linea colores
Categoría

Ciberseguridad

fugas de información

3 medidas indispensables para evitar fugas de información

By Ciberseguridad Sin comentarios

Hoy en día el entorno laboral es extremadamente competitivo, cada ventaja que se pueda tener sobre la competencia es fundamental para que el negocio siga creciendo y sea más rentable para todos. Un gran porcentaje de las fugas de información o de uso indebido de la misma, es ejecutado por los mismos colaboradores de la empresa y especialmente por antiguos empleados. Read More

trabajo híbrido

Check Point Harmony y su apoyo en el trabajo híbrido

By Ciberseguridad Sin comentarios

En dos años, 41% de la inversión extra en tecnología de las empresas estará orientada a eficientar los procesos, adoptar soluciones tecnológicas que los trabajadores necesitan para colaborar y capacitar a los empleados para crear una fuerza de trabajo inteligente, aunque los colaboradores están regresando a oficina tras la pandemia, la permanencia de los esquemas de trabajo híbrido provoca que las empresas mantengan inversiones en tecnología de ciberseguridad.

El esquema de trabajo remoto o híbrido ponen en riesgo la ciberseguridad de las empresas. Solo en el primer trimestre de 2022, México sufrió más de la mitad de los intentos de ataques a la ciberseguridad del año anterior completo; cuando se registraron 156 mil millones de intentos de ciberataques. Check Point Harmony soluciona estas preocupaciones y se ocupa de prevenir eventos negativos para la ciberseguridad.

Convivir con los rezagos de la pandemia y el retomar la actividad en las empresas no es tarea fácil

Tras la llegada de la pandemia, las amenazas informáticas se incrementaron significativamente; aprovechando el ambiente de trabajo remoto que se implementó en las empresas de forma improvisada por la contingencia. Lo anterior dejó entrever que la ciberseguridad no sería la misma después de la emergencia sanitaria: habrá que adaptarse a una nueva realidad, donde el home office llegó para quedarse; y proteger efectiva y eficientemente este nuevo entorno, será clave.

Aunque los colaboradores están regresando a oficina tras la pandemia, la permanencia de los esquemas híbridos provoca que las empresas mantengan inversiones en tecnología. “El modelo híbrido impulsará cuatro tendencias: mayor flexibilidad en horarios y espacios de trabajo; herramientas más integrales y optimizadas con Inteligencia Artificial (IA); que el talento pueda ‘cocorear’ desde cualquier parte del mundo, y el bienestar de los colaboradores. El mundo híbrido te da la productividad del trabajo remoto y la creatividad e interacción del trabajo presencial”; afirmó en entrevista Jorge Arias, director de Google Workspace para Latinoamérica.

Un 63.3% de los trabajadores considera que es más productivo en casa, con beneficios como ahorrar tiempo de traslado, gasolina y/o pasajes y mejor alimentación. En tanto, 53% expuso que la tranquilidad y salud son los principales beneficios del trabajo remoto, seguido de la mejora en la productividad, indican cifras de Google.

El trabajo híbrido prevalecerá

Una investigación de Page Group indica que 40% de las organizaciones de América Latina asegura sostener el modelo híbrido para 2022.

Harmony de Check Point es solución unificada que permite una conectividad segura a todos los recursos empresariales, proporcionando una protección de los endpoints desde cualquier dispositivo, también garantiza la seguridad de los dispositivos corporativos: BYOD (Bring Your Own Device) y de sus conexiones a internet, frente a los ataques conocidos y de día cero, al mismo tiempo que ofrece acceso Zero-Trust a las aplicaciones empresariales.

Esta nueva solución unifica los componentes de seguridad del endpoint, el navegador, el correo electrónico y el acceso remoto para proteger todos los dispositivos de los usuarios y a la red corporativa a la que se conectan de amenazas conocidas y desconocidas.

Check Point Harmony integra las principales funciones de seguridad ofreciendo:

  • Seguridad web completa: Su componente principal es el nuevo Harmony Browse que bloquea las descargas de malware de día cero, el acceso a webs de phishing, mantiene privado el historial de búsqueda de los usuarios, garantizando el cumplimiento de la normativa de privacidad de datos y evita la reutilización de contraseñas corporativas.
  • Acceso a distancia seguro desde cualquier dispositivo y lugar: Harmony Connect establece una conexión segura entre todos los usuarios o departamentos y todos los recursos, con un acceso seguro a través de la red Zero Trust Network desde cualquier navegador.
  • Proteger los correos y las aplicaciones de productividad de los usuarios: Harmony Email & Office asegura a los clientes del correo electrónico de los usuarios y ofrece una protección completa para Microsoft Office 365, Exchange, Google G Suite y más.
  • Seguridad total en dispositivos móviles y en enpoints: Harmony Endpoint protege a los ordenadores del robo de datos, phishing, malware y minimiza el impacto de una ruptura en el sistema con una detección y respuesta autónoma. Harmony Mobile asegura también los dispositivos móviles de los empleados ante aplicaciones maliciosas y ataques en la red o al sistema operativo.

Si te interesa conocer más al respecto de Check Point Harmony o algún otro de los productos de soluciones que ofrece la célula de ciberseguridad, acércate a nosotros para agendar una llamada.

 

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

checkpoint

Check Point, ciberseguridad de vanguardia

By Ciberseguridad Sin comentarios

Durante poco más de 27 años, Check Point se ha caracterizado por enfocarse al 100% en desarrollar, implementar e impulsar herramientas de Ciberseguridad para las organizaciones, independientemente del tamaño o giro. Posicionándose, incluso, como uno de los proveedores TOP de esta materia; respaldado por sus soluciones de Seguridad Perimetral, las cuales se apegan al tan conocido término de Firewall, una capacidad que, dicho sea de paso, ha quedado completamente rezagada por las diversas funcionalidades que Check Point le ha agregado en los últimos años, funcionalidades que también ha logrado posicionar para asegurar la comunicación de entornos basados en nube pública, privada o híbrida.

Cabe destacar que todas sus tecnologías están distribuidas en alrededor de 90 países, con una base instalada de más de 100,000 clientes. Algo que, evidentemente, ha logrado acaparar la mirada de Gartner, quien por más de 20 años consecutivos ha posicionado a Check Point como uno de los proveedores líderes de Seguridad en la red. Esto gracias a su estrategia apegada a su carácter distintivo, el cual se basa en dejar por delante a la prevención en lugar que a la detección. ¿Por qué razón? Simple y sencillamente para estar un paso por delante de cualquier incidente de seguridad; pues hoy en día, por cómo se están moviendo las tecnologías de la información de forma tan acelerada (y por consecuencia también las ciber amenazas) se necesitan de herramientas que justamente te ayuden a prevenir y no a detectar, pues si se enfocan principalmente en la detección, es precisamente en este punto donde generalmente las amenazas ya están dentro de nuestra red; donde la mayor parte de las ocasiones suele ser demasiado tarde; y si no lo crees, voltea a ver a aquellas organizaciones que se han sido alcanzadas por un ransomware.

¿Qué conforma el portafolio de soluciones de Check Point?

El portafolio de soluciones de Ciberseguridad de Check Point está conformado de 3 familias: CloudGuard, Harmony y Quantum. Las cuales se orientan a seguridad para la nube, usuarios y puntos finales, y la red o perímetro respectivamente. Estas familias cuentan con niveles elevados de prevención de amenazas gracias al respaldo que tienen de ThreatCloud; catalogada como la nube de inteligencia ante amenazas más grande del mundo, la cual se alimenta de miles de sensores, además de ser enriquecida por motores avanzados de inteligencia predictiva de amenazas. Esta nube es consumida por las herramientas de Check Point, con la intención de hacer análisis en tiempo real para prevenir todo tipo o variante de malware proveniente desde cualquier vector de ataque.

Pero, en general ¿Qué hace cada familia de productos? ¿Cuáles son sus principales capacidades?

Primero comencemos con CloudGuard: una familia de productos orientados a la protección de servicios proveídos por Azure, AWS, Google, Oracle, entre otros. Con intención de que las organizaciones se apeguen al principio de Responsabilidad Compartida; donde la seguridad que por si sola te otorga el proveedor de nube, sea complementada por otro fabricante (como Check Point) con la finalidad de poder proteger completamente el canal de comunicación.

Harmony es una solución unificada compuesta de 6 productos que tienen como finalidad prevenir y proteger dispositivos, usuarios y accesos ante los ataques más sofisticados, como ataques de día cero, phishing, o de ransomware de día cero, todo esto sin importar desde donde y como se conecten los usuarios

Y por último Quantum, una familia de productos orientados a la prevención de incidentes a nivel red, esto a través de soluciones principalmente basadas en Appliances divididos en categorías, esto con la intención de posicionarse en cualquier tipo o tamaño de organización.

La familia Quatum parte del concepto de Firewall que, como bien se mencionó, es un concepto que por sí solo ya se podría considerar muy simple para los niveles de protección que requieren las organizaciones hoy en día, es por ello que Check Point le ha montado capacidades impresionantes basadas en algo que le llaman Software Blades, los cuales son funcionalidades adicionales que se tienen en el entorno de un equipo, tales como Control de Aplicaciones, IPS, Filtrado URL, Antibot, Antivirus, VPN IPSEC, DLP, Sandboxing, entre otros, haciendo con esto de una solución basada en protección a nivel capas que cubre la mayor parte de vectores de ataque dirigidos hacia las organizaciones.

Si te interesa conocer más al respecto del portafolio de productos de soluciones, puedes acercarte a nuestro con nuestros especialistas para agendar una llamada.

 

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

seguridad en la nube

La seguridad en y para la nube con Check Point

By Ciberseguridad Sin comentarios

Ya lo dijo Gene Spafford, “El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados”, frase que, en los sistemas de nube, no debería de pasar totalmente desapercibida.

A pesar de los avances tecnológicos basado en la adopción de herramientas disruptivas que, como empresa, nos ayudan a competir en el mercado, desafortunadamente muchas personas creen que, por el hecho de tener, por ejemplo, algún sistema o aplicativo basado en nube, no se requiere de una seguridad que complemente los niveles que te brindan por defecto los grandes proveedores de productos o servicios basados en nube.

Las estadísticas no mienten

Check Point nos han alertado acerca de las tendencias en ataques dirigidos a servicios basados en nube, donde en su más reciente Reporte de Seguridad en Nube 2022 nos detalla un incremento de ataques del 10% en comparación al año pasado, pues alrededor del 30% de las empresas que han migrado a la nube, ya han sufrido algún incidentes de seguridad relacionados a configuraciones pobres, datos o archivos compartidos de forma inapropiada o a cuentas comprometidas, algo que ha traído como consecuencia poner en riesgo sus servicios, su información y porque no, hasta su reputación.

Todo esto gracias a inclinar la balanza de confianza hacia tecnologías básicas de protección, las cuales dejan de lado configuraciones de seguridad mucho más sólidas que ayudarían a bajar considerablemente los niveles de riesgo ante ataques, niveles a los cuales no llegan por sí solos los proveedores de nube, como se suele creerse.

Por estas razones las empresas se deberían de inclinar por una estrategia de seguridad para y en la nube basada en el principio de Responsabilidad Compartida, donde no solo se adquiera el servicio de nube apegado a niveles simples de seguridad, sino que, de forma paralela, también se adquieran herramientas de seguridad que ayuden a fortalecer y a proteger todo el canal de comunicación sobre el cual están viajando las conexiones, solicitudes, accesos, etc., pues si se deja de lado algo tan simple como esto, se puede correr el riesgo de perder fácilmente credenciales que pudieran dar a la ciberdelincuencia acceso a sistemas críticos, o a filtrarse algo tan valioso como la información confidencial del negocio.

¿Qué hacer ante esto?

Dicho lo anterior, las compañías deberían de comenzar a incrementar su presupuesto en sus estrategias de transformación digital basada en nube, donde vean también a la seguridad como prioridad, adoptando herramientas que, de preferencia, operen en modo de prevención por encima del modo de detección de amenazas que, si bien, en los controles de seguridad la detección es de suma importancia, esto no quiere decir que la debamos de poner como prioridad, pues el problema es que en el ciberespacio no tenemos tiempo de sobra, tenemos tiempo igual a cero para reaccionar porque el daño puede estar ahora mismo aquí y esto puede ser demasiado tarde.

 

Si te interesa conocer más acerca la seguridad para la nube de Check Point y todas sus soluciones puedes contactar a Josué Ríos (nrios@compusoluciones.com) para agendar una llamada y descubrir la oferta comercial completa.

 

¡Acércate a los expertos!

 


Colaboración de Josué Ríos
Ingeniero Ciberseguridad

x

Contáctanos