Tres estrategias clave para asegurar negocios digitales

Por Fortinet | 25 de Marzo de 2019

Internet ha transformado la sociedad humana a un ritmo histórico sin precedentes. Hoy en día, las transacciones, las aplicaciones y los datos que fluyen a través de Internet desde y hacia miles de millones de dispositivos conectados e interconectados se han vuelto críticos para las empresas, los consumidores y los gobiernos. Sin embargo, nuestra creciente dependencia de la economía digital resultante también nos expone a una nueva gama de riesgos y amenazas que nunca se anticiparon hace menos de 50 años. A medida que las redes continúan experimentando una transformación digital para adaptarse a los requisitos sociales y empresariales actuales y futuros, también debe producirse una transformación equitativa en la forma en que protegemos este entorno generalizado.

La rápida evolución de internet

El crecimiento de Internet no tiene precedentes en ningún otro invento en toda la historia humana. Y según la mayoría de las estimaciones, estamos justo al principio. Por ejemplo, con la rápida adopción de dispositivos IoT, muchos expertos predicen que habrá cuatro dispositivos conectados a Internet para cada ser humano en la tierra para 2020. Esa tasa de crecimiento es tanto una bendición como una maldición. Si bien ahora podemos proporcionar datos críticos, información y soluciones a los rincones más alejados de la tierra, mantener el seguimiento, la administración y la protección de todos estos dispositivos está abrumando los recursos de muchas organizaciones.

En poco tiempo, estos y los nuevos dispositivos que apenas hemos empezado a concebir se conectarán, e interconectarán, de una manera que nadie podría haber anticipado. Y si la historia es una guía, el tamaño del paisaje en red y el volumen de datos que fluyen a través de las redes actuales no solo continuarán creciendo, sino que seguirán creciendo de manera exponencial.

La gestión del riesgo

El desafío de nuestra creciente dependencia de los recursos digitales es que cualquier cosa que pueda generarse, transmitirse, almacenarse o analizarse, independientemente de su valor, también puede ser robada, corrompida o mal utilizada. Entonces, la pregunta a la que se enfrentan hoy las empresas y los gobiernos es: ¿cómo pueden capitalizar la oportunidad de la economía digital mientras gestionan los riesgos asociados? 

En este nuevo entorno, el cambio constante es la nueva normalidad. Y dada la velocidad de cambio que están experimentando la red, los dispositivos y las aplicaciones, las organizaciones deben establecer una manera de mantener el control en un entorno en constante agitación. Esto incluye establecer una comprensión profunda de cada dispositivo en su red en un momento dado, dónde viven sus datos más críticos, quién tiene acceso a qué recursos digitales, dónde y cómo se mueven los flujos de trabajo y los datos, y cómo las aplicaciones y los servicios conectan todo.

Sin embargo, a medida que la tasa de adopción de dispositivos y aplicaciones se acelera, mantener la visibilidad y el control sobre estos elementos se está volviendo cada vez más complicado. El volumen total solo puede abrumar a muchas organizaciones. Y dada la tasa actual de brechas de seguridad y desarrollo de malware, sin embargo, está claro que las estrategias y herramientas de seguridad de ayer son cada vez menos efectivas. Y la complejidad y la escala de la protección contra este panorama de amenazas en evolución se agravará a medida que movamos la infraestructura y los servicios a entornos de múltiples nubes, aprovechamos los recursos de red cada vez más transitorios, incorporamos una fuerza laboral más móvil y continuamos fusionando nuestros espacios públicos, privados y vidas de negocios

Reimaginar la seguridad

Para mantenerse a la vanguardia de estos cambios, la seguridad debe ser replanteada y reequipada. Las organizaciones necesitan ver todos los dispositivos en la red, establecer políticas en el punto de acceso que puedan seguir los datos y las transacciones a medida que se mueven a través de los entornos en red, y proteger esos recursos y hacer cumplir esas políticas sin importar su ubicación en el entorno distribuido.

También debe poder recopilar y correlacionar la inteligencia de todos los rincones de la red distribuida en tiempo real, incluidos los dispositivos de IoT y de los usuarios finales, las redes de TI y  OT y la nube múltiple, y combinar eso Información con fuentes de inteligencia de seguridad externa para detectar amenazas sofisticadas. Y luego debe ser capaz de reunir automáticamente a todos los recursos de red y seguridad relevantes para lanzar una respuesta coordinada, independientemente de dónde ocurra un ataque, y proporcionar servicios de remediación dinámica para garantizar que dicha violación no vuelva a ocurrir. Esto requiere cambiar nuestra mentalidad de nuestro enfoque reactivo tradicional a estrategias de seguridad proactivas. 

Tres estrategias de guía: amplia, integrada y automatizada

El mercado digital de hoy requiere la combinación de datos, aplicaciones y flujos de trabajo en cada transacción, dispositivo y bit de datos en todos los aspectos de los entornos empresariales, gubernamentales o personales. Como resultado, la ciberseguridad ya no puede tratarse como un proyecto de TI superpuesto aplicado como una idea de último momento. En cambio, la seguridad debe integrarse en flujos de trabajo y estrategias de desarrollo de redes y aplicaciones vinculadas a resultados empresariales específicos desde el principio. En el mercado digital de hoy, garantizar un negocio o servicio con seguridad proactiva es el eje del establecimiento de la confianza digital y la creación de valor. 

Para que esto suceda, la seguridad debe abarcar  tres atributos :

  1. La seguridad debe implementarse de manera amplia y consistente en todos los ecosistemas, lo que también incluye la capacidad de adaptarse dinámicamente a medida que los entornos de red se expanden o cambian, para establecer un punto único de visibilidad y control.
  2. A continuación, la seguridad debe estar profundamente integrada en el panorama tecnológico extendido para garantizar una visibilidad y control completos, incluso a través de múltiples ecosistemas en red que están en constante cambio, para correlacionar mejor los datos y detectar e incluso anticipar amenazas conocidas y desconocidas.
  3. Y, finalmente, la seguridad debe ser automatizada e integrada en todos los dispositivos y aplicaciones para que pueda responder a las amenazas de manera efectiva y coordinada a la velocidad de la máquina. 

Estamos en medio del período de innovación más disruptivo de la historia, y toda la evidencia indica que este proceso solo continuará acelerándose. Este crecimiento, por supuesto, ampliará la oportunidad para alguien. La pregunta que debe hacer es quién se beneficiará: ¿serán sus competidores, los ciberdelincuentes o usted? 

 

Historia de las Telefonistas: Un Tributo en el Día de la Mujer

“Si, ¿operadora? comuníqueme con la empresa 3CX, por favor…” En la era de los teléfonos inteligentes, la telefonía IP, videoconferencias WebRTC y contestadoras automáticas digitales, a veces es difícil recordar los inicios de las telecomunicaciones, cómo empezó todo y quién estaba encargado de las conexiones en las primeras décadas de la telefonía.

Con motivo del Día Internacional de la Mujer 2019, es interesante recordar la historia de las “chicas del cable”, estas operadoras que ayudaron a la popularización de los teléfonos en los hogares y que durante varias décadas fueron las encargadas de conectar a dos personas en diferentes sitios a través de un cable y dos clavijas.

Las primeras redes de comunicaciones requerían de la asistencia de operadores humanos para establecer las conexiones entre dos usuarios, es decir, la conmutación se hacía de forma manual. Cada par de clavijas formaba parte de un circuito con un interruptor que le permitía a la operadora participar en la llamada. Cada clavija tenía una luz indicadora en la parte superior que se encendía cuando el auricular era levantando en el teléfono intentando llamar (en los primeros sistemas era necesario dar cuerda a un generador para poder completar la llamada).

Antes de la llegada de la marcación de larga distancia y del DID, las operadoras telefónicas trabajaban en conjunto con sus contrapartes en alguna central telefónica en otra locación para poder completar las llamadas internacionales. El proceso era el siguiente, las personas que necesitaban realizar una llamada se comunicaban con la operadora en la oficina central, ella conectaba un cable al circuito adecuado para conectarse con otra telefonista, quien a su vez conectaba la llamada con la persona correcta y la conversación podía ser establecida. Al estar en completo control de la llamada, la operadora estaba en posición de escuchar conversaciones privadas en todo momento.

Un Poco de Historia

En Enero de 1878, George Willard Croy se convirtió en el primer operador telefónico cuando empezó a trabajar para la empresa Boston Telephone Dispatch y para el 1° de Septiembre del mismo año, esta misma empresa, contrataría a Emma Nutt quien se convertiría en la primera operadora telefónica de la historia. Este cambio se debió a la actitud y el comportamiento inaceptable de los adolescentes varones contratados para el servicio.

Emma fue contratada por el mismo Alexander Graham Bell y en su momento pudo recordar el directorio telefónico completo de la New England Telephone Company. Como consecuencia, más mujeres empezaron a ser contratadas para brindar este servicio y reemplazar a los hombres. Las empresas se dieron cuenta que las mujeres eran más corteses con los interlocutores, con más diligencia y rapidez al manejar los circuitos, así como su discreción y dulzura de voz.

Condiciones de Trabajo Difíciles

El personal era reclutado en su mayoría entre las solteras que podían demostrar una educación moral impecable. Las telefonistas perdían su empleo cuando se casaban. Existía un intento de reclutar jóvenes para estos puestos. Pero la falta de paciencia, disciplina y cortesía hacia sus interlocutores hicieron que estos hombres no durarán y rápidamente se convirtió en una profesión casi exclusivamente femenina, con la excepción de una parte del personal de noche.

Para conseguir el trabajo, también era necesario ser físicamente capaz de realizar todas las maniobras de cableado y trabajar entre 5 y 8 horas al día. Y, por supuesto, siendo siempre amable, cortés, ajeno a la cacofonía de incesante zumbido en los pasillos, donde decenas de operadoras gestionaban cientos de conexiones.

Su papel hoy en día

Estas son las mujeres que, en condiciones muy duras, participaron en el desarrollo de la telefonía y fueron las primeras en conectar al mundo. Su papel femenino ha dejado un legado en la historia. Hoy en día, en nuestros equipos modernos, nos sigue acompañando una voz femenina para ayudarnos a encontrar todo lo que buscamos, como ejemplo podemos nombrar a Alexa, Siri, Cortana o esa dulce voz del IVR de muchas empresas.

3 Formas de Evitar Perder Tiempo en Traslados

Un estudio recién actualizado de INRIX sobre qué ciudades experimentan el mayor tráfico y tiempo perdido alrededor del mundo, contemplando más de 200 ciudades en 38 países, menciona a Bogotá, en tercer lugar, como la ciudad con mayores horas de congestionamiento al año, siendo un total de 272 horas, en 4to lugar se encuentra Ciudad de México con 218 horas y Madrid en el lugar 22 con 129 horas perdidas. Eso es demasiado tiempo perdido ¿no?

En mundo ideal, podríamos conducir solos en un camino completamente despejado, ventana abajo, sintiendo la brisa en nuestra cara y escuchando esa lista de reproducción que nos hace sentir como parte de un video musical, pero la realidad es otra, no subimos a nuestro auto decididos a ir al trabajo y este, se convierte en nuestra celda en una prisión llamada tráfico, sin poder movernos a ningún lado.

Particularmente en grandes ciudades, donde los atascos de tráfico y colas para entrar o salir de la vía rápida son interminables, el tiempo que pasamos en nuestros traslados es un desperdicio total, aunque las pequeñas ciudades tampoco se salvan. Entonces ¿qué podemos hacer para convertir o evitar este tiempo desperdiciado en productivo? Bueno, aquí unas ideas:

Sembrar la Semilla de Trabajar desde Casa

Mientras que muchas empresas están adoptando el trabajar desde casa y experimentando con flexibilidad de horarios, a muchas otras aún les cuesta trabajo entender esta necesidad de los trabajadores. Para aquellas empresas aún no convencidas por completo, pueden experimentar como lo hacen grandes empresas, empezando con un día aleatorio a la semana trabajando desde casa y si los resultados son satisfactorios es posible fijar un día específico.

Utilizar el Tiempo de Traslados Sabiamente

Seguramente hemos escuchado o leído de un artículo donde grandes personajes despiertan a las 3am para organizar su día y así ser lo má productivo posible. Bueno, pues el tiempo que usamos en el traslado al trabajo bien lo podemos usar para hacer esto (sin tener que despertarnos a ridículas horas de la madrugada). Usemos este tiempo para crear una lista de cosas que hacer a lo largo del día por venir y sigamos este plan en cuanto lleguemos a laborar. También podemos utilizarlo para hacer esa llamada telefónica para darle seguimiento a un proyecto.

Reuniones que Pudieron Haber Sido una Videoconferencia

Cuántas veces nos ha pasado que cruzamos la ciudad para asistir a una junta súper importante sólo para darnos cuenta que la hora y media que tardamos en trasladarnos fue mucho mayor a los 15 minutos efectivos de la reunión, tan sólo era necesario explicar un par de diapositivas y listo. Para estos casos es mejor evaluar si una reunión puede ser reemplazada por una videoconferencia, la cual puede brindar una mejor y más rica experiencia para los asistentes, ya que, además de video, podemos compartir pantalla o usar herramientas de colaboración y más.

Conclusión

Sin lugar a dudas lo más importante que tenemos es tiempo y desperdiciarlo puede ser frustrante… si lo permitimos. Pero con un poco de planeación o cambio de hábitos, podemos transformar el tiempo desperdiciado en tiempo productivo ¡inclusive puede llegar a sorprendernos todo lo que podemos hacer con este! ¿Tú en qué lo usarías?

El 79% de los ejecutivos sostiene que las tecnologías digitales han pasado a ser la base de los cimientos tecnológicos de su compañía

El 41% sitúa a la Inteligencia Artificial como la tecnología con mayor impacto en su negocio en los próximos tres años . El 85% sostiene que la personalización y el envío en tiempo real son las nuevas ventajas competitivas.

El 79% de los ejecutivos IT cree que las tecnologías digitales (en especial las sociales, móviles, analytics y cloud) han pasado de ser complementarias a convertirse en la base de los cimientos tecnológicos de su compañía.

Este dato se extrae de Accenture Technology Vision 2019, el estudio anual que anticipa las tendencias tecnológicas que van a redefinir los negocios en los próximos tres años. La edición de este año muestra cómo las empresas están entrando en una nueva era, denominada “posdigital”, en la que el éxito se basa en la capacidad de las compañías para dominar las nuevas tecnologías que pueden ofrecer realidades y experiencias personalizadas a los consumidores, empleados y socios de negocio.

Según el informe de Accenture, que lleva por título “La era postdigital ya está aquí. ¿Estás preparado para lo que viene?”, las compañías se encuentran en un punto de inflexión. Las tecnologías digitales permiten que las organizaciones entiendan a sus clientes desde todos los puntos de vista, les proporcionen más canales con los que llegar a ellos, y les posibiliten expandir sus ecosistemas en busca de socios potenciales. Lo digital ha dejado de ser una ventaja diferenciadora: ahora es el precio que hay que pagar para poder entrar.

“Que nos encontremos en la era posdigital innovar sus modelos de negocio y personalizar las experiencias de sus consumidores”, sostiene Mercedes Oblanca, managing director de Accenture Technology España, Portugal e Israel. “Al mismo tiempo, los líderes deben reconocer que valores humanos, como la confianza y la responsabilidad, han pasado a ser elementos clave para su éxito”, añade.

Las cinco nuevas tendencias tecnológicas se centran en la personalización y la rapidez El estudio identifica las cinco tecnologías emergentes que las compañías deben adoptar si quieren prosperar en el panorama cambiante actual:

Poder emergente: descifrando el ADN de las nuevas tecnologías DARQ: Los registros distribuidos (blockchain), la Inteligencia Artificial (IA), la realidad extendida y la computación cuántica (DARQ, por sus siglas en inglés) son los catalizadores del cambio, ya que ofrecen nuevas y extraordinarias capacidades y permiten que las compañías reinventen industrias de forma completa. En este sentido, el 41% de los ejecutivos consultados han posicionado la IA como la tecnología DARQ con más impacto en su organización en los próximos tres años, más del doble que cualquier otra.

Conóceme: descubre consumidores y oportunidades únicas. Las interacciones impulsadas por la tecnología están creando una identidad tecnológica para cada consumidor. Esta base viva de conocimiento será clave para entender a una nueva generación de consumidores y poder establecer con ellos una relación profunda, individualizada y basada en la experiencia. El 83% de los ejecutivos ha afirmado que los datos demográficos digitales proporcionaron a su organización una nueva manera de identificar tanto oportunidades de mercado como necesidades insatisfechas de sus clientes.

Empleados “súper humanos”: adapta tu entorno de trabajo, potencia tu plantilla. Los empleados de las compañías se convierten en “súper humanos”: cada trabajador cuenta con sus habilidades y conocimientos, pero también con una serie de capacidades, cada vez mayores, gracias a la tecnología. Ahora, las empresas deben adaptar las estrategias tecnológicas que han creado estas plantillas de próxima generación para hacer posible una nueva forma de trabajar en la era posdigital. El 71% de los encuestados cree que sus empleados son más maduros digitalmente que la propia organización, lo que hace que estén esperando a que ésta se ponga al día.

Protección mutua: en un ecosistema, la seguridad es responsabilidad de todos. Las empresas que están basadas en ecosistemas dependen de interconexiones y son esas mismas conexiones las que las exponen a un mayor riesgo. Las organizaciones líderes reconocen que la seguridad debe desempeñar un papel clave en sus esfuerzos, ya que colaboran con ecosistemas completos para ofrecer los mejores productos, servicios y
experiencias de su clase. Solo el 29% de los ejecutivos ha afirmado saber que sus socios del ecosistema trabajan para cumplir y ser resilientes en términos de seguridad.

Mercados personalizados: satisfaz las necesidades de tu cliente al instante. La tecnología está creando un mundo de experiencias adaptadas y bajo demanda, y las compañías deben reinventar sus organizaciones para poder identificar y aprovechar estas oportunidades. Esto significa que cada oportunidad tiene que verse como un mercado individual o momentáneo. El 85% ha comentado que la integración de la personalización y envío en tiempo real representan esta nueva ola de ventajas competitivas.

Según el informe, la innovación de las organizaciones en la era posdigital implica descifrar cómo moldear el mundo alrededor de las personas y encontrar el momento adecuado para ofrecer sus productos y servicios. Las empresas están dando sus primeros pasos en un mundo que se adapta
a cada momento, donde los productos, los servicios e incluso los entornos se personalizan, y donde los negocios satisfacen al individuo en cada aspecto de su vida y su trabajo, configurando sus realidades.

Data clean room: el nuevo “parche” de las empresas a los problemas de los datos y de la publicidad programática

Ponerlas en marcha no está al alcance de todos: son caras y complejas.

Dos elementos han cogido peso en los últimos tiempos en las estrategias de las marcas y de las empresas en internet. Por un lado, los datos se han convertido en un elemento crucial, en el apoyo al que echan mano las empresas de forma recurrente para posicionarse en el mercado y para conseguir intentar llegar mejor a los consumidores. Los datos les dicen a quién tienen que hablar y cómo deben hacerlo, siendo la esencia de muchos nuevos formatos publicitarios.

Por otro lado, la publicidad programática es cada vez más importante en los presupuestos publicitarios online. Las compañías dejan en manos de algoritmos el que sirvan sus anuncios y a quién lo hacen, partiendo de la idea de que lo hacen con los datos en la mano y que por tanto consiguen ya llegar a las audiencias más efectivas.

Pero el uso de datos y sobre todo su uso dentro del contexto de la publicidad programática no está exento de riesgos. La publicidad programática ha demostrado que es muy vulnerable al fraude y también a los riesgos de imagen de marca. Los anuncios pueden aparecer en muchos espacios, incluídos aquellos que no son medios reales (véase el caso de fraude) o que lo son pero no recomendables (véase todos esos anuncios que aparecen en espacios que las marcas no querrían usar).

Si a eso se suma que los datos están limitados por culpa de las plataformas publicitarias, que han creado jardines cerrados en los que la información solo se puede usar en ellos, se tiene una imagen más completa de la situación.
La última solución a estos problemas son las que se han bautizado como data clean rooms, la nueva herramienta con la que las empresas quieren solucionar estos fallos o al menos parchearlos.

Qué son las data clean rooms

¿Qué son exactamente las data clean rooms? Un análisis reciente en Digiday ha estudiado su existencia y su funcionamiento. De entrada, a pesar de ser algo emergente, son un espacio con demanda, pero con problemas a la hora de adopción. Es decir, es algo que las marcas quieren pero que no se ha adoptado ya de manera masiva. Quizás aún esté en sus primeras fases, aunque algunos gigantes como Unilever son ya pioneros.

Las data clean rooms funcionan como un espacio para compartir datos. Los gigantes – con sus jardines cerrados – comparten información con sus anunciantes, manteniendo cierto control sobre lo que ocurre con los datos y sobre qué datos comparten.

Esos datos se cruzan en ese espacio con los datos que tienen las propias empresas. Esto es, en este espacio una compañía podría (en teoría) comparar su información con la que tienen de los consumidores los gigantes de la publicidad online y ver las divergencias. Los datos, eso sí, se quedan en ese espacio. La compañía no puede “llevárselos” a otra parte.

Los retos asociados

Es un poco lo que se estaba haciendo con algunos gigantes de la publicidad (juntando datos de un gigante, como Facebook, con los de la empresa que es su cliente) pero a mayor escala y con mayores fuentes, perfilando mucho mejor a los consumidores y siendo mucho más efectivos a la hora de crear el mensaje y lanzarlo.

Son espacios mucho más cross-platform, que responden, como explican en el análisis de Digiday, a que los anunciantes son más conscientes que nunca de que no saben qué están comprando y necesitan conocer su mercado pero también a los potenciales problemas de seguridad y privacidad. Si los datos no dejan esa data clean room, aunque se tenga que cruzar información, no es posible que ocurran casos como el de Cambridge Analytica, que había sacado la información de Facebook y la había rehusado de una manera diferente a la prevista.

Eso sí, ponerlas en marcha requiere esfuerzo, trabajo y dinero. No salen baratas, como recuerdan en el análisis, no solo porque requieren acuerdos de colaboración con muchos jugadores sino también porque implican trabajo técnico. Al fin y al cabo, cada plataforma tiene los datos a su manera y para que esto funcione hay que posicionarlos de una manera estándar.

5 prioridades de seguridad para agencias gubernamentales como se anuncia TIC 3.0

Por Felix A. De La Torre, Jr. | 04 de marzo de 2019

La Iniciativa de Conexión a Internet Confiada (TIC) es un programa creado por el gobierno federal con el objetivo de consolidar el número de conexiones de Internet externas dentro de las agencias. Con menos puntos de salida oficiales a Internet, los equipos de TI pueden administrar de manera más eficiente los esfuerzos de seguridad para el tráfico que fluye a través de las redes gubernamentales.

Recientemente, se anunció una actualización de esta iniciativa. Conocida como TIC 3.0, esta actualización moderniza la versión actual de TIC, Servicios de protocolo de Internet de confianza administrados (MTIPS) , que permitió a las agencias gubernamentales utilizar modelos consolidados para albergar su presencia con proveedores autorizados, como CenturyLink, Verizon y AT&T. Esto permitió a las agencias proporcionar gran parte de sus servicios de seguridad de estos proveedores, eliminando así la necesidad de administrar la seguridad en las instalaciones.  

¿Qué significa TIC 3.0 para las agencias gubernamentales?

TIC 3.0 apunta a abordar el cambio muy real que el uso de la nube ha traído a las redes gubernamentales.

El uso de nuevos proveedores de la nube como AWS y Microsoft Azure presenta preocupaciones inherentes sobre la visibilidad del tráfico y la capacidad de mantener el control sobre ese tráfico. Comprender cómo se usan y almacenan los datos en la nube es especialmente importante, ya que muchos proveedores utilizan un modelo de responsabilidad compartida en el que las organizaciones que utilizan los servicios en la nube son responsables de la seguridad de los datos que almacenan dentro de la nube , mientras que el proveedor es responsable de mantener la seguridad de la nube misma. 

Teniendo esto en cuenta, las agencias gubernamentales que utilizan una nube pública deben tener una comprensión clara de los requisitos de control de seguridad dictados por un modelo de seguridad compartido . TIC 3.0 proporciona a las agencias gubernamentales la orientación que necesitan para adoptar la nube pública de una manera segura que minimice la exposición a riesgos, violaciones de datos y fuga de datos. Esta iniciativa se hace posible mediante la aplicación de una variedad de políticas de seguridad y mejores prácticas, como la modernización de TI y los modelos de confianza nula.

A medida que las agencias gubernamentales se preparan para TIC 3.0, deben asegurarse de contar con soporte y controles en las siguientes áreas:

1) Conciencia situacional

Una capacidad clave que TIC busca promover es la conciencia de la situación, lo que significa que los equipos de TI tienen una comprensión clara de todos los datos almacenados en su red, cada dispositivo conectado a la red y los miembros del equipo y su nivel de autorización dentro de la red. Una cuenta actualizada de esta información hace que sea mucho más fácil para los equipos de TI anticipar y responder a las amenazas. 

Para que las agencias gubernamentales logren este nivel de conciencia, deben adoptar un enfoque arquitectónico de la seguridad mediante el despliegue de un tejido integrado que proporcione una visibilidad completa de la red y conecte cualquier brecha de cobertura. Lograr esto requiere la integración de múltiples soluciones, a menudo de varios proveedores. Por ejemplo, nuestro tejido de seguridad no solo ofrece integración nativa entre las soluciones de Fortinet, sino también con herramientas de nuestros socios que reconocen la necesidad de integración de soluciones cruzadas. Este enfoque de tejido permite a los equipos de TI conectar soluciones dispares ya existentes en su red, lo que ayuda a llenar los vacíos en la visibilidad y el conocimiento.

2) resiliencia

Para las TIC, la resistencia va más allá de la alta disponibilidad (HA). Los equipos de seguridad han comprendido durante mucho tiempo que las políticas y soluciones de seguridad cibernética sólidas deben tener la capacidad de conmutación por error para que se mantenga la continuidad del negocio y no se interrumpa la experiencia del usuario. Sin embargo, tradicionalmente, HA solo aborda un aspecto de la continuidad del negocio. La resiliencia, en lo que se refiere a TIC 3.0, se refiere a la continuidad del negocio a escala global.

En el pasado, si el centro de datos físicos fallaba, no había una solución a menos que la agencia afectada tuviera otro centro de datos físicos con el que pudieran conectarse. TIC 3.0 permite a las agencias evitar este problema al replicar su entorno de datos físicos y trasladarlo a la nube. Esto proporciona una resistencia que se extiende por todo el mundo siempre que se haya incorporado la seguridad necesaria. Esto significa que los equipos de TI del gobierno deben asegurarse de que tienen los controles de seguridad establecidos de acuerdo con los requisitos del modelo de seguridad compartido, además de las regulaciones de cumplimiento. Esto se traduce en una solución escalable que puede extender las políticas de seguridad a los entornos de nube distribuida, como el despliegue del firewall virtual de  próxima generación de FortiGate. instale en entornos de nube pública y vuelva a vincularlos a una consola de administración centralizada, como FortiManager , o una consola de monitoreo centralizada, como  FortiSIEM .

3) Gestión de riesgos

La gestión de riesgos sigue siendo esencial para las agencias gubernamentales y las organizaciones privadas. Se requiere que los equipos de seguridad identifiquen el nivel de riesgo que enfrentan sus datos y comprendan el impacto general para la agencia en caso de que los datos estén comprometidos. Esto también les permite priorizar los activos y sus protecciones. Ahora, con la adición de la nube a sus redes, deben tomar esta consideración aún más, creando un proceso de administración de riesgos que va más allá del centro de datos físico.

La gestión eficaz del riesgo significa tener una visibilidad constante del tráfico y el movimiento de datos en la nube, así como la visibilidad de cada activo almacenado en entornos de nube distribuidos.

Las agencias pueden lograr esto utilizando una combinación de herramientas para crear un inventario de activos. Luego, pueden priorizar esa lista según el nivel de riesgo de cada activo y detallar las consecuencias si ese activo estuviera comprometido. Este inventario es especialmente importante ya que el número de dispositivos IoT sin cabeza y sin cabeza conectados a la red continúa creciendo. Las agencias deben saber dónde existen estos dispositivos dentro de la red distribuida, poder restringir su acceso cuando sea necesario e identificar y aislar los dispositivos en riesgo. Y dado que es imposible responder a todas las alertas de seguridad, esta lista también ayudará al equipo de TI a priorizar su respuesta ante ataques de impacto mínimo. 

Las agencias pueden usar sus herramientas SIEM para realizar un análisis de impacto de riesgo, ofreciendo visibilidad en áreas vulnerables de la red, mientras que las soluciones de Control de acceso a la red (NAC) pueden ofrecer visibilidad y protección de IoT. 

Con un plan de administración de riesgos sólido, las agencias gubernamentales siempre sabrán dónde se encuentran sus datos más valiosos y, por lo tanto, podrán implementar una segmentación de seguridad adicional (es decir, conceptos de Zero Trust Networking) en esos datos cuando sea necesario.

4) Optimización y modernización en el lugar de trabajo:

La optimización y modernización es una iniciativa recurrente cuando se trata de TI del gobierno, como lo demuestra la Ley de Tecnología del Gobierno en Modernización , la Orden Ejecutiva de Ciberseguridad y ahora TIC 3.0. Estas iniciativas de modernización se refieren a una gran variedad de acciones, como la actualización de equipos más antiguos y más lentos, la adición de capas adicionales de seguridad, como el sandboxing en la nube, o la implementación de nuevas arquitecturas de seguridad para Zero Trust Networking (ZTN) y las redes de área amplia definidas por software. (SD-WAN).

Una gran parte de la modernización de la seguridad a nivel federal consiste en desacoplar la inspección de seguridad de los dispositivos físicos y el hardware y extenderlo también a los sistemas virtuales.

La automatización y la escalabilidad son elementos críticos adicionales, lo que permite que la seguridad en la nube se expanda y se contraiga según sea necesario durante el tráfico alto y bajo para mantener un alto rendimiento y una seguridad integral. Esto permite a las agencias implementar flujos de trabajo optimizados que pueden escalarse dinámicamente a medida que los datos crecen.

Un ejemplo de esto es el escalado automático , que Fortinet proporciona a través de nuestras asociaciones con proveedores como AWS y Microsoft Azure. La escala automática permite que los controles de seguridad en la nube crezcan y se reduzcan con el tráfico. La seguridad escalable también se puede lograr mediante el despliegue de múltiples cortafuegos de próxima generación (NGFW, por sus siglas en inglés) que pueden configurarse para escalar durante cargas de alto tráfico.

5) Validación

La validación reúne todos los puntos mencionados.

Implica consultar informes de seguridad regulares para comprender qué está instalado, dónde está instalado y qué versión de sistema operativo está ejecutando. El uso de políticas y herramientas de seguridad para validar los activos implementados ayuda a los equipos de TI a garantizar que no están dejando su red vulnerable a una gran cantidad de vulnerabilidades. La validación también permite a los equipos de TI hacer una referencia cruzada de sus esfuerzos con las directrices existentes, como NIST, FISMA, PCI, etc.

Las agencias gubernamentales deben centrarse en la implementación exitosa del programa de Diagnóstico y Mitigación Continuos (MDL) de DHS , ya que esto ayudará mucho a las agencias en su búsqueda de lograr la validación.

Las apuestas son altas para las agencias gubernamentales

Las agencias gubernamentales tienen la tarea de proteger los datos personales de los ciudadanos de los EE. UU., Así como la información confidencial o clasificada. La negligencia en implementar la seguridad de acuerdo con estos cinco puntos significa que su capacidad para proteger esta información se ve gravemente afectada. Esto es especialmente cierto hoy en día, ya que las agencias suelen contar con poco personal, lo que deja poco personal de TI disponible para monitorear herramientas y alertas diariamente, y mucho menos durante un incidente importante que requiere que los recursos se desvíen de las tareas diarias.

Tener políticas de seguridad organizadas y automatizadas administradas a través de herramientas integradas puede hacer una gran diferencia en el mantenimiento de la vigilancia. Los recientes ataques a agencias gubernamentales resaltan los peligros de no actualizar regularmente las medidas de seguridad, con violaciones de datos que hacen que la información de los ciudadanos se ponga a disposición de los ciberdelincuentes y de los grupos de piratas informáticos de los estados nacionales. Estar a cargo de esta información es una gran responsabilidad, por lo que las agencias deben asegurarse de que cuentan con la infraestructura para administrar sus riesgos. 

Uso del análisis de ubicación para mejorar su negocio

Por Chris Hinsz | 04 marzo de 2019

Las soluciones de análisis de ubicación han existido por un tiempo. Pero a pesar de la valiosa información que pueden proporcionar, aún se perciben principalmente como una herramienta para entornos minoristas grandes, como centros comerciales, supermercados y grandes almacenes. En tales entornos, el análisis de ubicación se usa comúnmente para rastrear a los consumidores mientras que compran para ayudar a los minoristas a hacer cosas como identificar patrones naturales de movimiento de clientes, abordar la congestión, identificar lugares dentro de un entorno de compras que se visitan con menos frecuencia o colocar mercadería específica en áreas de alto tráfico .

Pero la realidad es que cualquier número de verticales puede obtener beneficios al aprovechar el tipo de información que proporciona una solución de análisis de presencia. Saber dónde está la gente, dónde ha estado y cómo se están moviendo en un lugar puede ser de vital importancia para una amplia variedad de mercados verticales, que incluyen industrias hoteleras, centros de transporte, lugares públicos, parques temáticos e incluso grandes centros de salud. instalaciones. De hecho, cualquier empresa que necesite administrar un gran número de personas o evaluar la efectividad de la colocación de recursos o servicios puede beneficiarse de los análisis basados ​​en la ubicación.

Los datos de ubicación proporcionan más inteligencia que sólo x, y

Un sistema de localización puede proporcionar grados de información, cada uno de los cuales proporciona valor. El nivel más simple es la presencia. En su nivel más básico, esta información es altamente binaria en naturaleza; o bien la persona entró en un establecimiento o no lo hizo. El segundo nivel de inteligencia de ubicación se basa en áreas. Las personas pueden estar dentro de un establecimiento, pero también querrá saber cuántos de ellos realmente viajan a una ubicación secundaria específica dentro del sitio. Y finalmente, puede proporcionar una ubicación real de x, y que detalla dónde se encuentra específicamente una persona o dispositivo.

Otro dato crítico que puede correlacionarse con la ubicación es el tiempo. La adición de tiempo expande los datos de presencia, área y ubicación para generar un nuevo conjunto de información. La presencia por tiempo puede ayudar a una organización a comprender cuáles son las horas del día más populares para que los huéspedes visiten un establecimiento. Dentro de esa ubicación, observar los datos del área a lo largo del tiempo no solo ayuda a las organizaciones a determinar la popularidad de los diferentes destinos, sino que también proporciona datos de transición a medida que las personas se mueven de un área a otra. Esto permite, por ejemplo, la correlación de las visitas al área A con las visitas de seguimiento al área B. La ubicación a lo largo del tiempo también permite trazar un sendero a través de un sitio.

La función del tiempo puede adquirir un significado adicional cuando se compara y contrasta la misma información en días, semanas, meses o años. Este nivel de comparación abre nuevas formas de ver los datos de ubicación. La solución FortiPresence basada en la nube de Fortinet hace que todo esto sea posible al proporcionar puntos de datos como las tendencias de ubicación en tiempo real, el total de visitantes, el tiempo dedicado a una ubicación, la comparación entre áreas o sitios y los mapas de calor con flujos animados.

Aproveche al máximo una solución de análisis de ubicación.

Es obvio por qué el comercio minorista adoptó y usó rápidamente soluciones de ubicación. Comprender y mejorar la experiencia de los compradores en su propiedad tiene un gran valor. Guiar a los compradores a productos específicos o áreas de compra puede mejorar significativamente las ventas. Los clientes con una experiencia positiva tienden a regresar, y en un mercado altamente competitivo es un buen resultado. Sin embargo, generar experiencias positivas para las personas no solo es de interés para los minoristas. Esto es algo por lo que muchas otras industrias se esfuerzan, y si bien algunas (como un aeropuerto) no necesariamente sienten la necesidad de “generar negocios repetidos”, los museos, parques temáticos y lugares de hospitalidad ciertamente lo hacen. Y los aeropuertos aún tienen interés en asegurar que los pasajeros puedan navegar rápida y fácilmente por el aeropuerto, así como acceder a alimentos, baños,

Mirar más de cerca cómo el comercio minorista usa la información de ubicación puede ayudar a otras organizaciones a imaginar cómo también pueden usar esa inteligencia. Por ejemplo:

· La forma en que las personas caminan alrededor de un lugar tiene valor. ¿Van directamente a seleccionar áreas o vagan por todo el lugar? Vincular ese comportamiento a la dirección de un dispositivo en particular a lo largo del tiempo puede ayudar a los minoristas a proporcionar información personalizada o incentivos para usuarios individuales según su comportamiento.

· Del mismo modo, las rutas para caminar populares basadas en el diseño (ya sea intencional o no) pueden aparecer en datos de ubicación agregados a lo largo del tiempo. Esto se puede usar para mejorar el flujo o para inducir una mayor navegación al cortar un “camino fácil” a través de una tienda.

· Las estadísticas de área también tienen valor, ya que muestran qué departamentos generaron la mayor cantidad de visitas y qué departamentos parecen tener relaciones sinérgicas entre sí. Las tiendas pueden usar esta información para mejorar la ubicación de la señalización y para garantizar que las personas puedan encontrar lo que necesitan incluso después de un cambio de diseño.

Cada uno de estos ejemplos tiene análogos simples fuera del contexto del comercio minorista. Un aeropuerto (u otro centro de tránsito) sin duda le gustaría saber cómo navegan las personas en su espacio físico, cuánto tiempo pasan esperando y dónde tienden a esperar. ¿Hay áreas ‘muertas’ que las personas no frecuentan y que puedan ser reutilizadas o rediseñadas para un mejor efecto?

Aquí hay algunas formas en que los casos de uso no tradicionales pueden aprovechar los servicios de ubicación:

Hospitales

· Monitorear el movimiento del paciente.

· Equipos de alto valor etiquetados en la pista.

· Monitorear los movimientos de los visitantes para mejorar la señalización / navegación.

· Seguimiento del personal / movimiento de personal de seguridad.

· Proporcionar información para aplicaciones de orientación.

Hoteles

· Bienvenidos huéspedes al hotel cada noche.

· Contenido push (ofertas de restaurante / bar) basado en presencia

· Seguimiento del tráfico peatonal a varias áreas para mejorar el uso y el flujo

Parques temáticos

· Determinar áreas populares en tiempo real para distribuir carritos de ventas móviles.

· Dirigir a los clientes a servicios subutilizados.

· Determinar áreas menos populares para aumentar la visibilidad

· Recopilar información de contacto incluyendo fecha de visita para campañas de marketing

Aeropuerto

· ¿Qué tiendas y servicios son los más populares?

· ¿Cuánto tiempo pasan las personas en el aeropuerto?

· ¿Cuáles son los patrones de movimiento de las personas a través de las terminales?

· Habilitar aplicaciones ‘encontrar mi puerta’

Ya hemos visto cómo un parque temático usa estos datos para comprender cómo los huéspedes se mueven por su propiedad y luego brindan anuncios dirigidos para alentar a los usuarios a explorar las áreas que están siendo poco visitadas. De manera similar, si un museo agrega una nueva exposición, los datos de ubicación se pueden usar para mover a los clientes hacia esa exposición, determinar si realmente visitan esa área y, de ser así, si pasan o no tiempo allí.

Ir más allá de la ubicación

Otra oportunidad valiosa que puede proporcionar una herramienta de análisis eficaz es una forma de interactuar con los visitantes de una propiedad. Por supuesto, las personas sienten de manera diferente el uso de los portales cautivos, y su uso puede requerir un inicio de sesión social, por lo que este debate puede ser mejor atendido por su propio artículo en una fecha posterior. Pero incluso una simple página de destino les brinda a las organizaciones la oportunidad de interactuar con usuarios, invitados o clientes. Las encuestas empujadas, los cupones o incluso un anuncio pequeño sobre algo que ocurre en el sitio, especialmente cuando se personalizan según los patrones de comportamiento observados por alguien, pueden ser valiosos. Vincular los resultados de dichos esfuerzos a los datos que proporciona una solución de análisis de ubicación puede agregar capas adicionales de información para analizar y capitalizar. Por ejemplo, si se coloca nueva información en la página del portal, ¿Causa una diferencia en el comportamiento? ¿Los tipos específicos de incentivos cambian los comportamientos deseados? Y si es así, ¿cuánto?

Conclusión

Implementar un sistema como este puede parecer complejo. Pero la realidad es que todo esto puede implementarse en el contexto de simplemente implementar Wi-Fi en el sitio. Dado que la mayoría de las ubicaciones esperan tener Wi-Fi (ya sea abierto o no al acceso de los visitantes), es probable que la infraestructura ya esté allí esperando a ser utilizada para obtener información adicional. Las soluciones como FortiPresence de Fortinet, integradas directamente en todas las soluciones de gestión inalámbrica de Fortinet, incluidas FortiGate, FortiCloud y FortiWLM, proporcionan información de análisis de ubicación en una solución basada en la web fácil de usar e implementar para una fácil recopilación y análisis de datos. Y debido a que son totalmente interoperables en cualquier número de sitios, se puede extender fácilmente para cubrir toda la huella de la empresa.

Entonces, ¿qué puede hacer el análisis de ubicación por usted? Es difícil saberlo con seguridad a menos que lo intente y vea qué información puede proporcionar. En Fortinet intentamos facilitar el proceso de comprensión de Location Analytics ofreciendo una capa gratuita de nuestra plataforma de análisis FortiPresence que se puede utilizar con todas nuestras arquitecturas de acceso inalámbrico seguro. A veces, la forma más poderosa de convencerse es comenzar a usar algo y ver qué sucede.

 

La necesidad de una inteligencia de amenazas rápida y precisa

Por Jeannette Jarvis | 04 de marzo de 2019

Para sus clientes, la identificación y protección rápida contra las amenazas cibernéticas modernas es primordial, especialmente cuando adoptan   estrategias de transformación digital para satisfacer mejor las necesidades de sus consumidores. Desafortunadamente, los ciberdelincuentes también se están moviendo a un ritmo cada vez más rápido al innovar y evolucionar continuamente para explotar nuevos vectores de ataque.

Sin embargo, dada la escasez actual de  habilidades de ciberseguridad que  afecta a las empresas en todas las industrias, la necesidad de una rápida identificación de amenazas y la implementación de la seguridad a menudo se ve atenuada por errores de seguridad causados por el  hombre  y configuraciones erróneas. Con el fin de mantener una postura de seguridad efectiva que pueda adaptarse y responder a la evolución del panorama de amenazas al ritmo, sin obstaculizar los esfuerzos de transformación digital, los profesionales de redes necesitan una recopilación de inteligencia de amenazas más rápida y precisa. Con esto en mente, los servicios de inteligencia de amenazas de Fortinet les brindan a sus clientes el tipo de información y análisis que necesitan para asegurar sus negocios digitales contra las amenazas cibernéticas modernas y facilitar el éxito.

La creciente necesidad de inteligencia de amenazas rápida y precisa

No debería sorprender que cuanto más información sobre amenazas tengan sus clientes, más eficientemente puedan protegerse contra esas amenazas. Como lo  ilustra nuestro reciente  Informe sobre el panorama de amenazas globales , prácticamente ninguna organización es inmune a las capacidades en evolución de los ciberdelincuentes modernos, con el 96% de las empresas experimentando al menos un ataque grave.

Para garantizar una postura de seguridad efectiva y receptiva, el personal de seguridad cibernética debe comprender las amenazas modernas que enfrentan sus organizaciones, al mismo tiempo que actualiza de manera automática y precisa sus esfuerzos de seguridad para combatirlas. Dado que el panorama de amenazas actual consiste en una multitud de ataques complejos dirigidos a organizaciones prácticamente en cualquier lugar a través de sus redes distribuidas, el potencial de impacto grave que afecta a sus clientes aumenta cada día. En el clima de amenazas cibernéticas de hoy, ya no es un lujo contar con análisis de amenazas e informes que se mueven a la velocidad de la máquina, es una necesidad.

Como prueba del entorno de riesgo compuesto que sus clientes necesitan para defenderse, el equipo de laboratorios de FortiGuard ha documentado que los cibercriminales adoptan una amplia gama de capacidades de ataque complejas que abarcan más de 100,000 ataques   conocidos. Este gran número de explotaciones disponibles para los ciberdelincuentes indica tres tendencias clave que sus clientes deben tener en cuenta:

  1. Con tantas vulnerabilidades, los profesionales de TI que confían en el análisis manual de amenazas, la correlación, la detección y la mitigación no podrán dar cuenta de la creciente cantidad de posibles vulnerabilidades y parches de dispositivos lo suficientemente rápido para mantenerse al día.
  2. Además de la vasta biblioteca de exploits disponibles para los ciberdelincuentes, también continúan desarrollando nuevas tecnologías y estrategias de ataque que les permiten combatir, evadir o eludir los esfuerzos de seguridad cibernética. Aquellas empresas y organizaciones que no pueden seguir el ritmo, ya sea por mano de obra o por restricciones presupuestarias, son vulnerables a un ataque.
  3. Los ciberdelincuentes también se están volviendo cada vez más selectivos sobre las hazañas que aprovechan en un esfuerzo por aumentar sus posibilidades de éxito y obtener más por su dinero, a menudo adaptando ataques para explotar vulnerabilidades específicas detectadas en una víctima específica.

Para los socios de Fortinet, los servicios de inteligencia de amenazas disponibles para sus clientes les permiten protegerse a sí mismos y a sus organizaciones contra las capacidades cambiantes de los delincuentes cibernéticos, al tiempo que establecen su capacidad para desempeñar un papel valioso al proporcionarles los informes de amenazas más precisos y procesables disponibles.

Amenazas que enfrentan sus clientes hoy

De hecho, nuestra investigación de amenazas para el segundo trimestre indica que, a diferencia de los trimestres anteriores, ninguna brecha, evento o interrupción importante dominó el panorama de amenazas. En cambio, notamos una creciente variedad de interrupciones únicas, infecciones, variantes de malware y robos. En particular, observamos:

  • Los cibercriminales están desarrollando variantes de malware más ágiles: los cibercriminales están aprovechando los procesos de desarrollo ágil para hacer que su malware sea más difícil de detectar y abordar. Como indica la nueva   variante de malware GandCrab v4.0, los ciberdelincuentes están adoptando rápidamente una serie de nuevas mejoras para hacer que su malware sea más evasivo y efectivo.
  • El uso de botnets indica que los cibercriminales se están volviendo más creativos: hemos notado que para maximizar el impacto de sus botnets, los cibercriminales están cargando sus botnets con un rango de acciones maliciosas en lugar de las cargas de amenazas únicas del pasado. Por ejemplo, los  ataques de VPN filter respaldados por el estado  nacional que se dirigen a los entornos SCADA / ICS ahora son capaces de filtrar datos de una red comprometida, al mismo tiempo que pueden hacer que los dispositivos no funcionen utilizando una gama de ataques pre-cargados.
  • La gravedad de la explotación está aumentando:  la gran cantidad de variantes de explotación únicas también dificulta que sus clientes mantengan una postura de seguridad coherente y adaptable. Sin embargo, lo más alarmante es que de las 7,230 explotaciones únicas que vimos en la Q2, el  96%  fue grave, un problema cada vez mayor que intentamos resolver al extender la detección de amenazas dinámicas de nuestra  solución de caja de  arena en una variedad de dispositivos y factores de forma. , incluyendo servicios de sandboxing basados ​​en la nube.

El valor de los servicios de amenazas de Fortinet

Como parte del compromiso continuo de Fortinet de brindar a las empresas y organizaciones las capacidades que necesitan para combatir las amenazas cibernéticas modernas, nuestros servicios de inteligencia de amenazas brindan a los clientes las herramientas, los recursos y la inteligencia práctica que necesitan para mantenerse al día con el panorama moderno de amenazas. Aprovechando los datos de más de tres millones de sensores en todo el mundo, nuestros expertos en investigación de amenazas en  FortiGuard Labs  comparten constantemente la información que obtienen con los socios de Fortinet y sus clientes, así como a través de actualizaciones constantes en vivo de la cartera de seguridad de Fortinet.

Además, Fortinet brinda a los socios la oportunidad de invertir en nuestra función de clasificación de seguridad y nuestra   guía de mejores prácticas, que lo ayudan a abordar las demandas de seguridad modernas de los clientes que luchan por perseverar en el complejo panorama de amenazas de hoy. Este recurso, basado en las mejores prácticas y estándares de la industria de seguridad, proporciona un conjunto creciente de capacidades efectivas y oportunas para nuestro tejido de seguridad al evaluar continuamente el tejido de seguridad de un cliente para detectar vulnerabilidades, validar que las configuraciones se han configurado correctamente y, lo que es más importante, proporcionar acciones prácticas. Inteligencia contra las amenazas cibernéticas modernas.