Tag Archive: CiberSeguridad

  1. Los certificados digitales emergen como la credencial de seguridad clave para las empresas

    Leave a Comment

    Las empresas están lidiando con las necesidades de seguridad de autenticación y luchan por administrar su fuerza de trabajo móvil que está en rápida evolución. En este escenario, los certificados digitales emergen como la credencial de seguridad clave de una empresa para la amplia variedad de dispositivos móviles disponibles en la actualidad.

    No hay duda de que los dispositivos móviles se han convertido en una parte integral del conjunto de herramientas corporativas de TI. A medida que los factores de forma y las opciones funcionales de los teléfonos inteligentes, tabletas y otros dispositivos móviles continúan expandiéndose, muchas organizaciones están reemplazando las PC de escritorio y portátiles con estos dispositivos populares y fáciles de usar. Desafortunadamente, el ritmo de cambio es tan rápido que dificulta el manejo del entorno de TI de la empresa y está expuesto para que los atacantes puedan explotar vulnerabilidades de seguridad, robar información personal y hacerse pasar por víctimas desconocidas.

    Ahora que las empresas ya no se limitan a las máquinas de escritorio confinadas dentro del firewall corporativo, es imprescindible que las empresas puedan confiar en los datos y las aplicaciones en sus dispositivos móviles, así como en el usuario final al que pertenece el dispositivo.

    Durante el reinado de la PC de escritorio corporativo, TI había definido configuraciones estándar de hardware y software para simplificar el soporte, reducir los costos de mantenimiento y mantener una plataforma común para combatir las amenazas de seguridad. Con el tiempo, varias herramientas de administración de software empresarial se han convertido en el statu quo para administrar de manera central y remota todo el software, la configuración y las políticas de seguridad en estos sistemas. No es sorprendente que TI busque una funcionalidad similar para dispositivos móviles, para controlar la configuración del dispositivo, distribuir y monitorear software del lado del cliente, mitigar vulnerabilidades y controlar el riesgo de datos.

    Para abordar esto, una variedad de software, servicios y Gestión de Dispositivos Empresariales (Enterprise Device Mangement o EDM) especializada han surgido plataformas para aprovisionar dispositivos de forma remota, rastrear inventario, administrar aplicaciones y hacer cumplir las políticas en el dispositivo móvil; incluyendo una forma para que la empresa elimine o desactive remotamente un dispositivo en el campo.

    Los certificados digitales son compatibles con los sistemas operativos de computadoras portátiles, tabletas y teléfonos inteligentes móviles como Apple iOS, Android y otros. Las redes empresariales y las aplicaciones de software admiten certificados digitales. Incluso las aplicaciones predominantes usan certificados en dispositivos móviles.

    “Además, los certificados digitales ofrecen ventajas únicas sobre otras tecnologías de credenciales, como las contraseñas. Un solo certificado digital puede proporcionar una mayor funcionalidad y acceso a muchas aplicaciones en las que pueden ser necesarias múltiples contraseñas de diferentes requisitos. Los certificados no solo son reconocidos por la industria como la principal credencial de seguridad; son probados con décadas de uso y evolución. Además de ser requerido para asegurar apropiadamente su solución de Gestión de dispositivos Empresariales (EDM), los certificados se pueden usar para el soporte interno de asegurar muchas aplicaciones en dispositivos móviles”, afirmó Dean Coclin Business Developer para las Américas en DigiCert.

  2. El 80% de las empresas interrumpirían sus operaciones luego de un ciberataque

    Leave a Comment

    Por Alexis Aguirre, Director de Ciberseguridad de Unisys Latinoamérica

    Cada año los hackers crean diversas amenazas cibernéticas capaces de paralizar a corporaciones de cualquier parte del mundo en pocos segundos mediante el robo de datos personales o sensibles para después aprovechar que diversas compañías operan bajo el Reglamento General de Protección de Datos, y solicitar un pago por su rescate.

    De acuerdo con el Informe de Riesgos Mundiales 2019 presentado por el World Economic Forum (WEF) una gran mayoría de los encuestados consideró que durante el 2019 existiría un incremento en los ataques cibernéticos, de acuerdo con lo cual 82% aseguró que conduciría al robo de dinero y datos, mientras que otro 80% consideró que llevaría a las empresas afectadas a la interrupción de sus operaciones. Para evitar la paralización operativa de las empresas, el robo de datos y pérdidas financieras se requiere tomar las previsiones necesarias ante algunos de los principales ciberataques que se observarán durante 2020.

    Nos encontraremos con un incremento en la suplantación de identidad y generación de deepfakes ejecutivos, el aumento de esta tendencia es evidente, pues cada vez es más sencillo para los hackers obtener imágenes y datos de sus víctimas. Por ello es necesario brindar diversos niveles de protección a la identidad de los colaboradores de cada compañía y a la información que maneja la empresa dependiendo de su sensibilidad, la mejor manera de lograrlo es apoyándose en nuevas tecnologías biométricas, que cada día están más desarrolladas y es posible encontrar autenticación facial, de iris, de voz y huellas a precios accesibles.

    Por otro lado, seremos testigos de nuevos y más profundos ataques de ransomware, en una primera etapa los hackers utilizarán un primer ransomware paralizante tradicional, y en una segunda parte amenazarán con revelar datos sensibles. Una solución a estas amenazas es la implementación de arquitecturas “Zero Trust”, que ayudan a micro segmentar la red de ocultación de datos críticos, y brinda una respuesta automática ante nuevas amenazas detectadas.

    Los hackers intentarán hacer uso de malware para infectar equipos móviles y tener acceso al servidor y a la información de diversos corporativos. Por eso es muy importante gestionar los permisos que se dan a los dispositivos a la hora de acceder a los datos de las empresas, para eso existen también arquitecturas zero trust con microsegmentación de los data centers que ayudan a proteger los datos importantes de una empresa, aunque sean accesibles para dispositivos móviles infectados.

    Finalmente, provechando que el soporte a Windows 7 termina el 14 de enero, es común que los hackers exploren y exploten la vulnerabilidad de sistemas operativos sin soporte, pero que permanecen activos. Cuando los sistemas operativos de las computadoras empresariales no actualizan sus paqueterías, lo recomendable es que, al menos, se actualicen los sistemas de protección “End Point” a los más avanzados, es decir, a tecnologías capaces de detectar comportamientos no usuales de los dispositivos y brinden respuestas automáticas que impidan movimientos laterales de los malwares o ransomwares.

    Además de adoptar las medidas de seguridad que mejor convengan a cada negocio, y como parte de la estrategia de protección de datos en las empresas, es fundamental entender cuáles podrían ser las motivaciones de los hackers para atacar a su organización y ser conscientes de que, si bien la tecnología nos ayuda a resguardar datos e infraestructura, nunca podremos protegernos de los ataques que se generen con ella misma, convirtiendo a los humanos en el eslabón más débil en esta cadena.

  3. La ciberseguridad se ha convertido en la piedra angular de la digitalización

    Leave a Comment

    Por Juan Marino, Responsable de Ciberseguridad para MCO de Cisco

    En la compañía tenemos la misión de construir puentes para lo posible. Cuando la empresa comenzó, todo se trataba de conectar sistemas dispares, luego, las conexiones crecieron tan exponencialmente que, en un abrir y cerrar de ojos, habíamos construido Internet y el mundo estaba conectado, y más allá de las computadoras, se trataba de construir la red humana. Pero todavía hay un 99% de cosas que están fuera de línea.

    Entonces, mientras buscamos conectar lo desconectado para liberar nuevas posibilidades de productividad, desde un camión automatizado en una mina hasta una semilla que mide las condiciones del suelo, todos enfrentamos el enorme desafío de luchar contra los actores maliciosos que quieren interrumpir el entorno digital. Por esto, la ciberseguridad se ha convertido en la piedra angular de la digitalización.

    Muchas cosas han cambiado en los últimos 10 años, pero hay tres nociones que han sufrido cambios importantes, riesgo, confianza y privacidad.

    Volviendo al concepto de ciberseguridad como piedra angular de la digitalización, deberíamos revisar la idea del vórtice digital. Esta noción básicamente ilustra la dinámica y, finalmente, los aspectos caóticos de la transformación digital como un vórtice en el que están inmersas todas las empresas de todas las industrias, algunas están más cerca del centro donde hay más velocidad y otras son más periféricas. Por lo tanto, hay dos riesgos principales, ser desplazado por la competencia y el delito cibernético.

    Aquellos que transforman su negocio abrazando lo digital obtienen una ventaja competitiva y eventualmente sobreviven. A menudo decimos que 4 de cada 10 empresas que son líderes en su industria estarán cerradas en unos años. Por eso, cuando la ciberseguridad no se toma en serio, se convierte en una silenciosa enfermedad que puede llegar a ser fatal en este viaje hacia la transformación digital.

    Entonces, está claro que el riesgo se expande, hay muchas incógnitas y la clave está en construir una arquitectura de seguridad integrada con la mayor consolidación de proveedores posible, y tener el equipo y los procesos adecuados para darle sentido a toda la automatización para que pueda responder a las amenazas de manera oportuna y eficaz.

    Hace diez años, era mucho más simple, podríamos decir que había un “círculo de confianza”, ya sea que estuvieras dentro o fuera de él. Entonces, se trataba de construir un perímetro para ver qué puede entrar y salir, se confiaba en todo lo que estaba dentro y no en lo que estaba fuera.

    Como consecuencia surge la idea de confianza cero, debemos tener cuidado ya que el término puede ser engañoso. Si tomamos la idea literalmente, no se puede hacer negocios, siempre hay una relación de confianza. La pregunta es si tiene los mecanismos para verificar cada usuario, dispositivo y conexión antes de poder confiar, y si adapta esa relación de confianza al contexto. Entonces, la clave para comenzar el viaje hacia la confianza cero es la visibilidad, esta es probablemente la capacidad más buscada en la actualidad.

    Con tantos datos confidenciales que se manejan en línea, existe una gran necesidad de adoptar la privacidad. Las consecuencias de exponer datos privados son mayores que nunca, por eso es muy importante tener un marco adecuado, regulaciones y controles de seguridad. Este es probablemente uno de los temas más serios que se están discutiendo a nivel mundial.

    Como con todo, el poder de la tecnología, el big data y el análisis, se puede utilizar para bien o para mal. Sin embargo, lo que está claro es que debe haber buenos mecanismos para garantizar un nivel razonable de control sobre los datos privados. Es por eso que el Reglamento General de Protección de Datos (GDPR) está ganando terreno. Con este reglamento, las empresas necesitan seguir las prácticas de seguridad y asegurar la diligencia debida y la notificación de incumplimiento.

    Sin embargo, la otra cara de GPDR es que puede convertirse en una ventaja competitiva. Esto se revela en nuestro estudio de referencia de privacidad de datos, que señala que aquellas empresas que invierten en privacidad más allá del cumplimiento han visto ciclos de ventas más cortos y una mayor confianza de los clientes. Todavía hay muchos cambios por venir, y los profesionales de la seguridad tendrán un papel importante en el futuro del negocio y la ciudadanía Digitales.

  4. Accenture invirtió casi USD 1.2 mil millones a nivel mundial en 33 adquisiciones

    Leave a Comment

    Accenture acordó adquirir el negocio de Servicios de Seguridad Cibernética de Symantec de Broadcom, los términos financieros no fueron revelados. La adquisición convertirá a Accenture Security en uno de los principales proveedores de servicios de seguridad cibernética global, mejorando su capacidad para ayudar a las empresas a anticipar, detectar y responder rápidamente a las amenazas.

    Dentro de los servicios de seguridad cibernética que Symantec incorporará a Accenture están el monitoreo y análisis global de amenazas a través de una red de centros de operaciones de seguridad, servicios de respuesta a incidentes e inteligencia de amenazas específicas de la industria y adversarios en tiempo real. Seis son los centros de operaciones de seguridad, los que están ubicados en EE. UU., Reino Unido, India, Australia, Singapur y Japón. El negocio de servicios de seguridad gestionados de Symantec está respaldado por una plataforma patentada basada en la nube que ofrece un flujo constante de amenazas técnicas, así como de amenazas relacionadas a inteligencia de ciber adversarios, a través de un portal personalizable.

    «La ciberseguridad se ha convertido en uno de los imperativos empresariales más críticos para todas las organizaciones, independientemente de la industria o la ubicación geográfica. Con la incorporación del negocio de Servicios de seguridad cibernética de Symantec, Accenture Security ofrecerá uno de los servicios administrados más completos del mundo para que las empresas globales detecten y administren amenazas de seguridad cibernética dirigidas a sus compañías», indicó Claudio Ordoñez, Director de Ciberseguridad en Accenture Chile.

    Ordoñez agrega que “las empresas se enfrentan a un volumen sin precedentes de amenazas cibernéticas que son altamente sofisticadas y que están dirigidas a sus negocios. Ya no pueden confiar únicamente en soluciones genéricas. Esta adquisición ayudará a Accenture a proporcionar flexibilidad en lugar de un enfoque de ‘talla única’ para los servicios de seguridad administrados. Con el negocio de servicios de seguridad cibernética de Symantec, podremos ofrecer a los clientes nuestra experiencia combinada, ajustada a su industria, con inteligencia de amenazas globales adaptadas, impulsada por un análisis de datos avanzado, automatización y machine learning».

    «Formar parte de Accenture Security es una gran oportunidad para nuestros clientes y nuestros ciberguerreros en todo el mundo, lo que nos permite fusionar los servicios, capacidades y soluciones únicas de dos compañías bien establecidas para ofrecer la próxima generación de servicios de ciberseguridad», explicó John Lionato, Vicepresidente y Gerente General del Negocio de Servicios de Seguridad Cibernética de Symantec.

    En su año fiscal 2019, Accenture invirtió casi US $ 1.2 mil millones a nivel mundial en 33 adquisiciones para adquirir habilidades y capacidades críticas en áreas estratégicas de alto crecimiento del mercado. La finalización de la adquisición de Symantec está sujeta a las condiciones de cierre habituales y se espera que se cierre en marzo de 2020.

  5. Hay más de 2.900 millones de posiciones abiertas en seguridad en el mundo

    Leave a Comment

    Lumu Technologies entrega detalles sobre las tendencias de ciberseguridad que estarán presentes durante 2020, y a qué deben prestar atención las organizaciones para prevenir ciberataques.

    “El año pasado vimos que empresas de todos los tamaños y presupuestos sufrieron brechas, lo que deja en evidencia que en ciberseguridad inversión no necesariamente se traduce en protección. La complejidad de las arquitecturas de ciberdefensa actuales hace que los equipos de seguridad se vean abrumados con la cantidad de alertas y tareas de administración, y combatir este problema es un desafío al que se verán enfrentadas las organizaciones durante 2020”, explica Ricardo Villadiego, Fundador y CEO de Lumu Technologies.

    El 2019 fue el año de posicionamiento de Zero Trust, este modelo de protección promete ser altamente efectivo, empoderando a empresas a tener mayor control de sus activos de información. El 2020 será un año donde Zero Trust se pondrá a prueba en cuestión de eficiencia y verdadera protección en la prevención de compromisos. Será el año de tecnologías emergentes cual propósito será la “verificación” del famoso modelo Zero Trust.

    Por varios años se ha aconsejado no pagar remuneraciones cuando se efectúa un ataque de Ransomware, sin embargo, miles de empresas se encuentran sin salida en estas situaciones, volviéndose blancos de ataque fáciles y recurrentes, y esclavos de Ransomware. Según el Informe de delitos contra Internet de 2018 del FBI, en 2017 se reportaron 1,493 casos de Ransomware, lo que costó a cada víctima un promedio de US$3.6 millones.

    De acuerdo con ISC, hay más de 2.900 millones de posiciones abiertas en seguridad en el mundo, 136 mil en Latinoamérica, lo que fuerza a las empresas a cambiar sus estrategias de seguridad para que sean sostenibles a largo plazo, teniendo en cuenta las restricciones a la hora de contratar personal especializado en seguridad. Este problema es tan grande, que la conferencia más relevante de seguridad, RSA Conference, que se realizará en febrero, va a tener como tema principal el talento humano.

    En el 2019, los cibercriminales resultaron ser eficientes en adoptar AI y ML para ejecutar y perfeccionar ataques. Ejemplo de esto es el uso de “deepfakes”, que consiste en tomar una persona de una imagen o video, y reemplazarla con la imagen de otra persona. Con el crecimiento exponencial que ha tenido el internet de las cosas, sumado a conexiones de alta velocidad 5G que se están implementando alrededor del mundo, se espera que las intrusiones a sistemas sean cada vez más comunes y que la privacidad tanto de personas como empresas sea expuesta más fácilmente.

    Con brechas ocurriendo casi diariamente los gobiernos se verán cada vez más obligados a intervenir y exigir políticas de protección de datos más fuertes. Esto genera que las empresas se preocupen por cumplir los estándares que les piden para evitar multas, pero no necesariamente que las empresas se encuentran más seguras.

    La industria de ciberseguridad es compleja, abrumadora y capaz de aturdir a usuarios, proveedores y operadores. Muchos utilizan los números de alertas que se monitorean, producen y manejan como una insignia de honor, pero al medir estas alertas también se descuidan áreas que son críticas para el objetivo de prevenir compromisos. “El 2020 trae un efecto de “noise cancelling”, el cual incentiva a las organizaciones a ignorar el ruido de las miles de alertas y a enfocarse en las que realmente importan, mediante la implementación de procesos eficientes de evaluación de compromisos para la protección de sus más activos”, concluye Ricardo Villadiego.

  6. Las nuevas formas de pago requerirán nuevas estrategias para garantizar su seguridad

    Leave a Comment

    Por Eduardo Pérez, Vicepresidente Senior y Oficial Regional de Riesgo de Visa América Latina y el Caribe

    Parece apropiado que al llegar al final de la década reflexionemos sobre los cambios ocurridos en nuestro mundo, desde la forma en que consumimos contenidos a la omnipresencia de los teléfonos inteligentes, hasta el volumen proliferante de datos, los cuales ofrecen oportunidades para experiencias de consumidor más personalizadas e integradas, pero también presentan desafíos con respecto a la dimensión y la frecuencia de las amenazas cibernéticas y comprometimiento de datos.

    Hemos visto avances importantes en la utilización de “scoring” o puntuación de riesgo para la prevención del fraude, la encriptación y las especificaciones de la industria para afianzar nuevas formas de pago y ayudar a proteger miles de millones de transacciones realizadas por los consumidores. Al contemplar el año nuevo, la continua expansión de los pagos digitales alrededor del mundo seguirá presentando desafíos y oportunidades. Estas son las predicciones a tener presentes a medida que entramos en una nueva década.

    Las noticias sobre datos que fueron comprometidos continúan siendo frecuentes, la mejor defensa es suponer que su empresa está en la mira y tomar proactivamente medidas para defenderse y no ser víctima ni permitir el uso de datos robados en sus sistemas. Creo que veremos un crecimiento importante en la adopción de tokens de pago y de la especificación actualizada de EMV 3-D Secure a nivel mundial.

    Los comercios y las instituciones financieras usarán identidades digitales para ofrecer una mejor experiencia al cliente a fin de maximizar las ventas, los métodos tradicionales de realizar los pagos en línea como, por ejemplo, ingresar manualmente contraseñas estáticas y credenciales de pago para cada compra, ofrecen seguridad incremental para los canales digitales. Afortunadamente, las identidades digitales hacen que los pagos sean más rápidos, fáciles y seguros cuando se usan computadoras, dispositivos móviles, aplicaciones, wearables y futuros dispositivos de IoT.

    Mientras que las amenazas de fraude persisten, las identidades digitales pueden acabar con el uso de contraseñas para que los consumidores puedan pasar a métodos más seguros de autenticación como reconocimiento de rostro, huella digital o voz. Los consumidores en Europa comenzarán a probar la Autenticación Fuerte del Cliente (Strong Consumer Authetication o SCA), los requisitos de la Unión Europea para múltiples capas de verificación del consumidor para las transacciones digitales.

    Los consumidores de todo el mundo exigen mayor velocidad, por lo que los comercios e instituciones financieras tendrán que responder con formas de pago más rápidas y seguras. Esta es una de las razones por las que Visa está explorando innovaciones de pago que van desde autenticación biométrica de pagos y wearables hasta nuevas aplicaciones móviles como las tarjetas emitidas digitalmente para los Juegos Olímpicos y Paralímpicos de Tokio 2020.

    Las expectativas de velocidad y conveniencia de los consumidores se han extendido a los pagos de empresa a empresa (B2B) y los pagos instantáneos produjeron un gran cambio a los pagos con cheques y giros bancarios. Sin embargo, la velocidad y la conveniencia no pueden ser a costa de la seguridad. A medida que crecen los volúmenes de pagos en las redes de pagos en tiempo real (RTP) y los pagos entre personas (P2P), habrá que solucionar las vulnerabilidades previstas e imprevistas en los sistemas tan rápido, o incluso más rápido, que los propios pagos.

    De forma similar a la democratización del poder informático a través de las computadoras personales, el creciente uso de la inteligencia artificial (IA) continuará estimulando nuevos productos y servicios en pagos y tendrá un impacto importante en la sociedad, pero la IA también presentará desafíos enormes debido a que los perpetradores de las amenazas también pueden usarla.

    Los seres humanos a menudo son el eslabón más débil y la tecnología trata de solucionar esto desde hace mucho tiempo (desde correctores ortográficos en los procesadores de texto y aplicaciones de correo electrónico hasta los frenos automáticos en algunos autos modernos). Los avances en la seguridad de los pagos continuarán ayudando a disminuir el fraude tal como el chip EMV lo hizo para el fraude con tarjetas falsificadas, pero la tecnología tiene sus límites ya que aún necesita ser implementada por personas y las personas cometen errores. Lo que es más importante que la ingeniería social sigue evolucionando a medida que se aprovecha de los incautos o de aquellos que bajan la guardia. Solo se necesita que una persona caiga víctima para poner en peligro a toda una organización o una red.

    Las personas, las empresas y las instituciones prosperan cuando se bajan las barreras al progreso y se eleva la confianza. Conservar esa confianza requiere impulsar la innovación y las opciones, y redoblar nuestro compromiso con la seguridad. Nunca hubo mejor momento para ayudar a liderar e impulsar el cambio en la seguridad de los pagos que puede ser un catalizador para el crecimiento. Valiéndonos de las lecciones del pasado, podemos afrontar los desafíos del futuro y capitalizar las oportunidades que surgen de nuestra sociedad cada vez más digitalizada.

  7. El 72% de los objetos digitales sospechosos resulta ser malicioso

    Leave a Comment

    Expertos han analizado las estadísticas anónimas agregadas de las solicitudes al portal de inteligencia de amenazas de Kaspersky, el análisis mostró que cuando los investigadores de seguridad solicitaron detalles adicionales de un objeto sospechoso, en el 72% de los casos estos resultaron ser maliciosos, pudiendo poner en riesgo la seguridad corporativa si no se investigaba.

    En promedio, el 44% de las alertas de seguridad a las que se enfrentan las organizaciones no se investigan, la razón puede estar en la gran cantidad de indicadores de alerta a los que los equipos de seguridad tienen que hacer frente. Por lo tanto, los analistas deben elegir cuidadosamente qué alertas necesitan investigar y cuáles no merecen su atención, en esta situación, es útil tener un esquema que les ayude a tomar la decisión.

    Las estadísticas anónimas y agregadas del portal de inteligencia de amenazas de Kaspersky muestran que, en la mayoría de los casos, la alerta inicial es correcta, la mayoría, 7 de cada 10, de las peticiones analizadas que se envían a través del servicio resultan ser maliciosas. La proporción de estos objetos es especialmente alta para los elementos relacionados con la web, dominios (86%), direcciones IP (75%), y URLs (73%). Esta cifra disminuye ligeramente en el caso de los archivos, el 61% de los hashes fue clasificado como peligroso. Esto implica que es más difícil para los investigadores distinguir los archivos legítimos de los maliciosos sin consultar con la información adecuada sobre inteligencia de amenazas.

    En general, los investigadores suelen estar más interesados en saber con qué recursos se están comunicando los endpoints de su red, el 41% del total de las solicitudes pertenece a esta categoría. Gracias a la información sobre la reputación de las direcciones IP y los sitios web y archivos asociados, los equipos de seguridad pueden tomar una decisión sobre si deben denegar el acceso a este recurso o bloquear cualquier comunicación con él.

    «Como muestran nuestras estadísticas, los analistas de seguridad de las organizaciones rara vez cometen errores cuando sospechan que una alerta plantea un riesgo para la seguridad y que podría necesitar más investigación. Sin embargo, no se trata sólo de comprobar hipótesis. Para poder acelerar la respuesta a incidentes y las capacidades forenses, los analistas necesitan disponer rápidamente de una visión global de la amenaza. El acceso a la información sobre amenazas proporciona precisamente eso, un ahorro de tiempo y esfuerzo a los equipos de seguridad, que suelen carecer de personal suficiente», comentó Anatoly Simonenko, Director del Grupo de Gestión de Productos de Soluciones Tecnológicas de Kaspersky.

  8. F5 adquiere Shape Security por USD 1.000 millones

    Leave a Comment

    F5 Networks y Shape Security acaban de anunciar un acuerdo por el que F5 adquiere todas las acciones de la empresa privada Shape por un valor, aproximado y aún sujeto a ciertos ajustes, de 1.000 millones de dólares.

    Esta adquisición reúne la experiencia de F5 en la protección de aplicaciones en entornos multi-cloud con las capacidades de prevención de fraude y abuso de Shape para transformar la seguridad de las aplicaciones. Juntas, F5 y Shape, ofrecen a las organizaciones seguridad integral de aplicaciones de extremo a extremo, lo que puede suponer un ahorro miles de millones de dólares en pérdidas por fraude, daños a la reputación de las compañías e interrupciones de servicios online críticos.

    La plataforma de protección de aplicaciones de Shape evalúa el flujo de datos desde el usuario a la aplicación y aprovecha su capacidad analítica basada en la nube para distinguir el tráfico bueno del malo. Gracias a que la tecnología de F5 ya está presente en el flujo de datos de más del 80% de las infraestructuras de aplicaciones de las empresas del Fortune 500, supone el punto de inserción ideal para los servicios de seguridad de Shape. Este acuerdo reducirá drásticamente el tiempo y los recursos necesarios para que las organizaciones puedan implementar la mejor protección contra el fraude y el abuso online.

    “Sabemos por las compañías con las que trabajamos que las aplicaciones son críticas para el funcionamiento de sus negocios. Para generar el máximo beneficio comercial y las mejores experiencias para sus clientes, estas aplicaciones deben funcionar perfectamente, protegiendo, al mismo tiempo, la seguridad de los datos y la privacidad del usuario. Cuando la experiencia en un sitio web o una aplicación se degrada por fraude y abuso, el resultado es pérdida de ingresos, pérdida de valor de marca y clientes que acuden a la competencia”, indicó François Locoh-Donou, Presidente y CEO de F5.

    «Desde el nacimiento de Shape, observamos un patrón que se repite en todas las organizaciones: el uso de la tecnología de F5 para entregar y habilitar sus aplicaciones. Ahora tenemos la oportunidad de integrarnos en la plataforma de entrega y seguridad de aplicaciones de F5. Esta compañía proporciona el punto de inserción del flujo de tráfico óptimo para las soluciones líderes de prevención de fraude y abuso online de Shape, esto significa que juntas podemos proteger un significativo número mayor de aplicaciones frente a ataques sofisticados y tráfico malicioso», afirma Derek Smith, Co-Fundador y CEO de Shape.

  9. DigiCert lanzó un nuevo servicio de monitoreo de registros CT para protección avanzada

    Leave a Comment

    DigiCert lanzó un nuevo servicio de monitoreo de registros CT para protección avanzada de marca, el servicio está disponible en DigiCert Secure Site Pro, así como el kit de prueba de computación post-cuántica (PQC) recientemente presentado por DigiCert.

    El servicio de monitoreo de registros CT de Secure Site Pro ayudará a las empresas a proteger sus marcas contra el fraude en línea. “El registro y monitoreo de emisión de certificados TLS a través del monitoreo de registros CT se está convirtiendo rápidamente en obligatorio para proteger a las agencias gubernamentales y grandes organizaciones”, explicó Jeremy Rowley, Jefe de Producto de DigiCert.

    “DigiCert Secure Site Pro ofrece un servicio API basado en la nube que monitorea continuamente los registros de CT, escala los certificados emitidos fuera de las cuentas aprobadas de una empresa y les notifica de certificados emitidos sospechosamente», agregó Rowley.

    El monitoreo de registros CT ayuda a las empresas a obtener visibilidad de cada dominio con monitoreo y seguimiento global contra múltiples registros de CT; reducir el tiempo y el esfuerzo mediante el uso de controles automáticos para certificados que no cumplen; y asegura que todos los dominios sean confiables, con una supervisión completa de qué autoridad emite cada certificado.

    Todos los certificados de Secure Site Pro tienen acceso a la plataforma de administración DigiCert CertCentral, que presenta soluciones de automatización como los protocolos ACME, SCEP, EST y GraphQL, para manejar la emisión, instalación, descubrimiento, renovación, revocación, remediación de certificados y otros Tareas, la herramienta también admite múltiples capas de orquestación.

    Además, la compañía ha realizado extensas pruebas en criptografía post-cuántica, lo que lleva a su reciente lanzamiento de un kit de prueba PQC para clientes. Las organizaciones que compran certificados Secure Site Pro pueden usar el kit para probar la compatibilidad de PQC de sus sistemas y asegurar a futuro sus aplicaciones de larga duración. Los clientes pueden crear sus propios certificados híbridos privados, que implementan cifrado post-cuántico junto con algoritmos criptográficos clásicos para preservar la compatibilidad con versiones anteriores.

  10. GSMA estima que el número de conexiones 5G alcanzará 1,4 mil millones para 2025

    Leave a Comment

    Con más de 40 operaciones comerciales lanzadas alrededor del mundo, la quinta generación de internet móvil promoverá una verdadera revolución en las comunicaciones, industria, entretenimiento, medicina y otros segmentos. GSMA estima que el número de conexiones 5G alcanzará 1,4 mil millones para 2025, el equivalente al 15 % del total de conexiones.

    Según la evaluación de Positive Technologies, la implementación de la quinta generación enfrenta desafíos, siendo las inversiones necesarias uno de los más impactantes. “El 5G exigirá una inversión altísima en infraestructura, no solo en América Latina, sino también en todo el mundo. Por otro lado, la seguridad también es un factor crítico. De nada sirven fuertes inversiones en 5G, si las redes permanecieren con las mismas fallas de seguridad presentes hoy en las redes 3G y 4G”, destaca Giovani Henrique, Director General de Positive Technologies para la región.

    Para el ejecutivo, los principales obstáculos para la implementación de la nueva tecnología en América Latina pueden agruparse en tres bloques, cuadro financiero, que aborda la demanda de inversiones en infraestructura y licencias de espectro; cuadro regulatorio, que considera las políticas adecuadas y los desafíos para la implementación de la tecnología; y seguridad, que engloba las vulnerabilidades a enfrentar y los perjuicios que pueden causar, tanto para usuarios finales, como para industrias y empresas.

    La infraestructura será responsable por el 70 % de las inversiones en 5G, según datos del sector, la tecnología exigirá un número de antenas entre 5 y 10 veces mayor que el necesario para 4G, y todas ellas deben estar conectadas por fibra óptica. “Para hacer el 5G una realidad, las operadoras latinoamericanas tendrán que disponer de recursos para adquirir licencias de espectro, invertir fuertemente en infraestructura y tener garantía de retorno sobre ese capital”, resume Henrique.

    En la visión de Positive Technologies, América Latina está presentando un cuadro regulatorio favorable a la implementación del 5G, es esencial que las operadoras tengan espectro suficiente en las bandas identificadas para ese uso y que los pliegos no tengan carácter recaudatorio. “Los gobiernos latinoamericanos tienen todo el interés en regular y estimular la tecnología, que tiene potencial de modernizar varias industrias, mejorar la calidad de varios servicios y generar empleos”, explica el Director de la empresa. Se espera que la región provea, también, una reglamentación favorable a la agilidad en la atribución de licencias para la instalación de antenas.

    Además de ampliar el acceso y mejorar la experiencia del usuario en las redes de telecomunicaciones, el 5G ofrecerá nuevos recursos, como las comunicaciones masivas máquina-máquina, que harán a la Internet de las Cosas (IoT) una realidad. Mientras tanto, la quinta generación también ampliará considerablemente el perímetro que las operadoras móviles necesitarán proteger. “Toda esta inversión debe estar acompañada por una buena estrategia de análisis de vulnerabilidades y atenuación de riesgos de ciberataques. Incidentes con la seguridad no solo causan perjuicios y afectan a los usuarios, sino que también perjudican la marca, influyen en los precios de las acciones e impactan negativamente en el ingreso de las operadoras”, agrega Henrique.

    La industria móvil espera un cuadro regulatorio adecuado para que el 5G alcance todo su potencial, pero las operadoras también necesitan garantizar la calidad y seguridad de los servicios a los clientes. Aún hoy, después de esfuerzos del sector y de la concientización de las operadoras sobre cuestiones de seguridad, el 78 % de las redes de telecomunicaciones son vulnerables a ataques. Las operadoras necesitan mantener las políticas de seguridad actualizadas para que las redes de quinta generación estén protegidas desde el primer día.