El Adiós a la RTC: Gran Oportunidad para Integradores

Los integradores de TI se enfrentan actualmente a una revolución tecnológica que les puede dejar grandes utilidades si comprenden cómo atacar la oportunidad. La historia de las comunicaciones ha seguido evolucionando. Desde la imprenta hasta el teléfono, desde el correo electrónico hasta la videoconferencia, las empresas buscan constantemente técnicas nuevas, más rápidas y más flexibles para facilitar la comunicación y la colaboración.

En este momento, estamos en la cúspide de otro de estos cambios, una migración global a IP, que ahora se ha convertido en el nuevo estándar mundial. Con la descontinuación de la RTC (Red Telefónica Conmutada o PSTN en inglés) y las ventas de las líneas tradicionales, las empresas no tienen más remedio que mirar en dirección de las comunicaciones Todo-IP. Al mismo tiempo, representa un desafío y una gran oportunidad para integradores en el corto, mediano y largo plazo.

Convirtiendo problemas en oportunidades

Ya sea para un operador tradicional que se tiene que adaptar al modelo de negocio IP, un consultor IP o un recién llegado, que desea beneficiarse de nuevas oportunidades, el punto final a la RTC es un desafío. Si no se hace nada para migrar a los clientes a la tecnología IP, la industria de las telecomunicaciones tendrá potencialmente un déficit de decenas de millones de euros en ingresos. No se trata solo de la implementación una IP PBX para cada una de estas empresas, sino también de la oportunidad de ofrecer herramientas adicionales, servicios, consultoría, capacitación y soporte necesarios para empresas de cualquier tamaño y cualquier industria, y modernizar sus comunicaciones.

Una visión más amplia

Por ejemplo, si bien algunas regiones todavía tienen un nivel alto de acceso garantizado, las empresas en áreas remotas pueden ser reacias a renunciar a su conexión PSTN, lenta pero estable, por una conexión IP en la que tienen menos confianza. Sin embargo, ya hay ejemplos que refutan estos miedos. Algunos países como Suiza ya han eliminado sus líneas PSTN en favor de los servicios IP. Esta transformación ha demostrado los beneficios de las líneas IP; una mucho mayor flexibilidad, un ancho de banda más amplio, costos más bajos y, lo más importante, IP ha ayudado a tranquilizar los problemas de flujo. Incluso una región con banda ancha limitada tendrá una conexión más rápida que las 128kbps proporcionadas por líneas ISDN.

Varias empresas están batallando por descifrar los beneficios de las ofertas IP en cuanto a servicios adicionales, más allá de las comunicaciones de voz. Esto incluye mensajería instantánea y videoconferencia, que también son importantes fuentes de ingresos para el mercado, incluida la administración y el soporte necesarios para mantener estos servicios en funcionamiento. Los integradores deben poder demostrarles a sus clientes cómo estos métodos adicionales de comunicación unificada pueden ayudar a una empresa. Esto implica hacer que estas empresas comprendan que la forma de trabajar ha cambiado. Los empleados de hoy buscan una nueva flexibilidad, mientras que el espacio de trabajo es móvil y más flexible que nunca.

La comunicación a través de IP es una de las principales transformaciones que permitirán a las empresas hacer frente a estos cambios. Comunicarse con socios y clientes potenciales, donde sea que estén, en cualquier momento, a través de cualquier canal, también se vuelve más fácil y más barato. Si las empresas entienden esto, deberían comenzar a dar la bienvenida a la oportunidad de modernización a una fracción del costo de las herramientas obsoletas utilizadas hasta ahora.

Un esfuerzo conjunto

La comunicación forma parte medular de todas las empresas y el adiós a la RTC y bienvenida al mundo Todo-IP, es quizás la última oportunidad para que los integradores aprovechen esta oportunidad. Sin embargo, el tiempo se está agotando: las empresas que se han mantenido fieles a las líneas tradicionales pronto sentirán la presión. Si los integradores saben cómo guiar a sus clientes a través de estos cambios, sus esfuerzos serán altamente recompensados. De lo contrario, sólo cosecharán las migajas de un mercado floreciente.

Men dress up lifestyle hold smartphone screen shows the key in the Security online world. the display and technology advances in communications. The concept of advancement in living in the future.

FortiNAC automatiza la seguridad de IoT para empresas digitales

Por Peter Newton | 24 de septiembre de 2018

Fortinet acaba de anunciar FortiNAC , la última incorporación a su creciente cartera de soluciones de seguridad integradas diseñadas para proteger las redes en evolución de la actualidad. A medida que las organizaciones adoptan la transformación digital para mejorar la eficiencia operativa, deben respaldar y asegurar un número creciente de dispositivos IoT. De hecho, la rápida adopción de soluciones de IoT estacionarias y altamente móviles es una de las principales razones por las cuales las redes actuales están en constante cambio.

Según Gartner, “los puntos finales de Internet of Things crecerán a una CAGR de 32% desde 2016 hasta 2021, alcanzando una base instalada de 25.100 millones de unidades”. (1)  Aunque la mayoría de las personas visualiza cámaras digitales, impresoras y dispositivos inteligentes, IoT también incluye Industrial IoT (IIoT) , Medical IoT (MIoT) y soluciones de IoT similares que se están desarrollando en todos los mercados verticales. Y para complicar aún más las cosas, estos dispositivos están cada vez más interconectados e interdependientes. Generan grandes volúmenes de datos, operan con aplicaciones que se actualizan constantemente y, a menudo, requieren acceso a recursos críticos. Como resultado, los equipos de TI tienen dificultades para identificarlos, rastrearlos, supervisarlos y protegerlos.

Esta tendencia no ha pasado desapercibida para la comunidad de ciberdelincuentes. El volumen y la sofisticación de los ataques dirigidos a los dispositivos de IoT continúan creciendo también, como lo demuestran los recientes ataques de malware de Triton y VPNFilter.

La seguridad de IoT comienza con control de acceso granular

Si bien el mercado de IoT todavía es relativamente nuevo, algunos de estos dispositivos han demostrado ser especialmente vulnerables a los exploits, como lo demuestran ataques como Mirai botnet y Brickerbot. Pero los dispositivos IoT no solo aumentan la superficie de ataque potencial de una organización, sino que también aumentan los costos internos de aprovisionamiento, administración y cumplimiento. Para abordar estos desafíos, los dispositivos de IoT deben asignarse automáticamente a un segmento de red aislado y seguro en el momento del acceso, mientras que los dispositivos que comienzan a violar los perfiles asignados deben ser eliminados o puestos en cuarentena inmediatamente. Esto hace que el control de acceso sea un requisito fundamental para cualquier estrategia de seguridad integral.

FortiNAC proporciona el tipo de visibilidad amplia y control granular que las organizaciones de hoy en día necesitan para lidiar con este problema creciente al garantizar una protección integrada y automática para y desde cualquier dispositivo IoT conectado a la red.

Comienza recopilando información automáticamente sobre un dispositivo que conecta la red, combinándolo con una biblioteca de perfiles de dispositivos y luego vinculandolo a una política. De esta forma, garantiza que todos los dispositivos conectados, en cualquier lugar de la red distribuida, no solo estén autenticados, sino que también estén sujetos a políticas basadas en contexto que definan quién, qué, cuándo, dónde y cómo se permite la conectividad. Estas reglas se distribuyen a lo largo de la red para garantizar que estos dispositivos solo puedan acceder a esas aplicaciones, segmentos de infraestructura y activos a los que han sido autorizados. FortiNAC puede asignar dispositivos de IoT autenticados a segmentos de red específicos que los aíslen a ellos y a sus aplicaciones del resto de la red de producción.

FortiNAC también es un componente clave de Fortinet Security Fabric

FortiNAC puede monitorear constantemente los dispositivos de IoT, incluidos sus datos y aplicaciones, a medida que se mueven por la red, y se aseguran de que continúen cumpliendo con las políticas de la compañía. Como un componente integrado de Security Fabric, FortiNAC también permite a la red de seguridad identificar cualquier cambio en el estado del dispositivo y realizar acciones inmediatas al realizar automáticamente la contención a velocidades de máquina, incluidos los dispositivos de cuarentena para análisis y remediación y actualización de controles de acceso y conjuntos de reglas. Si, por ejemplo, Security Fabric identifica una cámara digital que de repente comienza a solicitar datos, FortiNAC puede aislar inmediatamente ese dispositivo y marcarlo para una inspección adicional. Y dado que los dispositivos rara vez se ven comprometidos solos.

Hand pushing virtual security button on digital background

Ciberdelincuencia y desarrollo ágil, las organizaciones deben mantener el ritmo

Por John Maddison | 10 de septiembre de 2018

Las organizaciones están acelerando la adopción de estrategias de desarrollo ágiles a medida que responden a las demandas de los nuevos requisitos del mercado digital. La necesidad de actualizar y refinar continuamente las aplicaciones de los usuarios finales, el desarrollo de herramientas internas para extraer de manera más efectiva información crítica en entornos Big Data, especialmente aquellos que abarcan múltiples ecosistemas de red, y la rápida adopción de nuevas tecnologías, como IoT o Los dispositivos basados ​​en OT han generado un enfoque más flexible e iterativo para el desarrollo de software y hardware.

Este enfoque presenta un desafío crítico desde una perspectiva de seguridad. Las aplicaciones y otras soluciones que tienen acceso a recursos críticos están en constante cambio, a menudo se actualizan cada 2 o 4 semanas. La velocidad a la que las organizaciones están introduciendo estas actualizaciones, especialmente las que los equipos de ingeniería independientes a veces implementan de forma aislada, aumenta el potencial para la introducción de vulnerabilidades críticas. Desafortunadamente, pocas organizaciones han implementado un proceso paralelo de pruebas y validación para proporcionar un análisis exhaustivo y continuo para detectar y eliminar esas vulnerabilidades.

Este enfoque es especialmente preocupante ya que los equipos de desarrollo agregan cada vez más automatización a estas soluciones. La aplicación continua de actualizaciones en un entorno de producción complejo que, en sí mismo, se somete a una implementación regular y la realineación de recursos debido a la transformación digital hace que las pruebas y la validación sean cada vez más difíciles. Automatizar los procesos críticos además de eso agrega una capa de complejidad que puede ser virtualmente imposible de asegurar.

Irónicamente, una defensa no intencional contra este tipo de vulnerabilidades es la velocidad a la que las organizaciones introducen el cambio. Las ventanas de vulnerabilidad se pueden medir en solo semanas o días. Sin embargo, los cibercriminales están respondiendoa esto agregando automatización a su malware para monitorear constantemente y enfocarse en esas vulnerabilidades. Además de cosas como la detección de evasión, las últimas amenazas también tienen una amplia variedad de vulnerabilidades disponibles que se pueden actualizar automáticamente utilizando comunicaciones bidireccionales entre el ataque y un controlador. A medida que estas herramientas implementen cada vez más la automatización, los controladores tradicionales basados ​​en humanos que actualmente necesitan dirigir cada fase de un ataque manualmente serán reemplazados por sistemas cada vez más inteligentes que pueden recopilar inteligencia en tiempo real de los objetivos y luego proporcionar actualizaciones al malware para explotar vulnerabilidades recientemente descubiertas casi en tiempo real.

Para abordar estos desafíos, los equipos de seguridad también necesitan adoptar un enfoque más ágil que les permita no solo ver y defenderse de los ataques, sino también predecir dónde es más probable que ocurran los ataques. Este tipo de estrategia de seguridad inteligente basada en iteraciones requiere una infraestructura de seguridad defensiva y basada en la prevención que pueda establecer una línea base de comportamiento normal y luego monitorear continuamente ese entorno para detectar e inspeccionar el cambio, independientemente de dónde ocurra. 

Este enfoque no se puede lograr utilizando soluciones de seguridad tradicionales basadas en puntos que funcionan casi en aislamiento. Requiere una estrategia integral integrada que abarque todos los ecosistemas, incluidos los dispositivos de extremo extremo y de IoT altamente móviles, las oficinas remotas conectadas a través de SD-WAN y los entornos de múltiples nubes que comprenden tanto infraestructura como soluciones basadas en servicios. Este enfoque integrado y basado en el tejido es esencial si los equipos de seguridad desean poder rastrear y monitorear las aplicaciones y servicios en evolución a medida que se extienden a través de los usuarios, dispositivos y segmentos de red. Es un requisito esencial para cualquier análisis integral basado en el comportamiento que tenga alguna posibilidad de detectar y responder a las nuevas amenazas que la organización puede estar introduciendo inadvertidamente a través de estrategias modernas de desarrollo e implementación. 

Un tejido de seguridad integrado y automáticamente reactivo es también la base de la próxima generación de soluciones de seguridad basadas en la intención que puede combatir la comunidad de desarrollo de malware cada vez más sofisticada de hoy en día. Los ciberdelincuentes ya han adoptado una estrategia ágil que les permite seleccionar y conectar exploits y herramientas que están siendo desarrollados por diferentes equipos y que están disponibles en el mercado de las redes oscuras. El cibercrimen no solo es un servicio disponible para el atacante menos sofisticado, sino que los delincuentes más avanzados están creando crimeware flexible y adaptable, como VPNFilter u Hide ‘N Seek, que pueden actualizarse automáticamente con nuevos exploits y toolkits a medida que estén disponibles. Y pueden operar de manera mucho más eficiente que sus objetivos ya que no están obligados por la misma necesidad de identificar y cerrar vulnerabilidades

Para lograr esto, los equipos de seguridad deben construir seguridad basada en Identidad alrededor de varios pilares esenciales. Esto comienza con la segmentación dinámica para aislar recursos y detectar malware que se mueve lateralmente a través de una red distribuida. A continuación, el control de acceso avanzado no solo debe vincularse a los usuarios y dispositivos, sino también a las aplicaciones. Y también debe combinarse con un componente basado en confianza que puede revocar el acceso de inmediato cuando ocurren comportamientos inapropiados o inesperados. Por supuesto, esto depende de análisis en tiempo real que no solo pueden ver y monitorear todos los dispositivos y comportamientos a través de la red distribuida, sino que también pueden recopilar y correlacionar esos datos en un único sistema centralizado. Y, por último, requiere la capacidad de imponer acciones coordinadas en tiempo real contra cualquier anomalía. 

Este tipo de respuesta automatizada necesita ir más allá de la capacidad de las soluciones NGFW de hoy para cerrar un puerto o cerrar una corriente de tráfico. En los entornos digitales de hoy en día, tales acciones pueden tener importantes consecuencias no deseadas. En su lugar, las soluciones de seguridad y redes deben ser capaces de coordinar una respuesta que también puede incluir una segmentación dinámica de una parte de la red, aislar y poner en cuarentena dispositivos no autorizados, desviar el tráfico de recursos críticos o críticos e imponer protocolos de supervisión e intervención de forma automática que son conscientes de las implicaciones de cualquier acción que puedan tomar.

Finalmente, un enfoque basado en la tela no puede ser estático. Al igual que el software ágil y la infraestructura que protege, un marco de seguridad integrado debe ser capaz de adaptarse a medida que la infraestructura que está protegiendo evoluciona dinámicamente. A medida que las organizaciones implementan nuevas soluciones basadas en la nube, expanden su entorno distribuido a través de la implementación de la conectividad SD-WAN y comienzan a interconectarse con entornos externos, como las infraestructuras públicas, la seguridad debe poder adaptarse automáticamente. Esto requiere construir una estrategia de seguridad en torno a los estándares abiertos, la interoperabilidad y las soluciones diseñadas para ejecutarse de manera consistente y sin problemas en múltiples ecosistemas de red, ya sean físicos o virtuales, y locales o remotos.

La transformación digital no solo afecta a las redes. El software ágil y el desarrollo de aplicaciones agregan una capa de abstracción y complejidad que las herramientas de seguridad modernas simplemente no pueden asegurar, y que los ciberdelincuentes han demostrado estar más que dispuestos y en condiciones de explotar. Requiere un replanteamiento radical de cómo y dónde se implementa la seguridad, incluida la integración profunda y la adaptabilidad y respuesta automatizadas, junto con una conciencia de las implicaciones de cualquier acción de seguridad para que la protección no interrumpa la inmediatez que requiere el mercado digital de hoy en día.

¿Por qué las antiguas generaciones también pueden beneficiarse de la oficina moderna?

En los últimos años, se ha prestado más atención a la generación millennial y posteriores, y el por qué los cambios tecnológicos y culturales, como las comunicaciones unificadas o el trabajo remoto, son clave para atraer a estos trabajadores a las empresas. Sin embargo, las generaciones anteriores de trabajadores también deben ser consideradas, ya que pueden beneficiarse tanto, si no más, de estos desarrollos.

¿Quién se beneficia?

Por ejemplo, los miembros de la generación ‘Baby Boomer’ e incluso la primera mitad de la ‘Generación X’ se están acercando a la edad de jubilación y pueden estar buscando reducir el ritmo de trabajo. Ya sea que busquen liberar más tiempo o reducir el tiempo que pasan viajando, más trabajadores en estas generaciones comenzarán a presionar para obtener tecnologías que les permitan trabajar desde cualquier lugar, en cualquier momento. Es probable que estos trabajadores más maduros sean los principales responsables de la toma de decisiones y tengan la mejor experiencia en sus organizaciones, lo que significa que la empresa no estará dispuesta a perder lo que podrían ser muchos años de experiencia irremplazable cuando ingresen a la jubilación.

A medida que la fuerza laboral madure, será cada vez más importante asegurarse de que las opciones de flexibilidad que ofrece la tecnología estén disponibles para todos los trabajadores. Por ejemplo, un informe de ‘Work Foundation’ sobre cómo las empresas pueden apoyar a sus trabajadores, recomendó que deberían ampliar las oportunidades de trabajo flexible para apoyar las necesidades de los trabajadores con mayor edad.

Darle a la gente lo que quieren

No es solo la generación anterior, la que debe preocuparse por la flexibilidad. Solo en el Reino Unido, cambios como el aumento en la Edad de Pensiones del Estado, con un tercio de la población estimada en más de 50 años para el año 2020, sólo continuarán aumentando su importancia a medida que las personas trabajen más, en sus últimos años de los 60 y comienzos de los 70.

No es solo cuestión de tiempo: los trabajadores de todas las edades también pueden estar preocupados sobre cuál será su situación financiera cuando sea su turno de jubilarse. Un informe del Departamento de Trabajo y Pensiones descubrió que el 60% de los mayores de 50 años desea trabajar más allá del edad de jubilación legal para asegurar su posición financiera. Para acomodar esto, necesitarán acceso a la tecnología, que les permita ser flexibles tanto con el lugar y como el momento en que trabajan, para que puedan adaptar su empleo a circunstancias personales.

Permitir que los trabajadores se retiren por semilibertad o incluso trabajar según la oferta y la demanda, ayudará a los empleados a disfrutar de una jubilación parcial o incluso a la transición a una vida de tiempo completo fuera del trabajo, sin la carga de preocupaciones financieras. Mostrar la voluntad de ofrecer un trabajo flexible ayudará a atraer a los mejores trabajadores a su empresa y mantenerlos allí.

Cómo implementar flexibilidad

Con la llegada de las nuevas tecnologías y una mayor conectividad, vemos una evolución en la fuerza de trabajo: desde empleados de oficina, trabajadores desde casa, hasta “cualquier lugar de trabajo”. Esto ha creado una ‘tercera oficina’. Para lograr un lugar de trabajo flexible centrado en las necesidades de los trabajadores, las organizaciones deben ser capaces de proporcionar la “tercera oficina”, una que existe dondequiera que esté el trabajador y que le proporcione todas las herramientas que necesita para hacerlo. Lo fundamental para proporcionar esto, es tener las comunicaciones correctas en su lugar, combinando llamadas telefónicas, correos electrónicos, mensajes instantáneos e incluso videoconferencias, en un paquete único y unificado. Con esto en su lugar, los empleados pueden comunicarse con sus colegas como si estuvieran sentados en el escritorio de al lado, incluso si el siguiente escritorio es un océano y está a cinco zonas horarias de distancia.

Las organizaciones también deben asegurarse de tener la infraestructura que asegure que estas herramientas funcionen. Por ejemplo, ¿las comunicaciones son seguras, para que la información sensible no corra riesgo de ser interceptada? ¿Son confiables las comunicaciones, de modo que no se interrumpa a los trabajadores que han optado por trabajar de forma remota? y ¿las comunicaciones son simples de administrar e implementar, de modo que la organización controle sus costos y tenga el control total de sus capacidades?

Fundamentalmente, cualquier tecnología que las organizaciones que adopten, dentro de la oficina moderna de hoy, para comunicarse tiene que ser fácil de usar para los trabajadores. El mito de que los trabajadores mayores están confundidos por la tecnología moderna es solo eso, un mito, pero a medida que la tecnología cambia rápidamente, los trabajadores de todas las edades necesitan herramientas que simplemente puedan explotar. Optar por un sistema de comunicaciones en el lugar de trabajo debería ser tan simple como descargar una aplicación o incluso escanear un código QR, mientras que a los trabajadores se les debe dar la opción de usar los dispositivos con los que se sienten más cómodos. La expectativa que tenemos respecto de la tecnología moderna, independientemente de la edad de los usuarios, es que debe ser un juego de niños, independientemente de lo que cada individuo elija. La tecnología en el lugar de trabajo debe coincidir con esto.

Trabajadores felices

Tener una fuerza de trabajo feliz es importante en la era moderna de las redes sociales, cuando una mala noticia sobre la forma en que una empresa trata a sus empleados, puede hacerse viral en minutos y evitar que los mejores y más brillantes trabajadores se presenten, o alentarlos a que se vayan. La investigación ha estimado que cuesta £30,000 reemplazar a un empleado con experiencia, por lo que cualquier cosa que se pueda hacer para mantener esa gran experiencia en la empresa será beneficioso para los negocios.

Si una empresa adopta un trabajo flexible, descubrirá que tanto los jóvenes recién llegados como sus profesionales más experimentados le retribuirán la decisión muchas veces.