Amenazas, Aplicaciones, Continuidad, Del dia, Desarrollo, Destacado, Gobierno/Industria, Industria TIC, Marco legal/Regulacion, Movilidad, Seguridad, Seguridad, TI en Gobierno

¿Ya conoce la Estrategia Nacional de Ciberseguridad?

Hace 3 años, el Gobierno Federal se comprometió en crear la Estrategia Nacional de Ciberseguridad, pero fue apenas en 2017 que esta política pública comenzó a tomar forma. Con esta nueva política, el gobierno pretende alcanzar 4 áreas: gubernamental, social, de seguridad nacional y económica.

Leer más...

Aplicaciones, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad

Inteligencia Artificial es la base de Cylance para proteger a las empresas

La firma de seguridad Cylance realizó su presentación en México, se basa en el desarrollo de Inteligencia Artificial que viene haciendo desde 2012 cuando el tema no era una tendencia, además aprovecha las matemáticas y aprendizaje automático para evitar amenazas que puedan afectar a los endpoints.

Leer más...

Amenazas, Aplicaciones, Continuidad, Del dia, Destacado, Estrategía, Gobierno/Industria, Industria, Industria TIC, Infografías, Multimedia, Network World, Noticias, Noticias, Privacidad, Redes, Seguridad

[Infografía] 10 Mejores prácticas de ciberseguridad

La ciberseguridad es un tema que constantemente aqueja al equipo de TI de cualquier empresa, sin importar el ramo o tamaño de ésta. Es por ello que Axis Comunications nos comparte las mejores prácticas que ayudarán a mantener la empresa protegida.

Leer más...

Amenazas, Blogs, Cloud Computing, Continuidad, Del dia, Desarrollo, Estrategía, Industria TIC, Movilidad, Network World, Principal, Privacidad, Seguridad, Seguridad, TI en Gobierno

¿Qué tan buena idea es contratar un hacker ético?

Los hackers y los grupos de hacking parecen intrigantes para el hombre común. Estas palabras evocan imágenes de un grupo de personas amantes de la tecnología reunidas en un sótano y conspirando para robar información y dinero a las personas y organizaciones. Pero hackear no está limitado a robar y destruir, y no todos los hackers tienen la intención de causar daño. De hecho, los hackers ‘éticos’ ayudan a organizaciones y agencias de gobierno a encontrar brechas en sus sistemas de seguridad, para que éstos se puedan arreglar. Ayudan a la organización en la implementación de controles de seguridad robustos para impedir ataques potenciales.

 

La creciente brecha entre el suministro y la demanda de ‘hackers éticos’

Es difícil encontrar profesionales de ciberseguridad que tengan amplio conocimiento tecnológico y habilidades específicas en asesoría de seguridad y riesgo. En el estudio de seguridad de Intel, el 71% de las empresas reportan que la escasez en competencias de ciberseguridad les causa daños directos y medibles. Por otra parte, las mentes jóvenes y apasionadas que demuestran aptitud en esta área no siempre pueden encontrar un entorno constructivo para perseguir su pasión y podrían ser influenciadas para pasarse al lado oscuro de la práctica.

 

Buscando a los hackers adecuados

Las organizaciones podrían contratar hackers que hayan trabajado con el propósito de traspasar la seguridad de organizaciones en el pasado (conocidos como Black Hatters o Hackers del lado oscuro). Éstos podrían demostrar tener amplias habilidades, ya que tienen experiencia del mundo real jugando en la ofensiva. Hay una enorme diferencia entre las personas que han aprendido a defender un sistema y las personas que tienen experiencia violando un sistema. Pero, aunque suena convincente, esta táctica tiene varios defectos. Después de todo, la confianza sería una gran preocupación.

¿Qué sucede si el ex-hacker se comporta de una manera no ética? Entonces la pregunta persiste, ¿es ésta la mejor forma de proteger la organización?

Otra opción sería entrenar al grupo existente de expertos de TI en su organización. La principal desventaja de este método es que a estos empleados les podría faltar la pasión para prosperar como profesionales de seguridad. También, entrenar a los empleados toma tiempo y dinero, se requiere de una cantidad significativa de tiempo, exposición a la industria de seguridad y experiencia de trabajo antes que puedan convertirse en un recurso valioso para la organización. Aunque este enfoque parece viable a largo plazo, consume mucho tiempo y no puede aplicarse cuando hay una necesidad inmediata.

Crowdsourcing es una tendencia creciente en la industria, la cual requiere que el sistema sea revisado  por cientos de profesionales de seguridad en todo el mundo. Recientemente, varias organizaciones se están uniendo a plataformas de Crowdsourcing como HackerOne y Bugcrowd para administrar sus programas de divulgación responsable. Ésta es una manera inteligente para detectar vulnerabilidades y administrar los programas de divulgación responsable, pero solo funciona si se tiene implementada una fuerte estrategia de administración de información de seguridad y habilidades de ejecución establecidas.

 

Contratación gamificada 

Considerando que el hacking ético es una capacidad de nicho dónde la actitud y aptitud correcta es más importante que una calificación académica, los procesos de selección convencionales guiados por asesoramientos escritos estándar y entrevistas personales con candidatos de una serie de universidades acreditadas, no ofrecen los resultados esperados.

La opción más prometedora sería la contratación gamificada. Este formato imita los retos de vida real al construir varias situaciones enfocadas en demostrar rasgos específicos de personalidad que en otras instancias serían difíciles de reconocer.

Introducir ‘elementos de juego’ puede darle a los reclutadores la oportunidad de evaluar los perfiles completos de los candidatos y ayudarles a determinar su impulso por la innovación, su capacidad de resolver problemas y de desempeñarse bajo presión.

En Tata Consultancy Services (TCS), el 5.6% de las contrataciones en las universidades ocurre a través de la contratación gamificada y se espera que este número incremente mucho más en los próximos años.

Como la educación y las políticas convencionales no están satisfaciendo nuestra creciente demanda de profesionales de seguridad, necesitamos medidas no convencionales. Las empresas deben identificar, nutrir y canalizar este talento. Las organizaciones están moviéndose rápidamente hacia este nuevo modo de contratación, y está claro que aquellos que no lo hacen estarán próximamente en desventaja.

 

Por: Jyoti Acharya, Asesor de Administración de Vulnerabilidad en la práctica de Ciberseguridad de TCS y Santosh Mishra, Analista de Seguridad en la práctica de Ciberseguridad de TCS.

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Movilidad, News, Noticias, Seguridad

El 43% de los ciberataques están dirigidos a Pymes

Los expertos alertan de que los ciberdelincuentes se están enfocando en las pequeñas y medianas empresas, a pesar de que la más de la mitad se creen inmunes a ciberataques.

Las grandes empresas son más conscientes de los peligros que puede entrañar un ataque a sus sistemas y destinan por ello muchos recursos a blindarse. Los expertos alertan sin embargo que la precaución y la necesidad de protegerse frente a potenciales ataques externos ha de extrapolarse también a las pequeñas y medianas empresas.

Según señala el estudio elaborado por la firma de seguridad Kaspersky, el 43% de los ciberataques se dirigen a Pymes.

Es un tema de gran importancia, advierten los expertos, sobre todo por la falta de concienciación. El 51% de las empresas europeas entrevistadas no cree que pudiera llegar a ser víctima de un ciberataque. El 68% de quienes no han sido objetivo piensa que es algo poco probable.

Un ciberataque no tiene impacto tan sólo en la imagen de marca. Los costos directos son de una media de 41,000 dólares y en muchos un ciberataque puede hundir a una pyme; en concreto, el 60% de las pequeñas empresas desaparecen en los seis meses siguientes a un ataque.

Desde la compañía rusa de seguridad recomiendan informarse, proteger los activos más sensibles, hacer una gestión manual de las actualizaciones, hacer copias de seguridad y proteger los puntos de venta. Por descontado, los empleados deben de estar formados. No olvidemos que gran parte de las brechas de seguridad se originan por un error humano.

Redacción

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnologia, Tecnología de Apoyo, Tendencias

5 tendencias que determinarán el futuro en la industria de videovigilancia

Las posibilidades futuras de la tecnología IP son inmensas y apuntan a revolucionar la manera de manipular diferentes sistemas de videovigilancia, además de tener un gran impacto en otros muchos aspectos de la seguridad. Axis Communications desarrolla soluciones destinadas a revolucionar el diseño de los entornos en las organizaciones, lo que permite contar con audio y video de gran calidad de una forma mucho más sencilla y con infraestructura completa. Además, Axis ha avanzado hasta el punto en el que las imágenes (incluidas las imágenes 4K), el audio y el control de la cámara se pueden transmitir entre, lo que abre las puertas, a un mundo de posibilidades y aplicaciones potenciales.

Actualmente, hay un crecimiento en la demanda de servicios de videovigilancia impulsado por las preocupaciones mundiales en materia de seguridad y la necesidad de implementar nuevas tecnologías. No es casualidad que la inversión en soluciones de seguridad y videovigilancia siga creciendo, ya que desde el año 2012 se han destinado 12.6 millones de dólares a este rubro y para 2019 se proyecta una inversión de 23.2 millones de dólares. Puesto que las empresas, gobiernos y entidades de seguridad avanzan con rapidez hacia equipos más sofisticados y sistemas basados en IP, las organizaciones enfrentan una gran diversidad de desafíos.

Redes empresariales desactualizadas

De acuerdo con un estudio de la División de Gestión de Redes de Ipswitch Inc., muestra que 88% de las redes de negocios a nivel global no se encuentran completamente listas para el cambio hacia un nuevo protocolo IP. Del total de empresas que no se encuentran preparadas para el nuevo estándar, dos tercios de este porcentaje (66.1%) tiene redes cuyo índice de preparación es de 0 al 20%.

A pesar de que un nuevo protocolo IP provee la habilidad de expandir enormemente el número de dispositivos en la red, también posee desafíos en términos de migración, compatibilidad y gestión para las redes orientadas a protocolos análogos.

Los beneficios de migrar de un protocolo análogo a uno IP se reflejan en el desarrollo de capacidades y características ampliadas, así como un monitoreo mejorado; donde los principales retos radican en contar con desafíos técnicos, costos de implementación y mayores inquietudes relacionadas con la instalación y gestión.

Puntos para tener en cuenta

  • El mercado de la videovigilancia avanza con rapidez en la creación de nuevos productos y nuevas maneras de suplir la demanda de seguridad. Axis Communications analiza algunas de las tendencias, problemas y desafíos que están transformando la industria:
  • La transición hacia las redes integradas: Las transmisiones de videovigilancia han empezado a formar parte de la infraestructura de TI. Esto ha creado cierta presión sobre el personal de esta área, quienes deben optimizar el ancho de banda para permitir el funcionamiento de videovigilancia a través de las redes existentes. A nivel global, la expectativa de crecimiento de videovigilancia basada en IP para el 2019 es de 24%.
  • Demanda por mayor almacenamiento: Durante 2016, 37% de las compras de hardware, fueron hechas específicamente para adquirir equipos de grabación o almacenamiento. La videovigilancia basada en IP optimiza el proceso de almacenaje. Algunas personas agregan capacidad de almacenamiento a la fuente, (las cámaras). Otros adquieren hardware adicional de almacenamiento.
  • El desafío de monitorear transmisiones múltiples: La cuestión principal aquí radica en la capacidad; puede ser que la red y los sistemas de almacenamiento necesiten una ampliación para poder mantenerse a la par del alto volumen de procesamiento de datos. Un creciente número de usuarios desean tener la capacidad para ver transmisiones de videovigilancia de múltiples cámaras y de forma simultánea.
  • La vigilancia del futuro inteligente: El próximo paso en la evolución de la videvigilancia será contar con sistemas inteligentes que eliminen o reduzcan la necesidad de que un ser humano sea quien realice el monitoreo de las cámaras. Se proyectan ingresos de 1.6 millones de dólares para el final del 2017, provenientes del mercado de software de gestión global de video.
  • Supliendo diversas necesidades mediante Videovigilancia como Servicio (VSaaS): Ya sea que se realice la transmisión en tiempo real hacia las instalaciones de un proveedor o se almacene las imágenes en un servidor propio, VSaaS ofrece a los usuarios un alto nivel de comodidad y flexibilidad. Entre las inquietudes pueden estar los costos relativamente altos de infraestructura, problemas de ancho de banda, conflictos entre protocolos y seguridad. La expectativa de crecimiento de la tasa anual compuesta de VSaaS entre hoy y el 2019 es de 31%.

Existen muchas áreas de aplicación para las soluciones de videovigilancia cuando están conectadas a otros sensores, sistemas de información y herramientas de análisis de datos como parte de una red inteligente. Si bien siempre desempeñarán un papel importante en la prevención de la delincuencia, la protección de las infraestructuras y la respuesta eficaz a situaciones de emergencia, tal vez sea tiempo de pensar de diferente manera y encontrar nuevas formas donde puedan hacer una diferencia significativa para la calidad de la vida de todas las personas.

N de P. Axis

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Tecnologia, Tecnología de Apoyo, Tendencias

¿Cómo asegurar la protección en las empresas a través de buenas prácticas de ciberseguridad?

Alrededor del mundo, la ciberseguridad es un área cada vez más determinante para las empresas. Los ciberataques costaron 3.5 millones de dólares a los negocios que contaban con vulnerabilidades en 2016. Las nuevas soluciones de videovigilancia deben ser capaces ahora de identificar y corregir las vulnerabilidades que pueden presentarse, mediante una gran base de datos de amenazas.

Existe una gran diferencia entre saber lo que hay que hacer y realmente llevarlo a cabo. Se debe pensar en las recomendaciones que reiteradamente realizan las empresas a sus clientes para adoptar nuevos hábitos de gestión para las soluciones implementadas en sus negocios. Todos “saben” lo que deben hacer. Sin embargo, muy a menudo el conocimiento no es suficiente para cambiar realmente los comportamientos.

Probablemente los negocios, independientemente de su tamaño, están al tanto de algunas prácticas fundamentales sobre ciberseguridad. Pero pasar por alto las vulnerabilidades comunes con las que cuenta un sistema de videovigilancia instalado es un error recurrente. Podemos enfocarnos en dos de ellas: contraseñas y firmware.

Cambiar las contraseñas predeterminadas: Nunca se debe utilizar la contraseña predeterminada de ningún tipo de solución. Este es un paso sencillo de realizar, uno tan importante como la creación de contraseñas complejas. Se debe hacer un hábito el cambiar la contraseña del fabricante por defecto. La rotación de contraseñas difíciles de descifrar en forma regular es una buena práctica. Simplemente cambiar el código con un cifrado complejo ofrecerá seguridad confiable frente a vulnerabilidades cibernéticas básicas dentro de cualquier solución de video.

Actualización del firmware: Actualizar regularmente el firmware es una regla básica para cualquier administrador. Si una vulnerabilidad conocida sólo afecta a ciertas versiones de firmware, los dispositivos que estén ejecutando versiones desactualizadas de firmware serán los eslabones débiles de la cadena de seguridad cibernética de cualquier organización. Por lo tanto, no se deben de posponer los cambios cuando se trata de instalar actualizaciones de firmware que aborden esas vulnerabilidades críticas de seguridad.

¿Qué podría sabotear buenas prácticas de ciberseguridad?

Incluso si las empresas tienes las mejores intenciones de adoptar buenas prácticas, un entorno dinámico de red puede socavarlos rápidamente. Lo primero que las organizaciones deben hacer es entender su entorno. ¿Cuántos dispositivos IP hay en su infraestructura de seguridad? ¿Tienen herramientas de generación de informes que les indiquen que dispositivos se desvían de sus estándares? ¿Poseen estándares definidos? Si no es de su conocimiento qué dispositivos en su entorno siguen utilizando la contraseña predeterminada o si se están ejecutando con firmware desactualizado, es imposible comenzar a solucionar estos problemas. Se debe establecer un estándar y tomar decisiones instantáneas a diario si es posible para comparar continuamente su infraestructura.

En segunda instancia, se debe prestar atención a la volatilidad natural de su red. En un entorno de varios dispositivos, las empresas pueden esperar que al menos un cierto número de dispositivos requiera mantenimiento en determinado momento. Los pasos estándar de solución de problemas podrían requerir un restablecimiento a los valores predeterminados de fábrica, lo que significa que pueden tener un dispositivo con una contraseña predeterminada en su red. Incluso si pasa por un ejercicio para establecer contraseñas y firmware, es posible que haya perdido un pequeño porcentaje de dispositivos que estaban fuera de línea o inaccesibles. Cuando esos dispositivos eventualmente vuelven a conectarse, o son reemplazados por equipos de soporte, habrá de nueva cuenta, otros dispositivos que no cumplan con los estándares de ciberseguridad.

En conclusión, la ciberseguridad requiere disciplina constante, vigilancia y monitoreo. Al igual que el desarrollo de cualquier hábito, es necesario mantenerlo todos los días. No es suficiente tomarse el tiempo para cambiar las contraseñas y actualizar el firmware en todos los dispositivos de seguridad si no se da continuidad al día siguiente para asegurarse de que todo se encuentra actualizado. La realidad es que los cibercriminales están esperando que las empresas bajen la guardia. Pueden ser muy pacientes y persistentes en sus intentos de encontrar vulnerabilidades en los sistemas. Al establecer un proceso para cambiar las contraseñas predeterminadas y el firmware desactualizado, así como un proceso para monitorear y actualizar regularmente los dispositivos que no cumplan con un estándar, las organizaciones estarán bien posicionadas para combatir posibles ataques cibernéticos.

Manuel Zamudio, National Accounts Manager de Axis Communications y Pierre Racz, Presidente, CEO – Fundador de Genetec.

 

 

Leer más...