Comunicaciones Unificadas y Colaboración: Realice una Implementación Exitosa

Con la digitalización de los espacios de trabajo, las empresas cuentan con nuevas formas para lograr que la colaboración y comunicación se realice más fácil, eficiente, efectiva y conveniente para los usuarios y trabajadores. Las Comunicaciones Unificadas y Colaboración, o abreviado como UCC, está en boca de todos, atribuyéndose ser el “non plus ultra” para las empresas super modernas. Pero la transición no sucede de la noche a la mañana, en su lugar, requiere de la adaptación de la cultura de la empresa y las buenas prácticas de los negocios.

A continuación se muestran algunos de los más importantes requerimientos para su adopción:

Infraestructura de Comunicaciones basada en VoIP

La comunicación en tiempo real entre oficinas, departamentos, clientes, trabajadores remotos o desde casa y dispositivos móviles, sólo trabajarán correctamente y transparente si el hardware y/o software que utilizan está habilitado para VoIP. Al estar juntos conectados a un PBX IP a través de internet, esas redes de endpoints tanto externos como internos, pueden intercambiar voz, video y datos entre ellos vía conexiones seguras completamente independientes de su ubicación o dispositivo utilizado. La idea de ambientes de trabajo móviles y flexibles ya no es sólo una visión, la tecnología Todo IP hace que la idea de “unificación” sea una realidad puesta en práctica.

Uso de Redes para mejorar la productividad

Los sistemas de comunicación basados en IP brindan la gran ventaja de poder compartir aplicaciones y datos desde distintas interfaces. Pioneros como Google, pavimentaron el camino para la colaboración social al coordinar y controlar el acceso y edición de la información entre empleados mientras que los documentos no son enviados múltiples veces creando múltiples versiones a lo largo de toda la red corporativa. En su lugar, cada empleado (autorizado) tiene acceso en tiempo real a la información, los documentos están siempre actualizados y los recursos y posibles errores son minimizados.

Las soluciones de UCC, sin embargo, incluyen muchas más funcionalidades que permiten un acceso , trabajo en equipo y tiempos entrega más rápidos y directos. La visibilidad de presencia elimina tiempos de espera fútiles por comentarios. Los correos electrónicos se pueden reemplazar, en caso de ser apropiado, por la mensajería instantánea a través del chat corporativo. La integración de aplicaciones tales como un sistema CRM o ERP provee acceso directo a las cuentas o registros de clientes y optimiza la experiencia de atención a clientes facilitado por los departamentos de ventas o soporte.

Por último, pero no por eso menos importante, la integración con herramientas de videoconferencia basadas en web hacen que el intercambio de información y colaboración sea más directo y personal, tanto interna como externamente. Al agrupar todas las comunicaciones y medios en un sistema unificado, se puede aumentar el rendimiento y eficiencia al tiempo que se brinda más flexibilidad al usuario de forma individual.

Reimaginando los procesos internos

Si bien, tales redes de comunicación “abiertas” conllevan ciertos riesgos, UCC también presenta una excelente oportunidad para repensar los procesos internos y reorganizarlos de una manera centrada en el cliente. También, los requisitos de seguridad para su sistema de comunicación, incluyendo todos los puntos finales en la red, deben definirse para proteger todos sus procesos de comunicación e intercambio de datos.

Por último, se requiere una sensibilización de todos los empleados, cómo su comportamiento de comunicación debe cambiar o adaptarse. No todos están preparados para el cambio inmediato o la idea de una sala de comunicación virtual, nuevos medios de comunicación, nuevas formas de procesamiento de información, creación de contenido e intercambio de datos. Por lo tanto, promueva activamente la capacitación e interés en el tema de UCC.

Cómo maximizar el rendimiento de la nube mientras se mantienen seguros los datos

Por Matt Pley | 29 de agosto de 2018

Las organizaciones se están moviendo a las infraestructuras de nube pública para hacer negocios más rápido con más clientes. Con el aumento en el tráfico, sin embargo, surge la necesidad de una mayor capacidad de inspección que podría desacelerar las cosas en nombre de la seguridad de los datos. Dado que el rendimiento es un requisito básico para competir en el mercado digital, la seguridad no puede ser un cuello de botella.

Pero, ¿cómo se puede escalar el rendimiento de seguridad para cumplir con las crecientes demandas de rendimiento de los entornos de nube actuales? Puede pensar que su solución de seguridad no tiene importancia cuando se ejecuta en infraestructuras idénticas basadas en la nube, pero lo hace. Esto es lo que debe tener en cuenta para maximizar el rendimiento en la nube mientras mantiene sus datos seguros.

Hay dos opciones para abordar el problema de cumplir con el rendimiento elástico: ampliar y ampliar.

Escalar

“Escalar” se refiere a aumentar el rendimiento ajustando el número de instancias separadas de una solución. El escalado permite a los usuarios de la nube implementar automáticamente más capacidad de firewall a medida que cambian las cargas de tráfico. Las cargas de tráfico pueden cambiar drásticamente y la infraestructura de la nube se puede adaptar dinámicamente, por lo que los entornos en la nube son ideales. Algunas organizaciones que realizan muchas actividades estacionales o impulsadas por eventos incluso temporalmente colocan sus aplicaciones y servicios en un entorno de nube para cumplir con picos de demanda inusualmente altos y temporales, y luego los devuelven a sus servidores habituales más adelante. La seguridad debe ser capaz de escalar sin problemas junto con estos cambios.

La capacidad de ampliación no solo se trata de rendimiento, sino también del precio del rendimiento. Es fundamental que compare el rendimiento de las soluciones antes de construirlas en su infraestructura en la nube. La implementación de soluciones de mayor rendimiento significa que no tiene que comprar instancias adicionales de firewall en el mercado tan a menudo como lo haría con una solución más lenta.

Esto es crítico para administrar los gastos al mismo tiempo que cumple con los requisitos de capacidad, especialmente cuando se trata de tráfico altamente variable.

Ampliar

“Ampliación” se refiere a aumentar el rendimiento ajustando el tamaño de una sola instancia del hardware virtual. Una de las consideraciones más importantes para determinar qué tan grande es la máquina virtual que necesita para ejecutar de manera efectiva su solución de seguridad es el rendimiento por núcleo. Si necesita una VM de CPU grande y multinúcleo, ¿cuánto rendimiento obtiene realmente por cada núcleo que está pagando?

Examinar detenidamente la ampliación de la capacidad es un ejemplo perfecto de cómo las cosas pueden parecer iguales en la superficie, es decir, todos los proveedores pueden ejecutar sus soluciones en la misma máquina virtual, pero realmente pueden ser bastante diferentes en su aplicación práctica. La verdad es que las arquitecturas utilizadas por diferentes proveedores pueden variar ampliamente. Un ejemplo de esto es que muchos proveedores dedican un núcleo completo para administración, lo que significa que cuando compra un sistema de dos núcleos para ejecutar su servicio, solo la mitad de esos recursos están disponibles para procesar tráfico y datos. Este es realmente un problema arquitectónico. Otro ejemplo similar es cuando un proveedor fija una sola sesión (IKE SA) en un solo núcleo en lugar de poder distribuir el tráfico IPSec entre múltiples núcleos. Este enfoque de diseño arquitectónico también produce rendimientos decrecientes para cada núcleo adicional más allá de uno.

No todas las soluciones de seguridad en la nube son iguales

Al seleccionar un proveedor de seguridad para su entorno de nube o multi-nube, la parte difícil es asegurarse de que está comparando manzanas con manzanas. Además de una solución que puede funcionar sin problemas en diferentes entornos de nube, también debe ser capaz de evaluar el rendimiento real. Afortunadamente, los CSP (proveedores de servicios en la nube) tienen programas de evaluación en los que cualquier persona puede ejecutar pruebas de rendimiento contra cualquier entorno que pueda crear en sus nubes públicas. Tener esta base como guía le ahorrará tiempo y dinero.

Es fácil suponer que no hay ventaja de rendimiento entre los proveedores cuando se mueve a la nube, ya que todo se ejecuta en el mismo hardware. Pero el rendimiento es el resultado de mucho más que el hardware en el que se ejecuta una red. El rendimiento también depende de una serie de técnicas de ingeniería eficaces centradas en la optimización, la paralelización y la descarga de hardware.

Optimización: optimización completa de pila, no solo optimización de hardware. Algunos han argumentado que los proveedores de hardware pierden su ventaja de rendimiento en un entorno de nube. Pero la verdad es que los ingenieros tienen que optimizar drásticamente el software para lograr el rendimiento necesario en un chip. Ese tipo de optimización en la pila es algo que muchos proveedores de software nunca hacen. Sin embargo, el software optimizado puede diferenciar significativamente a un proveedor de otro en la nube porque puede afectar directamente el rendimiento.

Paralelisación:  los sistemas operativos de seguridad cargados en un entorno de nube deben poder aprovechar toda una gama de recursos, incluidas las máquinas virtuales multinúcleo, para lograr el rendimiento necesario. Para maximizar el rendimiento potencial, los ingenieros utilizan una técnica conocida como paralelización. Básicamente, toda informática prefiere una arquitectura paralela construida alrededor de factores de dos (2, 4, 8, 16, 32). Esto permite la máxima eficiencia, y es una razón importante por la que un proveedor puede lograr un mayor rendimiento que otro en el mismo entorno de nube.

Sin embargo, debido a las limitaciones arquitectónicas del software, muchos proveedores deben dedicar 1 de cada 4 núcleos disponibles para controlar la administración del avión. Lo que significa que en una solución de 8 núcleos, sus datos solo se procesan en seis núcleos. Esto rompe el modelo de paralelismo y puede tener un impacto serio en la eficiencia y el rendimiento.

Este tipo de limitación arquitectónica también significa simplemente que hay menos núcleos disponibles para inspección y procesamiento. Si necesita (y paga) una solución de VM de 8 núcleos para su solución de firewall en la nube, pero solo tiene seis núcleos disponibles para la inspección de datos, ha afectado seriamente su capacidad para distribuir y procesar esos datos de manera eficiente. Por eso debe asegurarse de que su solución pueda paralelizar el rendimiento en todas las CPU o recursos disponibles.

Descarga de hardware: no todo el procesamiento puede ser manejado por las máquinas virtuales a las que están asignados. Para flujos de datos de gran ancho de banda, la virtualización de E / S de raíz única (SR-IOV) proporciona una red acelerada. SR-IOV pasa por alto el manejo del paquete kernel del hipervisor, la interfaz para-virtual (legacy) y utiliza la interfaz de función virtual (VF), asignando así la vNIC de la máquina virtual invitada directamente a la NIC física. Mientras esta opción esté disponible para todos los proveedores, la capacidad de aprovechar esta función, especialmente cuando se combina con la optimización y las eficiencias de paralelización, puede tener un impacto significativo en el rendimiento y la función de la solución de un proveedor en particular.

El rendimiento es una consideración fundamental al seleccionar cualquier solución de seguridad basada en la nube. La elección de soluciones de seguridad escalables y de alto rendimiento permite a las organizaciones cumplir con las crecientes demandas de rendimiento de los entornos de nube actuales. Además, las soluciones de mayor rendimiento también son más rentables. Pero no todas  las  soluciones de seguridad en la nube están construidas de la misma manera. Un análisis cuidadoso le permitirá seleccionar la solución que mejor se adapte al desempeño y los requisitos presupuestarios de su organización.

Informe de paisaje de amenaza: prácticamente ninguna empresa es inmune a exploits severos

Por FortiGuard SE Team | 21 de agosto de 2018

De las 103.786 vulnerabilidades publicadas en la Lista CVE desde su inicio, 5.898 (5.7%) fueron explotadas en la naturaleza, de acuerdo con una investigación de nuestro recientemente publicado Threat Landscape Report . Con más de 100.000 exploits conocidos, la mayoría de las organizaciones no pueden parchear vulnerabilidades lo suficientemente rápido como para mantenerse al día. Esto indica que los ciberdelincuentes no solo están desarrollando nuevas tecnologías y estrategias para explotar a las víctimas potenciales, sino que también se están volviendo más selectivos en la forma en que aprovechan esos exploits, centrándose en aquellos que generarán la mayor ganancia por dinero.

Dicha información puede ser extremadamente valiosa cuando se trata de priorizar las vulnerabilidades de parchado. Si los delincuentes no están explotando la gran mayoría de las vulnerabilidades, entonces arreglar todo, más allá de ser imposible, no es el enfoque correcto. En cambio, es esencial incorporar el conocimiento de lo que están explotando a través de los servicios de inteligencia de amenaza como los proporcionados por FortiGuard Labs en el proceso de toma de decisiones. Luego, las organizaciones pueden combinar dicha inteligencia de amenazas con Security Rating Services que brindan información en tiempo real sobre la preparación de seguridad en todos los elementos de seguridad para adoptar un enfoque mucho más proactivo y estratégico para la corrección de vulnerabilidades.

Esta conclusión es solo uno de los aspectos más destacados del último Informe sobre el paisaje de amenazas de Fortinet . El equipo de FortiGuard Labs procesa más de 65 billones de eventos de seguridad por año utilizando técnicas avanzadas y tecnologías patentadas, incluido uno de los sistemas de autoaprendizaje más avanzados del mundo, para extraer inteligencia de amenazas oportuna y relevante, buscar vías de ataque y descubrir amenazas emergentes . A continuación, Fortinet recopila y publica los resultados trimestrales, destacando los puntos clave para organizaciones de todos los tamaños e industrias.

Otros puntos destacados del informe de este trimestre incluyen:

Prácticamente ninguna empresa es inmune a las vulnerabilidades graves : casi ninguna empresa es inmune a las tendencias de ataque en evolución de los ciberdelincuentes. FortiGuard Labs detectó que el 96% de las empresas experimentaron al menos un exploit grave. Además, casi una cuarta parte de las empresas vieron software malicioso cryptomining, y solo seis variantes de malware se extendieron a más del 10% de todas las organizaciones. FortiGuard Labs también encontró 30 nuevos ataques de día cero durante el trimestre.

Cryptomining se traslada a dispositivos IoT en el hogar : los ciberdelincuentes agregaron dispositivos IoT a su arsenal de herramientas utilizadas para extraer criptomonedas, incluidos los dispositivos multimedia domésticos. Son un objetivo especialmente atractivo debido a su rica fuente de potencia de cálculo, que puede utilizarse con fines maliciosos. Otro factor crítico es el hecho de que estos dispositivos tienden a estar siempre conectados y conectados, lo que permite a los atacantes cargarlos con malware que está continuamente involucrado en la criptomoneda.

Las tendencias de Botnet demuestran la creatividad cibercriminal : los ciberdelincuentes están maximizando el impacto de las botnets al cargarlas con múltiples acciones maliciosas. WICKED , una nueva variante de botnet de Mirai, agregó al menos tres exploits a su conjunto de herramientas para apuntar mejor a los dispositivos de IoT no parcheados. VPNFilter , el ataque avanzado patrocinado por el estado nacional que se dirige a los entornos SCADA / ICS, surgió como una amenaza significativa porque no solo realiza la filtración de datos sino que también puede hacer que los dispositivos sean completamente inoperables, individual o simultáneamente como grupo. Y la variante Anubis de la familia Bankbot presentó varias innovaciones, que incluyen ransomware, keylogger, funciones RAT, interceptación de SMS, pantalla de bloqueo y reenvío de llamadas.

Los desarrolladores de malware aprovechan el desarrollo ágil : las recientes tendencias de ataque muestran que los autores de malware recurren a prácticas de desarrollo ágiles para hacer que su malware sea aún más difícil de detectar, así como para contrarrestar las últimas tácticas de productos antimalware. GandCrab ha tenido muchos lanzamientos nuevos este año, y sus desarrolladores continúan actualizando este malware a un ritmo rápido. Junto con la automatización, el desarrollo ágil ayuda a los autores de malware a lanzar nuevos ataques altamente evasivos, requiriendo que las organizaciones adopten capacidades de protección y detección de amenazas cada vez más avanzadas para ayudarlos a identificar estos exploits.

Sectores de educación y gobierno usan SaaS : de todos los sectores analizados, el gobierno lidera el paquete en cuanto al uso de aplicaciones SaaS (108% más que la media) y ocupa el segundo lugar en educación en el número total de aplicaciones utilizadas diariamente (22,5% y 69% más alto que la media, respectivamente.) Una diversidad más amplia de aplicaciones, así como un número posiblemente mayor de aplicaciones SaaS desplegadas como parte de Shadow IT, son las causas probables de estos resultados. Dichas organizaciones requieren un enfoque de seguridad que descompone los silos entre cada aplicación, especialmente en entornos de múltiples nubes, para permitir la transparencia transparente y la aplicación de controles de seguridad consistentes en toda la red distribuida.

Los ataques contra dispositivos SCADA no son los más comunes, pero podrían ser los más críticos : las redes de TI y OT están convergiendo. Si su organización utiliza SCADA u otras soluciones de ICS, especialmente si están expuestas a redes internas o externas, el primer paso es evaluar los riesgos comerciales y operativos a fondo. Las estrategias resultantes deberían incluir la definición de zonas, conductos, límites y niveles de seguridad para limitar y asegurar las comunicaciones entre entornos OT y non-OT.

Hacer frente a estos desafíos requiere que las organizaciones confíen en capacidades avanzadas de detección y prevención de amenazas, tales como sandboxing y machine learning para descubrir exploits desconocidos hasta el momento. Este enfoque es aún más crítico a medida que los desarrolladores de malware adoptan las mejores prácticas de desarrollo ágiles para hacer pivotar rápida y fácilmente los recursos para abordar nuevas vulnerabilidades o frustrar los nuevos parches de seguridad. Finalmente, un enfoque de seguridad totalmente integrado que abarque la superficie de ataque, así como también entre cada elemento de seguridad, como un único tejido holístico no es negociable. Tal enfoque permite que la inteligencia de amenaza se comparta en tiempo real virtual para detener exploits polimórficos y multi-vector reduciendo las ventanas de detección, prevención y remediación.

Otros enfoques incluyen:

Use Threat Intelligence como su Tablero de navegación : Ante las tendencias de amenazas identificadas en este último Informe de amenazas, un elemento vital de cualquier estrategia exitosa es la inteligencia de amenazas. Como es prácticamente imposible corregir cada vulnerabilidad y mantenerse al día con cada ataque, los equipos de seguridad necesitan un panel de navegación que les ayude a priorizar su enfoque en aquellos elementos que marcarán la diferencia más significativa con respecto a la mitigación de amenazas. El Security Rating Service integrado en Fortinet Security Fabric es una gran herramienta complementaria que las organizaciones pueden aprovechar en concierto con esta información de inteligencia de amenazas.

Desbloquee la prevención y detección de amenazas avanzadas : con el rápido crecimiento de exploits severos combinados con atacantes que aprovechan cada vez más el desarrollo ágil para crear amenazas nuevas y desconocidas rápidamente, las organizaciones deben adoptar capacidades avanzadas de prevención y detección de amenazas. Estos incluyen tecnologías y estrategias de aprendizaje automático e inteligencia artificial que los equipos de TI pueden integrar en toda la arquitectura de seguridad. Este enfoque permite a los equipos de seguridad automatizar los procesos para reducir la ventana de detección, prevención y corrección.

Extienda la segmentación a la red doméstica : se ha escrito mucho sobre la importancia de la segmentación en la red corporativa. A medida que más trabajadores optan por horarios de trabajo flexibles y ubicaciones, trabajan cada vez más, al menos una parte del tiempo, desde sus oficinas en el hogar. Debido al creciente número de nuevos vectores de ataque que se dirigen a dispositivos IoT en el hogar, las organizaciones de seguridad deben extender su estrategia de segmentación de la red corporativa a las redes domésticas de los empleados.

Los riesgos de seguridad continúan creciendo, y comprender los riesgos que enfrenta y las tácticas que usan sus enemigos cibernéticos es fundamental para desarrollar e implementar una estrategia de seguridad efectiva y adaptable. El Informe de Amenazas de Fortinet para el segundo trimestre de 2018 es un recurso valioso para cualquier organización que busque mantenerse a la vanguardia de los últimos desafíos de amenazas de la actualidad.

Tres Mejores Prácticas de Comunicación Que Ayudarán a su Empresa

Es muy fácil que termine atrapado en el ir y venir de su trabajo diario; está tan ocupado que ni siquiera tiene tiempo para comunicarse con compañeros de trabajo, olvidando lo importante que es la colaboración dentro de la empresa. En el mundo moderno de hoy, con empleados trabajando en diferentes lugares y ubicaciones, como puede ser: desde sus casas, múltiples oficinas o sucursales e inclusive en sitios del otro lado del mundo, el permanecer conectado con un compañero puede llegar a ser todo un desafío. Pero no tiene por qué ser así.

Aquí están tres simples prácticas para que permanezca conectado en su empresa:

Colabore sin importar su ubicación

Dos cabezas piensan mejor que una. Nunca este proverbio había sido más verdadero que en el lugar de trabajo, donde la habilidad de juntar las distintas habilidades de los trabajadores es una increíble ventaja para los negocios. Por esta razón, utilizar la movilidad en el lugar de trabajo nunca había sido tan importante. Implementar un PBX IP o sistema VoIP le proporcionará a su negocio las herramientas más efectivas disponibles para permanecer competitivo en el mercado de hoy en día.

Con un sistema habilitado para IP, puede llevar la extensión de su oficina a donde quiera que vaya. La funcionalidad de un softphone, por ejemplo, permite a los usuarios acceder a las funciones de un teléfono de escritorio utilizando su smartphone, tablet y laptop. Ya sea que uno de los empleados esté trabajando de forma remota (teletrabajo) y otro esté en movimiento, dirigiéndose a una reunión con un cliente, aún así puede establecer una comunicación para obtener los comentarios sobre algún proyecto que está siendo desarrollado en la oficina.

Diga “Sí” a las nuevas tecnologías

La colaboración entre trabajadores debe de ser un proceso sencillo; de otra forma, puede que sus empleados no estén dispuestos a realizar el esfuerzo de hacerlo, viéndose reflejado en el alto costo de perder una importante sesiones de lluvia de ideas dentro de su empresa. Para que los empleados puedan colaborar de forma satisfactoria, las barreras de comunicación deben de ser identificadas para después ser eliminadas, algo tan sencillo puede conseguirse al utilizar Comunicaciones Unificadas (UC).

La telefonía IP ofrece muchas funcionalidades de UC, las cuales le permiten a usted y a sus empleados permanecer conectados con el mínimo esfuerzo sin importar su ubicación. Por ejemplo, una funcionalidad IP de presencia, le permite ver el estado de sus empleados, permitiendo identificar cuando uno está trabajando de forma remota y disponible para tomar una llamada. Esto elimina la utilización de llamadas para revisar los mensajes de voz y también evitan esas transferencias de llamadas innecesarias que tanto molestan a sus clientes.

Además, si necesita recibir documentos de compañeros de trabajo que están trabajando remotamente, un servidor de FAX ya no es requerido, debido a que con la tecnología de UC sus fax de entrada son convertidos a PDF y reenviados a los usuarios a través de correo electrónico. Inclusive su teléfono habilitado para IP puede convertir los mensajes de voz en archivos de sonido que también puede revisar a través de la bandeja de entrada del correo electrónico.

No subestime el poder de las interacciones cara a cara

Correos electrónicos, llamadas telefónicas, mensajes de texto: Todos son métodos eficientes de para que permanezca conectado, pero algunas veces, un toque más personal es necesario, lo que significa que tiene que hablar cara a cara. Esto no siempre es conveniente o incluso posible sin un vuelo transatlántico, pero es el mejor acercamiento para buscar una mayor confianza en una relación de larga distancia – algo completamente necesario en clima tan competitivo de los negocios. Una alternativa de bajo costo es la Conferencia Web, la cuál puede ser realizada a través de un sistema de telefonía habilitado para IP.

La tecnología WebRTC permite la comunicación de audio, video e información entre navegadores web, así los participantes pueden unirse a reuniones sin ningún problema o con la necesidad de descargar software adicional o algún tipo de plugin. La conferencia web puede reducir costos de viajes, incrementar la productividad y mejorar las relaciones entre los empleados; específicamente ayuda a los trabajadores remotos a sentirse más conectados.

La colaboración no sólo conduce a una fuerza de trabajo más conectada sino también a una más productiva. Aplicar estas herramientas, puede ayudar a cualquier empresa a ahorrar tiempo y dinero y, por último, a conseguir grandes éxitos.

Identificar las prioridades de seguridad para abordar las nuevas amenazas cibernéticas para la salud

El sector de la salud ha sido visto durante mucho tiempo como un objetivo lucrativo para los ciberdelincuentes. A medida que el panorama actual de amenazas continúa evolucionando, los ciberdelincuentes están aprovechando las capacidades nuevas y viejas para explotar las vulnerabilidades de la red de la manera más eficiente posible. Para mantener una postura de seguridad efectiva en este complejo ecosistema cibernético, los equipos de ciberseguridad de salud deben estar al tanto de las amenazas actuales más prevalentes dentro del sector de la salud, así como las medidas de seguridad y las capacidades necesarias para abordarlas adecuadamente.

Dada la gran cantidad de valiosa información de salud protegida (PHI), personal y de propiedad de las organizaciones e instalaciones de salud, tiene sentido que el sector representara más de la mitad de todos los ataques cibernéticos en 2017. Hoy en día, los ciberdelincuentes están buscando atención médica el sector como una forma fácil de aprovechar los datos, extorsionar a las redes para pedir rescate, lixiviar los elementos de la red para obtener ganancias financieras, y más.

Tal como lo revela nuestro último informe Global Threat Landscape Report para la Q1 , los ciberdelincuentes están adoptando una variedad de capacidades que abarcan toda la cadena de asesinatos, desde el reconocimiento y la militarización hasta el comando y el control posteriores al ataque. Si estas amenazas explotan con éxito las vulnerabilidades de la red, las consecuencias pueden ser graves.

Amenazas de ciberseguridad que enfrenta el sector de la salud

El aumento actual de las capacidades de ciberataque está impulsando al sector sanitario a superar los $ 65 mil millones en seguridad de TI en los próximos cinco años. Sin embargo, no debería sorprender que a medida que el gasto en seguridad cibernética siga aumentando, los esfuerzos de los ciberdelincuentes para adaptarse y encontrar nuevas formas de aprovechar las vulnerabilidades crezcan en conjunto. Recientemente, hemos notado una variedad de amenazas que deberían estar en el radar del personal de TI de atención médica:

Variantes de malware sin archivos:

A diferencia de los ataques de malware tradicional que requieren que los ciberdelincuentes instalen un ejecutable malicioso en el disco para infectar una máquina, el malware sin archivos permite que un cibercriminal aproveche herramientas que ya están en muchos equipos como PowerShell y WMI para infectar directamente en la memoria. Además de mantener la persistencia, estos scripts se pueden instalar en la configuración de registro de ejecución automática, lo que garantiza que el malware se cargue cada vez que se reinicie la máquina infectada. El uso de estas técnicas hace que sea cada vez más difícil de detectar.

Cryptomining Malware: Cryptomining Malware, también conocido como cryptojacking, se enfoca en inyectar maliciosamente exploits en los buscadores de computadoras o distribuir malware entre servidores y dispositivos IoT con el objetivo de filtrar los recursos de la CPU. Los ciberdelincuentes luego usan estos recursos para extraer criptomonedas para obtener ganancias financieras. Estos ataques pueden causar fallas en el sistema, poca eficiencia de la red y una fuerte caída en la velocidad de la máquina para aquellos dentro de la red infectada.

El malware Cryptomining también está mostrando un aumento en la capacidad de propagación tipo gusano, aprovechando las hazañas de EternalBlue que llegaron a los titulares para su uso en los ataques de ransomware WannaCry a gran escala . Conocida como WannaMine, esta forma única de malware cryptomining tiene la capacidad de moverse lateralmente a través de una red, identificando y explotando vulnerabilidades y sistemas heredados que no han sido adecuadamente parcheados.

Hazañas persistentes: el panorama actual de las amenazas también indica que los ataques cibernéticos son cada vez más persistentes, y continúan actuando dentro de una red infectada después de reiniciar el sistema. Los ciberdelincuentes ahora están aprovechando los ASEP, Reemplazo de servicios, Tareas programadas y ataques de orden de búsqueda de DLL para seguir siendo funcionales, por lo que es necesario limpiar adecuadamente una red después de un ataque identificado.

Ataques de diseño: a diferencia de muchas formas de ciberataques donde los ciberdelincuentes incorporan un enfoque de “rociar y orar”, generalmente relacionado con una gran campaña de phishing con la esperanza de encontrar un usuario que haga clic en un enlace o archivo adjunto, los ataques de diseñador son altamente sofisticados y se dirigen a la red específica seguridad y vulnerabilidades de una organización. Los ciberdelincuentes ahora investigan exhaustivamente sus objetivos, aprovechando el escaneo de vulnerabilidades externo y los métodos de detección automatizados para identificar información empresarial básica, datos de alto valor y áreas donde se pueden obtener valiosas credenciales de red.

Como se demostró en las variantes de malware SamSam y Orangeworm , estos ataques de “manos en el teclado” se llevan a cabo metódicamente. Esta variante de malware, particularmente eficaz en la explotación de sistemas heredados prevalecientes en el sector sanitario, tiene la capacidad de eludir la detección basada en hash y propagarse rápidamente dentro de una red infectada.  

Medición y priorización de las defensas para mitigar las amenazas cibernéticas

Para que la industria de la salud pueda protegerse eficazmente de las ciberamenazas en evolución y mitigar el impacto de los ataques exitosos, es importante practicar una conciencia cibernética efectiva. Para organizar mejor los esfuerzos para una conciencia cibernética efectiva, es importante considerar los siguientes pilares organizacionales:

·       Metas de la misión empresarial: identificar los procesos comerciales críticos, y cuál de ellos ayuda a alcanzar los objetivos comerciales, lo ayuda a comprender qué es importante para el funcionamiento diario de la empresa. Desde allí, puede priorizar sus esfuerzos de seguridad para mitigar efectivamente la posibilidad de que un ataque cibernético pueda afectarlos.

·       Activos cibernéticos: dado el alcance de las redes dentro de una organización de atención médica, y la gran cantidad de activos dentro de la red, es importante tener la capacidad de comprender efectivamente qué activos están dentro de su red en un momento dado. Al aprovechar los controles de inventario y la inteligencia artificial , los profesionales de TI pueden identificar todos los activos y todas las vulnerabilidades relacionadas, especialmente los activos críticos para facilitar los objetivos comerciales.

·       Infraestructura de red: después de identificar todos los activos cibernéticos clave necesarios para facilitar e impulsar los objetivos comerciales, es fundamental que los profesionales de TI identifiquen cómo esos activos están conectados dentro y a través de la infraestructura de red distribuida. Esto proporciona una visión crítica de las avenidas de ataque que los ciberdelincuentes pueden utilizar para atravesar y explotar las vulnerabilidades que puedan existir dentro de la red.

·       Amenazas cibernéticas: por último, es importante comprender las amenazas cibernéticas a las que el entorno de red es más vulnerable. El personal de TI también debería centrarse en comprender a los actores amenazados que estarían motivados para robar datos dentro de la red, y los tipos de métodos y herramientas que generalmente utilizan para lograr sus objetivos. Esto proporciona una visión crítica no solo de las áreas de red y las entradas más atractivas para los ciberdelincuentes, sino que también proporciona una descripción general de alto nivel del alcance de la postura de seguridad de una organización frente a estas amenazas específicas.

Una vez establecidos los cimientos de la conciencia cibernética, es importante medir activamente su postura de seguridad existente con pruebas defensivas. Esto incluye evaluaciones de seguridad que garantizan que los controles se implementen correctamente, pruebas de penetración que examinan el alcance, las herramientas y las técnicas de amenazas cibernéticas actuales, y la búsqueda de amenazas para determinar si las amenazas están presentes activamente dentro de una red.

Desafortunadamente, muchas estrategias de prueba defensivas están limitadas a estrategias y procedimientos conocidos de amenazas cibernéticas, y como resultado, a menudo no representan ataques del mundo real. Esto se debe a que las partes que realizan pruebas de pluma, por ejemplo, tienden a usar las herramientas y técnicas con las que se sienten cómodos, lo que significa que no pueden medir las capacidades actuales de ataque y las amenazas contra el sistema de salud que se analiza.

Para ayudar a llenar este vacío, la organización sin ánimo de lucro Mitre Corporation lanzó un recurso ATT & CK Matrix que recopila las técnicas reales utilizadas por los ciberdelincuentes en un solo lugar. Esta información permite a las organizaciones verificar sus controles contra escenarios de ataque documentados, ayudando a proporcionar información real sobre la postura de seguridad de las organizaciones e instalaciones de salud.

No Más Tiempos Improductivos de Traslados con el Uso de un Softphone

El contar con tiempos de traslados al trabajo mayores a una hora es una realidad para la mayoría de los trabajadores en grandes ciudades alrededor del mundo. Pasar tiempo considerable en el tráfico, puede cobrar factura a las personas, de hecho, está asociado al origen de problemas mentales, físicos y de salud, tales como aumento de peso, estrés y dolor físico.

Debido a esto, las personas ocupando posiciones gerenciales deben volver una prioridad el ofrecer una solución a los empleados que viven lejos del lugar de trabajo que les permita tomar un descanso de esos largos viajes en automóvil o en transporte público. Al permitir una forma de trabajo más flexible y desde diferentes lugares – como la capacidad de trabajar desde casa – los empleados pueden mejorar su calidad de vida, al mismo tiempo que pueden ser igual o más productivos y logrando un equilibrio saludable entre vida y trabajo.

Las tecnologías modernas de telecomunicaciones pueden brindar una solución de trabajo remoto (teletrabajo) que ayude a los trabajadores con grandes tiempos de traslados a seguir trabajando manteniendo de lado estrés innecesario. Al implementar este tipo de comunicación como parte de su estrategia de trabajo remoto, beneficia a sus empleados y empresa de la siguiente forma:

Aumento en la satisfacción del trabajador

Los grandes traslados pueden lograr que las personas se sientan agotados, aislados y por último insatisfechos con su trabajo. El poder trabajar desde casa puede contrarrestar algunos de esos efectos negativos. Con el uso de Softphone, los trabajadores tienen acceso a herramientas de Comunicaciones Unificadas -mensajería instantánea o conferencia web, por poner un ejemplo- simplemente instalando el software en el dispositivo de su elección tal como PC, laptop, tablet o smartphone.

Aumento en la productividad

Los trabajadores pueden ahorrar de 3 a 4 horas por día o más al eliminar el tener que conducir su auto o viajes en trenes, autobuses o subterráneo. También, con el uso de un softphone, los empleados dejan de estar incomunicados durante el tiempo de traslado o con retrasos debido a exceso de tráfico o problemas en el transporte. En lugar de eso, los trabajadores pueden hacer y recibir llamadas, recibir correos de voz y inclusive ver la presencia de compañeros de trabajo y todo desde su dispositivos personales.

Mantener una cultura unificada de trabajo

Con un PBX basado en software, cada llamada entrante y de salida hecha por un trabajador remoto se realiza como si originara físicamente dentro su oficina. Una solución basada en software provee la misma seguridad y confiabilidad como si el trabajador se estuviera comunicando desde su teléfono de escritorio. Esta consistencia en las comunicaciones respalda a la reputación de su empresa al mismo tiempo que satisface las necesidades de sus trabajadores a larga distancia.

El momento es ahora, permita que sus trabajadores se tomen un descanso del tráfico vehicular. Con el uso de un Softphone puede mantener la productividad de su empresa y liberar de estrés a sus trabajadores de una sóla vez.

Superar los desafíos de seguridad en múltiples redes en educación

En la última década, la tecnología que admite entornos de e-learning en entornos de educación superior ha evolucionado rápidamente. Esto ha permitido una serie de beneficios para la educación, como una enseñanza más eficiente y el intercambio de información, lecciones personalizadas para que los estudiantes progresen a su propio ritmo y un gran ahorro de costos. Para llevar las tecnologías basadas en la nube a la educación superior, los estudiantes acceden a estas herramientas desde sus computadoras portátiles o dispositivos móviles.

Mientras tanto, las oficinas administrativas han experimentado un rápido crecimiento de las tecnologías de soporte basadas en la nube, como la inscripción, el reclutamiento y los sistemas de administración financiera. Las aplicaciones de Software-as-a-Service (SaaS) se utilizan principalmente para la colaboración, la entrega de contenido, la comunicación y el acceso a materiales de aprendizaje. Las ventajas económicas, la velocidad, la agilidad, la flexibilidad y la elasticidad son las principales razones por las que la educación superior  adopta cada vez más SaaS .

Los colegios y universidades están recurriendo a las nubes públicas para obtener flexibilidad y ahorrar costos. Los administradores de TI de mayor nivel necesitan almacenar y compartir grandes cantidades de datos. A medida que las tecnologías de análisis y Big Data facilitan análisis cada vez más complejos, el volumen de información de estudiantes y de investigación en educación superior continúa disparándose. Los gerentes de TI eligen cada vez más aumentar los centros de datos locales con almacenamiento en la nube pública altamente escalable. Estas soluciones ofrecen una implementación más rápida y son más eficientes y rentables.

Desafíos de seguridad de los entornos de múltiples nubes

Hemos discutido las ventajas de utilizar las tecnologías SaaS e IaaS, pero la seguridad sigue siendo un desafío significativo. Agregar aplicaciones y entornos en la nube a su red expande la superficie de ataque e introduce brechas en la seguridad. Con la  mediana de aplicaciones SaaS en educación en 59 y las aplicaciones IaaS en 40 , hay muchos vectores de ataque para realizar un seguimiento.

Los principales desafíos de seguridad que enfrentan las instituciones educativas que ejecutan nubes múltiples incluyen:

  • Poca visibilidad : cada proveedor de la nube aborda la seguridad de una manera diferente, lo que hace que la política coherente y la visibilidad significativa sean muy difíciles.
  • Sin integración o coordinación : las medidas de seguridad a menudo son fragmentarias y aisladas.
  • Seguridad reactiva : en esta era de amenazas de día cero y ventanas de intrusión a la brecha cada vez más reducidas, las escuelas no pueden permitirse ser reactiva en su enfoque de seguridad.

Los equipos de TI que carecen de integración de productos de seguridad tendrán dificultades para entender si protegen adecuadamente a los estudiantes y los datos. Además, la recopilación de información de diferentes sistemas para crear un informe de cumplimiento general consume mucho tiempo.

Cómo mantener la seguridad de su universidad

Con aplicaciones y datos distribuidos en varias nubes, ¿cómo puede mantener segura a su escuela? Aquí hay cinco mejores prácticas.

1. Controle el acceso a la red.  Debido al gran volumen de usuarios que entran y salen de la red de una escuela, es crucial identificar quién tiene acceso y a qué recursos. Para una ciberseguridad efectiva, use soluciones que puedan identificar fácilmente a los usuarios y luego asignar dinámicamente el acceso a los segmentos de la red en consecuencia.

2. Centralice su control. Es probable que tenga muchas soluciones puntuales para abordar múltiples vectores de ataque. Sin embargo, debido a que cada una de estas soluciones puntuales proporciona una inteligencia diferente y grados variables de visibilidad de los datos, depender de la información de cada una de estas herramientas en silos puede ser oneroso para los recursos.

Sus equipos de TI se beneficiarían de una visibilidad centralizada de un solo panel de vidrio en el movimiento de datos a través de la red para administrar de manera efectiva los controles de seguridad de la red. Esto también ofrecería una vista simplificada de las alertas de seguridad en diferentes dispositivos de seguridad. Esto es integral, ya que los equipos de TI generalmente no tienen el personal necesario para correlacionar de forma cruzada estos datos y monitorear cada solución ellos mismos.

3. Consolida tus puntos finales. Con más aplicaciones, tecnologías y dispositivos de IoT que se agregan a la red, cada punto final independiente se convierte en una entrada potencial a la red. Cuando consolida estas entradas potenciales uniéndolas a través de un único marco de seguridad de red integrado, reduce drásticamente su superficie de ataque potencial y simplifica sus esfuerzos de ciberseguridad mientras los coordina de manera más eficiente en toda la red.

4. Obtenga inteligencia de amenazas. Los ciberataques se pueden diseminar a través de una multitud de vectores de ataque como correos electrónicos, aplicaciones web o enlaces y archivos adjuntos maliciosos. Ransomware es una gran amenaza en el ámbito de la educación, pero las universidades también son regularmente atacadas con ataques de phishing y ataques DDoS que usan botnets para lograr sus medios. Las escuelas también son blanco de vulnerabilidades de día cero, o fallas en su hardware y software, que son difíciles de detectar hasta que es demasiado tarde y se ha producido una infracción. Para mitigar cada uno de estos tipos de ataques, implemente inteligencia de amenazas tanto global como local para actualizar su infraestructura de seguridad.

5. Elige la automatización. La tecnología correcta es crítica, pero también lo son las personas que la supervisan. Además de la infraestructura de TI y las soluciones de seguridad, contrate equipos de TI que puedan implementar cada pieza de tecnología y garantizar que funcione de manera efectiva. Construir esta infraestructura y equipo con un presupuesto limitado es un desafío, especialmente teniendo en cuenta la brecha de habilidades de ciberseguridad que enfrentan los empleadores. Como resultado, los equipos de TI con recursos limitados a menudo ponen énfasis en la funcionalidad al tiempo que descuidan la seguridad. En el panorama actual de amenazas, la seguridad no puede ser una ocurrencia tardía.

Debido a que los recursos de TI son limitados, despliegue una infraestructura de seguridad integrada y automatizada que permita una respuesta rápida a cada incidente, sin tener que esperar a que los datos sean recopilados y atendidos por un miembro del equipo ocupado. Además, estas capacidades resultan en una disminución de los costos de ciberseguridad, ya que las soluciones integradas son más rentables que las soluciones puntuales dispares o emplean un equipo de TI lo suficientemente grande para administrar la red de forma manual.

Cuando está bien estructurada, la seguridad de la red permite la transformación digital y el aprendizaje electrónico, permitiendo que su institución obtenga los beneficios de las nuevas tecnologías.

¿Por qué CTI (Integración de la Telefonía con la Informática) es la clave del éxito para Call Centers?

¿A qué nos referimos con el término CTI? CTI viene de las siglas en inglés “Computer Telephony Integration”, lo que se traduciría al español como “Integración de la Telefonía con la Informática”, es decir, la integración de una llamada telefónica con un sistema de cómputo de forma coordinada; es una tecnología que permite a las computadoras interactuar con los teléfonos de escritorio. Por lo tanto, a menudo se habla también de telefonía asistida por computadora.

Con CTI los usuarios pueden desempeñar tareas que tradicionalmente son realizadas de forma manual o a través del teléfono de escritorio, pero ahora desde su computadora. Sin embargo, la tecnología va más allá de la telefonía per sé, también permite la comunicación entre y con otros dispositivos, incluyendo máquinas de FAX, buzones de correo y teléfonos móviles. Por lo tanto, el usuario asegura el control centralizado de todos los medios de comunicación mediante una única interfaz.

CTI: Un activo significativo para los Call Centers

La función CTI es muy utilizada por los Centros de Contacto, los cuales deben procesar una gran cantidad de llamadas y están en constante presión por optimizar su productividad. Un sistema CTI, incluído por defecto dentro de una Central Telefónica VoIP basada en software reduce, en primer lugar, los costos. Contando con software del tipo softphone que se puede utilizar tanto en Windows como Mac y hacen que un teléfono físico sea prácticamente obsoleto. Por el contrario, basta con un simple auricular y las funciones más comunes como responder, transferir y poner una llamada en espera se pueden hacer con sólo un clic. Más rentable, más flexible y más escalable que la telefonía tradicional, es una solución que también permite hacer uso de la funcionalidad de hot-desking, lo que habilita que los usuarios trabajen desde espacios compartidos, diferentes computadoras e inclusive remotamente desde su hogar o en movimiento.

Integración con aplicaciones de productividad

CTI permite a los agentes de un Call Center identificar las llamadas entrantes y rastrear a clientes directamente desde sus computadoras. Los contactos respectivos se importan y sincronizan con los perfiles de clientes mediante la integración de un CRM, también habilitando a los usuarios con útiles funcionalidades como click-to-call, la pantalla con información del cliente durante una llamada entrante y el registro de todas las llamadas realizadas. Tal administración de clientes orientada a objetivos, facilita y acelera enormemente el trabajo del departamento de atención a clientes o servicio, ya que pueden gestionar las solicitudes de sus clientes de forma más rápida y precisa.

Mejora la experiencia al cliente

La razón principal por la que CTI mejora la productividad de su negocio, es la cantidad significativa de funcionalidades que son difíciles o imposibles de implementar con un sistema telefónico tradicional. Estos son algunos ejemplos de características que pueden ayudar a mejorar la calidad del servicio y satisfacción del cliente, pero solo están disponibles en un PBX VoIP de última generación:

  • La Respuesta de Voz Interactiva (IVR): También conocido como Contestadora Digital, le permiten filtrar llamadas antes de que los clientes hablen con uno de sus compañeros de trabajo. Los criterios de filtrado son, por ejemplo, el idioma preferido, el departamento al que se desea contactar, tipo de pregunta, etc. Además, los datos transmitidos por el cliente a través del teclado (por ejemplo, un número de cuenta o cliente) se pueden reenviar de forma cifrada a bases de datos ya integradas y consecuentemente transferir la llamada al contacto o persona correcta
  • Devolución automática de llamada: esta característica permite que se devuelva una llamada a clientes que decidieron no permanecer en espera pero sí conservar su lugar en la cola de llamada. El cliente, entonces, puede colgar sabiendo que le será regresada cuando un agente esté desocupado para hablar. Una excelente forma de ahorrar tiempo y evitar frustraciones de clientes
  • Click-to-Call: esto permite llamar a números de teléfono dentro de sitios web con sólo hacer click sobre ellos y enlazando a nuestro teléfono, ya sea un softphone o un equipo físico de escritorio, sin tener que marcar el número de forma manual. Una forma efectiva de aumentar la productividad y ahorrar tiempo

Fácil gestión de llamadas

La Integración de la Telefonía con la Informática no sólo beneficia a sus clientes y trabajadores, también hace que la gestión de llamadas dentro de un Call Center sea más fácil, siendo una garantía de calidad. CTI permite la grabación de las llamadas y el acceso a estadísticas en tiempo real. Los supervisores o gerentes pueden ver los informes de llamada, tales como llamadas perdidas, contestadas, tiempo de espera promedio, etc, por agente y hacer un seguimiento de su desempeño. Y si la llamada con un cliente no sale según lo planeado, entonces se les puede brindar asistencia en tiempo real con funciones como susurro, escucha o tomar control de la llamada.

Todas estas características son directamente accesibles a través de un Sistema Telefónico moderno y escalable. Ya es momento de que también facilite los procesos de trabajo de sus empleados y garantice el mejor servicio a sus clientes.

El ecommerce y los grandes retos para conquistar el mercado de la alimentación

Según un estudio, los compradores sienten más confianza ante sus supermercados que ante los vendedores online

Una de las tendencias en los últimos tiempos, y una que puede tener además un impacto muy importante en el mercado y en el consumo, está siendo la transformación del consumo de alimentación en el nuevo campo de juego de la batalla del comercio electrónico.

Hasta ahora, los consumidores habían estado comprando cada vez más cosas en internet, pero, a pesar de ello, la alimentación y los productos de supermercado se estaban quedando un tanto fuera del listado de las compras online. El ecommerce no acababa de conquistar el mercado de la
alimentación.

Las cosas han cambiado ligeramente en los últimos años, haciendo que el mercado de los
supermercados se convirtiese en uno de los puntos calientes para el futuro del comercio
electrónico.

La entrada de grandes jugadores del ecommerce, como Amazon, en el mercado y el hecho de que los consumidores más jóvenes se sienten mucho más inclinados a comprar online de lo que lo estaban los grupos demográficos de más edad hizo que el e-supermercado empezase a tener una nueva vida. Incluso los jugadores clásicos del mercado de los supermercados han empezado a posicionarse en el terreno de la venta online.

Esto está teniendo un impacto en las reglas del juego y está modificando la situación para los jugadores de siempre. ¿Están los supermercados preparados para competir en la red? ¿O se van a convertir en el próximo terreno en crisis por el impacto de internet?

La cuestión es uno de los grandes temas de debate y uno de los que tendrá más ramificaciones en el futuro próximo, aunque quizás los supermercados de siempre pueden jugar con un arma secreta a su favor. Y es que, quizás sorprendentemente, en el mundo del consumo son quienes logran despertar mucha más confianza entre los consumidores.

Por qué nos fiamos más del supermercado

Eso es lo que acaba de demostrar un estudio de la australiana Monash University. En el espectro de las tiendas, los supermercados consiguen las mejores puntuaciones en confianza, superando incluso a la percepción general que se tiene de los gigantes del comercio electrónico que son pure players en la red.

“Sorprendentemente, a pesar del boom del ecommerce y de las compras online, los que menos confianza despiertan en el sector del retail fueron los vendedores solo online que puntuaban por debajo de sus equivalentes de retail”, explica uno de los responsables dle estudio. Compañías como Asos, por ejemplo, que solo venden en la red despiertan menos confianza que el súper de la esquina.

Esto es un problema para este tipo de compañías, ya que su principal activo a la hora de conectar con las audiencias es la confianza que despiertan en sus consumidores.

El dato es también una muestra del estado de las cosas y de la psicosis de los consumidores sobre su información personal. Porque, como recuerdan en las conclusiones, los compradores están cada vez más preocupados con lo que ocurre con sus datos y su información personal y eso los ha hecho más desconfiados en general con internet. En el caso de ciertos sectores de las ventas online, además, la desconfianza está ligeramente vinculada al tipo de productos. Es lo que ocurre con la ropa o el calzado.

La confianza es además importante, señalan en las conclusiones del estudio, porque se vincula a otro elemento más, el de la fidelidad. Los consumidores son más fieles y leales a aquellas tiendas en las que confían.

¿La tecnología inalámbrica es segura?

La tecnología inalámbrica se ha integrado tanto en nuestra vida personal y profesional, que no podemos imaginar la vida sin ella. Las empresas dependen en gran medida de él para realizar sus operaciones, los proveedores de redes móviles lo usan para transferir voz y datos a grandes distancias, y le proporciona al usuario promedio acceso a Internet en todo momento mientras viaja.

Sin embargo, si bien todos damos por sentado el acceso inalámbrico , ¿somos conscientes de los riesgos de seguridad cuando lo usamos?

En este blog, hablamos con John Battam, que es el Ingeniero de sistemas de consultoría en Fortinet Australia y se centra en el negocio inalámbrico de Fortinet en la región de Asia y el Pacífico. John se especializa en la entrega de soluciones inalámbricas , y cómo la demanda de infraestructuras inalámbricas continúa, su papel es desarrollar nuevos enfoques para garantizar que pueda cumplir con las demandas del mañana.

¿Cómo ha crecido y evolucionado Wireless a lo largo de los años?

Desde una perspectiva de red inalámbrica, 802.11 (Wi-Fi) ha crecido desde una tecnología a la que los líderes de la industria se burlaron a finales de los años noventa como algo que nunca despegará. Sin embargo, hoy en día es el método de conectividad principal para casi todos los dispositivos que se conectan al límite de todas las redes modernas de hogares, mercados medianos y empresas. Ha sido una evolución increíble, ya que ha creado el mundo sin cables que disfrutamos hoy.

¿Por qué generalmente se ha pasado por alto la seguridad digital de la conexión inalámbrica?

En general, los estándares inalámbricos no representan un alto nivel de seguridad. Si bien hoy en día existen métodos de cifrado más seguros, muchas versiones más débiles, como WPA y WEP, aún se utilizan internacionalmente. Esto se debe principalmente a que ciertos dispositivos más antiguos no son compatibles con los métodos más nuevos que son mucho más seguros.

Tome WPA2-PSK (Wi-Fi Protected Access 2 – Clave precompartida), que usa CCMP / AES: este es un proceso de cifrado de 128 bits y es muy seguro. Sin embargo, incluso con este mejor sistema, todos comparten la misma clave precompartida (PSK), lo que abre otras puertas a las vulnerabilidades.

Un PSK es un mecanismo de seguridad utilizado para autenticar y validar usuarios en una conexión inalámbrica. Entonces, a pesar de los elevados niveles de encriptación, si todos usan el mismo PSK y se infringe un dispositivo, todos podrían ser vulnerables.

Por ejemplo, cuando alguien deja un negocio, si no actualiza su PSK (que muchas empresas no hacen), entonces ha dejado la puerta abierta para un posible ataque de venganza.

Lo mismo puede suceder cuando el PSK es el mismo para todos los dispositivos. Un usuario que conoce el PSK puede capturar el apretón de manos de 4 vías que se produce cuando el dispositivo inalámbrico se está conectando y usarlo para ver los datos de otra persona que se transmiten por aire en la misma red inalámbrica. El apretón de manos de 4 vías se vuelve algo fácil de capturar si la red inalámbrica es vulnerable a los ataques de desauthentication. Lamentablemente, la mayoría se debe a que muchos dispositivos inalámbricos no admiten el método para evitar que esto ocurra, marcos de administración protegidos (PMF).

¿Qué problemas de seguridad inalámbrica pueden dar como resultado una violación de datos confidenciales y cómo puede un individuo o empresa evitar que esto ocurra?

El rango de problemas de seguridad es significativo.

En primer lugar, muchas empresas siguen desplegando sus redes inalámbricas utilizando métodos de cifrado débiles u obsoletos, como WEP / WPA-TKIP, debido a la compatibilidad con dispositivos anteriores. Estos métodos son relativamente fáciles de poner en peligro, y lo que es peor, si los usa su red WiFi tendrá un impacto de rendimiento significativo, con una velocidad máxima de datos de 54Mbps.

En segundo lugar, como se mencionó anteriormente, el uso de una sola PSK para todos los dispositivos puede dejar sus dispositivos expuestos a un ataque interno. Esto significa que alguien puede configurar un punto de acceso (AP) que esté transmitiendo el mismo nombre de red inalámbrica (‘SSID’) como otra fuente confiable, que crea lo que se conoce como un honeypot virtual o falso AP. Puede pensar que se está conectando, por ejemplo, a la red inalámbrica del aeropuerto o a la red inalámbrica gratuita de McDonald’s, cuando en realidad se está conectando con un tercero que pretende ser esa red inalámbrica. La mejor defensa contra esto es utilizar herramientas de detección de intrusos inalámbricos (WIDS) que vienen integradas en la mayoría de las plataformas inalámbricas de nivel empresarial.

La mayoría de las redes WiFi gratuitas son abiertas, por lo que no se realiza cifrado del tráfico. Por lo tanto, cualquier persona que use una herramienta de captura de paquetes de aire puede ver y ver todos sus datos no cifrados, como el acceso a sitios web que comienzan con HTTP donde no se utiliza el cifrado (a diferencia de HTTPS). Si está utilizando una red abierta, se recomienda utilizar un método de acceso seguro como SSL-VPN para proteger contra los aleros-cuentagotas.

Finalmente, también es importante tener en cuenta que solo porque su empresa pueda estar usando métodos de seguridad WPA2-Enteprise que también pueden ser vunerables para el estilo de diccionario y / o el hombre en el ataque medio. Los métodos de autenticación como la autenticación basada en PEAP / EAP-TTLS son altamente seguros, si la empresa tiene políticas de contraseña débiles o la política de contraseñas es demasiado compleja (lo que hace que el usuario la anote y pegue en su monitor para que todos la vean) podría provocar que un tercero acceda a la red inalámbrica y más.

Además de esto Si se utilizan métodos de autenticación inseguros como LEAP / MD5, donde la contraseña se envía a través de texto sin cifrar o en un hash fácilmente descifrable, esto también deja la puerta abierta para que ocurra una posible violación.

La mejor contramedida para estos ataques es utilizar métodos de autenticación basados ​​en certificados, que eliminan el factor de contraseña humana y obligar al cliente a validar el certificado durante la fase de autenticación.

En general, se considera que Australia está a la vanguardia de esta tecnología, dada nuestra distancia geográfica y la necesidad de confiar más en ella, ¿también estamos liderando en seguridad WiFi ?

Es bien sabido que al australiano CSIRO e ingeniero eléctrico, John O’Sullivan, se le acredita como el inventor de WiFi tal como lo conocemos. Pero si bien usamos esta tecnología en gran medida en nuestra vida cotidiana, desde las redes de comunicaciones punto a punto de largo alcance hasta el control de nuestros saldos bancarios, no creo que lideremos el camino de la seguridad en este frente.

En cambio, la investigación principal sobre la seguridad inalámbrica está sucediendo en lugares como China e India, que es donde ahora se desarrolla gran parte del desarrollo actual del estándar 802.11 y los métodos de seguridad.

¿Qué deberíamos estar haciendo para educar al público en general sobre los riesgos?

No estoy seguro de que esto sea posible. La única forma de llegar a un público masivo es a través del marketing. Desafortunadamente, muchos modelos de marketing crean malentendidos para el público en general, porque a la vez que explican conceptos amplios sobre cómo funciona la seguridad inalámbrica, a menudo contienen mucha información misteriosa que solo funciona para un uso de caso específico y que a menudo no es fácil para el general. público para implementar.

Si bien podemos enseñar al personal técnico las mejores prácticas de seguridad relacionadas con las redes inalámbricas y esperamos que transmitan este conocimiento, el mejor método sería resolver los riesgos mediante nuevos métodos de seguridad inalámbricos. Por ejemplo, con la introducción de los métodos de seguridad WPA3 y Enhanced Open, se han realizado muchas mejoras para aumentar la seguridad inalámbrica sin la interacción del usuario final.

¿Cómo recomendaría que las empresas aborden estos problemas a corto y largo plazo?

Esto realmente tiene que pasar de arriba hacia abajo.

Implementar los mejores métodos de seguridad inalámbrica a menudo no es fácil. Sin embargo, capacitar al personal interno de TI con los conocimientos y habilidades relevantes a través de cursos de capacitación industrial, como CWNP (Certified Wireless Network Professionals), es probablemente la mejor solución para las empresas que buscan trabajar con redes inalámbricas 802.11. Estos cursos proporcionan una comprensión profunda de los fundamentos combinados con las mejores prácticas para usar cuando se implementan redes inalámbricas, especialmente cuando se trata de elegir los mejores métodos de seguridad.

Si una empresa no cuenta con personal de TI suficientemente calificado, debe contactarse con profesionales de la industria para obtener asistencia y no solo asumir que, debido a que saben cómo configurar su enrutador inalámbrico, pueden establecer una red comercial o empresarial.

¿Qué sigue para la conexión inalámbrica?

Los próximos pasos reales en el espacio inalámbrico se basan en los nuevos métodos de seguridad 802.11ax, WPA3 y Enhanced Open. 

802.11ax está diseñado para abordar muchos problemas comunes con redes inalámbricas, mejorando la eficiencia y el rendimiento usando métodos como BSS Coloring y una versión multiusuario de OFDM (esquema de modulación) que es OFDMA, que es una tecnología utilizada actualmente en 4G / LTE redes móviles. Esto mejorará la experiencia del usuario e incorporará Wi-Fi como el medio de acceso a la red principal.

Desde el punto de vista de seguridad, la introducción de WPA3, el sucesor de WPA2, no permitirá protocolos obsoletos heredados, requerirá marcos de gestión protegidos (para evitar ataques de desauthentication) y agregará características a los métodos de autenticación personal y empresarial para mejorar aún más inalámbrico .

WPA3-Personal incluirá un protocolo de establecimiento de clave segura entre dispositivos, la Autenticación Simultánea de Iguales (SAE), esto proporcionará protecciones más fuertes para los usuarios contra el uso de intentos de adivinación de contraseñas y contraseñas por parte de terceros.

WPA3-Enterprise introducirá métodos de cifrado más sólidos con un conjunto de seguridad de 192 bits.

También veremos una nueva característica de “Mejorado abierto” que permite a los dispositivos admitidos configurar dinámicamente el cifrado por aire incluso en una red abierta. Esto se basa en el cifrado inalámbrico de oportunidad (OWE) que inicialmente se planeó para ser parte de WPA3.

Sin embargo, es probable que haya ciertas funciones que no estarán disponibles en el lanzamiento inicial, llamémoslo “802.11ax Wave 1”, por lo que es posible que no veamos algunas de estas funciones publicadas hasta “802.11ax Wave 2”.

¿Cómo ayuda Fortinet a las empresas a aprovechar al máximo su conexión inalámbrica?

Fortinet está agregando una nueva capa de seguridad utilizando nuestras capacidades avanzadas de automatización de protección contra amenazas, que actúan como una capa de Inteligencia Artificial para su red inalámbrica.

Las redes inalámbricas de Fortinet son capaces de detectar cuándo un cliente inalámbrico está comprometido (es decir, acceder a sitios web maliciosos) y luego tomar un conjunto definido de acciones, como bloquear o poner en cuarentena la dirección IP y / o MAC del cliente, o incluso enviar un correo electrónico a alguien que pueda tomar medidas para resolver el problema.

También se puede mostrar un mensaje en el dispositivo del usuario a través de su navegador web explicando que su dispositivo se ha visto comprometido y ahora está en cuarentena. Sin embargo, el dispositivo en cuarentena aún podrá acceder a sitios como su proveedor de antivirus para remediar el problema. Esta funcionalidad es exclusiva de Fortinet.

También ofrecemos un medio para proteger los dispositivos de IoT . Usando nuestra característica de clave compartida múltiple (MPSK), podemos proporcionar a cada dispositivo o usuario su propia frase de contraseña para acceder a la red inalámbrica. Hasta la fecha, admitimos 16,000 PSK individuales por controlador inalámbrico, que es mucho más que cualquier otro proveedor actualmente ofrece.