Protege lo que te mantiene conectado

Miles de empresas en todo el mundo están mandado a casa a sus empleados para frenar la pandemia del nuevo COVID-19 también conocido como coronavirus. La estrategia de #HomeOffice es una de las mejores opciones para mantener la actividad y la continuidad del negocio, pero esta estrategia puede generar muchos dolores de cabeza para los departamentos TI debido a los desafíos en ciberseguridad que pueden estar implicados.

La migración casi instantánea de millones de usuarios desde redes empresariales que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales.

El principal desafío de ciberseguridad es que los usuarios tienen una mayor exposición al phishing y a los ataques de red debido al #HomeOffice. Es por ello que, los atacantes han comenzado a realizar ataques cibernéticos y están explotando la incertidumbre, el miedo y la búsqueda de información en su propio beneficio.

Dentro de los ataques que se han detectado se encuentran:

 Los mapas falsos del Coronavirus con el software malicioso AZORult como «premio».

El ataque de emotet y malware descubierto por IBM X-Force, Trend Micro y Kaspersky, mientras que la OMS lleva semanas emitiendo advertencias sobre los estafadores que fingen pertenecer a la organización.

Los atacantes más que nunca están buscando vulnerabilidades para llevar a cabo sus actividades maliciosas y se están aprovechando de la principal vulnerabilidad en las organizaciones que son «las personas».

Debido a que las personas que trabajan desde casa se distraen fácilmente, especialmente si normalmente están acostumbradas a trabajar en la oficina, y comienzan a mezclar el trabajo con correo electrónico personal y navegación web están aumentando los riesgos en ciberseguridad y la superficie de riesgos como nunca antes se ha visto. Así que, ahora es un buen momento para advertir a la gente que sea extremadamente cautelosa.

La esfera del móvil representa una gran amenaza a la seguridad del teletrabajo. Esto se debe a que los ataques móviles son particularmente efectivos porque a menudo provocan respuestas inmediatas de los destinatarios en plataformas de comunicación instantánea como SMS, iMessage, WhatsApp, WeChat y otros.

Existen muchos desafíos para establecer un trabajo remoto seguro o #HomeOfficeSeguro. El principal esta relacionado con la falta de recursos de TI, esto puede afectar a muchas organizaciones a medida que avanzan en la habilitación de estrategias remotas. El hecho de que los usuarios sean enviados fuera del perímetro habitual hacen que el administrar la expansión de los dispositivos y parchear y asegurar cientos de miles de puntos finales se convierta en un desafío mucho mayor.

Desafortunadamente, no todas las organizaciones están preparadas para la habilitación de #HomeOffice sobre todo para el flujo masivo del trabajo hacia estancias remotas, que es un fenómeno nunca antes visto.

Para aquellas instituciones que tienen softwares heredados y/o pantentados les será mucho más difícil poder llevar una estrategia de #HomeOffice, y requerirán de configuraciones especiales para que sus usuarios puedan acceder de forma remota a los recursos que sus trabajos les demandan.

El #HomeOffice puede ser tan seguro como las organizaciones quieran que lo sea, sigue los siguientes 5 consejos para para poder crear accesos remotos a redes corporativas más seguros.:

  1. Proteger los equipos con  una solución de protección avanzada, para reforzar la seguridad. Es imprescindible contar con un sistema EDR que certifique que todos los procesos ejecutados por los usuarios son confiables. Así evitarás que los ciberataques que utilizan malware, y aquellos que son avanzados y dirigidos entren en tu red corporativa a través de los endpoints.
  2. La conexión entre el equipo y la red corporativa debe estar asegurada en todo momento por medio de una conexión VPN (Virtual Private Network) bien configurada y segura. Una conexión de red privada te permitirá crear una red local segura sin la necesidad que sus integrantes estén físicamente conectados entre sí, permitiéndote también aprovechar de forma remota los túneles de datos de los servidores locales de tu oficina.
  3. Las contraseñas que usas para acceder a los servicios corporativos, y siempre en general, deben ser complejas y difícil de descifrar para evitar ser descubiertas. Para certificar que la conexión es solicitada por el usuario correcto y que no están intentando suplantar su identidad, deberías contar un sistema de autenticación multifactor (MFA) como un Privileged Access Security.
  4. Contar con herramientas de defensa como el firewall, ya sea virtual o físico, estos serán parte de tu primera línea de defensa en seguridad de la red empresarial. Estos sistemas lo que hacen es monitorizar el tráfico entrante y saliente y decidir si deben permitir o bloquear un tráfico específico en función de un conjunto de lógicas de seguridad previamente definidas, lo que te da un buen nivel de seguridad.
  5. Contar con servicios de monitorización de redes, aplicaciones y usuarios, y aquellos para dar respuesta y remediar los contratiempos que pueden surgir como un sistema de MDR o SOC. Contar con servicios administrados como MDR es necesario para poder vigilar y asegurar la continuidad del negocio cuando se trabaja de forma remota y deben estar preparados para el volumen que deben soportar estos días. Porque este aumento de trabajo remoto puede también suponer una carga extra en las herramientas de monitorización de red y en los servicios de detección y respuesta, ya que se encuentran con una mayor cantidad de dispositivos y procesos que hay que vigilar.

Si necesitas ayuda para seguir estos puntos en tu organización o necesitas apoyo con el desarrollo de tu plan de continuidad del negocio habla con nosotros y agenda tu asesoría con uno de nuestros consultores expertos

Mantén Seguro tu Proceso de DevOps

Los DevOps constituyen una combinación de filosofías culturales, prácticas y herramientas que incrementan la capacidad de una organización de proporcionar aplicaciones y servicios a gran velocidad. Bajo esta filosofía  los equipos de desarrollo y operaciones ya no están “aislados”, lo que permite que los roles que antes estaban aislados (desarrollo y operaciones) se coordinen y colaboren para producir productos mejores y más confiables a menor costo.

La cultura de DevOps ayuda a mejor la colaboración y la productividad de las organizaciones, generando mejor sinergia entre las áreas involucradas.

Desde que fueron introducidos por Patrick Debois en la conferencia Agile’08 de Toronto a la fecha, los DevOps se han incorporado en nuestro día a día tecnológico y han comenzado a romper las barreras de lo ya conocido.

DevOps y Seguridad

Un problema en DevOps es que la seguridad a menudo termina cayendo a segundo plano y no le dan la importancia requerida. Debido a que los desarrolladores a menudo se mueven rápidamente y sus flujos de trabajo están automatizados, por lo que no suelen tomar en cuenta los controles de seguridad, y en ocasiones no suelen trabajar en conjunto con el equipo de seguridad. Como resultado, muchos desarrolladores implementan sin pasar por los canales de seguridad adecuados e inevitablemente cometen errores de seguridad que pueden ser dañinos para la organización.

Para resolver este problema algunas organizaciones están optando por una nueva cultura llamada DevSecOps, en la cual tanto desarrolladores y los equipos de TI trabajan en conjunto para incluir seguridad e integrar controles automatizados en la línea completa de CI / CD.

Conoce más sobre como en Grupo Smartekh podemos ayudarte a asegurar tu ciclo de DevOps y cómo es que puedes mantener la velocidad y agilidad de desarrollo sin comprometer la seguridad de tus datos.

Data Center

Transforma tus Data Center

Los Data Center son demandados y requeridos por las compañías que manejan y procesan grandes cantidades de información. Cuándo hablamos de un Data Center también conocidos como Centros de Datos, hablamos de instalaciones que centralizan las operaciones y al equipo de TI de una organización. Estos cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.

Dentro de los Data Center se alojan los sistemas más críticos de una red, lo que los hace vitales para la continuidad de las operaciones diarias.

Actualmente gracias a la transformación digital, las organizaciones tienen la opción de elegir entre Data Center on-premise, en la nube o híbridos, esto les brinda un abanico de posibilidades y mayores facilidades para poder elegir su mejor opción dependiendo cuales sean sus necesidades y objetivos de negocio.

Si aún estás indeciso sobre que tipo de Data Center es el ideal para tu negocio échale un vistazo al siguiente cuadro comparativo y elige las opción que mejor se ajuste a lo que estás buscando.

Recuerda que también es importante que cuentes con una estrategia de seguridad integral para proteger lo más importante que tienes en tu organización LA INFORMACIÓN, y al ser los Data Center sitios dónde alojan los datos más importantes de tu negocio, es vital para tu operación mantenerlo seguro.

Si necesitas ayuda para desarrollar tu estrategia de seguridad integral en Data Center o estás pensando en migrar tu Data Center a la nube o tener una infraestructura híbrida ponte en contacto con nosotros que somos «Tu aliado en ciberseguridad»

¿Por qué es importante contar con un servicio de Detección y Respuesta Gestionados?

Ante el panorama de riesgos y amenazas actual, las organizaciones deben ser más conscientes de los riesgos y trabajar en mejorar su capacidad de detectar y responder a las amenazas. Lo cierto es que, con tantas soluciones tecnológicas, la detección y gestión ágil de todas las alertas se vuelve compleja.

La detección y respuesta gestionadas surgen de la necesidad de las organizaciones para detectar a tiempo un incidente o identificar comportamiento anómalo. Hoy muchas organizaciones carecen de recursos especializados que detecten los riesgos, comportamiento anómalo y mejoren su capacidad de detectar y responder a las amenazas.

Existen muchas empresas que ofrecen diferentes herramientas y procedimientos para detectar y responder a las amenazas. Sin embargo, contar con una herramienta no es suficiente, para esto se requiere de un equipo especializado que no solo identifique la amenaza o tome acción de las alertas, sino que interprete lo que está pasando en la red y presente un contexto de lo que se detectó.

Si bien es cierto, muchas compañías ofrecen su propio conjunto de herramientas y procedimientos para detectar y responder a amenazas. Sin embargo, es importante destacar que si en la organización cuentan con soluciones tecnológicas de un solo tipo es primordial contar con servicio MDR de la misma tecnología, a fin que puedan obtener la mayor información posible de la amenaza detectada.

Si estás considerando contratar servicios administrados de detección y respuesta para mejorar la postura de seguridad en tu organización, es importante que recuerdes que no todos los proveedores de servicios de detección y respuesta gestionados ofrecen los mismos servicios o tecnología.

Como Managed Incident and Response Service Provider  Grupo Smartekh asegura que tu inversión tecnológica brinde ventajas a nivel técnico, monetario, de operación y sobre todo competitivo para tu negocio.

Bajo el respaldo de ingenieros expertos y alianzas tecnológicas de gran expertise en temas de ciberseguridad, contamos con el “Know How” para identificar las mejores prácticas, técnicas y herramientas en el momento que más lo necesitas.  

Ahora bien si ya cuentas con herramientas para tu estrategia  MDR y quieres asesoría para gestionarlas de forma adecuada habla con uno de nuestros consultores expertos.

Si tu organización busca mejorar sus programas de respuesta a incidentes y detección de amenazas, un proveedor de MDR podría ser una forma rentable de lograr estos objetivos.

Protección contra el Ransomware para tu negocio

Impide que los delincuentes se apoderen de tu ordenador.

El #ransomware es implacable y los ataques que pueden devastar a tu negocio van en aumento.

Es importante que te asegures de que estás protegido para evitar la interrupción del negocio y el daño a tu reputación tanto personal como de la organización, tras ser víctima de un ataque de ransomware el impacto es directo en tu cuenta de resultados.

Asegurar la mejor protección cuando se tiene tiempo, presupuesto y otros recursos, puede parecer un desafío insuperable. También es difícil de entender cómo y dónde es más probable que un ataque de #ransomware se produzca, ya que se trata de una amenaza que evoluciona rápidamente.

Conoce aquí las mejores estrategias para la protección contra el ransomware para tu negocio:

  • ¿Qué es el Ransomware?
  • Amenazas de Ransomware Conocidas.
  • La importancia de minimizar el riesgo.
  • ¿Por qué es importante la protección del correo electrónico?
  • ¿Por qué es importante la protección en el endpoint?

Protege a tu empresa de ransomware

  • Aprovecha las copias de seguridad y los procesos de recuperación automáticos.
  • Aplica los parches de seguridad tan pronto como estén disponibles.
  • Educa y concientiza a tus empleados para prevenir el email phishing.
  • Limita el acceso a la información crítica de negocio.
  • Refuerza tu postura de seguridad con protección por capas contra el ransomware.

Prácticas recomendadas

  • Evita abrir mensajes de correo electrónico no verificados o hacer clic en los vínculos incrustados, que podrían iniciar el proceso de instalación del software de ransomware.
  • Realiza copias de seguridad de los archivos importantes siguiendo la regla de 3-2-1: crea tres copias de seguridad en dos medios diferentes y guarda una de ellas en una ubicación independiente.
  • Actualiza con regularidad el software, los programas y las aplicaciones para asegurarte de que estén al día de las protecciones más recientes contra nuevas vulnerabilidades.

Aquí te compartimos las iniciativas para combatir Ransomware con Trend Micro con estrategias para mitigar los riesgos de ransomware con cuatro capas de seguridad.

No existe una solución milagrosa contra el ransomware, por lo que necesita un método de varias capas con distintas prioridades para lograr la mejor mitigación del riesgo.

Minimiza el impacto

Principales Recomendaciones para Prevenir el Ransomware

El #Ransomware ha pasado de ser una molestia sin mayor importancia a un sofisticado negocio criminal que genera millones de dólares que, ahora, apunta tanto a individuos como a organizaciones.

Se trata de un modelo de negocios delictivo que utiliza software malicioso para retener sus datos personales en forma criptográfica. Si bien se trata de un desafío de urgencia creciente, el ransomware puede prevenirse con la capacitación adecuada, modificaciones específicas en el entorno actual de TI y la tecnología avanzada de endpoints.

Conoce aquí las principales recomendaciones para:

  • Minimizar el impacto del Ransomware
  • Prevenir Ransomware

¿Quién está en riesgo?

Las corporaciones en la mira. Los ataques de ransomware pueden tener un fuerte impacto público, ya que las operaciones de las organizaciones atacadas pueden ser severamente afectadas o detenidas por completo, como fue demostrado por los recientes ataques a hospitales en los Estados Unidos. Los delincuentes se dieron cuenta de que se trata de un negocio rentable con bajas barreras de entrada. En consecuencia, el ransomware ahora ocupa el lugar de otros modelos de negocios de delitos cibernéticos.

Prepararse y Prevenir

Los ataques de ransomware actúan de manera rápida, por lo general en minutos luego de la infección, por lo que es crítico adoptar medidas e implementar controles que atenúen o prevengan los ataques de ransomware.

Conoce las iniciativas para protegerte de ransomware con Palo Alto Networks

Webcast

Ransomware: 5 consejos básicos para ti, la posible víctima. Conoce los mejores tips y estrategias para minimizar el riesgo.

¿Sabes, qué tan vulnerable eres ante un ataque de Ransomware?

ON DEMAND

La probabilidad de que seamos víctimas de un ataque de #Ransomware es muy alta. Por tanto resultaría ingenuo pensar ¡A mí no me va a pasar!.

Para  2019, los ciberatacantes son más selectivos sobre sus objetivos de ransomware, concentrándose principalmente en empresas multinacionales e incluso organizaciones gubernamentales con estrategias de ataques dirigidos.

Con el reciente impacto de Ransomware en México, seguro estas al tanto de las variantes como #Ryuk#LockerGoga#RobbinHood, #BitPaymer, #MegaCortex, #Nozelesn; diseñadas con características notables que disminuyen las posibilidades de que las víctimas recuperen sus archivos y sistemas.

Sin embargo, muchas empresas aún no cuentan con un programa de defensa y concientización para enfrentar este tipo de ataque, para esto preparamos el Webcast Ransomware: 5 consejos básicos para ti, la posible víctima con el equipo de Consultoría de Grupo Smartekh.

Únete para aprender:

  • Las Interrogantes de Ransomware | ¿Qué es?, ¿Cómo funciona?, ¿Quiénes son el «objetivo»?, ¿Dónde impacta?, ¿Cuándo sucede?.
  • Incidentes Notables  | ¿Qué impacto tiene para mi  y para el negocio?
  • Tips de Prevención | ¿Cómo le hago para disminuir el riesgo?
  • Lecciones Aprendidas | Ya fui víctima de Ransomware, ¿Y ahora qué?

La defensa eficaz para evitar ransomware comienza con estos consejos.

Regístrate ahora para este webcast y minimiza las posibilidades de ataque.

On Demand 

Aprendiendo a utilizar BEACON en 4 sencillos pasos

¿Qué tanto conoces de Ciberseguridad y Palo Alto Networks?, ¿Sabías que, dominar las herramientas tecnológicas puede ayudarte a minimizar la superficie de ataque?

A través de un aprendizaje personalizado basado en tus necesidades, funciones y experiencia, puedes mejorar tus procesos y tomar acciones inmediatas en tu estrategia de ciberseguridad para evitar impactos. 

Por eso,  Palo Alto Networks creo BEACON para ti: un portal educativo integral que reúne todos los recursos que necesitas para convertirte en el especialista de ciberseguridad y PAN OS que siempre quisiste ser. 

Es una nueva plataforma digital que brinda una forma divertida y sencilla de aprender más sobre el uso de la tecnología, productos y servicios de Palo Alto Networks. 

Diseñado para reducir el tiempo que dedicas a familiarizarte con la tecnología,  el aprendizaje y la actualización de las nuevas funciones y herramientas, este portal de educación On Demand te permitirá acelerar tu crecimiento profesional e  implementar las mejores prácticas de ciberseguridad. 

BEACON está disponible para todos los clientes y socios de Palo Alto Networks utilizando sus credenciales de SSO, podrás navegar por un inventario de recursos de Palo Alto Networks para comenzar en el nivel adecuado para ti e ir avanzando en las rutas de aprendizaje para que vayas especializándote de forma gradual hasta convertirte en el  Cyber Héroe que tu organización necesita.

¿Pero cuál es la mejor ruta  para comenzar?

Acompáñanos el próximo miércoles 09 de Octubre del 2019 a las 12pm en el Webcast: Aprendiendo a utilizar BEACON de Palo Alto Networks en 4 sencillos pasos y conoce ¿qué es Beacon?, ¿cómo funciona? y ¿cómo puedes empezar a aprovecharlo?.

Ahora más que nunca las empresas alrededor del mundo necesitan innovar en torno a la estrategia de protección de Ciberseguridad y requieren de personas como tú que se conviertan en sus Héroes. 

Con BEACON tú decides que quieres aprender dado que te proporciona las herramientas y los recursos necesarios para alcanzar tus objetivos con éxito. 

Si no puedes participar en vivo, regístrate y recibe la sesión On Demand.

Adquiere nuevas habilidades para ser un experto y héroe de la ciberseguridad.

CORTEX: Asegurando el futuro & Reinventando las operaciones de seguridad.

Asegurando el futuro | Reinventando las operaciones de seguridad.

Detecta y detén los ataques ocultos, unificando los datos de redes, endpoints y nubes.

Seguridad basada en AI y Machine Learning: radicalmente simple, siempre aprendiendo.

Cortex es la única plataforma de seguridad continua basada en AI abierta e integrada de la industria que evoluciona constantemente para detener las amenazas más sofisticadas.

Habilita las innovaciones basadas en AI para la ciberseguridad

Recopila, integra y normaliza los datos de tu empresa con Cortex Data Lake. Ejecuta Inteligencia AI avanzada con la gran nube de datos de seguridad más completo del mundo.

Un nuevo enfoque para la protección y respuesta

Elimine los silos (huecos de seguridad) de detección y respuesta con Cortex XDR para detener ataques sofisticados al unir datos del endpoint, nube y red.

Descubre, accede y administra las aplicaciones

Encuentra y usa rápidamente las últimas innovaciones que Palo Alto Networks tiene para ti.

Crea aplicaciones y automatizaciones en Cortex

Crea automatizaciones, orquestaciones y visualizaciones internas o inicia tu propia aplicación en Cortex.

Zero Trust Roadshow

Grupo Smartekh y Centrify te invitan a participar en un Taller de Asado exclusivo dónde dominarás el arte de la cocina con carbón y conocerás a detalle el modelo Zero Trust.

La experiencia de un asado se une con los elementos clave del modelo Zero Trust Privilege, un marco de referencia en ciberseguridad convincente para minimizar riesgos y evitar el robo de accesos privilegiados.

Es una oportunidad única de conocer tips y recomendaciones para aplicar en tu estrategia con especialistas en ciberseguridad y expertos en asado.

Exclusivo para CISOs, CEOs y profesionales de Seguridad de la Información, este evento te permitirá  intercambiar experiencias con colegas y especialistas que servirán para obtener tips y recomendaciones para aplicar en tu organización y minimizar el nivel de riesgo.

Se parte de este taller y conoce más sobre:

Llega la Transformación Digital y desaparece el Perímetro ¿estás listo?

Con la migración a la Nube, la movilidad, el uso de Big Data y AI los datos ya están en todas partes y el perímetro ya no existe; por esto, es importante adoptar nuevos modelos de ciberseguridad que puedan proteger nuestra información.

Descubriendo las ventajas de Zero Trust

Conocerás en qué consiste el modelo Zero Trust, cómo puedes generar una estrategia de seguridad aplicando este modelo para disminuir la superficie de ataque y proteger el activo más importante de tu organización, los datos.

Zero Trust: comienza con la Identidad. ¿En qué consiste Zero Trust Privilege

Los cibercriminales se enfocan en robar o comprometer credenciales. Una vez dentro de la red objetivo, se expanden y comienzan a moverse lateralmente, buscando cuentas y credenciales privilegiadas, desde aquí el modelo Zero Trust toma relevancia.

¡Comienza la transformación! Cocinando a la perfección

Empieza tu capacitación para convertirte en un maestro parrillero, en este taller te enseñaremos puntos clave como control de temperatura, tiempos de asado, encendido de tu asador… aprenderás a perfeccionar tu técnica de asado.

Cupo Limitado |Acceso exclusivo con Ticket Personal e Intransferible.

 Únete a este Taller de Asado y conoce todo lo que necesitas para proteger estratégicamente lo más importante para las organizaciones: la información.
Únete a este Taller de Asado y conoce todo lo que necesitas para proteger estratégicamente lo más importante para las organizaciones: la información.