Categorías
Ciberseguridad Finanzas Nacional Programación Software

Privilegios sin control: la vulnerabilidad oculta que pone en riesgo a las organizaciones

/COMUNICAE/ La gestión de privilegios es crucial para la seguridad y productividad en las organizaciones. Asignar permisos innecesarios y compartir credenciales son prácticas riesgosas. Esta «enfermedad silenciosa» puede exponer a las empresa a diversas amenazas. Christian David López Chavero, Digital Identity Lead de Minsait, propone seis preguntas clave para medir el riesgo y garantizar un control de acceso efectivo
Para que una persona realice su trabajo del día a día, requiere tener acceso a ciertas aplicaciones y sistemas de manera directa, rápida y segura. Un director de finanzas debe trabajar con información altamente sensible, que esté fuertemente protegida, un representante de ventas necesitará acceder a un sistema de gestión de relación con clientes (CRM) y utilizar sistemas especialmente diseñados para levantar pedidos, mientras que un empleado requiere trabajar únicamente con algunas plataformas administrativas y aplicaciones en la nube.

Determinar quién tiene acceso a qué y las acciones que puede realizar es un trabajo que involucra a diversas áreas de negocio tales como recursos humanos, seguridad de la información, áreas operativas y de TI, quienes se deben apoyar en la gestión de privilegios. Esto es, delinear el control de acceso por usuario, aplicación o regla, de modo que los usuarios tengan derechos específicos para ayudarles a realizar su trabajo, para brindar seguridad y optimizar la productividad.  

No obstante, no son pocas las organizaciones que operan con una pobre o, incluso, nula administración de privilegios. En la práctica, es común asignar privilegios innecesarios en lugar de detenerse a realizar un análisis de roles y privilegios basado en el principio de la «necesidad de saber» (need to know), lo que ayudaría a disminuir el riesgo de acceso no autorizado.

En consecuencia, se descuida la ciberseguridad y, por comodidad, se asignan permisos más allá de los requeridos para usuarios técnicos y de negocio, dejando a la organización vulnerable a diversos tipos de amenazas. En un entorno empresarial, el director general y el director de recursos humanos deberían de tener derechos y atribuciones distintas y perfectamente delimitadas.

Se suma, además, una pobre cultura de ciberseguridad en la que los colaboradores comparten sus credenciales de acceso a diferentes sistemas, lo que puede potencialmente poner en riesgo procesos críticos o información sensible.

El escenario anterior representa, en muchos casos, una «enfermedad silenciosa» para las organizaciones. Mientras detener un proceso operativo crítico es algo notorio, ya que sus efectos se hacen evidentes en la continuidad del negocio, una administración deficiente o nula de privilegios puede estar teniendo impactos no tan visibles. Es sólo cuando se produce un ataque, un fraude o un error cuando se ven las consecuencias devastadoras de haber sido negligentes al no contar con una adecuada administración de privilegios.

Seis preguntas que hacerse para medir el riesgo
Contar con una gestión y gobierno de privilegios adecuados puede ser una tarea compleja y demandante. También es importante señalar que tener una herramienta especializada de gestión de identidades y accesos no garantiza que los controles establecidos sean efectivos. Un diseño deficiente, errores en la configuración o no aprovechar adecuadamente sus capacidades pueden conducir a los mismos problemas que cuando se carece de dichos controles.

Cada organización, de acuerdo con la industria en la que opera, su tamaño y sus propias necesidades, requiere una estrategia a medida que le permita minimizar efectivamente los riesgos asociados. Para ello, es fundamental que se planteen preguntas básicas que les pueden ayudar a conocer su posición en lograr afrontar dichos riesgos.

¿La organización cuenta con procedimientos establecidos y aprobados por el área de seguridad y/o cumplimiento para asignar privilegios?
¿Existe trazabilidad de qué privilegios se asignaron a qué recurso y quién autorizó dichas asignaciones?
¿Se definen y ejecutan procesos periódicos de certificación de accesos, así como la correspondiente remediación de las desviaciones encontradas?
¿Se han definido roles en función de las necesidades del negocio de la organización?
¿Existen matrices de segregación de funciones para minimizar el riesgo de fraude?
¿La administración de privilegios se está llevando a cabo de manera efectiva?

Si las preguntas anteriores se responden negativamente, es un indicio de que es necesario prestar atención a la administración de privilegios, a la vez que se alerta a no caer en una falsa sensación de seguridad basada en el hecho de que «nunca ha pasado nada».

En resumen, la organización debería ser capaz de responder, en cualquier momento, quién o qué tiene acceso a qué recurso, cuándo y desde dónde, así como la razón por la que se les ha asignado determinado acceso.

*Christian David López Chavero* es líder de la Unidad de Negocio de Digital Identity para Minsait México. Por más de una década, Christian ha sido un referente en  proyectos de ciberseguridad, con un enfoque destacado en la gestión de identidad y acceso (IAM). Su experiencia se ha moldeado a lo largo de roles clave, desde posiciones técnicas y escalando hacia funciones de liderazgo y asesoría para definir estrategias de gestión y gobierno de identidades & accesos para diversas entidades.

Fuente Comunicae

Categorías
Ciberseguridad Programación Telecomunicaciones

Hillstone Networks explica todo lo que se tiene que saber acerca de Zero Trust

/COMUNICAE/ Hace dos años se produjo uno de los ataques de ransomware más impactantes en la economía digital: la invasión de los sistemas de la empresa norteamericana de petróleo y gas Colonial Pipeline. Después de investigar, se descubrió que la brecha fue una VPN que aún estaba operativa pero que no se había utilizado durante algún tiempo. Lo más probable es que las credenciales de este usuario de VPN se hayan filtrado en la Dark Web y, tras varios intentos, el grupo de cibercriminales DarkSide logró su objetivo
Hillstone Networks considera que cuando se habla del concepto Zero Trust Network Access es fundamental comprender que la VPN sigue viva y activa en este modelo. La diferencia es que el modelo ZTNA se basa en el concepto de privilegio mínimo: «nunca confíes, siempre verifica».

El objetivo es proporcionar acceso mínimo a los recursos y usuarios. No importa si el usuario está dentro o fuera del perímetro. Con cada acceso, varias funciones de autenticación y verificación de contexto desafían al usuario a demostrar que tiene las credenciales necesarias. ZTNA comprueba la fiabilidad del punto desde el que los usuarios y dispositivos acceden a los recursos, estén donde estén. En cierto sentido, el acceso se ha convertido en el nuevo perímetro de la red.

El modelo ZTNA no confía en ningún usuario o dispositivo por defecto. Este enfoque aumenta la seguridad de la organización al detectar múltiples amenazas y bloquear accesos no autorizados.

• Phishing y exploits. Según un informe de Verizon, el factor humano y las tácticas de ingeniería social como el phishing representan el 82% de los puntos de entrada. Al autenticar, validar y probar constantemente a los usuarios y dispositivos, ZTNA puede reducir la probabilidad de un ataque exitoso.

• Ransomware y botnets. Estos ataques operan ganando un punto de apoyo en la red y luego moviéndose lateralmente para obtener acceso a datos valiosos. ZTNA puede proporcionar microsegmentación para restringir el acceso y bloquear el movimiento lateral no autorizado, lo que limita los efectos del ataque.

• Hacks de Man-in-the-Middle (MitM). La fuerza laboral remota aumenta en gran medida el riesgo de ataques MitM, donde el ciberdelincuente puede robar información confidencial, secuestrar recursos y más. A través de la verificación continua del usuario, el dispositivo y el contexto, el modelo de confianza cero puede evitar el inicio de un ataque MitM.

• Amenazas internas. Los empleados y socios comerciales con acceso a la red son responsables hasta del 20% de las filtraciones de datos. El acceso con privilegios mínimos a través de ZTNA, junto con la verificación del estado del dispositivo, el conocimiento del contexto y la microsegmentación, pueden ayudar a reducir la probabilidad de daño a través de estos canales.

• Ataque DoS/DDoS. Los ataques de denegación de servicio pueden inmovilizar una organización. Por lo general, estos ataques comienzan con el escaneo de puertos u otro descubrimiento para identificar vulnerabilidades. ZTNA protege eficazmente el entorno digital de usuarios no autorizados, lo que también evita que los atacantes descubran infracciones.

«En 2023, el alcance de la exposición aumentará, no solo porque habrá más datos en línea, sino porque surgirá una nueva clase de amenazas con la adopción de IA a escala. Por ejemplo, cuando se trata de ChatGPT, el mantra Zero Trust (no confíes fácilmente) será fundamental. La generación de contenido de IA hace que sea imposible confiar en el contenido por principio. Este es otro enfoque de Zero Trust que aún se está diseñando», comentó André Kupfer, líder de ingeniería de ventas de LATAM en Hillstone Networks.

Fuente Comunicae

Categorías
Industria Automotriz Innovación Tecnológica Inteligencia Artificial y Robótica Otras Industrias Programación Sector Energético

‘Del Sensor a la Nube’ alianza para revolucionar el futuro, dice Danfoss

/COMUNICAE/ Tecnología industrial para hacer eficientes los procesos avalada por Danfoss
‘Del Sensor a la Nube’, vuelve en este 2023 después del éxito alcanzado el año pasado, ahora en una edición mejorada para mostrar la eficiencia en los procesos industriales y llevarlos al siguiente nivel con el uso de las nuevas tecnologías. En conjunto con Wago, Balluff y Universal Robots -empresas con diferentes propuestas tecnológicas en el sector industrial- Danfoss  https://www.danfoss.com/es-mx/ anunció su participación en esta alianza para ofrecer a los usuarios una solución «llave en mano»  y acompañarlos en todos sus procesos productivos desde el diagnóstico hasta la implementación de herramientas, productos y servicios que ayuden a su productividad principalmente en las industrias alimenticia, textil, automotriz, petroquímica y gas, química, acerera, minera, retail y hospitalaria.

Con protocolos de comunicación mejorados, el evento presenta las mejores opciones para hacer mucho más eficientes los procesos, y escalar a mejoras continuas que contribuyen a la productividad, en el evento habrá demos totalmente funcionales y charlas magistrales donde expertos en el tema presentarán las mejores soluciones disponibles en el mercado nacional. Wago ofrece un abanico de soluciones de interconexión eléctrica adecuadas para cada aplicación, electrónica de interfaz y tecnologías de automatización de manera segura y libre de mantenimientos.

Balluff cuenta en su portafolio con una extensa oferta de productos de alta calidad como sensores y sistemas para la medición de posición, identificación, detección de objetos, monitoreo de medios de proceso y una cartera completa para el procesamiento industrial de imágenes. Además de la tecnología de redes y conectividad para una infraestructura de alto rendimiento. Universal Robots pone sobre la mesa brazos robóticos industriales de 6 ejes, seguros, flexibles y fáciles de usar. Los robots colaborativos ayudan a superar los problemas de capacidad y flexibilidad de producción, tanto para las pequeñas y medianas empresas como para las grandes multinacionales, son usados para optimizar y reestructurar los procesos de trabajo repetitivos o potencialmente peligrosos.  Es el fabricante e inventor de los robots colaborativos industriales conocidos como cobots.

‘Del Sensor a la Nube’ va más allá de un evento de presentación, busca ofrecer soluciones que automatizan y optimizan procesos industriales, algunas veces repetitivos.
Fuente Comunicae

Categorías
Ciberseguridad Programación Telecomunicaciones

Autenticación multifactor, el nuevo «must» en ciberseguridad: Hillstone Networks

/COMUNICAE/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contraseñas básicas o débiles, además los usuarios tienden a reutilizarlas para diferentes propósitos, lo cual facilita en gran medida el trabajo de los ciberdelincuentes para acceder a cuentas que se encuentran protegidas por un factor único de autenticación
De acuerdo con Hillstone Networks, los ciberatacantes cuentan con diversas técnicas para robar contraseñas, como spyware, keyloggers y otros tipos de malware, así como ataques de phishing. También existen «diccionarios de contraseñas comunes», con los cuales el atacante solamente debe esperar a que coincidan en un proceso automatizado para tener acceso a la cuenta o sistema, esto se conoce como ataque de fuerza bruta. Si esta estrategia falla, se usan ataques de ingeniería social, donde intentan manipular a la víctima haciéndose pasar por entidades de confianza.

Al utilizar solo un factor de autenticación, la posibilidad de ser atacado con éxito dependería de las habilidades del delincuente y la efectividad de las herramientas de seguridad que hayan sido implementadas en los dispositivos o la red.

A nivel empresarial, el cumplimiento normativo insta a utilizar autenticación multifactor o MFA para aumentar la seguridad al acceder a datos o sistemas. El objetivo es reducir el riesgo de exposición y robo de datos sensibles, ya que si los atacantes lograran obtener la contraseña aún necesitarían del segundo o tercer factor para concretar el acceso.

La autenticación multifactor o MFA trabaja con base en tres factores:

‘Algo que sabes’ (contraseñas, PIN, preguntas de seguridad)
‘Algo que tienes’ (celular, Tablet, token)
‘Algo que eres’ (huella, voz, reconocimiento facial, etc.)
Se puede inferir que al aplicar los tres niveles de factores la seguridad será mayor, aunque es indispensable considerar la facilidad de uso y la comodidad del usuario. En este sentido, el balance se ha encontrado al utilizar solamente dos factores (2FA), sin embargo, el factor que brinda mayor seguridad es el relacionado a «Algo que eres», debido a que los biométricos rara vez cambian y son más difíciles de falsificar.

«MFA es un gran paso para la protección de datos, aunque no se debe dejar toda la carga de seguridad a una buena práctica. De cierto modo se podría comparar con la seguridad de un edificio, tener que usar múltiples llaves para abrir una puerta puede hacerla más segura, pero si no hay nadie ni nada más para impedir o detectar intentos no autorizados, los malhechores tarde o temprano encontrarán la forma de abrirla. Para proteger a las organizaciones de brechas es necesario defender en profundidad, brindar distintas capas con soluciones específicas que hagan sentido y brinden valor a la organización», explicó Rafael Santana, Technical Marketing Engineer en Hillstone Networks.

Hillstone Networks ha desarrollado un amplio portafolio de soluciones de ciberseguridad que sumados a un sistema de MFA logran el objetivo de elevar al máximo los niveles de protección.

En suma, la autenticación multifactor se ha posicionado como una práctica que no debe faltar en la planeación de ciberseguridad de cualquier empresa, sin embargo, no debe ser utilizada de forma aislada sino como parte de una estrategia integral de confianza cero.
Fuente Comunicae

Categorías
Formación profesional Nacional Programación Universidades

Generation México impulsa a las mujeres en el sector tecnológico, capacitándolas como desarrolladoras Java Fullstack

/COMUNICAE/ El bootcamp está dirigido a mujeres de entre 18 y 29 años que residan en Culiacán, Monterrey, Guadalajara y Mérida. 700 mil profesionistas ejercen carrera en Ciencias de la Computación; sólo 30% son mujeres. La organización espera que pronto al menos el 50% de sus egresados sean mujeres
Con la finalidad de impulsar a mujeres mexicanas en la industria tecnológica y ayudar a cerrar la brecha de género que existe en el sector, Generation México, ONG enfocada en la empleabilidad juvenil, está en búsqueda de mujeres entre 18 y 29 años que residan en Culiacán, Monterrey, Guadalajara y Mérida y que estén interesadas en capacitarse sin costo como desarrolladoras Java Fullstack, en un programa intensivo de 12 semanas que les ayudaría a encontrar un empleo bien remunerado en empresas tecnológicas. Esta es la segunda ocasión que realiza una convocatoria a mujeres.

El talento tecnológico en México es de gran interés para empresas de todo el mundo y, ante el déficit de talento, muchas empresas han pensado en México para cubrir su demanda, especialmente de talento junior. A pesar de que el número de mujeres en la industria ha crecido durante los últimos años, todavía no es comparable al de los hombres.

De acuerdo con el Instituto Mexicano para la Competitividad (IMCO), en México, sólo 3 de cada 10 profesionistas que eligieron carreras relacionadas con Ciencia, Ingeniería, Matemáticas y Tecnología, son mujeres. Asimismo, el Instituto Nacional de Estadística y Geografía (INEGI) reportó en la Encuesta Nacional de Ocupación y Empleo de 2022, que más de 700 mil profesionistas que ejercen carrera en Ciencias de la Computación, de las cuales casi 70% son hombres y 30% mujeres.

Ante la necesidad de llevar a cabo acciones que ayuden a cerrar esta brecha, Generation México ha llevado a cabo webinars informativos llamados #HazloComoNiña, en los cuales reúnen a mujeres que estén inmersas en la industria tecnológica para brindar su testimonio e impulsar a que más mujeres puedan darse cuenta que la programación y la tecnología sí son para ellas.

«En los casi 8 años que llevamos trabajando para impulsar la empleabilidad de jóvenes mexicanos, nos hemos percatado de que muchas mujeres aún creen que programar es un tema exclusivo de hombres, pero nos da muchísimo gusto cuando las chicas se atreven a ingresar a nuestro programa y sobre todo cuando logran emplearse en una empresa de tecnología. En esta ocasión apostamos a lanzar una convocatoria exclusiva para mujeres en 4 ciudades de la República», señaló Mercedes de la Maza, Directora General de Generation México.

Generation México tiene presencia en México desde el 2014 y ha beneficiado a más de 3.800 jóvenes, de los cuales el 83% ha conseguido empleo a los 3 meses de haberse graduado, incrementado sus ingresos entre 2 y 5 veces. La organización espera que en el corto plazo al menos el 50% de sus egresados sean mujeres y poder beneficiar a 6.000 jóvenes mexicanos para el 2024.

Para conocer más sobre el programa y la convocatoria se puede visitar: https://engage.mexico.generation.org/
Fuente Comunicae

Categorías
Ciberseguridad Estado de México Programación Software Telecomunicaciones

MGID obtiene certificación ISO/IEC 27001 y ofrece a sus clientes una seguridad de la información del 100%

/COMUNICAE/ La obtención de la certificación ISO/IEC 27001 reconoce el compromiso de MGID
MGID, la plataforma mundial de publicidad, ha anunciado que cumple las normas necesarias para obtener la certificación ISO/IEC 27001 de gestión de la seguridad de la información.

En medio de los continuos cambios en las normativas de seguridad y el aumento de las expectativas de los consumidores, cada vez es más esencial ofrecer garantías a consumidores y clientes de que se cumplen las normas de seguridad de la información. La obtención de la certificación ISO, conocida en todo el mundo, reconoce el compromiso de MGID de adoptar las medidas adecuadas para proteger la información de los usuarios frente a pérdidas, usos indebidos, accesos no autorizados, divulgación, alteración, destrucción y cualquier otra forma de tratamiento no autorizado.

La ISO/IEC 27001 es la norma de gestión de la seguridad de la información más conocida del mundo, y ofrece orientación a empresas de todo tipo para mantener el máximo nivel posible de seguridad e integridad. Como resultado de las medidas que MGID ha adoptado, los datos de sus clientes estarán mejor protegidos y serán más resistentes a los ciberataques, gracias a la protección de datos en toda la organización y a la mayor capacidad de MGID para responder a las amenazas a la seguridad.

«Como empresa tecnológica que desarrolla constantemente sus productos y soluciones tecnológicas, MGID se dedica a ofrecer a los internautas el máximo nivel de transparencia y control sobre la forma en que se utilizan sus datos en la publicidad en línea. Mejoramos constantemente nuestros sistemas de gestión de la seguridad de la información, implantando nuevas políticas y normas para garantizar un modelo integral de gestión de la seguridad. Seguiremos cumpliendo y alcanzando en el futuro las principales normas internacionales y específicas del sector», afirma Sergii Denysenko, Director General de MGID.
Fuente Comunicae

Categorías
Ciberseguridad CIUDAD DE MEXICO Programación Software

Nuevas funcionalidades de seguridad para BlueXP de NetApp ofrecen mayor protección de datos

/COMUNICAE/ La última actualización de BlueXP, introduce mejoras para la protección contra las ciber amenazas para cualquier tipo de dato, en cualquier carga de trabajo y tanto en entornos locales como en cloud, añadiendo de esta forma capacidad de despliegue para entornos de alta seguridad
NetApp® (NASDAQ: NTAP), compañía global de software centrada en datos y orientada al cloud, anuncia nuevas capacidades en NetApp BlueXP, reforzando aún más la posición de NetApp como la opción líder para el almacenamiento seguro de datos. En el panorama tecnológico actual, los datos nunca habían sido tan valiosos ni tan vulnerables como lo son ahora. Los datos permiten las operaciones diarias, aseguran la innovación y crean todo tipo de ventajas para los clientes de cualquier compañía. Por ello, el impacto de las crecientes ciber amenazas, como lo son los cada vez más frecuentes ataques de ransomware, con la posible pérdida o corrupción de datos que ello puede conllevar, puede ser devastadores.

Hoy en día, las infraestructuras de datos suelen abarcar tanto entornos locales en los propios centros de datos de las empresas, como entornos desplegados en diferentes proveedores de servicios en la nube, lo que complica la protección de datos, la seguridad y el cumplimiento normativo. Adicionalmente, la escasez de personal cualificado y las limitaciones presupuestarias agravan aún más estos retos.

Las empresas necesitan una mayor simplicidad en la gestión de datos y una mejor seguridad para gestionar sus repositorios de datos y evitar de esta forma pérdidas catastróficas. Las nuevas capacidades disponibles a través de BlueXP se basan en su potente capacidad unificada, que ofrece servicios que pueden descubrir, gestionar y proteger los datos en toda la infraestructura multicloud, aprovechando las capacidades de AI/ML integradas para obtener resultados muy optimizados para cualquier compañía.

Las nuevas actualizaciones en las funcionalidades existentes, así como las innovaciones incorporadas, incluyen backup y recuperación simplificados, protección de datos en más entornos y capacidad de despliegue en los entornos de mayor seguridad, incluido entornos gubernamentales, con operaciones consistentes que garantizan la misma capacidad en todas las fases de gestión de datos para cualquier aplicación.

«Lo que BlueXP ofrece es realmente lo mejor de su clase, ya que permite un enfoque diferenciador para el desafío del entorno híbrido multicloud», dijo Jaime Balañá, Director Técnico de NetApp para Iberoamérica. «Nuestro compromiso es habilitar continuamente AIOps en formas cada vez más amplias que impulsen la simplificación de las complejas operaciones de almacenamiento y gestión de datos, al tiempo que mejoran la ciberresiliencia que nuestros clientes obtienen a través de BlueXP. Aunque este enfoque ya soporta los entornos gubernamentales más seguros del mundo, refleja lo que nuestros clientes están demandando en el moderno mundo de la gestión de datos de hoy en día».

Las nuevas funcionalidades de BlueXP de NetApp incluyen:

Estrategias de protección de datos homogéneas en todos los sistemas, ubicaciones y tipos de cargas de trabajo desde un único punto de control
Despliegue en los entornos más seguros
Se puede obtener más información sobre BlueXP y registrarse para una prueba gratuita en bluexp.netapp.com.
Fuente Comunicae

Categorías
Ciberseguridad Programación Software Telecomunicaciones

Las 4 mejores prácticas que toda empresa que utiliza firewalls en su red debe conocer: Hillstone Networks

/COMUNICAE/ Tanto las PYMES como las grandes empresas confían en los firewalls para controlar el tráfico y el acceso a la red. Pero ningún firewall es perfecto. De hecho, un firewall será tan efectivo como las prácticas y políticas que lo soportan
Hillstone Networks considera que se puede maximizar la protección del firewall siguiendo algunas de las mejores prácticas, todas ellas son fáciles de implementar y no requieren gran inversión de tiempo y recursos.

A continuación, se comparten cuatro de estas prácticas:

1. Mantener las actualizaciones al día
La estrategia más sencilla suele ser una que las empresas más descuidan: mantener las actualizaciones al día. Las amenazas evolucionan constantemente y para responder a ellas, los fabricantes de hardware y los desarrolladores de software lanzan actualizaciones periódicas de firmware. Cada nueva versión de firmware hace que un firewall sea más seguro.

Las organizaciones no deben esperar a que una amenaza se convierta en un problema para buscar nuevas versiones. La forma más eficaz de garantizar que las amenazas no traspasen el firewall es asegurarse de que siempre se está ejecutando el firmware más reciente. Un retraso de una sola versión puede dejar vulnerable la red.

2. Parches actualizados
Los proveedores de firewalls lanzan parches de seguridad para solucionar vulnerabilidades entre las principales versiones de firmware. Siempre que un proveedor publique un parche de seguridad o hotfix, debe ser aplicado inmediatamente. Sin excepciones.

Muchos parches de seguridad se publican debido a una amenaza inminente, se ha detectado una amenaza o se ha expuesto una vulnerabilidad. Entonces, es importante actuar con rapidez.

3. Utilizar políticas de autenticación avanzadas
Un firewall es tan seguro como su capacidad para mantener alejadas a las partes no autorizadas. Los nombres de usuario y contraseñas ya no son suficientes; en su lugar, el acceso administrativo debe controlarse mediante políticas de autenticación avanzada.

La autenticación multifactor es una buena opción. Puede evitar los intentos de pirateo por fuerza bruta cerrando cualquier oportunidad de iniciar sesión en el sistema de forma malintencionada. Otra buena opción es la contraseña de un solo uso.

Otra alternativa es definir diferentes roles para la administración del firewall. El control de acceso basado en roles limita el acceso de los distintos administradores al sistema. Se pueden asignar privilegios a cada rol, mientras que a los administradores se les asignan roles basados en las tareas que es más probable que realicen.

4. Habilitar sólo los servicios necesarios
La mayoría de los firewalls ofrecen una gran lista de servicios y cada que uno está habilitado representa una posible vía de entrada. Así que, si los servicios no son necesarios, no deben ser habilitados; deben estar en trabajando sólo aquellos que  sean absolutamente necesarios para funcionar correctamente.

Hillstone insta a las organizaciones a deshabilitar la administración remota siempre que sea posible. Incluso la administración remota mediante HTTPS y SSH puede ser innecesariamente arriesgada. Si la administración remota es necesaria, el acceso debe limitarse sólo a unas pocas personas elegidas en las que se pueda confiar para ocuparse del negocio.

El firewall de una organización es la mejor línea de defensa contra una serie de amenazas diferentes. No seguir las mejores prácticas básicas para un firewall significa que las organizaciones no están obteniendo la máxima protección de su solución.
Fuente Comunicae

Categorías
Innovación Tecnológica Nacional Programación Software Universidades

Minsait convocó a universitarias a participar en el Hack Day 2023: Minsait Girls Power

/COMUNICAE/ El reto se centró en el desarrollo de propuestas innovadoras en torno al ODS 11: lograr que las ciudades sean más inclusivas, seguras, resilientes y sostenibles. De casi 100 participantes registradas de universidades públicas y privadas, 11 fueron las finalistas que, agrupadas en tres equipos, presentaron los trabajos ganadores
Con el objetivo de impulsar el talento femenino en las universidades en carreras STEM (acrónimo de Science, Technology, Engineering and Mathematics) y establecer un vínculo con la industria de TI, Minsait, una empresa de Indra, llevó a cabo por segundo año consecutivo la competencia «Hack Day 2023: Minsait Girl Power». Este evento brindó un espacio abierto a la innovación y generación de nuevas ideas. El equipo EcoSync, integrado por Jacqueline López Robles, estudiante de actuaría en la FES Acatlán, Diana Karen Melo Reyes, estudiante de ingeniería en tecnologías computacionales del ITESM, y Ángela Belén Castillo, estudiante de ingeniería en computación en el IPN, se alzó con la victoria.

En la edición 2023 de este Hack Day, participaron estudiantes universitarias de instituciones como el Instituto Politécnico Nacional (IPN), el Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM), la Universidad Autónoma del Estado de México (UAEM), la Universidad Autónoma Metropolitana (UAM), la Universidad Nacional Autónoma de México (UNAM) y la Universidad Tecnológica de México (UNITEC). El reto planteado consistió en desarrollar soluciones para problemas sociales, tecnológicos y sostenibles. Con la orientación de mentores de Minsait, las participantes dedicaron dos días a la creación de sus propuestas. De casi 100 estudiantes de diversas carreras e instituciones educativas que se inscribieron, solo 11 participantes, agrupadas en tres equipos, presentaron sus trabajos finales.

Mireya Rangel, directora de Recursos Humanos en Indra y Minsait en México, destacó la importancia de contar con talento femenino en el área de tecnología. Para la empresa, es fundamental promover la diversidad, la igualdad de oportunidades y la innovación, ya que la construcción de equipos diversos e inclusivos impulsa el avance de la industria tecnológica en su conjunto, aportando perspectivas y experiencias enriquecedoras al proceso de toma de decisiones y fomentando la creatividad en la resolución de problemas. Rangel afirmó: «en Minsait, buscamos más que preocuparnos, ocuparnos para lograr un compromiso de equidad de género».

Reto: utilizar la tecnología para lograr que las ciudades sean más inclusivas, seguras, resilientes y sostenibles
Minsait, en su propósito de transformar el mundo a través de la tecnología, asume como propios los Objetivos de Desarrollo Sostenible propuestos por la ONU para 2030. Siguiendo la dinámica de ediciones anteriores, las universitarias diseñaron soluciones tecnológicas para hacer que las ciudades y comunidades sean más sostenibles.

Cada equipo contó con la asistencia puntual de mujeres profesionales expertas colaboradoras de Minsait, quienes las guiaron durante todo el proceso de trabajo y hasta la presentación de sus propuestas.

Los trabajos presentados se calificaron con base en cuatro principales criterios:

Innovación.
Creatividad.
Aportación al cumplimiento del ODS 11. 
Viabilidad de la ejecución del proyecto.
EcoSync, el equipo ganador, propuso la creación de una aplicación de fácil uso que ayudaría a concienciar a los ciudadanos sobre la importancia de tomar acciones para reducir su huella de carbono. Integrado por Jacqueline López Robles, estudiante de la UNAM, Diana Karen Melo Reyes, estudiante del ITESM, y Ángela Belén Castillo, estudiante del IPN, el equipo propuso las siguientes funciones de la aplicación:

Utilización de IA para reducir el desperdicio de alimentos mediante la elaboración de recetas y la compra únicamente de los alimentos necesarios.
Grupos de actividades (físicas, al aire libre).
Ahorro de energía en el hogar para reducir la huella de carbono.
Gestión adecuada de residuos.
Recompensas para los participantes.
Los otros dos equipos finalistas fueron EcoGirl integrado por Alexa Pereda Custodio (ITESM), Isis Alejandra Arteaga Tránsito (UAM), Vania Nadir Vázquez Pérez (ITESM) y Ana Karen Ochoa Odilón (UNITEC); y el equipo EcoCollect conformado por Valeria Izquierdo Treviño (UNAM), Silvia Stefania Martínez (UAEM), Dafne Aline Pineda  (ITESM) y Alondra Montserrat Hernández (ITESM).

Tanto el equipo ganador como todas las participantes recibieron como reconocimiento tarjetas digitales de regalo.

Acerca de Minsait
Minsait (www.minsait.com) es la compañía de Indra líder en transformación digital y Tecnologías de la Información. Minsait presenta un alto grado de especialización y conocimiento sectorial, que complementa con su alta capacidad para integrar el mundo core con el mundo digital, su liderazgo en innovación y en transformación digital y su flexibilidad. Con ello, enfoca su oferta en propuestas de valor de alto impacto, basadas en soluciones end-to-end, con una notable segmentación, lo que le permite alcanzar impactos tangibles para sus clientes en cada industria bajo un enfoque transformacional. Sus capacidades y su liderazgo se muestran en su oferta de productos, bajo la denominación Onesait, y su oferta transversal de servicios.

Acerca de Indra
Indra (www.indracompany.com) es una de las principales compañías globales de tecnología y consultoría y el socio tecnológico para las operaciones clave de los negocios de sus clientes en todo el mundo. Es un proveedor líder mundial de soluciones propias en segmentos específicos de los mercados de Transporte y Defensa, y una empresa líder en transformación digital y Tecnologías de la Información en España y Latinoamérica a través de su filial Minsait. Su modelo de negocio está basado en una oferta integral de productos propios, con un enfoque end-to-end, de alto valor y con un elevado componente de innovación. A cierre del ejercicio 2022, Indra tuvo unos ingresos de 3.851 millones de euros, casi 57.000 empleados, presencia local en 46 países y operaciones comerciales en más de 140 países.

Acerca de Indra en México
Presente en México desde 1997, Indra cuenta con más de 3,000 profesionales y oficinas en Ciudad de México y Querétaro. Además, tiene un Centro de Ciberseguridad – de los tres que la compañía tiene en el mundo– y un Centro de Producción de Software. La compañía forma parte de algunos de los proyectos innovadores claves para el desarrollo tecnológico de México en los sectores de Transporte & Defensa, y Tecnologías de la Información (TI) a través de su filial Minsait.
Fuente Comunicae

Categorías
Ciberseguridad Finanzas Nacional Programación Software

La verificación de identidad fortalece la seguridad en las industrias: Incode

/COMUNICAE/ Contribuye a robustecer los desafíos de digitalización, seguridad e inclusión. Hoy tiene usos en fintech, banca, gobierno, turismo, hotelería, hospitales, aplicaciones móviles, juegos de apuestas y entretenimiento. El tiempo de registro puede ser hasta cinco veces más rápido
La verificación de identidad impacta de manera positiva a las diferentes industrias ya que fortalece y coadyuva a la seguridad y la experiencia que tienen los usuarios, facilita el acceso de las personas a los servicios, fomenta la igualdad e impulsa la confianza, señaló Iñigo Castillo, Gerente General de Incode en México. Como el 53% de los consumidores hace compras en línea o utiliza servicios digitales solo después de asegurarse que la empresa tiene buena reputación por la protección de datos personales, la verificación de identidad añade valor a las empresas ya que resuelve temas de fraude hasta en un 99%, salvaguarda la privacidad de las personas y el registro puede ser hasta 5 veces más rápido. 

«En Incode se ha comprobado que la tecnología de verificación de identidad es altamente confiable, tiene un nivel superior de protección de datos personales y aplicamos las mejores prácticas internacionales en materia de seguridad y resguardo de información, hoy se tiene presencia en diversas industrias tales como: bancos, fintech, turismo, hotelería, hospitales, entretenimiento e incluso en gobiernos, pues la tecnología además de agilizar los procesos, reduce costos, mitiga riesgos y simplificar la vida las personas», comenta Castillo, en el  marco del 8° Congreso Tecnología y Negocios América Digital.

Con la transformación digital el valor de la información ha cobrado mayor relevancia, siendo hoy la confianza uno de los pilares que las empresas y personas buscan en el uso de plataformas tecnológicas como lo es la verificación de identidad. De acuerdo con McKinsey, la Confianza Digital es la suma de los esfuerzos de una compañía para proteger los datos de sus clientes, dirigir efectivamente la ciberseguridad, ofrecer productos y servicios de Inteligencia Artificial (IA) confiables y proveer transparencia acerca del manejo de los datos y la información en su poder. Asimismo, este estudio menciona que las empresas líderes en este tema, tiene 1.6 veces más oportunidad que el resto de las empresas promedio de tener tasas de ingresos anuales superiores al 10%. 

Hoy adquirir clientes, fomentar la lealtad y garantizar satisfacción a sus necesidades es un reto al que todas las industrias se están enfrentado, porque para ganar mercado se requiere de un nuevo nivel de confianza, privacidad y seguridad para los consumidores, de ahí que el crecimiento de la verificación de identidad se esté volviendo una solución enfocada en ofrecer una experiencia a los clientes de manera fluida, segura y confiable.

Incode Technologies, es la empresa líder a nivel global en verificación y autenticación de identidad, quien tiene como misión impulsar un mundo de confianza a través de su tecnología, la cual está basada en Inteligencia Artificial (AI), tiene una tasa superior al 40% en el éxito del onboarding ya que la estabilidad del sistema permite a los usuarios completar su registro sin inconvenientes, en cuestión de minutos. Además, de que cumple con los más estrictos estándares de seguridad avalados por el NIST (Instituto Nacional de Estándares y Tecnología). 

Acerca de Incode
Incode es la plataforma de próxima generación para la verificación y autenticación de identidad, que está reinventando la forma en que los seres humanos verifican su identidad e interactúan con las empresas más grandes del mundo, con una experiencia basada en Inteligencia Artificial (IA) sumamente segura y agradable. La plataforma de Incode totalmente automatizada de extremo a extremo, permite un acceso perfecto a través de múltiples canales con productos enfocados en la incorporación, autenticación y verificación de pagos que aumentan la conversión y reducen el fraude. Con su misión de generar confianza y democratizar accesos, Incode trabaja con una serie de bancos, fintech, hoteles, gobiernos y mercados más grandes del mundo. Incode tiene su sede en San Francisco y oficinas en Europa y América Latina. Para conocer más sobre Incode, se puede visitar www.incode.com
Fuente Comunicae