente debatidos.

Algunas cosa que los CEO deben tener en cuenta

  • ¿Está invirtiendo el tiempo necesario para explicar a su equipo las expectativas y riesgos? Con demasiada frecuencia, los CEO asumen que su gente ha entendido lo que quiere. Las mejores iniciativas en las empresas son las que cuentan con un liderazgo claro y permanente por parte del CEO.
  • ¿Está permitiendo que los líderes de los diferentes niveles rediseñen el proceso de cambio? Si no se proporciona una guía clara consistente con lo que se espera, aumenta el riesgo de que marginalicen el proceso de cambio y transformación.

Y los comités de dirección

  • ¿Su CEO está implicado en los detalles del proceso de transformación? ¿Ha invertido el tiempo necesario para saber lo que realmente sucede?
  • ¿Habla sobre cómo realizar el cambio o se limita a articular su visión? ¿Su CEO ha identificado los potenciales conflictos que surgirán como resultado del cambio?
  • ¿Cómo se monitorean el prograso y los resultados del cambio, así como las inversiones realizadas para apoyar los esfuerzos de cambio?

No olvidemos la perspectiva de los inversores:

Los inversores entienden mejor que nadie la importancia de que las cosas se lleven a término realmente. Por lo general, son los que preguntan si la administración se centra en hacer que el cambio suceda y si tiene la capacidad de ejecución. Para ellos, una transformación digital exitosa se traduce en mayor valor para la empresa, por lo está muy pendientes de los objetivos y los plazos, y evaluarán la gestión basándose en estas métricas.

CEO, cambio y confianza

En un mundo de disrupción constante, los CEO ganadores serán aquellos que sepan liderar a sus organizaciones en continua evolución. Hacerlo, les exigirá centrarse en lo realmente importante y no tener miedo a los conflictos potenciales. Estos líderes tendrán que centrarse en la ejecución y en participar en todos los aspectos del proceso de cambio y transformación.

En esencia, el cambio tiene que ver con la confianza. ¿Por qué los empleados o las empresas van a cambiar su forma de trabajar si no están obligados a ello? El cambio supone hacer algo diferente hoy para obtener un mejor resultado mañana. Así que la única manera de que los empleados lo hagan es tener la confianza en que la persona que lidera su organización traerá un futuro mejor. Y la confianza, como el cambio, no se puede delegar ni externalizar. Hay que predicar con el ejemplo y esforzarse para que   suceda, el camino no siempre es fácil, pero el premio vale la pena.

Fuente https://medium.com/pwc/when-leading-digital-change-ceos-arent-always-having-the-right-conversations-1bec00a7722c

Ciberseguridad en las empresas

2017-11-30T11:03:08+01:00noviembre 30, 2017|Internet, Seguridad|

En una publicación del sitio ComputerWorld México se informa que de acuerdo con algunas estimaciones, en 2018 habrá más de 22 mil millones de equipos conectados a Internet en el mundo y el 75% de las cadenas de valor de fabricación utilizarán procesos, recursos, productos y servicios conectados digitalmente para mejorar su capacidad de respuesta y productividad. Con esta creciente conectividad de las cosas, el incremento de amenazas y los ataques a la información crítica de las organizaciones, las empresas han empezado a poner más atención en sus estrategias de seguridad cibernética.

Según Symantec, en 2016 México fue el segundo país de Latinoamérica con más amenazas cibernéticas detectadas, teniendo un impacto de 5,500 millones de de dólares de los 125,900 millones de dólares que conforman el impacto global.

En la actualidad, las organizaciones son principalmente vulnerables de ser víctimas de phishing, uno de los métodos más utilizados para estafar y obtener información confidencial de manera fraudulenta, suplantando la identidad de alguna persona o empresa de confianza, generalmente mediante correo electrónico, mensajería instantánea, redes sociales, SMS/MMS o incluso llamadas telefónicas. Después de obtener la información, y mediante un ataque de ransomware, los delicuentes pedirán a las organizaciones el rescate para tener acceso a su información nuevamente.

Ahora no solo las empresas, también las personas son vulnerables. Por ello, las organizaciones de cualquier tamaño o sector, deben considerar como factor clave a su talento en los procesos de seguridad. Principalmente, instruir al personal sobre el uso de equipos y dispositivos, y establecer políticas de TI de forma clara con base en los niveles de acceso a los recursos corporativos.

Para lograrlo, los expertos en temas de seguridad cibernética deben brindar el soporte adecuado en sus organizaciones, tanto para las necesidades de seguridad actuales como las futuras, de forma escalable, preventiva y no reactiva, ya que los costos por la pérdida de información son altos.

Fuente http://computerworldmexico.com.mx/talento-especializado-pieza-clave-la-industria-la-ciberseguridad/

La Nube, antes y ahora

2017-11-28T16:39:51+01:00noviembre 28, 2017|Internet, Servicios Cloud|

La Nube, antes y ahora. En los últimos diez años, la Nube ha definido el mundo de los negocios. A pesar del escepticismo inicial, las preocupaciones de seguridad y la confusión sobre su propia definición, la Nube continuará transformando la manera en que trabajamos. Grandes momentos Cloud, 10 años.2007, Dropbox lanza su servicio de almacenamiento en la Nube. 2010, el gobierno de EE.UU. anuncia el uso de cómputo en la nube para el sitio usa.gov, portal oficial. Microsoft lanza MS Azure. 2011, Lanzamiento de Google Cloud. Se introduce el concepto de Nube híbrida. 2013, la CIA firma un contrato por 600 millones de dólares con AWS para la construcción de una Nube privada. 2016, décimo aniversario de Amazon Web Services, AWS. 2017, el cómputo en la Nube alcanzará los 246 mil millones de dólares. Cambios en percerción de la Nube. 2007, Nadie parece estar listo para realmente apostar al cómputo en la Nube – John Markoff, The New York Times-. 2010, La pregunta sería, si la Nube está lista para reemplazar en vez de complementar, a la vieja escuela del cómputo centrado en la PC -Harry McCracken, TIMErevenue-. 2013, El cómputo en la Nube impactará la manera en que hacemos negocios al brindar una ventaja competitiva a aquellas organizaciones lo suficicentemente audaces para pensar diferente -Joe Baguley, The Guardian-. 2016, El cambio al cómputo en la Nube se convertirá en una de las fuerzas más disruptivas de TI desde el comienzo de la era informática -Barb Darrow, Fortune-.

Administración Financiera hacia la Nube

2017-11-27T13:21:21+01:00noviembre 27, 2017|Internet, Servicios Cloud|

Según Gartner, se ha registrado un cambio importante en la manera en que las empresas eligen sus aplicaciones de administración financiera, por ejemplo, la migración a aplicaciones en la Nube se ha incrementado más de lo esperado. Se pronostica que para 2020, el 36% de las empresas usará la Nube en más de la mitad de sus sistemas transaccionales.

Gartner encuestó a 439 ejecutivos financieros senior mundiales (incluidos 410 que habían implementado soluciones de gestión corporativa en la Nube, tanto estratégica como financiera) de enero a marzo de 2017 para explorar su perspectiva tecnológica, necesidades y prioridades en inversión tecnológica.

De acuerdo a la encuesta:

  • Las organizaciones de todos los tamaños se están trasladando a la Nube, con aplicaciones financieras y sistemas transaccionales de registro.
  • Cada año, el crecimiento del cómputo en la Nube es consistentemente más alto en aplicaciones financieras.
  • Las aplicaciones de análisis y negocios continúan siendo las principales iniciativas de inversión para los altos ejecutivos financieros.

‘Hemos descubierto que la mayoría de los clientes que utilizan este tipo de aplicaciones están especialmente interesados en la opción de la Nube’, indica John Van Decker, vicepresidente de investigación en Gartner.

Gartner descubrió que los mercados de gestión de capital humano han ido migrando sus aplicaciones comerciales a la Nube, en el caso de finanzas, esto ha sido un poco más lento.  Sin embargo, y debido al rumbo actual del mercado, las cosas están cambiando para la organización financiera, y aunque los CFO suelen ser más conservadores con respecto a la transferencia de datos a la Nube, habrá una migración constante durante los próximos cinco a diez años.

‘La encuesta de Gartner mostró que el 93% de las empresas considera que la Nube será utilizada por lo menos en la mitad de las transacciones empresariales a futuro’, dijo Van Decker. ‘La Nube definitivamente ha cambiado el juego para las aplicaciones comerciales de gestión financiera. Los proveedores han respondido con plataformas nuevas y reestructuradas, y la mayoría ha restado énfasis a sus soluciones locales a favor de las implementaciones en la Nube, debido a que son más rentables y reducen el esfuerzo del soporte de TI local’.

Fuente https://www.gartner.com/newsroom/id/3800963

 

Tesorería y TI

2017-11-01T13:02:37+01:00noviembre 1, 2017|Internet, Seguridad|

De acuerdo con información incluida en una publicación del sitio PwC México, próximamente la tesorería estará saturada de temas relacionados con las Tecnologías de la Información y Comunicaciones, así como con todo lo relacionado a las mejores prácticas.

En los últimos años, la transición a un ambiente virtual de las actividades de tesorería ha sido evidente en numerosos frentes. Así lo revela una encuesta realizada por la propia PricewaterhouseCoopers, la cual resalta el papel y responsabilidad que actualmente tienen los tesoreros al manejar los riesgos a los que está expuesta la organización. El éxito y la efectividad de la tesorería de hoy en día dependen de cómo opera en el mundo virtual.

La encuesta también puntualiza la rapidez con la que los negocios deben operar ante los cambios, y cómo la transición a lo virtual posiblemente afecta más las tareas de tesorería que las de otros departamentos.

Como usuarios de la banca hemos sido espectadores y partícipes de la evolución digital, la cual involucra una mayor eficiencia de la tarea de tesorería, la posibilidad de realizar y recibir pagos a través de la web, el uso de las múltiples plataformas electrónicas y el acceso a nuestras cuentas desde cualquier lugar. Pero todos estos avances conllevan desafíos. En particular, la tesorería se enfrenta a retos como el levantamiento de fondos, volatilidad del mercado cambiario, la incertidumbre que rodea el precio de los commodities y las ciberamenazas.

Estas últimas debieran ser prioridad dentro de las empresas, desafortunadamente, no siempre los son. Para garantizar la ciberseguridad interna y externa de sus redes, las organizaciones deben adoptar un proceso de alta eficiencia y políticas de tesorería alineadas a la estrategia de los accionistas y al gobierno corporativo de la entidad.

El mundo de los negocios ya no puede separarse del factor tecnológico, viéndose obligado a innovar y evolucionar a un ritmo vertiginoso. Esto, inevitablemente, afecta las actividades y la forma de manejar la tesorería.

De acuerdo con la publicación de PwC, las compañías debieran aspirar a virtualizar sus departamentos de tesorería al aplicar estrategias que ya han funcionado en países europeos, como lo son:

  • Convertir el área de tesorería en un área con información fundamental para la creación de estrategias financieras y toma de decisiones.
  • Involucrar a las áreas y generar una estrecha relación entre las personas encargadas de tesorería con aquellas que llevan asuntos de planeación financiera y control presupuestal.
  • Centralizar o regionalizar los departamentos de tesorería.
  • Implementar conectividades directas para evitar que la información viaje en la web y pueda ser atacada.

Todas estas mejoras son vitales para hacer el proceso de evolución y migración de la actividad de tesorería mucho más amigable, además de reportar una mejor fusión en los temas de innovación tecnológica, un desarrollo de la valoración de los servicios financieros y una mejoría en las relaciones bancarias organizacionales.

En definitiva, los tesoreros deben aprovechar la oportunidad que les brinda esta reorganización. En un futuro, ellos deberán no solo dominar los temas tradicionales de tesorería, sino también estar al tanto de consultoría de negocios, gestión de proyectos, ciberseguridad y los acontecimientos de FinTech.

También es importante que los tesoreros entiendan cómo involucrar y orquestar a las personas en diferentes ubicaciones y funciones del negocio que estén fuera de su cadena de mando. La tesorería es un departamento vital para aprovechar al completo el proceso de virtualización en cuanto a adaptabilidad, flexibilidad y adquisición de talento.

Fuente  http://blog.pwc.mx/virtualizar-la-tesoreria-un-paso-para-enfrentar-el-futuro/

 

Cómo protegerse frente al Ransomware

2017-10-06T10:08:58+02:00octubre 6, 2017|Internet, Seguridad|

La palabra ransomware evoca imágenes de datos pérdidos, sistemas bloqueados y organizaciones enteras paralizadas, le ha ocurrido a hospitales, empresas, agencias gubernamentales, entre muchos otros, es una amenaza que no deja de crecer.

Los registros de Kaspersky Lab indican un incremento del 48.3% en el número de usuarios afectados por ransomware desde 2015. Se trata de un mercado en crecimiento para los cibercriminales que no muestra signos de ralentización. Los atacantes utilizan al ransomware para hacerse con el control del equipo de una víctima de distintas formas: cifran los archivos, bloquean la pantalla y exigen un pago, o cambian el registro de arranque maestro para interrumpir el proceso normal de inicio. Una vez que tienen el control del equipo, los cibercriminales piden un rescate a la víctima en bitcoins para recuperar su información, muchas víctimas pagan para conseguir la clave de descifrado sin ninguna garantía de que realmente obtendrán acceso a sus archivos.

Existe una mejor manera de proteger a su empresa u organización: con la solución de seguridad de varios niveles de Kaspersky Lab se obtiene protección contra ransomware tanto de sus estaciones de trabajo como de servidores.

Los productos de Kaspersky Lab ofrecen protección desde diversos ángulos, gracias a una amplia gama de sofisticadas tecnologías que permiten distinguir patrones sospechosos, bloquear actividades maliciosas y revertir acciones perjudiciales, inlcuido el cifrado de archivos.

Como la mayoría del ransomware llega a través del correo electrónico, la tecnología antiphishing de Kaspersky Lab proporciona una primera y vital línea de defensa, mediante el siguiente enfoque: comprobar la información, comparándola con una base datos local antiphishing en el dispositivo y a continuación, comprobar las direcciones URL en la amplia base de datos de sitios de phishing con la que cuenta Kaspersky Lab, que se actualiza contínuamente mediante datos recopilados a través de Kaspersky Security Network. Por último, el análisis eurístico examina docenas de síntomas de phishing y los clasifica en función de los métodos conocidos que son utilizados por los atacantes.

La tecnología System Watcher de Kaspersky Lab se integra en el núcleo de la protección contra ransomware, supervisa las aplicaciones que se ejecutan en los equipos y se basa en firmas de flujo de comportamiento, que examinan una secuencia de acciones, si se detecta una acción maliciosa, el malware se bloquea y los cambios se revierten. En el nivel del servidor, la amenaza a la que se enfrenta es muy distinta, si bien el servidor en si podría no estar infectado, el malware ejecutado en un equipo infectado podría tomar como rehén los datos del servidor, la tecnología anti-cifrado supervisa los datos almacenados en los servidores en busca de signos de información dañada y permite que la empresa esté protegida contra los efectos dañinos del ransomware.

Proporcione a su empresa la capacidad para protegerse contra los ciberataques avanzados con las soluciones de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

(Video https://www.youtube.com/watch?v=c0JtVCqRCg8)

Origen de la brecha de seguridad en Equifax

2017-10-04T10:57:43+02:00octubre 4, 2017|Internet, Seguridad|

De acuerdo con información del sitio TechCrunch, altos ejecutivos de Equifax están siendo investigados por la mayor brecha de datos en la historia de Estados Unidos que expuso los números de seguridad social, licencias de conducir y más información sensible de 143 millones de estadounidenses a principios de verano. De acuerdo con el testimonio del ex director ejecutivo Richard Smith, el ataque fue realizado mediante la explotación de una vulnerabilidad en Apache Strust.

Sin embargo, el parche para esa vulnerabilidad había estado disponible meses antes de que fuera expuesta la información. En una transmisión en vivo ante el Subcomité de Comercio Digital y Protección al Consumidor, Smith testificó que la vulnerabilidad de Struts había sido discutida cuando fue revelada por el US-CERT el 8 de marzo. Indicó que en sus inicios con Equifax hace 12 años, en realidad, no contaban con personal para ciberseguridad, que fue en los últimos tres años cuando la compañía realizó una inversión de 250 millones de dólares para ello, y actualmente cuenta con un equipo de 225 personas.

Sin embargo, Smith dio una interesante explicación de cómo la situación se salió de control para este equipo de 225 personas: «Se debió a un error humano, el responsable en la organización de comunicar la aplicación del parche, simplemente no lo hizo».

La idea de que una sola persona no hizo su trabajo y como resultado de ello se originó la mayor brecha de seguridad en EE.UU. es una afirmación sorprendente y muestra la falta primordial de buenas prácticas en seguridad. Según el testimonio escrito de Smith, Equifax envió un correo electrónico interno el 9 de marzo para que se efectuara la actualización de Apache Struts en las siguientes 48 horas. Sin embargo, el sistema no identificó ninguna vulnerabilidad, unos días más tarde, el departamento de TI realizó un análisis pero tampoco reconoció la vulnerabilidad. Aparentemente, la persona responsable debió comunicar que ya había un parche disponible para una vulnerabilidad descubierta.

Los hackers, que rápidamente reconocieron la vulnerabilidad, comenzaron a acceder a la información desde el 13 de marzo y continuaron haciéndolo durante meses.

Smith dimitió como CEO de Equifax la semana pasada, poco después de que el jefe de seguridad y el jefe de información también salieran de la compañía. Nueva York ha emitido una citación respecto a la violación masiva y la ciudad de San Francisco ha abierto una demanda en nombre de los 15 millones de californianos afectados.

En el último mes se dieron a conocer otras brechas de seguridad en grandes empresas como Deloitte y la US Securities and Exchange Commission (SEC).

También puede interesarle:

Deloitte víctima de ciberataque.

Costo de un ciberataque.

 

Redefiniendo los Firewalls de Nueva Generación

2017-09-29T10:20:07+02:00septiembre 29, 2017|Internet, Seguridad|

Cuando se desarrollaron los primeros firewalls, su función principal era actuar como centinelas que monitoreaban el tráfico de datos. Estos dispositivos examinaban paquetes, direcciones de red y los puertos para determinar si se debían permitir o bloquear los datos. Una buena analogía de esto es el transporte aéreo. En las primeras incursiones del firewall, los datos se verificaban simplemente para ver si contaban con un ‘boleto’, y si sus credenciales estaban en orden, se les permitía abordar el avión.

Entonces el tráfico de las aplicaciones se disparó, y los firewalls de primera generación no pudieron mantener el ritmo. Esto se debe a que los delincuentes fueron capaces de ocultar malware dentro del tráfico de aplicaciones, donde el cortafuegos no podía verlo. Por lo que la segunda generación, o los ‘Next Generation Firewalls’ nacieron. Esta nueva herramienta podría ver en la aplicación con el fin de encontrar y bloquear malware. Piense en ello como la inclusión de una máquina de rayos X al proceso de embarque en la línea aérea. Usted puede tener un boleto, pero si existe algo peligroso en su equipaje se les negará el acceso. Con el tiempo, otras tecnologías de inspección compatibles se agregaron al proceso, como IPS, Control de Aplicaciones y Anti-Malware. Piense en éstos como el equivalente a los escáneres corporales y a la búsqueda de restos de fabricación de bombas. Desafortunadamente, a medida que las inspecciones se hacían más frecuentes, la pasarela de seguridad se convirtió en un serio cuello de botella.

Actualmente las cosas son más complicadas que nunca. Casi el 60% del tráfico de una empresa está cifrado, tambén los ciberataques están desplegando cada vez más malware cifrado. Como resultado, el Gartner Enterprise Firewall MQ 2017 predice que casi el 50% de los clientes empresariales pronto requerirán capacidades de inspección SSL, en comparación con sólo el 10% actual. Además, los ciberataques multi-vectoriales están siendo diseñados para eludir la seguridad perimetral tradicional y evadir la detección convencional.

El descifrado de información, la inspección profunda de paquetes y la correlación de amenazas son procesos extremadamente demandantes para el CPU y lo suficientemente notorios para doblegar incluso a los Next Generation Firewalls (NGFW).

La realidad es que casi todos los dispositivos y plataformas de firewall actualmente disponibles, no están a la altura de la tarea. Es parte de la razón por la cual, aunque las organizaciones gastan miles de millones de dólares en seguridad, la prevalencia y severidad del crimen cibernético aún no muestra signos de desaceleración.

La próxima generación de firewalls debe incluir tres cosas:

1. Potencia y rendimiento

Existen dos verdades innegables sobre las redes: el volumen de datos seguirá aumentando, y que la escala y alcance de las redes continuará ampliándose. Las herramientas de seguridad deben permitir este crecimiento sin comprometer la protección de datos y los recursos. Desafortunadamente, la mayoría de los firewalls tienen dos características fatales:

  • Son una colección de diferentes tecnologías, estas herramientas suelen tener interfaces de administración separadas, lo que dificulta la detección de eventos. Por ello, la mayoría de los dispositivos de seguridad se convierten rápidamente en un cuello de botella.
  • Se construyen utilizando los CPU y otros componentes de diferentes plataformas. Si los automóviles se construyeran de la misma manera que la mayoría de los firewalls, costaría un millón de dólares, obtendría cinco millas por galón de gasolina y no manejaría a más de 20 millas por hora.

A esto se debe que la mayoría de los cortafuegos colapsen cuando se encuentran con entornos de tráfico que requieren capas de inspección simultánea, descifrado del tráfico SSL y un volumen de tráfico de red en aumento.

Se necesita una nueva generación de firewalls diseñados para los requisitos actuales de rendimiento de las redes.

2. Visibilidad más allá de la aplicación

Ya no basta con inspeccionar el tráfico, para captar muchas de las amenazas más sofisticadas de hoy en día, la inteligencia obtenida de tales inspecciones debe compartirse en tiempo real con el resto de la red. Desafortunadamente, la mayoría de las soluciones NGFW de hoy en día funcionan de manera aislada. Muchos ni siquiera comparten información entre las diferentes herramientas de seguridad cargadas en una sola plataforma, ​​mucho menos con otras herramientas de seguridad en la red distribuida.

La integración entre plataformas y la correlación directa de información sobre las amenazas son esenciales para asegurar las redes. Esa funcionalidad necesita escalar a través de las redes altamente distribuidas, que incluyen dominios físicos y virtuales, IoT y entornoscloud que pueden incluir múltiples proveedores IaaS y SaaS.

Debido a que los ataques pueden tener origen desde cualquier lugar, dentro o fuera de los perímetros de la red, las soluciones NGFW actuales requieren capacidades avanzadas de protección contra amenazas, como sandboxing e inteligencia de amenazas.

3. Automatización, Inspección Profunda y AI

El rendimiento y la correlación entre las redes distribuidas no basta. Los ataques pueden comenzar a robar datos o secuestrar recursos en cuestión de minutos, la seguridad debe ser capaz de responder a las amenazas detectadas a velocidades digitales.

La automatización en seguridad permite a las redes responder de manera coordinada ante una amenaza detectada. Los dispositivos afectados y el malware deben detectarse y aislarse, esto requiere una inspección profunda en tiempo real. En lugar de utilizar las herramientas de sandbox como dispositivos o servicios independientes, deben ser un componente básico de los NGFW actuales.

Es necesario compartir la inteligencia de amenazas para explorar la red en la búsqueda de más incidencias del mismo ataque, con la finalidad de prevenir brechas similares. El análisis forense debe realizarse para determinar cómo se produjo una violación, qué recursos se comprometieron y cómo apuntalar las defensas para evitar que suceda de nuevo.

En el caso de Fortinet, se continúa redefiniendo el despliegue de NGFW basados en la visión de proporcionar capacidades amplias, automatizadas y poderosas.

Los procesadores de seguridad patentados de Fortinet y el software de seguridad altamente optimizado proporcionan el mayor nivel de protección contra amenazas y rendimiento de inspección SSL, independientemente de si se implementan en la red, en el núcleo o en los segmentos. Con la versión 5.6 de su sistema operativo FortiOS, los clientes pueden aprovechar una vista automatizada de sus ecosistemas de red distribuidos. Fortinet Security Fabric brinda visibilidad granular en aplicaciones, incluidas aplicaciones SaaS, lo cual es fundamental para las empresas que hacen uso del cómputo en la Nube.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

 

Consultar fuente en https://blog.fortinet.com/2017/09/28/redefining-next-generation-firewalls

 

Plataforma de Negocio

2017-09-14T10:18:40+02:00septiembre 14, 2017|Internet, Servicios Cloud|

En el sitio de web Cisco News, se ha incluido una publicación referente a las plataformas de negocio y las razones por las cuales las empresas están digitalizándose a través de ellas. A continuación, algunos de los puntos destacados en dicha publicación.

Desde una perspectiva de negocio, la existencia de redes sociales, dispositivos móviles y nuevos consumidores, está empujando a las personas que ofrecen un producto o servicio a identificar nuevas oportunidades, esas oportunidades pueden estar en alguna de las siguientes formas:

-La primera no es nada nuevo, sería mantenerse en el mismo mercado y tratar de quitarle clientes a la competencia, lo que implica que la base de clientes que se tiene actualmente sea lo suficientemente sólida como para que su competencia al reaccionar no le pueda quitar a los suyos. ¿Cuál sería su propuesta de valor única que lo diferencie de la competencia y permita crecer su base de clientes?

-La segunda sería mantener el mismo producto y encontrar una nueva propuesta de valor, donde los productos o servicios y hasta los mismos clientes pueden ser otros; un ejemplo de esto fue la industria de la música, donde cada vez son más utilizadas las tiendas virtuales o las plataformas de pago mensual para consumirla.

-La tercera podría ser moverse a otros mercados aprovechando la misma base de clientes, imagine que su negocio trabaja de forma estrecha con las áreas de recursos humanos de diferentes empresas para ayudarles a encontrar candidatos (reclutamiento), y una nueva oportunidad de negocio sería habilitar servicios para que las entrevistas con los candidatos que no se encuentran en la misma ciudad (selección de personal) se realicen utilizando video a través del portal de la empresa .

-Una cuarta, supongamos que su negocio está en el área de ventas al por menor en una cadena de tiendas a lo largo del país, dentro de los productos que vende se encuentran artículos de electrónica, línea de blancos, etcétera. El consumidor eran las familias llegando a los grandes centros comerciales. Su competencia natural por muchos años fue otra empresa que tenía tiendas en diferentes localidades ofreciendo los mismos productos o alguno muy similar. En este caso, su negocio puede ser el mismo, sin embargo, su consumidor ya no necesariamente va a los grandes centros comerciales a comprar, ahora compra en las tiendas en línea, a través de su dispositivo móvil y su competencia ya cambió totalmente, inlcuyendo la escala para hacer negocios. En este ejemplo, no cambió usted, ni su producto, su cliente final fue quien lo hizo.

Una de las diferencias entre cómo funciona su negocio actualmente y lo que le permitiría permanecer, crecer o cambiar en el mercado actual, es la plataforma que utilice para hacer negocios.

Una plataforma de negocio es una herramienta que crea valor mediante la facilitación, permitiendo que interactúen en forma directa dos o más tipos de clientes, creando crecimiento de nuevos mercados, desarrollando nuevas opciones de competencia, y nos lleva a acelerar los procesos de adaptación al nuevo consumidor; existen plataformas para atender directamente al cliente, para dar soporte a las áreas de recursos humanos, operaciones, marketing, ventas, entre otras.

La plataforma de negocio se puede implementar en el propio centro de datos o como un servicio en la Nube, lo importante es mejorar las interacciones con los clientes. Es importante destacar que tanto grandes como pequeñas empresas a nivel mundial, han encontrado en la Nube la mejor opción para incrementar la capacidad de sus sistemas e infraestructura, garantizando su seguridad y reduciendo los costos de operación. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

 

Universidad canadiense víctima de phishing

2017-09-06T12:44:32+02:00septiembre 6, 2017|Internet, Seguridad|

De manera reciente se dio a conocer que la Universidad McEwan, en Alberta, Canadá, pagó 11.8 millones de dólares canadienses (USD 9 millones) a delicuentes que suplantaron la identidad de uno de sus proveedores tras ser víctimas de phishing.

Por medio de una serie de correos electrónicos, el personal administrativo fue convencido de que era necesario cambiar la información bancaria de uno de sus proveedores, la universidad se percató que había sido víctima de una estafa.

El equipo administrativo de la universidad había transferido los 11.8 millones a los estafadores, convencidos de que estaban pagando facturas auténticas.

El portavoz de la Universidad McEwan, David Beharry, dijo que se efectuaron tres pagos, que van desde los $22,000 hasta $9.9 millones, realizados entre el 10 y el 19 de Agosto. «La Universidad no cree que exista algún tipo de colusión, realmente creemos que esto es un caso de error humano como resultado de un ataque de phishing«.

Gran parte de los fondos se transfirieron a una cuenta bancaria canadiense, desde la que fueron desviados a dos cuentas de Hong Kong. La universidad coopera actualmente con las autoridades policiales de ambos países para intentar recuperar el dinero.

Después de que el fraude fue descubierto, la universidad llevó a cabo una auditoría para establecer controles y prevenir incidentes similares en el futuro. También se proporciona información al personal, profesores y estudiantes acerca de este tipo de estafas y otros temas relacionados con la seguridad cibernética.

Fue informado al respecto el ministro de educación, Marlin Schmidt, dijo que estar ‘muy decepcionado’ de que la universidad fuera víctima del crimen, agregando que ha instruido a todos los presidentes de las juntas universitarias a revisar sus controles financieros.

«Esto es inaceptable y he pedido al presidente de la junta que me informe detalladamente antes del 15 de septiembre sobre cómo ocurrió esto», dijo Schmidt en un comunicado. Y agregó, «aunque me han dicho que MacEwan ha mejorado los controles financieros internos para evitar que vuelva a suceder, espero que las instituciones de educación superior hagan lo mejor para proteger los recursos públicos contra fraude».

A continuación una de las transmisiones relacionadas:

-También podría inetersarle:

¿Qué es el phishing?

Ir a Arriba