Inicio Blog Página 137

Licencias OnLine y Microsoft te dan las claves para proteger el patrimonio digital de tu empresa

Las soluciones de seguridad de Microsoft, disponibles en Licencias OnLine, brindan seguridad completa y simplificada para proteger el patrimonio digital de ciberataques.

 

El portafolio de soluciones de seguridad que Microsoft acerca a sus clientes finales brinda la posibilidad de contar con una seguridad simplificada y completa, que consta de 6 familias de producto, totalmente interconectadas entre sí para proteger el patrimonio digital de las organizaciones, ya sea que esté en ambientes multinube o multiplataforma.

Juan Francisco Tapia, preventa regional de Microsoft en Licencias OnLine, señaló que “Microsoft provee soluciones inteligentes que nos ayudan a prevenir y mitigar ciberataques a través de todo el patrimonio digital de nuestros clientes. Lo que nos permite tener una visión holística de seguridad de extremo a extremo”.

Sin importar el tamaño o el tipo de empresa, existen seis pilares fundamentales a cuidar, que son:

• Identidad
• Dispositivos personales (endpoint)
• Datos
• Redes
• Servidores
• Aplicaciones virtuales

Para proteger estos seis pilares, Tapia recomienda como primer paso validar la postura de seguridad del cliente, basándose en un score y una puntuación de mejora y acciones de remediación. Para que esto sea posible, el canal puede dar junto con Licencias OnLine una versión extendida con el SIEM nativo de nube con Microsoft Sentinel. Otra opción es Microsoft 365 Defender que ayuda a proteger los datos, las identidades, los dispositivos de punto final, endpoint y aplicaciones as a Service, mientras Microsoft Defender for Cloud protege los nuevos entornos híbridos de los clientes.

Luego, explica que “esta nueva práctica de seguridad nos indica que el pilar donde debemos comenzar sería la identidad. Habilitar funcionalidades de seguridad para poder proteger también el acceso seguro y empezar a construir el modelo acorde a las necesidades de cada cliente”.

Las soluciones de seguridad de Microsoft se destacan por sobre sus competidores, principalmente, por la capacidad que tienen de comunicarse entre sí, reenviando señales de seguridad y permitiendo una visibilidad más profunda dentro de todo el entorno del patrimonio digital de los clientes, con una mayor velocidad de respuesta ante un posible ciberataque.

¿Cuáles son esas soluciones?

• Defender for Cloud protege cargas de trabajo en la nube en Azure, y en plataformas como AWS, Google Cloud, en donde brinda seguridad extendida. Además, protege cargas de trabajo locales, y ayuda a tener una postura de seguridad en donde se podrán ver identificadores de mejora y el cumplimiento para certificaciones de industria.
Soporta contenedores, tecnología de desarrollo como Azure DevOps, integración de protección con almacenamientos, bases de datos, servicios de DNS y una solución muy completa que también permite gestionar modelos híbridos que se ven en el mercado latinoamericano.

• Microsoft 365 Defender, es para el entorno del usuario final, cuida las aplicaciones correo electrónico, colaboración, y protege los dispositivos de punto final, la identidad y los datos; también permite saber a detalle con quien se comparte la información crítica de la compañía.

• Microsoft Defender for Identity protege ante cualquier tipo de ataque, ya sea comportamiento normal o de fuerza bruta, así como las nuevas tecnologías que hay de ataque hacia la identidad.

El ejecutivo explicó además que “las soluciones se pueden comprar de manera unificada o adquirir de manera independiente”.

Licencias OnLine suma valor agregado a Microsoft

Microsoft cambió el partnership para todos sus socios de negocio y su mayorista Licencias OnLine apoya a todos sus clientes a lograr esa nueva membresía, dentro de las cuales hay una enfocada a seguridad.

En Licencias OnLine se preparó un fast track -una guía personalizada para facilitar la incorporación y la adopción de este proceso-. El ejecutivo destacó que “no es necesario que el canal sea experto en ciberseguridad, sino que en el programa el mayorista es quien se compromete a formarlos y ser su aliado en todo momento”.

Como mayorista de valor, Licencias OnLine entrega también financiamiento a los canales, acompañamiento comercial, preventa e involucra al área de servicios para que el partner de una solución completa al cliente. La empresa pretender ser un único punto de contacto para el canal y que encuentren en ellos precios competitivos, pero también servicios complementarios que le sean de valor.

Es importante destacar que la capacitación no se limita al partner, pues el mayorista también capacita al usuario final para que pueda sacar el mayor provecho de estas tecnologías.

Tanto el Distribuidor como la marca invita a aquellos que deseen tener más información sobre como mantener segura la plataforma digital de sus empresas, a que ingresen a este link

CheckPoint Cloudguard: claves para un entorno cloud seguro

La industria cloud se encuentra constante en crecimiento y el panorama se está volviendo más sofisticado y competitivo con múltiples proveedores que satisfacen la demanda de servicios en la nube. Sin embargo, no todas las soluciones abordan las cuestiones de seguridad y resuelven la multiplicidad de ataques que sufre el mercado. ¿Cómo lograrlo a través de una estrategia de seguridad nativa en la nube?

 

La adopción de la nube ha crecido rápidamente en los últimos años, siendo cada vez más los clientes que están trasladando su infraestructura de red a entornos cloudpara seguir siendo productivos y competitivos. De hecho, se pronostica que la adopción alcanzará 620 mil millones de dólares para este año.

Al respecto, Hernan Mella, Sales Engineer de Licencias Online para Check Point, plantea: “Como consecuencia de la pandemia, muchas empresas que antes tenían la infraestructura on premise, entienden que ahora debe estar disponible tanto para los usuarios dentro de la compañía, como para los remotos”.

Sin embargo, los entornos en la nube difieren significativamente de la infraestructura local, lo que significa que las herramientas y los enfoques de seguridad tradicionales no siempre funcionan de manera eficaz o eficiente en la nube.Las brechas de seguridad en la nube son comunes, y la mayoría de las brechas son el resultado de errores relacionados con configuraciones incorrectas.

En este sentido, desde Check Point destacan la importancia de entender cuáles son las soluciones más apropiadas para implementar dicha migración y, sobre todo, cómo gestionar la seguridad de dichas soluciones. En este sentido, el profesional menciona que, “si bien ya existían riesgos en la nube, estos se han visto incrementados, al haber más clientes y mayor cantidad de assets en las nubes, surgiendo problemáticas y amenazas nuevas”.

Entre las cuales, enumera:
• La pérdida de visibilidad de lo que tienen los clientes en la nube, especialmente cuando tienen entornos Multicloud;
• La posibilidad de que se dejen abiertas brechas dado que es muy fácil levantar assets publicados hacia internet;
• Los ambientes devops se han mudado también a las nubes para tener mayor flexibilidad, pero, en algunos casos, sin una estrategia de seguridad clara;
• Amenazas diseñadas específicamente para escanear la nube y buscar brechas.

Como respuesta a este escenario, destaca Mella,CheckPoint Cloudguard ofrece 5 vectores que apuntan al desarrollo completo de seguridad Cloud ya sea privada como pública. Estos son:

• Arquitectura de seguridad a través de FW virtuales para nube pública y privada:buscan protección de assets en la nube [ya sean granjas de servidores, sitios de DR, Lift and Shift etc] así como aprovechar las características propias de la nube pública como su capacidad de elasticidad o microsegmentación.
• Gestión de Postura de Nube Pública [CSPM]: para lograr tener visibilidad completa de los assets, así como remediar problemáticas de seguridad de ambientes Multicloud públicos como AWS, Azure y GC.
•Appsec standalone: solución que protege Aplicaciones Web o Api on-premise, en nube privada o pública.
• AppSec Workload:  que apunta a la protección de aplicaciones Web, api, pero adiciona también la protección de contenedores y serverless. [solución que trabaja en conjunto a CSPM]
• Intelligence Pro: que es un servicio de detección y analítica de amenazas para entornos de nube pública.

En cuanto a las principales novedades que presenta la marca en materia seguridad para este año, el ejecutivo plantea: “En primer lugar, la adopción de una estrategia de protección basada en CNAPP, para que los clientes puedan tener no solo un producto de seguridad para nube, sino una plataforma completa de seguridad que apunte a proteger toda su infraestructura cloud”.

En paralelo, amplía: “La adquisición de la compañía Spectral el año pasado es una de las novedades más atractivas que ha sido incluida en el portafolio de Check Point Cloudguard. Spectral realiza escaneos estáticos de código fuente, buscando configuraciones anómalas y secrets, con un motor de machine learning que le permite al desarrollador programar de manera segura. Además, se puede complementar con la solución de Workload Protection si se desea tener protección dinámica de código”.

Para concluir, Mella destaca una serie de recomendaciones para que las empresas logren entornos cloud seguros:

– Mantener una amplia visibilidad de los Assets que posee en sus nubes privadas y especialmente en las públicas, pues un solo asset mal configurado puede exponer toda la infraestructura.
– Tener entornos multinube, pero siempre con la capacidad de administrar todos los proveedores desde una sola herramienta de gestión y seguridad, esto permitirá mayor visibilidad y, por lo tanto, facilitará el crecimiento dentro de la misma(s) nube(s).
– No dejar de lado la protección del código en los workloads. “Sabemos que la agilidad requerida a veces no ‘conversa’ con seguridad, pero se debe tener una visión y estrategia de DevSecOps en todo proceso de construcción de aplicaciones”.

i3 Technologies anuncia relanzamiento de su programa #i3Champions

Como Aliados Estratégicos de i3 Technologies para Latinoamérica, desde Área Exponencial son responsables de adaptar el programa de canales vigente a nivel global a las necesidades de los socios de esta región, incluyendo beneficios y requisitos para cada territorio y segmento donde se desarrollan.

En ese sentido, y con motivo del 6to Aniversario de la marca en Latinoamérica, se encuentran actualmente relanzando el programa #i3Champions. “De todas las iniciativas con las que trabajamos a nivel distribución y canales esta es la que más nos gusta, porque está diseñada especialmente para premiar y reconocer al ejecutivo y experto del canal, es decir hacemos foco en “la persona” que representa nuestra marca y no en el canal como organización”, destacó Alejandro Gutiérrez.

“LA RECOMENDACIÓN A NUESTROS SOCIOS ES QUE SE REÚNAN CON NOSOTROS PERIÓDICAMENTE PARA IDENTIFICAR JUNTOS NUEVAS OPORTUNIDADES Y ÁREAS DE DESARROLLO, TANTO DE NEGOCIO COMO DEL RELACIONAMIENTO PERSONAL.”

El Director Regional de Área Exponencial destaca la flexibilidad de su programa para adaptarse a cada canal, así como el foco que hacen en desarrollar las relaciones personales con los ejecutivos que impulsan la marca dentro de cada socio de negocios. Sus incentivos incluyen premios y reconocimientos con los cuales se identifican, es decir el balance trabajo y vida personal, el bienestar y el tiempo en familia.

«Estamos buscando perfiles de socios mucho más amplios, porque nuestras soluciones responden a un número cada vez mayor de aplicaciones y escenarios colaborativos, con lo cual es más frecuente recibir solicitudes de canales expertos en otros segmentos, como networking o arquitectura, con los cuales hasta ahora no nos identificábamos de modo tan directo, pero hoy tenemos un objetivo en común», comenta Gutiérrez.

“ADAPTAMOS EL PROGRAMA DE CANALES VIGENTE A NIVEL GLOBAL A LAS NECESIDADES DE LOS SOCIOS DE LATINOAMÉRICA, OFRECIENDO UN EJE TRONCAL QUE DEFINE LOS VALORES DE LA MARCA, PERO QUE TAMBIÉN DA ESPACIO A LA ADECUACIÓN DE LOS BENEFICIOS Y REQUISITOS PARA CADA TERRITORIO Y SEGMENTO”.

Con respecto a la estrategia de la marca relacionada con el entrenamiento de los socios, el ejecutivo explica: «Para i3 Technologies, el foco en entrenamiento es total. Pero más allá de la transmisión de conocimientos particulares, hacemos mucho hincapié en el “saber hacer”, es decir, en acompañar a los vendedores, preventas y expertos de producto de cada partner en sus inicios para que lleven a nuestros clientes la consultoría y propuesta de valor que nos gusta entregar».

Y agrega: «Esto lo logramos a través de herramientas formales como nuestra nueva plataforma de entrenamiento en la nube, pero también de grupos de trabajo enfocado donde nuestros expertos acompañan a nuestros socios en la transmisión de este saber hacer para entregar valor a nuestros clientes».

Cambium Networks designó a Erick Hernández como gerente técnico regional para Latinoamérica y el Caribe

Cambium Networks anunció el nombramiento de Erick Hernández como Regional Technical Manager para el sector Enterprise en Latinoamérica y el Caribe. En este nuevo rol, Hernández será responsable de ejecutar funciones de desarrollo técnico tanto para operadores de comunicaciones, como para el entorno empresarial, con soluciones de tecnología Wi-Fi, switching y seguridad.

Erik tiene más de 18 años de experiencia en el sector de las telecomunicaciones, y cuenta con una amplia especialización en consultoría técnica para a clientes y socios de canal en la integración de servicios Wi-Fi con el objetivo de alcanzar las expectativas en la ejecución de actividades de pre-venta, plan de pruebas, integración de despliegue y optimización de redes. Es ingeniero en tecnologías de la información y electrónica por el Instituto Politécnico Nacional (México) y posee diversos diplomados y especializaciones.

Previo a incorporarse a Cambium Networks, Hernández trabajó en diferentes compañías internacionales del sector de las telecomunicaciones como: Nortel Networks, Telcel, Ruckus -CommScope en diversas posiciones gerenciales y regionales.

«Me siento orgulloso de integrarme al equipo de Cambium Networks en la región de CALA. Me uno al objetivo de impulsar los proyectos de conectividad para las compañías de diferentes países a través de tecnologías inalámbricas de última generación», afirmó el nuevo Regional Technical Manager. «Somos una empresa que ha innovado continuamente en la tecnología inalámbrica fija y Wi-Fi, permitiendo a las organizaciones de todos los sectores lograr el máximo rendimiento con los mejores costos”.

CrowdStrike invita al canal a ofrecer sus soluciones y servicios de seguridad

Fernando Quintero, Vicepresidente para Latinoamérica de CrowdStrike, destaca que el portafolio de CrowdStrike cuenta con 23 módulos para lograr el camino de automatización y remediación automática en endpoints, identidades, observabilidad, manejo de vulnerabilidades, activos, superficie y más, además de integraciones con líderes en otras categorías, como CASB, SSE, correo electrónico y redes.

“Otra categoría en donde la tecnología no ha entregado el valor a clientes es alrededor de la protección de datos: nuestros equipos han estado trabajando en traer tecnología disruptiva en esta área, cambiando de nuevo el paradigma de cómo se intentaban proteger los datos en el pasado”, enfatizó.

La compañía cuenta con un programa de socios en el que les ofrecen acceso al equipo comercial y técnico, herramientas, recursos de marketing y ventas, e incluso tener acceso a una instancia «NFR” que le permite tener laboratorios de la solución y realizar demostraciones a los clientes, entre otros beneficios. 

“En CrowdStrike tenemos como objetivo habilitar y empoderar a nuestro ecosistema de socios para que sea una extensión de nuestro equipo.” 

Al ser consultado sobre cómo los socios pueden hacer negocios con las soluciones SaaS de Crowdstrike, el Vicepresidente para Latinoamérica dijo que lo más importante es capacitarse en soluciones que permiten demostrar el valor de las plataformas consolidadas y soluciones integradas en tiempo real. “De igual importancia es la proximidad de los canales con nuestros equipos comerciales y técnicos para el éxito”, agregó.

En ese sentido, informó que cuentan con el programa engagement license program, que permite que ciertos socios elegibles usen la plataforma CrowdStrike Falcon sin costo durante un período de tiempo finito para atender las necesidades de sus clientes especialmente cuando tienen una brecha.

Veeam es nombrada la solución de protección y recuperación de datos Nº1 en todo el mundo

Veeam anunció que fue clasificado como el proveedor global número 1 por International Data Corporation (IDC) en su último IDC Semiannual Software Tracker, 2022 H2 para software de Replicación y Protección de Datos.

Desde IDC informan que Veeam, con una tasa de crecimiento interanual (no ajustada a moneda constante) del 8,1%, logró crecer más rápido que los otros cinco principales proveedores y que la media general del mercado. De acuerdo con el tracker, los ingresos de Veeam crecieron un 8,4% secuencialmente durante el primer semestre de 2022.

«La proliferación y sofisticación de las amenazas cibernéticas – y específicamente el ransomware – cambia la pregunta de si su negocio será atacado, a la pregunta de ¿Con qué frecuencia su negocio es atacado?», dijo Anand Eswaran, CEO en Veeam. «La Nueva Plataforma de Datos de Veeam se centra en la protección de datos y la recuperación de ransomware, garantizando que cada negocio sea resistente y pueda recuperarse de forma rápida y segura del ransomware y otras ciberamenazas presentes en todo el entorno de nube híbrida». En nombre de nuestro equipo de Veeam, quiero dar las gracias a toda nuestra comunidad de 450.000 clientes y 35.000 partners por su apoyo y confianza. Esperamos trabajar juntos para construir un futuro más seguro y protegido».

 

Recientemente, Veeam presentó la nueva Veeam Data Platform, una plataforma única que ofrece las capacidades más avanzadas de seguridad de datos, recuperación y nube híbrida en todo el entorno de TI – Multi-Cloud, Virtual, Híbrido, Físico, SaaS (M365, Salesforce) y Kubernetes.

 

Veeam Backup & Replication™ v12, la base de Veeam Data Platform, ofrece el mejor backup de su clase, y garantiza una recuperación rápida y fiable frente a cualquier ciberamenaza, incluido el ransomware, para mantener el negocio resiliente y en funcionamiento. Mediante este enfoque, cualquier entorno, por complejo que sea, puede protegerse y recuperarse rápidamente cuando más se lo necesite, derrotando así a los ataques de ransomware.

 

Veeam invita a todas las empresas, administradores y usuarios a unirse a VeeamON 2023, el evento para la comunidad de expertos en recuperación de datos, que se llevará a cabo del 22 al 24 de mayo en Miami, Florida, así como también en formato online. Diseñado y construido por y para el profesional de backup y recuperación de datos, cada asistente podrá ampliar sus habilidades, celebrar con la comunidad y compartir conocimientos de la industria con contenido exclusivo de AWS, Hewlett Packard Enterprise y más. La inscripción para el evento presencial y la opción virtual ya está abierta.

¿Qué deberían hacer las PYMEs cuando se vuelven «Ciber-Inasegurables»?

En un mundo digital donde todos nuestros datos, ya sean personales o profesionales, se almacenan en línea, su protección es un aspecto crucial que no puede pasarse por alto. A pesar de los esfuerzos realizados en incentivar a las empresas a priorizar la protección de datos mediante ciberseguros, muchas pequeñas y medianas empresas (PYMEs) continúan sin estar aseguradas. Por desgracia, la idea de que las PYMEs no son un objetivo y están a salvo de las amenazas está muy lejos de la realidad.
Según una encuesta de Markel, más de la mitad de las PYMEs encuestadas fueron víctimas de una debilidad en su sistema de ciberseguridad a finales de 2021. El aumento del trabajo híbrido, combinado con la limitada experiencia de los colaboradores, ha hecho que estas sean cada vez más vulnerables a los ciberataques. En julio de 2022, un nuevo tipo de ataque de ransomware llamado «BazarCall» se dirigió a las PYMEs y fue denunciado por el CFC Underwriting. BazarCall representó el 10% de los incidentes de malware durante un periodo de tres meses.
El Reporte de Protección de Datos 2023 de Veeam reveló que los ciberataques causaron las peores interrupciones operativas en organizaciones durante los años 2020, 2021 y 2022, y el 85% de las mismas fueron atacadas al menos una vez en los últimos 12 meses. Esto sugiere que, a pesar de la avanzada digitalización, el aumento de la concienciación y la preparación, el ransomware sigue ganando la batalla.

¿Qué hace a las PYMEs tan vulnerables a los ciberataques?

Empresas de cualquier tamaño son vulnerables a ciberataques, aunque las PYMEs lo son en particular, debido a las medidas inadecuadas de seguridad de datos que poseen. En la mayoría de los casos, las PYMEs disponen de presupuestos limitados para la ciber protección. Un informe de la CyberPeace Foundation descubrió que la ausencia de sistemas de vigilancia de alta tecnología en las PYMEs atrae particularmente a los ciberdelincuentes para que fuercen la entrada en sus sistemas, ya que sus acciones son imposibles de detectar. El informe también menciona cómo las lagunas de seguridad, como la falta de backup de datos, sumado a políticas de ciberseguridad deficientes, pueden dar lugar a ciberataques.
Dada la escala del negocio, las PYMEs suelen centrarse más en reforzar sus estrategias empresariales para competir con los gigantes del sector. En ese caso, suelen optar por renunciar a invertir en soluciones de ciberseguridad como backup de sus datos y ciberseguros, porque creen que sólo las organizaciones a gran escala corren el riesgo de sufrir un ciberataque. Como resultado, la planificación de la ciberseguridad suele quedar en segundo plano.
Otra de las principales razones por las que las PYMEs no invierten en ciberseguros es la falta de expertos técnicos para integrar las medidas de seguridad esenciales y el aumento de los costos de contratación de una póliza. Una encuesta de Global Data realizada en 2021 sugiere que aproximadamente el 29% de las PYMEs cancelaron su ciberseguro para reducir costos.
Cuanto más dependen de la tecnología para trabajar, las PYMEs se vuelven más vulnerables a las ciber amenazas, por eso se las anima a hacer hincapié en sus presupuestos de ciberseguridad. El Informe sobre Ciberseguros de Deloitte descubrió que el 63% de las empresas medianas han informado ciberataques durante el 2019, en comparación con el 36% de 2018. Sin embargo, si el seguro está fuera de discusión debido a problemas presupuestarios, tomar otro tipo de precauciones, como comprar soluciones de ciberseguridad y hacer copias de seguridad de los datos, puede ayudar.
El camino a seguir para las PYMEs
Es vital que las organizaciones mantengan prácticas básicas de higiene digital. Todas las empresas necesitan un responsable de seguridad informática con acceso a los directivos de la empresa y con autoridad para dirigir la iniciativa de seguridad. Las empresas más pequeñas también necesitan asignar recursos para la ciberseguridad, especializados en la protección de datos, ya sean propios de la organización o subcontratados. También deben aplicar otras medidas importantes de ciberseguridad, como programas antivirus, un Firewall potente y asegurarse de que los empleados sepan identificar enlaces sospechosos para evitar hacer clic en correos electrónicos con ransomware.
Por último, hay un componente de ciberseguridad fundamental que las PYMES deben tener en cuenta: el backup de los datos con protección air-gapped. Las organizaciones deben garantizar la protección total de sus sistemas de datos con backup y recuperación en todas las formas de almacenamiento. Veeam aboga por la regla del backup 3-2-1-1-0. Siempre debe haber al menos tres copias de seguridad de los datos más importantes, en al menos dos tipos diferentes de medios, al menos una fuera del sitio y otra fuera de línea, con cero copias de seguridad no verificadas o con errores. Según el Reporte de Tendencias de Protección de Datos 2023 de Veeam, el aspecto más importante que las organizaciones buscan en una solución de Protección de Datos Moderna es la «integración de la protección de datos dentro de una estrategia de preparación cibernética».
Incluso ejercicios sencillos como las evaluaciones periódicas de riesgos y las pruebas de penetración para evaluar la seguridad del sistema, pueden ayudar a prevenir los ciberpeligros. Por lo tanto, las PYMEs que no pueden permitirse un seguro cibernético caro pueden aplicar estas prácticas rentables para proteger los datos de su organización. Cuanto más convencidas estén las PYMEs de la necesidad de una buena higiene digital, más alerta estarán. Salvaguardar los datos junto con la regulación de sus políticas debería ser obligatorio. Los ciberataques son reales y no deben descuidarse las medidas para prevenirlos, independientemente de la escala de su empresa.

Llenando los vacíos y asegurando el futuro del trabajo híbrido

El trabajo híbrido llegó para quedarse. Una nueva cultura de patrones de trabajo flexible ha surgido y contribuido a mejorar el bienestar de los colaboradores, creando nuevas oportunidades para la innovación. Según Gartner, se prevé que el 51% de los profesionales estarán trabajando de forma híbrida y el 20% trabajará completamente a la distancia en 2023.

Sin embargo, con estas nuevas libertades llegan nuevas prioridades para los equipos de seguridad. Fortalecer y hacer más seguras las organizaciones se ha vuelto una tarea más compleja ya que el perímetro de la seguridad informática no es tan fácil de distinguir como antes. Para poder enfrentar esta situación, debemos concentrarnos en la protección de los dispositivos de punto final, tales como PCs e impresoras, porque constituyen la “zona cero” donde impactan la mayoría de los ataques. Se necesitan nuevas estrategias de ciberseguridad para prevenir, detectar, y contener las amenazas cibernéticas, además de mejorar la gestión remota de PCs a fin de mitigar los riesgos asociados con la pérdida y el robo de los dispositivos.

Cerrando las brechas de seguridad en la era híbrida

Según la nueva investigación e informe sobre seguridad híbrida de HP Wolf Security, el 82% de los responsables de seguridad que operan un modelo de trabajo híbrido presentan brechas de seguridad en su organización y no es difícil ver de qué forma. Los dispositivos de punto final son el centro del mundo del empleado híbrido. Ya sea una laptop, tableta, PC, smartphone, o periféricos asociados como las impresoras, todos estos dispositivos son los puntos de entrada favoritos para los atacantes. De hecho, el 84%i de estos reconocen que estos dispositivos son la fuente de la mayoría de los peligros de seguridad y el lugar donde ocurren la mayoría de las amenazas cibernéticas que ponen en riesgo a las empresas.

El trabajo híbrido ha evidenciado que los dispositivos de punto final no reciben frecuentemente la protección que debe proporcionarle el perímetro de la empresa, dejando a los empleados remotos sin los parches necesarios y la seguridad adecuada. Aunado a esto, hace falta sumar el riesgo de una mala configuración de las redes sociales que pueden potencialmente comprometer la información de la empresa.

Finalmente, y como consecuencia de estar en ambientes más relajados y sin poder consultar a los colegas de al lado, el riesgo a que los empleados se vuelven más susceptibles a hacer clic en un enlace peligroso o abrir un documento adjunto que contiene malware se ha multiplicado. De hecho, el 66%i de los líderes en seguridad y TI coinciden en que la mayor debilidad de ciberseguridad en su organización es el potencial de que los empleados que se encuentran en esquemas híbridos tengan algún comportamiento que comprometa la ciberseguridad de la organización. Refieren que el phishing, el ransomware, y los ataques a través de redes caseras no seguras constituyen las principales amenazas. También, se debe tener presente que los empleados no solamente están trabajando desde casa, sino que de igual manera laboran en cafés, aeropuertos, o como nómadas digitales en el extranjero.

La buena noticia es que las organizaciones están concentrando sus inversiones en fortalecer la ciberseguridad asociada al trabajo híbrido. El 82% de los líderes en seguridad ha incrementado los presupuestos específicamente para los trabajadores híbridos y el 71% prevé aumentarlos aún a lo largo de este año. Sin embargo, es fundamental que el presupuesto se destine a las herramientas adecuadas con el objetivo de hacer de los dispositivos de punto final el centro de cualquier estrategia de seguridad híbrida.

La aguja en el pajar híbrido

Otra prioridad de los equipos de seguridad y TI consiste en una mejor gestión remota de los dispositivos. En la era hibrida, esto se ha vuelto más complejo y necesario. Las tecnologías de la nube han ayudado a reducir la carga de trabajo en esta materia, aunque han comprobado no ser 100% efectivas. Parte del 70% de los líderes en seguridad expresa que el trabajo híbrido aumenta el riesgo de robo y pérdida de los dispositivos. En esta misma línea ¿qué sucede cuando las máquinas remotas están apagadas o desconectadas? Encontrar o asegurar los datos en estos dispositivos podría ser imposible y conllevaría un riesgo significativo si contienen información de identificación personal (PII), propiedad intelectual (IP), o secretos comerciales.

Tomando en cuenta que los empleados más que nunca están moviéndose de un lugar a otro, el riesgo de un error humano se vuelve mayor, sumado a que siempre habrá ladrones con ojo de águila para detectar los dispositivos susceptibles de robo, lo anterior sólo aumenta el peligro, especialmente en sectores altamente regulados como el gobierno, donde una laptop robada o perdida podría representar un riesgo de seguridad nacional.

Una nueva forma de conectarse

Entonces, ¿qué pueden hacer los responsables de TI para atenuar estas preocupaciones? El primer paso es encontrar una nueva forma de conectarse con las computadoras remotas mediante redes celulares, lo que significa que los dispositivos puedan ser administrados incluso cuando estén apagados o fuera de línea. Dicha funcionalidad se podría usar para conectarse con los dispositivos perdidos o robados a fin de bloquearlos y borrarlos. Esto no sólo reduce el riesgo de las filtraciones de datos y las brechas de seguridad, sino que también puede bajar los costos de TI al reducir la necesidad de reparar o reemplazar PCs. Una conexión más resistente y segura para las computadoras remotas puede ayudar a reducir el tiempo y esfuerzo necesarios para resolver los tickets de soporte. Los equipos pueden informar con precisión dónde y cuándo se perdieron los dispositivos y cuánto tiempo tomó bloquearlos o borrarlos. HP ha estado trabajando en la creación de este tipo de solución de conectividad para gestión de TI y ahora su nuevo servicio HP Wolf Connect permite a TI administrar dispositivos incluso cuando están apagados o fuera de línea.

Lo anterior debe ser parte de un nuevo enfoque sobre la seguridad del lugar de trabajo híbrido que toma en cuenta los matices de los riesgos y desafíos propios de un trabajo más flexible. Alrededor de un 80%i de las organizaciones dice tener implementadas diferentes políticas y herramientas para proteger al personal que trabaja de manera híbrida. Sin embargo, lo que aquí resulta fundamental es que la aplicación de estas medidas y herramientas requiere alejarse del viejo pensamiento que sólo se enfoca en el perímetro. El dispositivo de punto final debe convertirse en el centro para la aplicación de la protección en estos nuevos esquemas de trabajo. Adoptar características de seguridad reforzadas por hardware y una protección por encima, dentro y por debajo del sistema operativo, así como la aplicación de aislamiento, será esencial para proteger a los usuarios sin mermar las libertades que permite el trabajo híbrido.

El 61% de las organizaciones reconoce que la protección a sus trabajadores híbridos será cada vez más difícil a partir de este 2023, aunque esto no tiene que ser necesariamente así. Al mejorar la gestión remota y adoptar una seguridad reforzada por hardware, las organizaciones pueden desbloquear la productividad del usuario sin atraer un riesgo cibernético adicional. En un momento en el que el crecimiento sostenible es esencialmente importante para todas las empresas, debemos optimizar la fuerza de trabajo híbrido.

Las cámaras de seguridad inteligentes IMOU Cell Go ganaron los Red Dot Award 2023

Imou anunció con orgullo que sus cámaras de seguridad inteligentes IMOU Cell Go fueron galardonadas en los premios 2023 Red Dot Award, por su sobresaliente diseño de producto.

Los Red Dot Award son uno de los premios internacionales más anhelados para el diseño de productos, y reconoce a los productos que demuestren una calidad, innovación y funcionamiento excepcionales. La cámara de seguridad inteligente Cell Go fue elegida ganadora por un jurado de más de 50 expertos en diseño profesional, quienes evaluaron a más de 8000 postulados de 50 países.

Las cámaras Cell Go no solo cuentan con un diseño compacto y pulcro que se adapta a la perfección a cualquier entorno, sino que también es una solución de seguridad de vanguardia, que le brinda tranquilidad a los propietarios de viviendas y negocios. Esta cámara está equipada con funciones avanzadas como detección de personas, una resolución de 2304 x 1296 con una cámara de 3 megapixeles, que facilita la captura de los detalles nítidos, 2 entradas de audio, y una batería de 5000mAh, que proporciona una mayor duración, reduce el tiempo de carga repetida y protege al hogar durante un período de tiempo más largo.

Adicionalmente, esta cámara puede ser usada con un panel solar que ofrece la marca IMOU como producto complementario, de tal forma de poder darle estabilidad a la energía y ser instalada en cualquier ubicación, por más remota e inhóspita que sea.

La Cell Go puede ser instalada fácilmente en cuestión de minutos, sin necesidad de utilizar ningún cableado. Con solo presionarla, puede ser instalada en cualquier lugar, ya sea en el patio, la cocina o en el living. Gracias a su versatilidad, puedes usarla como una cámara blog, para documentar tu vida diaria. Además, la Cell Go puede actuar como un punto de acceso para conectarse directamente a un teléfono en áreas sin Wi-Fi, permitiendo la transmisión de imágenes incluso en sótanos sin señal.

Sumado a su conveniencia inalámbrica, la Cell Go posee la certificación IP65 por su resistencia al clima. Esto significa que puede soportar condiciones climáticas adversas como viento, lluvia y arena sin ningún problema, por lo que es una solución de seguridad verdaderamente versátil y confiable para cualquier entorno.

«Estamos encantados de recibir este prestigioso premio por nuestra cámara de seguridad inteligente Cell Go», dijo Rodrigo Canales, director comercial de IMOU Chile & Bolivia. «Este reconocimiento es un testimonio de nuestro compromiso con la innovación y la excelencia en el diseño de productos. Estamos constantemente empujando los límites para crear soluciones de seguridad inteligentes que sean intuitivas, confiables y elegantes, y este premio es una validación de nuestros esfuerzos”.

La cámara de seguridad inteligente Cell Go es solo una de las muchas soluciones innovadoras de IMOU, que incluyen 4 sistemas de productos principales de IMOU Security, IMOU Robots, IMOU Lights y IMOU Link. IMOU se compromete a proporcionar a los clientes soluciones de seguridad inteligentes que sean fáciles de usar, asequibles y altamente eficaces.

Sistemas modernizan la supervisión y gestión de centros de datos

En la actualidad la tecnología avanza a un ritmo acelerado, por lo que es fundamental mantenerse actualizado con las últimas innovaciones para garantizar el éxito de las empresas. En este sentido, la gestión y supervisión de centros de datos es un aspecto crítico que no puede ser ignorado.

De acuerdo con un informe de MarketsandMarkets, se prevé que para el año 2025 el mercado de centros de datos tenga un valor de más de 200 mil millones de dólares. Además, se espera que la tasa de crecimiento anual compuesto (CAGR) del mercado de centros de datos sea del 9,9% entre 2020 y 2025. En América alcanzará una facturación de US$ 7,8 mil millones para 2026 según una encuesta de Arizton Advisory & Intelligence.

Frente a esta situación, Schneider Electric, lanzó una innovación de su portafolio de software TI EcoStruxure para la supervisión y gestión de infraestructuras de TI híbridas y en expansión, que se han vuelto cada vez más complejas en los últimos años.

A medida que la infraestructura de TI sigue extendiéndose, la continuidad del negocio depende desde el punto final más pequeño hasta el centro de datos más grande. Por este motivo, se requiere que las herramientas de software sean capaces de mantener la resistencia y seguridad de la infraestructura tanto a nivel periférico como central. Además, la sostenibilidad se perfila como otra tendencia significativa: será necesario medir y gestionar el consumo de energía y la huella de carbono de los centros de datos de una empresa.

Proyecciones internas de Schneider Electric aseguran que en 2040 el consumo total de energía de los centros de datos será de 2.700 TWh, de los cuales el 60% procederá de sites distribuidos y el 40% de centros de datos.en 2040 el consumo total de energía de los centros de datos será de 2.700 TWh, de los cuales el 60% procederá de sites distribuidos y el 40% de centros de datos.

En el momento en que Schneider Electric lanzó el software DCIM, no había estas preocupaciones, por lo que se invirtió en EcoStruxure IT, que moderniza la supervisión, la gestión, la planificación y el modelado de la infraestructura física de TI, con opciones de implementación flexibles que incluyen soluciones locales y basadas en la nube para dar soporte a entornos de TI híbridos y distribuidos, desde unas cuantas hasta miles de ubicaciones en todo el mundo.

«Se han producido enormes cambios desde que DCIM surgió por primera vez como una categoría de software», dijo Kevin Brown, SVP de EcoStruxure Solutions, Secure Power, Schneider Electric. «El entorno de TI híbrido está desafiando incluso a la organización de CIO más sofisticada con el mantenimiento de la resistencia, la seguridad y la sostenibilidad en sus sistemas de TI. En Schneider Electric llamamos a esta tendencia DCIM 3.0. Por ello invertimos en la evolución de EcoStruxure IT para ofrecer más capacidad, flexibilidad y opciones de implementación a empresas e instalaciones de todo el mundo».

Un ejemplo de esto es el caso de BW Offshore, una empresa que ofrece soluciones globales para la industria del petróleo y del gas. A través del EcoStruxure IT Expert, BW Offshore puede tener una visibilidad más completa de sus infraestructuras IT, implementadas en sus barcos alrededor del mundo. En un negocio como el de BW Offshore es crítico poder gestionar su infraestructura de TI en todo el mundo, y eso lo han logrado con esta solución.

EcoData Center es otra empresa que ha alcanzado buenos resultados con soluciones de EcoStruxure. Logrando ser uno de los centros de datos más sostenibles en Suecia gracias a un control eficiente de la energía y dando mantenimiento a tiempo real en cada uno de sus centros de datos.

Aborda las principales tendencias del sector en materia de sostenibilidad, seguridad y resistencia

La modernización de EcoStruxure IT llega en un momento en el que el 99% de los directores generales de grandes empresas coinciden en que las cuestiones de sostenibilidad son importantes para el éxito de sus negocios. Sumado a esto, la seguridad ocupa el primer lugar en el Barómetro de Riesgos de Allianz y el 62% de las interrupciones de TI pueden atribuirse a fallos de infraestructura de los proveedores de nube y colocación.

EcoStruxure IT ayuda a los clientes a operar la infraestructura de TI más resistente, segura y sostenible, en cualquier lugar, con aplicaciones orientadas al cliente como:

Supervisión y gestión: gestión de dispositivos de alimentación y refrigeración, así como seguridad física y supervisión medioambiental.
Planificación y modelado: visualización, seguimiento de activos, simulación y gestión de cambios para más de 4000 dispositivos.
Soluciones personalizadas e integradas: para abordar las necesidades únicas de los clientes a través de informes automatizados, cuadros de mando, migraciones e integraciones personalizadas con EcoStruxure IT y sistemas o software de terceros.

“Los conocimientos y la tecnología de Schneider y nuestra ambición, es una buena combinación para conseguir unas instalaciones eficientes y ecológicas», afirma Mikael Svanfeldt, Director Técnico de EcoDataCenter. «EcoStruxure es una plataforma que unifica nuestros productos para proporcionar una visión genuina de cómo está funcionando nuestro centro de datos».

Equipo especializado de ingenieros

Con el objetivo de maximizar la experiencia del cliente con EcoStruxure IT, Schneider Electric creó un equipo de soluciones personalizadas compuesto por ingenieros cualificados que realizan integraciones personalizadas en todo el mundo. Este equipo único en su clase proporciona los recursos y capacidades necesarias para garantizar que los clientes puedan desplegar EcoStruxure IT con éxito.

«Gracias a este equipo, cumplimos con nuestra promesa de ser la más local de las empresas globales», aseguró Brown. «Los miembros del equipo hablan 24 idiomas y representan 15 nacionalidades. Trabajan con clientes de todo el mundo. Estamos ahí para asegurarnos de que el cliente tenga éxito a corto y largo plazo».

EcoStruxure IT está disponible

Los clientes de todo el mundo pueden probar el software y la evaluación de seguridad de forma gratuita durante 30 días creando una cuenta de EcoStruxure IT. En EcoStruxureIT.com se puede conocer la disponibilidad de la oferta o crear una cuenta.