Conecta con nosotros

Ciencia y tecnologia

Eficacia de directores en TI, fundamental para evitar riesgos en empresas

Publicado

el

Ciudad de México, 25 de agosto, 2021.- La capacidad de influencia de los departamentos de seguridad y riesgos de Tecnologías de la Información (TI) en los resultados del negocio será fundamental en los próximos años, donde la eficacia de los directores de seguridad de la información se medirá en relación a su capacidad para crear valor para el negocio.

Ante este panorama, los líderes de seguridad y gestión de riesgos tendrán que emprender acciones específicas para alinear mejor su desempeño con los retos del negocio.

Tenable, recomendó emprender cinco iniciativas para conocer la madurez de los programas de seguridad que permitirán identificar dónde se necesitan mejoras imprescindibles:

1).- Escaneo frecuente de los activos. De acuerdo con Tenable Research, una organización promedio escanea sus activos con una frecuencia aproximada de cuatro días.

Un escaneo frecuente permite identificar nuevos riesgos y priorizar la remediación de vulnerabilidades mientras que entre más largo sea el ciclo de escaneo (tiempo entre escaneos), más tiempo permanecerán las vulnerabilidades.

Será de suma importancia realizar escaneos automatizados de rutina que ayudarán a reducir el riesgo cibernético, así como ejecutar escaneos continuos lo que permitirá obtener información casi en tiempo real sobre la superficie de ataque a medida que ésta evoluciona y cambia.

2) Evaluación de vulnerabilidades. Los diversos tipos de activos, incluyendo los activos tradicionales de TI, así como los transitorios, móviles, dinámicos y de tecnologías operativas, a menudo requieren diferentes tecnologías de evaluación. Sin embargo, la nube, las aplicaciones web, los contenedores y las tecnologías operativas (OT) requieren métodos de evaluación adicionales a los escaneos; por ejemplo, se debe utilizar el monitoreo pasivo para evaluar los activos de OT, tales como los PLC (Controlador Lógico Programable) y las RTU (Unidades de Telemetría Remotas).

Los líderes de seguridad deben ampliar la evaluación para incluir todos los activos modernos para gestionar la superficie de ataque más eficientemente. Obtener una evaluación lo más profunda y amplia posible de un activo es un paso fundamental para poder saber dónde están los riesgos, qué activos/funciones empresariales se ven afectadas y qué hay que hacer para remediar y reducir el riesgo.

El escaneo con credenciales es un escaneo más preciso para identificar mejor las configuraciones débiles, los parches que faltan y otras vulnerabilidades similares, lo que a su vez refuerza aún más el programa de seguridad.

3) Resolver con rapidez las vulnerabilidades de alto riesgo. A fin de reducir el riesgo cibernético de la manera más eficiente y eficaz, es fundamental abordar con rapidez las vulnerabilidades que se han identificado como de alto riesgo en los activos que tienen una importancia alta o crítica para sus funciones de negocio.

Según el Informe de inteligencia de vulnerabilidades 2021 de Tenable, en 2020 se identificaron más de 18,358 nuevas vulnerabilidades. Abordar todas las vulnerabilidades detectadas se vuelve una tarea titánica.

Es por eso, que es necesario clasificar y priorizar el riesgo que supondría para la empresa. Una práctica de seguridad sólida requiere análisis dinámicos continuos, que evalúen los cambios en la criticidad de las vulnerabilidades, las amenazas y los activos a lo largo de toda la superficie de ataque.

4) Verificar y garantizar la seguridad en puntos de conexión de los activos. Es vital conocer si los sistemas tienen instalados los programas de seguridad necesarios y si se tiene conocimiento sobre cualquier software no autorizado o altamente peligroso instalado en esos activos, además de vigilar y estar al pendiente de varios requisitos de cumplimiento y estándares de seguridad.

El riesgo de no formular esta pregunta es sencillamente que no se sabe si los controles están en todos los lugares donde se espera que estén. Una estrategia de seguridad exitosa comienza con una visibilidad completa y continua de su superficie de ataque que incluya servicios en la nube, Active Directory, tecnologías operativas, aplicaciones Web modernas y una fuerza de trabajo cada vez más remota.

Según un estudio realizado por Forrester Consulting a encargado por Tenable, solo el 44% de los responsables de InfoSec afirmó que su organización tiene una buena visibilidad hacia la seguridad de sus activos más críticos.

5) Reducir el riesgo cibernético en las funciones clave del negocio. Entender si el riesgo se está reduciendo en todas las funciones del negocio (equipos, geolocalizaciones, tipos de activos, etc.) y se alinea con las metas del negocio en general, muestra el valor y el retorno de inversión para el presupuesto otorgado al programa de seguridad

A nivel táctico, los responsables de la corrección y la colocación de parches deben entender cómo sus esfuerzos están impulsando la dirección correcta para su función de negocio en particular, así como la forma en que sus iniciativas se comunican en la cadena de valor y de suministro hasta el ámbito ejecutivo. Mientras que, a nivel estratégico, la gestión del riesgo cibernético ayuda a tomar mejores decisiones sobre los aspectos en los que el programa de seguridad se desempeña mejor (y, por tanto, sobre cómo reproducirlo en otras áreas) y los aspectos en los que no funciona tan bien.

Asimismo, la comparación de sus métricas con los equipos internos y con los pares externos le permitirá identificar dónde se necesitan mejoras clave: por ejemplo, su departamento de contabilidad podría tener una cobertura de escaneo autenticado inadecuada; o su programa general podría no estar solucionando los problemas críticos con la suficiente rapidez en comparación con los competidores del sector.

Finalmente, Tenable reiteró que a través de estas cinco iniciativas los líderes de seguridad y gestión de riesgo podrán descubrir las debilidades en toda su superficie de ataque, además de unificar las metas de seguridad con los objetivos de negocio. Adicionalmente, esto les permitirá tomar decisiones más fundamentadas al abordar el riesgo e impulsar mejoras midiendo y comparando métricas de seguridad clave.

Continuar leyendo
Deja tu comentario

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnologia

Surge nuevo espacio para probar las tecnologías para Industria 4.0

Publicado

el

Ciudad de México, 09 de mayo, 2022.- Con el objetivo de ofrecer a los usuarios un espacio seguro en el cual visualizar y experimentar las soluciones tecnológicas de Cisco de manera virtual y en tiempo real, el Cisco Advanced Technology Center (ATC) de Oil & Gas -que inició operaciones en 2018-, con el apoyo de nuestro partner Roue, y del programa Cisco Country Digital Acceleratión, se transformó en el IoT Hub by Cisco & Roue.

Se trata de un centro virtual de innovación para las industrias de petróleo y gas, energía, manufactura y minería, enfocado en lograr eficiencia operativa y reducción de costos, en un ambiente controlado, con base en cuatro pilares tecnológicos:

  • Redes industriales
  • Centros de datos
  • Colaboración
  • Ciberseguridad

El IoT Hub by Cisco & Roue cuenta con las herramientas para integrar las soluciones de IT (Information Technologies) con las soluciones de OT (Operation Technologies), resolviendo problemáticas habituales en las industrias antes mencionadas.

Esto permite al IoT Hub by Cisco & Roue, convertirse en una plataforma de habilitación para la innovación en la industria, en donde los clientes puedan evaluar y entrenarse en las tecnologías que cubran las necesidades de la convergencia digital.

Entre las diferentes aplicaciones que ofrece el sistema del IoT Hub by Cisco & Roue a las industrias destacan:

  • Manufactura: Analítica de datos de operación, colaboración para operadores de planta, mantenimiento predictivo.
  • Gas y Petróleo: Ciberseguridad para activos industriales, monitoreo de activos remotos o móviles.
  • Minería: Operadores móviles, redes inalámbricas resilientes, localización de activos.
  • Energía: Monitoreo de subestaciones, ciberseguridad para sistemas de protección, control y medición.

El IoT Hub by Cisco & Roue permite apreciar las capacidades y tecnologías de Roue -el primer partner en Latinoamérica en obtener la certificación de Cisco IoT Advantage Specialization–  y Cisco integradas y aplicadas en los proyectos de operación de petróleo y gas, energía, manufactura y minería, con tecnologías como son:

  • Experto remoto para activos industriales
  • Ciberseguridad para sistemas de control industrial
  • Cisco Edge Intelligence
  • Cisco Industrial Asset Vision
  • Cisco Ultra-Reliable Wireless Backhaul para minería

Continuar leyendo

Ciencia y tecnologia

Renuncia 36% de profesionales de TI a su trabajo por falta de compensaciones

Publicado

el

Ciudad de México, 06 de mayo, 2022. El mercado laboral ha mutado en los últimos años, las profesiones más demandadas, las mejor pagadas, las motivaciones del talento, todo se ha transformado a través del tiempo.

En los últimos años los empleos en tecnología han acaparado los reflectores y se han convertido en la élite de la fuerza laboral, talento que percibe remuneraciones más altas, mejores prestaciones y destacadas oportunidades profesionales. Atraer y retener el talento de tecnología se ha vuelto un gran reto cuando la demanda de profesionales viene de todas partes del mundo y sigue creciendo localmente.

La demanda de los profesionales en tecnología es visible en el aumento de vacantes y en la rotación de estos profesionales, en el último Reporte de Mercado Laboral TI de Hireline se informó que el 41.52% cambiaron de trabajo hace menos de un año, a diferencia de 2020 donde el porcentaje fue de 38.55%. El documento señala que el 36% de los profesionales de tecnología renunciaron a su empleo anterior por no tener una compensación adecuada.

Sobre el incremento de vacantes y la movilidad de los profesionales TI, Emmanuel Olvera, CEO y cofundador de Hireline expresó: “en la actualidad no solo son las grandes empresas desarrolladoras de software y otro tipo de soluciones tecnológicas requieren del talento tech, la aceleración de la digitalización tras la pandemia y la rápida adopción del comercio electrónico han hecho que la mayor demanda provenga de empresas de todos los tamaños y  de casi todas las industrias las cuales buscan impulsar sus negocios a través de la incorporación de ese talento especializado. En otras palabras, las oportunidades laborales para estos profesionistas en TI se duplicaron tan solo el año pasado”.

Los profesionistas TI consideran un cambio de empresa cuando se presentan incrementos salariales del 21 al 30%, de acuerdo al estudio de Hireline; sin embargo, no es lo único que valoran; el talento tech aprecia las capacitaciones y certificaciones ofrecidas por sus empresas, el seguro de gastos médicos mayores, y la posibilidad de hacer home office.

Hoy día el teletrabajo, así como contar con un horario flexible y tener días de vacaciones superiores a la ley son prestaciones valoradas para tomar decisiones de permanencia en un empleo.

La importancia de tener un plan de carrera

Construir una estrategia de desarrollo para los colaboradores es esencial y conveniente para el crecimiento de la compañía y para evitar la rotación del personal. Poner en marcha un plan de desarrollo, armoniza las estrategias de la empresa con los objetivos del personal, aumenta la motivación y el nivel de compromiso, eleva la productividad y mejora a la marca empleadora.

El 77% de los profesionales TI consideran muy importante la oportunidad de desarrollo profesional para aceptar un nuevo empleo, por ello el contar con un plan de carrera en la empresa es un punto a considerar para evitar la rotación de personal. La falta de desarrollo es una de las principales causas de movimiento para estos especialistas tecnológicos, así como la falta de desafíos o la falta de soporte desde niveles gerenciales. “El desarrollo profesional y personal son parte de la motivación para la mayoría de los profesionales en tecnología, el entorno digital avanza continua y aceleradamente, ellos buscan crecer y estar actualizados a esa misma velocidad. Las estadísticas de nuestro Reporte de Mercado Laboral sostienen el plan de carrera como uno de los principales motivos de rotación y los desafíos profesionales como estímulo para considerar ofertas laborales”, concluyó Emmanuel Olvera.

Continuar leyendo

Ciencia y tecnologia

Contra ciber-ataques, VU lanza Authentication Management SaaS

Publicado

el

Ciudad de México, 06 de mayo, 2022.- La transformación digital se aceleró de manera vertiginosa en los últimos años y trajo consigo grandes beneficios para la vida cotidiana de las personas. Sin embargo, también produjo un incremento considerable de los ciberataques.

Es por eso que VU, compañía de ciberseguridad especializada en la protección de la identidad y la prevención del fraude, anuncia el lanzamiento de su producto Authentication Management SaaS. Una nueva solución para resguardar a las empresas del robo o mal uso de los accesos y credenciales corporativas mediante mecanismos Zero Trust, un modelo de seguridad basado en MFA(múltiple factor de autenticación).

Con el objetivo de garantizar que solo el usuario autorizado se conecte a aplicaciones o infraestructura crítica de la empresa, este servicio en la nube ofrece una capa extra de seguridad en los procesos de autenticación, a la vez que los simplifica a través de sus capacidades de inicio de sesión unificado(single sign-on) y federación de identidades: en un solo paso autentica a los usuarios en diversas aplicaciones y sistemas corporativos, mejora la experiencia de uso y aumenta la productividad de los colaboradores.

“Estamos muy felices con el lanzamiento de Authentication Management SaaS, una solución que reduce la carga operativa de los equipos de TIde las empresas, ya que la arquitectura, la operación, la actualización y la administración de la plataforma están en manos de los expertos de VU”, señaló Sebastián Stranieria, fundador y CEO de VU.

Tanto empresas nacionales como regionales se muestran vulnerables ante la ciberdelincuencia. Un estudio conducido por KPMG revela que 83% de las empresas afirma que ha sufrido al menos un ciberataque en los últimos 12 meses. Asimismo, las empresas latinoamericanas presentan una mayor vulnerabilidad a los fraudes y robos a causa del mal uso de accesos de forma interna, pues 49% ha presentado esta problemática, según indica el mismo informe.

Authentication Management SaaS se caracteriza por:

  • Permitir un despliegue e integración ágil y sencillo, con un mínimo impacto en la operación diaria de la organización.
  • Escalar la estrategia de gestión de la identidad y los accesos de la empresa se puede construir a partir de esta solución.

Esta tecnología cuenta además con la capacidad de integrar la herramienta Active Directory, tanto para la gestión de usuarios como para el control de acceso al BackOffice de administración propio de la solución. También se puede incorporar a cualquier recurso corporativo, incluidos VPNs, Intranets, aplicaciones y Office 365, utilizando las integraciones y protocolos más reconocidos en el mercado, como SAML2, OIDC, Radius, API y App. “Con Authentication Management SaaS ofrecemos una verificación de la identidad blindada y damos una respuesta vanguardista a la situación de desprotección de las organizaciones. Sin duda, este es un gran paso hacia el siguiente nivel de la ciberseguridad”, concluyó Stranieri.

Continuar leyendo