linea colores
Categoría

Ciberseguridad

ciberseguridad en 2023

10 retos para la ciberseguridad en 2023

By Ciberseguridad Sin comentarios

Las compañías, así como los canales deben anticiparse a las tendencias que definirán al 2023, no sólo para identificar oportunidades de negocio, sino más importante para convertirse en un asesor tecnológico que ayude a los clientes finales a protegerse de los ciberataques, evolucionar en su estrategia digital y concientizar sus acciones en favor de la sostenibilidad.

El 2022 trajo consigo oportunidades en innovación y adelantos en la industria de la ciberseguridad y, también, amenazas más sofisticadas y peligrosas para las empresas.

Te contamos cuales son las principales predicciones clave en materia de ciberseguridad para este año 2023:

1. La crisis económica impulsará la creatividad de los ciberdelincuentes

A medida que las economías decaen, aumenta el número de personas que recurren a la ciberdelincuencia como fuente de ingresos. Esto impulsará una mayor diversificación y creatividad en el sector de la ciberdelincuencia.

2. La interconectividad de las APIs se aprovechará en un ciberataque multimillonario

El mundo está cada vez más interconectado, y las aplicaciones son los lazos que nos unen. Cada una de esas conexiones produce un riesgo y supone un nuevo medio para atacar. Los delincuentes aprovecharán estas interfaces para distribuir descargas en una vulneración sin precedentes a la cadena de suministro.

3. Un gran ataque a las infraestructuras críticas interrumpirá los servicios vitales

El ataque al oleoducto Colonial del 2021 no fue más que un aperitivo comparado con lo que los actores de amenazas pueden llegar a hacer. A pesar de un despliegue federal concertado para reforzar la preparación cibernética de las infraestructuras críticas, estamos a punto de sufrir ‘el gran ataque’. Cabe la posibilidad que en el 2023 un ciberataque interrumpa el acceso al agua, a la electricidad, al gas o a internet.

4. Los tribunales estarán en el punto de mira de los ciberdelincuentes

La justicia federal es vulnerable y, por tanto, susceptible a provocar el caos. Un ciberdelincuente que ataque a los tribunales borrará los registros y desordenará el sistema de justicia penal. Aunque es posible que actúen así por el propio caos, lo más probable es que lo hagan por conseguir un rescate.

5. Los sindicatos del ransomware evitarán ser procesados

A pesar de los esfuerzos por defenderse de las bandas de secuestro de datos, como fue en el caso del gobierno australiano que persigue a los autores de la brecha de Medibank, ninguno de los sindicatos de esta actividad se enfrentará a las consecuencias legales.

6. La visibilidad y la analítica se convierten en los dos pilares para las operaciones de ciberseguridad

Las aplicaciones de ciberseguridad NG-SIEMS y XDR, serán demasiado lentas y complejas para detectar las intrusiones con prontitud y no proporcionarán todos los datos centralizados y las referencias cruzadas que los equipos de seguridad necesitan cuando un compromiso se ha detectado.

7. El empoderamiento del operador de ciberseguridad

Este sector acabará abordando la situación de desgaste generalizado de los operarios. Para ello será necesario poner a su alcance la información que necesitan los operarios, lograr que toda la pila esté en sintonía, recurrir a la automatización cuando proceda y filtrar los falsos positivos. El operador capacitado también disfrutará de una mayor participación en las herramientas que desea emplear en su arquitectura.

8. Las limitaciones del EDR quedarán evidenciadas a medida que la evasión se convertirá en una norma

El Endpoint Detection and Response, un enfoque integrado en capas para la protección de endpoints, dejará de ser una ‘técnica sofisticada’ y se convertirá en un comportamiento habitual en un ciberataque. Su adopción se estancará a medida que la tecnología no cumpla sus promesas.

9. La confianza ‘cero’ se convertirá en una norma

Zero Trust constituye una estrategia de seguridad aceptada desde hace tiempo, que cuenta con el respaldo de los analistas y la adopción a nivel empresarial. Ya se han visto iniciativas a nivel gubernamental para acelerar su adopción en las pequeñas y medianas empresas. En 2023, esta adopción se convertirá en algo habitual. Las previsiones anteriores indican que el mercado de Zero Trust crecerá hasta los 79.000 millones de dólares en 2027; nosotros prevemos que superará la cota de los 100.000 millones.

10. El phishing evolucionará para seguir en la cima

Los actores de amenazas siempre tienen como objetivo “el elemento humano” y el phishing seguirá siendo la forma más eficaz de obtener el acceso inicial. Las variantes actuales incluyen el smishing, el spear phishing y el whaling. La próxima generación de phishing será más personalizada y mejor en la conversión a través de aumentos de aprendizaje automático: procesamiento del lenguaje natural, deepfakes y minería de datos.

 

El panorama de la ciberseguridad tiende a evolucionar muy rápidamente, por ello es importante para las organizaciones estar preparadas ante cualquier situación que ponga en riesgo la seguridad.

Si te interesa conocer más acerca las soluciones de ciberseguridad que ofrecemos en CompuSoluciones puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

fugas de información

3 medidas indispensables para evitar fugas de información

By Ciberseguridad Sin comentarios

Hoy en día el entorno laboral es extremadamente competitivo, cada ventaja que se pueda tener sobre la competencia es fundamental para que el negocio siga creciendo y sea más rentable para todos. Un gran porcentaje de las fugas de información o de uso indebido de la misma, es ejecutado por los mismos colaboradores de la empresa y especialmente por antiguos empleados. Read More

trabajo híbrido

Check Point Harmony y su apoyo en el trabajo híbrido

By Ciberseguridad Sin comentarios

En dos años, 41% de la inversión extra en tecnología de las empresas estará orientada a eficientar los procesos, adoptar soluciones tecnológicas que los trabajadores necesitan para colaborar y capacitar a los empleados para crear una fuerza de trabajo inteligente, aunque los colaboradores están regresando a oficina tras la pandemia, la permanencia de los esquemas de trabajo híbrido provoca que las empresas mantengan inversiones en tecnología de ciberseguridad.

El esquema de trabajo remoto o híbrido ponen en riesgo la ciberseguridad de las empresas. Solo en el primer trimestre de 2022, México sufrió más de la mitad de los intentos de ataques a la ciberseguridad del año anterior completo; cuando se registraron 156 mil millones de intentos de ciberataques. Check Point Harmony soluciona estas preocupaciones y se ocupa de prevenir eventos negativos para la ciberseguridad.

Convivir con los rezagos de la pandemia y el retomar la actividad en las empresas no es tarea fácil

Tras la llegada de la pandemia, las amenazas informáticas se incrementaron significativamente; aprovechando el ambiente de trabajo remoto que se implementó en las empresas de forma improvisada por la contingencia. Lo anterior dejó entrever que la ciberseguridad no sería la misma después de la emergencia sanitaria: habrá que adaptarse a una nueva realidad, donde el home office llegó para quedarse; y proteger efectiva y eficientemente este nuevo entorno, será clave.

Aunque los colaboradores están regresando a oficina tras la pandemia, la permanencia de los esquemas híbridos provoca que las empresas mantengan inversiones en tecnología. “El modelo híbrido impulsará cuatro tendencias: mayor flexibilidad en horarios y espacios de trabajo; herramientas más integrales y optimizadas con Inteligencia Artificial (IA); que el talento pueda ‘cocorear’ desde cualquier parte del mundo, y el bienestar de los colaboradores. El mundo híbrido te da la productividad del trabajo remoto y la creatividad e interacción del trabajo presencial”; afirmó en entrevista Jorge Arias, director de Google Workspace para Latinoamérica.

Un 63.3% de los trabajadores considera que es más productivo en casa, con beneficios como ahorrar tiempo de traslado, gasolina y/o pasajes y mejor alimentación. En tanto, 53% expuso que la tranquilidad y salud son los principales beneficios del trabajo remoto, seguido de la mejora en la productividad, indican cifras de Google.

El trabajo híbrido prevalecerá

Una investigación de Page Group indica que 40% de las organizaciones de América Latina asegura sostener el modelo híbrido para 2022.

Harmony de Check Point es solución unificada que permite una conectividad segura a todos los recursos empresariales, proporcionando una protección de los endpoints desde cualquier dispositivo, también garantiza la seguridad de los dispositivos corporativos: BYOD (Bring Your Own Device) y de sus conexiones a internet, frente a los ataques conocidos y de día cero, al mismo tiempo que ofrece acceso Zero-Trust a las aplicaciones empresariales.

Esta nueva solución unifica los componentes de seguridad del endpoint, el navegador, el correo electrónico y el acceso remoto para proteger todos los dispositivos de los usuarios y a la red corporativa a la que se conectan de amenazas conocidas y desconocidas.

Check Point Harmony integra las principales funciones de seguridad ofreciendo:

  • Seguridad web completa: Su componente principal es el nuevo Harmony Browse que bloquea las descargas de malware de día cero, el acceso a webs de phishing, mantiene privado el historial de búsqueda de los usuarios, garantizando el cumplimiento de la normativa de privacidad de datos y evita la reutilización de contraseñas corporativas.
  • Acceso a distancia seguro desde cualquier dispositivo y lugar: Harmony Connect establece una conexión segura entre todos los usuarios o departamentos y todos los recursos, con un acceso seguro a través de la red Zero Trust Network desde cualquier navegador.
  • Proteger los correos y las aplicaciones de productividad de los usuarios: Harmony Email & Office asegura a los clientes del correo electrónico de los usuarios y ofrece una protección completa para Microsoft Office 365, Exchange, Google G Suite y más.
  • Seguridad total en dispositivos móviles y en enpoints: Harmony Endpoint protege a los ordenadores del robo de datos, phishing, malware y minimiza el impacto de una ruptura en el sistema con una detección y respuesta autónoma. Harmony Mobile asegura también los dispositivos móviles de los empleados ante aplicaciones maliciosas y ataques en la red o al sistema operativo.

Si te interesa conocer más al respecto de Check Point Harmony o algún otro de los productos de soluciones que ofrece la célula de ciberseguridad, acércate a nosotros para agendar una llamada.

 

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

checkpoint

Check Point, ciberseguridad de vanguardia

By Ciberseguridad Sin comentarios

Durante poco más de 27 años, Check Point se ha caracterizado por enfocarse al 100% en desarrollar, implementar e impulsar herramientas de Ciberseguridad para las organizaciones, independientemente del tamaño o giro. Posicionándose, incluso, como uno de los proveedores TOP de esta materia; respaldado por sus soluciones de Seguridad Perimetral, las cuales se apegan al tan conocido término de Firewall, una capacidad que, dicho sea de paso, ha quedado completamente rezagada por las diversas funcionalidades que Check Point le ha agregado en los últimos años, funcionalidades que también ha logrado posicionar para asegurar la comunicación de entornos basados en nube pública, privada o híbrida.

Cabe destacar que todas sus tecnologías están distribuidas en alrededor de 90 países, con una base instalada de más de 100,000 clientes. Algo que, evidentemente, ha logrado acaparar la mirada de Gartner, quien por más de 20 años consecutivos ha posicionado a Check Point como uno de los proveedores líderes de Seguridad en la red. Esto gracias a su estrategia apegada a su carácter distintivo, el cual se basa en dejar por delante a la prevención en lugar que a la detección. ¿Por qué razón? Simple y sencillamente para estar un paso por delante de cualquier incidente de seguridad; pues hoy en día, por cómo se están moviendo las tecnologías de la información de forma tan acelerada (y por consecuencia también las ciber amenazas) se necesitan de herramientas que justamente te ayuden a prevenir y no a detectar, pues si se enfocan principalmente en la detección, es precisamente en este punto donde generalmente las amenazas ya están dentro de nuestra red; donde la mayor parte de las ocasiones suele ser demasiado tarde; y si no lo crees, voltea a ver a aquellas organizaciones que se han sido alcanzadas por un ransomware.

¿Qué conforma el portafolio de soluciones de Check Point?

El portafolio de soluciones de Ciberseguridad de Check Point está conformado de 3 familias: CloudGuard, Harmony y Quantum. Las cuales se orientan a seguridad para la nube, usuarios y puntos finales, y la red o perímetro respectivamente. Estas familias cuentan con niveles elevados de prevención de amenazas gracias al respaldo que tienen de ThreatCloud; catalogada como la nube de inteligencia ante amenazas más grande del mundo, la cual se alimenta de miles de sensores, además de ser enriquecida por motores avanzados de inteligencia predictiva de amenazas. Esta nube es consumida por las herramientas de Check Point, con la intención de hacer análisis en tiempo real para prevenir todo tipo o variante de malware proveniente desde cualquier vector de ataque.

Pero, en general ¿Qué hace cada familia de productos? ¿Cuáles son sus principales capacidades?

Primero comencemos con CloudGuard: una familia de productos orientados a la protección de servicios proveídos por Azure, AWS, Google, Oracle, entre otros. Con intención de que las organizaciones se apeguen al principio de Responsabilidad Compartida; donde la seguridad que por si sola te otorga el proveedor de nube, sea complementada por otro fabricante (como Check Point) con la finalidad de poder proteger completamente el canal de comunicación.

Harmony es una solución unificada compuesta de 6 productos que tienen como finalidad prevenir y proteger dispositivos, usuarios y accesos ante los ataques más sofisticados, como ataques de día cero, phishing, o de ransomware de día cero, todo esto sin importar desde donde y como se conecten los usuarios

Y por último Quantum, una familia de productos orientados a la prevención de incidentes a nivel red, esto a través de soluciones principalmente basadas en Appliances divididos en categorías, esto con la intención de posicionarse en cualquier tipo o tamaño de organización.

La familia Quatum parte del concepto de Firewall que, como bien se mencionó, es un concepto que por sí solo ya se podría considerar muy simple para los niveles de protección que requieren las organizaciones hoy en día, es por ello que Check Point le ha montado capacidades impresionantes basadas en algo que le llaman Software Blades, los cuales son funcionalidades adicionales que se tienen en el entorno de un equipo, tales como Control de Aplicaciones, IPS, Filtrado URL, Antibot, Antivirus, VPN IPSEC, DLP, Sandboxing, entre otros, haciendo con esto de una solución basada en protección a nivel capas que cubre la mayor parte de vectores de ataque dirigidos hacia las organizaciones.

Si te interesa conocer más al respecto del portafolio de productos de soluciones, puedes acercarte a nuestro con nuestros especialistas para agendar una llamada.

 

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

x

Contáctanos