Categorías
CIUDAD DE MEXICO Digital Seguridad Software Tecnología

IA gana terreno en ciberseguridad: Hillstone Networks

/COMUNICAE/ Las técnicas avanzadas de IA y ML, como el análisis de Big Data, pueden ayudar a detectar el malware y las amenazas avanzadas con un gran grado de precisión, incluidas las mutaciones y variantesLa Inteligencia Artificial (IA) gana cada vez más protagonismo y una de las tecnologías que contribuye a ello es el aprendizaje profundo, a través de redes neuronales artificiales, que ha logrado resultados significativos en los campos de computación, exploración de múltiples lenguajes y procesos autónomos. Además, las técnicas de IA son muy prometedoras en las áreas de análisis, detección y respuesta a las amenazas, su capacidad para aplicar técnicas avanzadas de análisis y basadas en la lógica puede aliviar en gran medida la carga de los administradores de seguridad y permitirles tomar medidas razonables y eficaces en respuesta a los ataques y amenazas.

El análisis del comportamiento de usuarios y entidades (UEBA), por ejemplo, puede ayudar a detectar a personas internas malintencionadas, así como atacantes externos hostiles que se infiltran en la red y sus activos. Por otro lado, el análisis del tráfico de la red es otra área en la que la IA puede brillar; el volumen del tráfico de la red suele ser masivo y llevar a cabo un análisis exhaustivo y continuo que sólo con esfuerzos humanos sería no solo difícil, sino imposible.

Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, detalló que las técnicas avanzadas de IA y ML, como el análisis de Big Data, pueden ayudar a detectar el malware y las amenazas avanzadas con un gran grado de precisión, incluidas las mutaciones y variantes. De hecho, unificando estas tecnologías se pueden mejorar los procesos de automatización de seguridad codificando muchas tareas rutinarias y repetitivas en flujos de trabajo, lo que permite al personal del SOC centrarse en la resolución de amenazas y en otros esfuerzos de misión crítica.

Otros métodos para aprovechar la IA son el uso de redes neuronales recurrentes para identificar vulnerabilidades de programas binarios, la agrupación de gráficos para permitir la detección de bots, basada en algoritmos generadores de dominio (DGA), el monitoreo multicapa (MLP) para detectar tráfico de red anormal, entre otras.

La IA está ganando terreno en la lucha contra las ciberamenazas
Si se repasan los casos de uso de la IA se observará que cada uno de ellos se centra en la detección basada en el comportamiento. Independientemente de sus tácticas evasivas, el malware casi siempre muestra ciertos comportamientos, a menudo sutiles, que pueden discernirse analizando las enormes cantidades de datos que se generan en una red típica.

Y eso es precisamente lo que la IA y el ML hacen muy bien: digerir, correlacionar y analizar enormes cantidades de datos para detectar pequeños matices o indicadores de amenaza, que luego se pueden presentar al equipo de seguridad para que los investigue.

La IA puede ayudar a agilizar los procesos y a realizar tareas repetitivas, a reducir de forma inteligente los falsos positivos y a disminuir la carga de trabajo del sobrecargado personal de TI y de seguridad.
Fuente Comunicae

Categorías
Aplicaciones móviles Internacional Internet Seguridad Software Tecnología

DigiCert y su visión acerca de la Ciberseguridad en la era del ransomware

/COMUNICAE/ Si bien las copias de seguridad meticulosas y regulares del sistema y de los datos son cruciales para la recuperación, el daño de un ataque de ransomware puede ir mucho más allá de una operación de restauraciónEl Informe de amenazas cibernéticas de SonicWall 2022 muestra que en 2020, Brasil ocupó el noveno lugar en este ranking, con 3.800.000 ataques de ransomware. En 2021 subió a la cuarta posición, revelando el altísimo grado de vulnerabilidad del país ante este tipo de intentos de invasión. Por su parte, Check Point publicó nuevos datos sobre las tendencias de los ciberataques en los últimos meses. Así, este nuevo informe muestra que la media global semanal de organizaciones afectadas por ransomware alcanza ya 1 de cada 40, lo que supone un aumento del 59% interanual (1 de cada 64 empresas en el segundo trimestre de 2021). Para el caso de América Latina, la región experimentó el mayor aumento de ataques, con 1 de cada 23 organizaciones impactadas semanalmente, un aumento del 43% interanual, en comparación con 1 de cada 33 en el segundo trimestre de 2021, seguido por la región de Asia, que experimentó un aumento del 33% año contra año, alcanzando 1 de cada 17 empresas impactadas semanalmente.

Una encuesta reciente de Kaspersky afirma que solo se puede culpar a ocho grupos de ransomware de los ataques a más de 500 empresas en todo el mundo. No solo eso, sino que los ataques siguieron un método idéntico, mostrando una «estandarización» del ransomware como servicio. Según Kaspersky, los ataques entre diferentes grupos se están volviendo similares debido al auge del concepto de ransomware como servicio (RaaS), en el que estos grupos no realizan sus ataques directamente, sino que ofrecen el software malicioso a un tercero. contratando sus servicios.

Mirando este escenario, parece que apuntar a la infraestructura crítica señala una nueva normalidad. Con el nivel de contramedidas de riesgo y la capacitación de concientización requerida en las instituciones públicas y privadas, desde la junta directiva hasta los empleados, la perspectiva de controlar rápidamente la situación parece sombría por una variedad de razones. Se deben anticipar más ataques en los próximos meses y años, hay un elixir cibernético.

En términos simples, el ransomware es un ataque bajo y lento que es un veneno de acción rápida una vez ejecutado. Los ciberdelincuentes han dominado las técnicas para diseñar malware avanzado, entregar la carga útil de «veneno» evadiendo el perímetro de la red y los métodos de detección y prevención de puntos finales. Los ciberdelincuentes saben explotar la psicología del usuario y la falta de controles de protección en tecnología de la información, Internet de las Cosas (IoT) y dispositivos IoT industriales.

«Las amenazas internas (empleados maliciosos/descontentos) son reales sin controles de acceso basados en roles, separación dinámica de funciones y ceremonias de autorización de varias personas para la supervisión. Los desafíos para los operadores de redes y seguridad son empinados. La criptografía es el talón de Aquiles de la ciberseguridad, y los creadores de malware saben cómo convertir los métodos de cifrado en armas», afirmó Srinivas Kumar, vicepresidente de soluciones IOT en DigiCert

Si bien las copias de seguridad meticulosas y regulares del sistema y de los datos son cruciales para la recuperación, el daño de un ataque de ransomware puede ir mucho más allá de una operación de restauración. La integridad de los dispositivos afectados requerirá un análisis forense extenso y costoso a escala en entornos de tecnología de operaciones. Si bien las ordenes ejecutivas y las pautas de las agencias gubernamentales son oportunas y bien intencionadas, la industria de la seguridad cibernética carece de la determinación para abordar la causa raíz de frente sin un retorno de la inversión justificado en términos monetarios.

¿Y la cadena de suministro?
La detección, la prevención y el análisis forense es una industria multimillonaria en la actualidad, pero los fabricantes de dispositivos todavía perciben (erróneamente) el endurecimiento de los dispositivos y la protección de la cadena de suministro como un centro de costos, y no existe una regulación que motive la innovación. La protección cibernética debe comenzar en la fábrica y persistir en el campo durante todo el ciclo de vida operativo del dispositivo. Los ciberataques tienen como objetivo los datos, no los usuarios. El usuario es simplemente el carbono.

Las infracciones ocurren porque los CISO (Chief Information Security Officer, por sus siglas en inglés) están dispuestos a correr riesgos con listas de verificación obsoletas y controles centrados en la entrada para la defensa de múltiples capas en los que los atacantes están bien versados. Los atacantes poseen la voluntad y los recursos para evadir la detección, persistir, propagarse lateralmente y tomar el control de los sistemas.

«Si realmente está protegiendo sus dispositivos, ¿qué está tratando de detectar en su red? Si lleva un impermeable, ¿por qué necesita un paraguas? No puede solucionar un problema en el dispositivo con un parche en la red», añadió Srinivas Kumar. Es conveniente, pero la solución equivocada, que solo hace que la lata cibernética se desvanezca.

DigiCert repasa algunos focos, los cuales los hackers siempre tienen en la mira:

Contraseñas descifradas de un contratista o empleado crédulo
Servidores oscuros e inseguros en la red con cuentas de servicio o de usuario de dominio desprotegidas.
Acceso remoto a través de VPN a través de la red o el sistema de un proveedor de la cadena de suministro comprometido.
Capacidades de firewall inadecuadas para bloquear comandos cifrados y balizas de control (mensajes de marcación inofensivos). Está muy claro que la inteligencia de amenazas de día cero es inadecuada y lograr el objetivo de una arquitectura de confianza cero, más allá de los eslóganes, requiere inversión y compromiso.
Los fabricantes de dispositivos y su deber
¿Qué significa esto para la industria de la ciberseguridad? La conexión de dispositivos desprotegidos agrava el problema. La industria casera del cibercrimen ha evolucionado a lo largo de los años hasta convertirse en una guerra cibernética estratégica por parte de actores del estado-nación y un sindicato del crimen cibernético que ha dominado el arte de capturar rehenes cibernéticos para obtener rescates y ganancias a gran escala. Los kits para desarrolladores de software y las mesas de ayuda en la web oscura están empoderando a los operativos en todo el mundo, sin seguimiento y localización o acciones punitivas como disuasión. Este es un llamado a la acción para que los fabricantes de dispositivos y los proveedores de servicios de seguridad administrados sean los primeros en responder y proteger el ciberespacio.

Aunque la transformación digital ha sido una palabra de moda durante varios años, los CISO y los arquitectos de seguridad de productos han sido, lamentablemente, ineficaces a la hora de defender la causa de la transformación de dispositivos que iniciará el paso a la transformación digital. Si bien los proveedores de conjuntos de chips de silicio han intensificado las innovaciones de seguridad, la cadena de confianza no ha logrado expandir de manera efectiva la pila a la plataforma del dispositivo, las aplicaciones de línea de negocios y el ecosistema de la cadena de suministro de servicios cibervulnerables.

«Proteger el tejido cibernético de las puertas de enlace de borde definidas por software y la pluralidad de dispositivos brownfield y greenfield conectados requerirá un esfuerzo colaborativo y entusiasta con asociaciones estratégicas entre innovadores y líderes de pensamiento en la industria de dispositivos», finaliza la vicepresidente de soluciones IOT en DigiCert.
Fuente Comunicae

Categorías
Finanzas Gran consumo y distribución Logística Programación Seguridad Software

Cómo crecer e innovar la cadena de suministro con BMC

/COMUNICAE/ Con control M, Grupo Carrefour y Hershey transfieren datos y procesos mucho más rápidamenteBMC, líder mundial en soluciones de software para la empresa digital autónoma, reveló cómo las principales organizaciones mundiales, incluidas: «The Hershey Company», «Carrefour Group» y «Railinc», utilizan la solución Control-M de BMC para avanzar en negocios críticos, iniciativas de modernización, abordar las interrupciones de la cadena de suministro global en el mercado, reducir el riesgo operativo y acelerar la agilidad empresarial.

Según Gartner®, los modelos operativos de la cadena de suministro no solo deben optimizarse para condiciones normales, sino que también deben diseñarse para adaptarse al momento en que se produce la interrupción… A medida que la interrupción se convierte en un factor constante, las cadenas de suministro deben rediseñarse estratégicamente para permitir la resiliencia, flexibilidad, escalabilidad y agilidad en cualquier circunstancia.1 La solución Control-M ayuda a abordar los entornos operativos que a menudo son aislados, complejos y propensos a la fragilidad al simplificar la organización del flujo de trabajo de aplicaciones y datos desde el mainframe hasta la nube.

Sirviendo gustos más amplios mientras se apoya el crecimiento de la empresa
Como uno de los mayores fabricantes de chocolate del mundo,  la compañía Hershey   sigue modernizando su cadena de suministro. La solución Control-M automatiza los trabajos y procesos necesarios para ejecutar el negocio, integrándose con sus aplicaciones y bases de datos clave, como SAP y Teradata. Además, la solución Control-M lleva toda la automatización de la carga de trabajo a una ubicación centralizada, lo que brinda a Hershey un punto de vista único para detectar problemas antes de que el negocio se vea afectado.

La solución Control-M ayuda a Hershey a: Automatizar los procesos en los sistemas locales y alojados ​​en la nube para ayudar a nuevas aplicaciones que a menudo involucran servicios alojados ​​en la nube, asegurando que las operaciones funcionen sin problema las 24 horas del día, los 7 días de la semana. • Brindar conocimientos comerciales clave para administrar las cadenas de suministro de manera eficiente y brindar innovación continua a la automatización comercial digital de la empresa.

 «Cuando alguien me pregunta qué hace Control-M en The Hershey Company, les digo que literalmente dirige nuestro negocio. Es una de nuestras cinco aplicaciones más críticas», dijo Todd Lightner, analista de The Hershey Company.

Impulsar el crecimiento y la expansión de la tienda
Con 13,000 tiendas multiformato en 30 países, el  Grupo Carrefour  es líder mundial en el suministro de alimentos de alta calidad a precios accesibles. Como parte de sus iniciativas de expansión, Carrefour utilizó la solución Control-M para respaldar un mayor número de intercambios de datos y flujos de trabajo de aplicaciones generados por nuevas sucursales. La solución Control-M Managed File Transfer, ayudó a la empresa a la transferencia de datos y procesos 11.8 veces más que este mismo recurso cinco años atrás.

La solución Control-M ayuda a Carrefour a: Administrar de manera eficiente el rápido crecimiento del negocio al automatizar e integrar los movimientos de datos dentro de los flujos de trabajo existentes. Mejorar la calidad de los datos y reducir los problemas de almacenamiento al habilitar la detección de problemas en tiempo real relacionados con la transferencia de archivos y su rápida corrección. Eliminar los problemas de intercambio de información y mejorar la comunicación entre las tiendas y los sistemas centrales de procesamiento.

«Control-M realmente se ha convertido en una herramienta fundamental para nuestro negocio», dijo Daniel Di Paola, jefe de back office, Operaciones Gestión de Usuarios, Carrefour.

Aprovechar los datos y la automatización para mantener los vagones en marcha
Para satisfacer mejor las demandas de los clientes, Railinc, el centro de servicios de datos y TI de la industria ferroviaria, necesitaba automatizar la programación de procesos complejos e interdependientes que mueven volúmenes masivos de datos entre aplicaciones críticas para el procesamiento, el análisis y la entrega al cliente.

La solución Control-M apoya programas como la Iniciativa estratégica de salud de activos de Railinc, que desarrolla herramientas que permiten a los clientes realizar un seguimiento del uso del equipo, identificar problemas del equipo para reparaciones oportunas y coordinar de manera segura y eficiente el movimiento de millones de vagones.

La solución Control-M ayuda a Railinc a: Automatizar los procesos que capturan y respaldan el análisis de datos de más de 40,000 locomotoras y 1.6 millones de vagones que recorren 140,000 millas Apoyar en el crecimiento del volumen de datos, de 50 terabytes (TB) a casi 100 TB en solo tres años, asegurando la escalabilidad de los procesos críticos Mantener los datos simultáneamente en dos sitios diferentes, satisfaciendo las necesidades de continuidad del negocio y necesidades en equilibrio de carga

«El orden en que traemos los datos y los integramos es clave», dijo Robert Redd, ingeniero de lanzamiento de Railinc. «Si tuviéramos que orquestar las interdependencias sin una herramienta como Control-M, tendríamos que hacer mucho trabajo personalizado y mucha gestión manual. Control-M se asegura de que las aplicaciones tengan todos los datos que necesitan».
Fuente Comunicae

Categorías
CIUDAD DE MEXICO Digital Internet Seguridad Tecnología

Spot by NetApp anuncia su solución de seguridad continua para la infraestructura de la nube

/COMUNICAE/ Spot Security identifica y evalúa los riesgos en las medidas de seguridad para ayudar a los equipos de SecOps y CloudOps a garantizar la seguridad y el cumplimiento normativo continuos en la nube. NetApp® (NASDAQ: NTAP), la empresa internacional de software centrada en los datos y enfocada en la nube, ha anunciado la disponibilidad general de Spot Security, una solución creada para la nube que ofrece una evaluación y análisis continuos de las medidas de seguridad cloud. Spot Security ayuda a los equipos de DevOps y SecOps a colaborar para identificar configuraciones erróneas, reducir su ámbito potencial de ataque y cumplir con la normativa.

La tecnología sin agentes de Spot Security analiza las relaciones de los recursos de nube para proporcionar una visibilidad clara y priorizar las posibles acciones, determinando de manera automática la exposición de cada recurso cloud y sacando a la luz las amenazas de seguridad más críticas basándose en su potencial impacto en la organización. Estas acciones automatizadas eliminan la posible desensibilización ante un número elevado de alertas y mantienen la infraestructura de la nube segura y a los equipos de operaciones funcionando.

Con Spot Security, las empresas pueden ahora disfrutar de lo siguiente:

Visibilidad 360º: con una visión clara del estado de la seguridad y los ámbitos de ataque, el análisis de red, el inventario de activos y el comportamiento de los usuarios de la nube, todo desde la misma consola mediante gráficos de mapas de riesgo y de servicio. Análisis en profundidad priorizados: identificar nuevos riesgos, comportamientos anormales o nuevos recursos en la nube al instante, con análisis y supervisión continuos para, en definitiva, ofrece objetivos claros en los que los equipos de DevOps puedan centrarse y orientar los esfuerzos hacia los problemas reales, eliminando los falsos positivos e incorporando la seguridad en las operaciones de la nube. Detección y corrección automatizadas: permitir detectar errores de configuración y anomalías para aportar eficazmente remedios para los riesgos de seguridad y cumplimiento normativo en una infraestructura multinube. Cumplimiento de normativas: cumplir los estándares de seguridad del sector y los mandatos regulatorios que permiten a las empresas mantener la conformidad normativa.

«A los ingenieros de DevOps se les pide constantemente que brinden soluciones a una amplia gama de desafíos que pueden afectar a la eficiencia y las operaciones de sus negocios», expuso Azzedine Benameur, director de Spot Security para Spot by NetApp.

«Spot Security ofrece a DevOps y SecOps una solución que cumple los requisitos fundamentales para asegurar la seguridad de sus entornos de nube dinámicos y seguir innovando en la suite de soluciones CloudOps de Spot by NetApp que automatizan y optimizan las operaciones en la nube».

 NETAPP, el logotipo de NETAPP y las marcas que figuran en www.netapp.com/TM son marcas comerciales de NetApp, Inc. Los nombres de otras compañías y productos son marcas comerciales de sus respectivos dueños.   
Fuente Comunicae

Categorías
Nacional Nombramientos Seguridad Tecnología

Incode, El Unicornio Mexicano, nombra nuevos vicepresidentes de negocio para la región de Norteamérica y Europa

/COMUNICAE/ Shane Moore es el vicepresidente de Norteamérica y Andre Stewart de Europa, Oriente Medio y África. Los nombramientos reflejan el crecimiento y la rápida expansión de la empresa a nivel global.
Incode Technologies, la empresa líder en la industria de identificación, verificación y autentificación para empresas globales fundada por el mexicano Ricardo Amper, anunció la incorporación de Andre Stewart como vicepresidente de Europa, Oriente Medio y África y de Shane Moore como vicepresidente de Norteamérica, con el propósito de apoyar la rápida expansión que la empresa está teniendo y ampliar su presencia en más mercados a nivel mundial.

Ricardo Amper, CEO de Incode señaló que «la empresa aporta soluciones a hiperescala para cumplir con los requisitos de las empresas más importantes del mundo a través de industrias altamente reguladas. Estas nuevas contrataciones estratégicas ayudarán a respaldar el crecimiento, que ha batido récords, y que incluye la duplicación del equipo a nivel mundial, la ampliación de las oficinas internacionales y la expansión de su ecosistema de socios.»

Por su parte, Shane Moore comentó «Emociona aportar habilidades y experiencia al equipo de Incode durante este tiempo de increíble crecimiento y expansión. La misión de Incode de democratizar el acceso a los recursos y a los servicios críticos está cambiando el mundo, encantado de empezar a liderar el equipo como nuevo vicepresidente en Norteamérica.»

Incode también está priorizando el crecimiento en Europa, Oriente Medio y África con el nombramiento de Andre Stewart como vicepresidente para la región. «Es una suerte participar en muchas start-ups que han tenido un acelerado crecimiento durante la carrera, pero Incode es sorprendente por su ritmo de hipercrecimiento, incluyendo el tamaño de las oportunidades que ya está cerrando», dijo Stewart. » Va a ser una gran experiencia la de construir un equipo fuerte y una comunidad de socios de canal leales.»

En diciembre de 2021, Incode recaudó 220 millones de dólares y se convirtió en unicornio con una valoración de 1.250 millones de dólares.

La tecnología de Incode, además de estar presente en los bancos y fintech más reconocidas del mundo, se diversifica a distintas áreas de negocio, actualmente, se implementa en el sector turístico y de hotelería, hospitales, entretenimiento e incluso en gobierno. Recientemente anunció la expansión de su Centro de Desarrollo en Serbia que ha triplicado su tamaño y la contratación de un nuevo jefe generador de ingresos, con la finalidad de acelerar el desarrollo tecnológico enfocado en la privacidad para autentificar identidades en todo el mundo.

Acerca de Incode
Incode es una empresa líder en identidad que está reinventando la forma en que los seres humanos verifican su identidad e interactúan con las empresas más grandes del mundo con una experiencia altamente segura y encantadora basada en la IA. La plataforma de orquestación totalmente automatizada de Incode permite un acceso sin fisuras a través de múltiples canales con productos centrados en la incorporación, la autentificación y la verificación de pagos que aumentan la conversión y reducen el fraude. Con su misión de impulsar un mundo de confianza, Incode trabaja con varios de los mayores bancos, empresas de tecnología financiera, hoteles, gobiernos y mercados del mundo. Incode tiene su sede en San Francisco y cuenta con oficinas en Europa y América Latina. Para saber más sobre Incode, visite www.incode.com
Fuente Comunicae

Categorías
Hardware Imágen y sonido Seguridad Tecnología

TVC en Línea y Dahua Technology realizaron la Ruta de Soluciones 2022

/COMUNICAE/ Dahua Technology y TVC en Línea realizaron la Ruta de Soluciones 2022, donde compartieron con los asistentes las mejores opciones tecnológicas de seguridad basadas en video para mercados verticales y segmento Enterprise, de acuerdo con las necesidades de cada región.Dahua Technology, proveedor de servicios y soluciones de IoT inteligente centrado en video líder en el mundo, en conjunto con TVC en Línea, distribuidor de soluciones de seguridad electrónica, realizaron la Ruta de Soluciones 2022, presentando soluciones integrales enfocadas en mercados verticales y Enterprise.

La Ruta de Soluciones 2022 ha visitado 3 sedes: la primera en la Ciudad de México con una asistencia de más de 100 personas, donde expertos de Dahua dieron a conocer los detalles de soluciones como estadios, retail y energía.

La segunda fue Monterrey donde asistieron más de 100 socios de negocio a quienes presentaron soluciones de videovigilancia móvil y de logística.

La tercera ciudad fue Guadalajara, con una participación de 70 asistentes que conocieron soluciones basada en Inteligencia Artificial para parques industriales, retail, edificios inteligentes y publicidad digital.

Además de conocer las principales soluciones para mercados verticales y el segmento Enterprise, los asistentes a la Ruta de Soluciones 2022 tuvieron los primeros acercamientos a otras tecnologías que forman parte del Grupo Dahua, por ejemplo, robots contra incendios, robots de almacén, soluciones machine visión, así como la línea de displays y autos eléctricos.

«De la mano de nuestro socio y aliado TVC en Línea, impulsaremos nuevas oportunidades de negocio para este segundo semestre del año. Estamos convencidos que con la variedad de nuestro portafolio y con la experiencia de TVC, podemos impulsar el crecimiento de nuestros partners y cubrir las necesidades de los clientes», señaló Sánchez Xia, CEO de Dahua Technology México.

Con más de 18,000 empleados (más del 50 % dedicados a I+D), Dahua ha implementado sus productos, soluciones y servicios en 180 países y regiones, cubriendo industrias clave que incluyen ciudades inteligentes, gestión de tráfico, comercio minorista, banca y finanzas, energía, etc. 
Fuente Comunicae

Categorías
Aplicaciones móviles General Internet Seguridad Software

DigiCert: Las empresas mexicanas deben tener una protección multifactor para evitar ataques de Ransomware

/COMUNICAE/ El ransomware sigue siendo una de las amenazas más preocupantes para las empresas, es por ello que es importante implementar soluciones sencillas pero altamente eficaces como la autenticación multifactor.El pasado mes de abril el grupo de ransomware conocido como «Conti» dirigió a organismos e instituciones de Costa Rica, su ciberataque masivo en forma de ransomware. Como es bien sabido, un ransomware es un software malicioso que secuestra la información de un sistema (como datos, archivos o claves) para pedir un rescate. El grupo atacó a 30 instituciones costarricenses como el Ministerio de Trabajo, el de Ciencia, Tecnología y Telecomunicaciones, el Seguro Social o el Instituto Meteorológico Nacional.

Para el caso de México en el año 2019, un hacker logró infiltrarse en los equipos de la petrolera PEMEX  y posteriormente capturó una cantidad de documentos e información considerable por la que exigía alrededor de $96.8 millones de pesos mexicanos por su rescate. El pago, según el atacante, debía realizarse en 48 horas, de lo contrario publicaría toda la información en la Deep Web. Cómo consecuencia, los empresarios no podían realizar pedidos, las terminales de almacenamiento y distribución estaban congeladas y los trabajadores no tenían posibilidad de acceder al sistema informático de logística.  Según declaraciones oficiales de Pemex, el ataque fue llevado a cabo con un virus ransomware que afectó al menos al 5% de los equipos personales de cómputo.

Ante estos relevantes casos de ataques cibernéticos en países de Latinoamérica, hoy es más que nunca es fundamental que las instituciones mexicanas tanto públicas como privadas, estén prevenidas, para  así evitar el robo de información y lograr que los ciberdelincuentes no ingresen a los escritorios remotos y al sistema de la empresa. Ante este panorama DigiCert recomienda el uso de autenticación multifactor, para crear una defensa de capas cuando la empresa aplica dos o más credenciales de acceso.

La autenticación de múltiples factores se está volviendo más común con una tasa de crecimiento anual compuesta del 15% hasta 2025 particularmente en la industria financiera, y está avanzando para incluir escaneo de retina y huellas dactilares, reconocimiento de voz e incluso reconocimiento facial. Para mejorar la seguridad, la autenticación multifactor se puede incluir una contraseña, un token de seguridad y verificación biométrica.

«Exigir múltiples factores para autenticar a un usuario hace que sea más difícil para una persona no autorizada obtener acceso a computadoras, dispositivos móviles, ubicaciones físicas, redes o bases de datos; cada capa sucesiva debería ayudar a proteger donde otras capas pueden ser débiles», afirma Dean Coclin, Director Senior de desarrollo comercial de DigiCert.

«La protección de múltiples factores es fácil de implementar y fortalecerá inmediatamente la seguridad de una organización. Sin embargo, es importante considerar la seguridad en términos holísticos. Otros elementos, como la capacitación del personal y las herramientas que resuelven la suplantación de correo electrónico, complementan la protección multifactorial», agregó Roger Werner, director ejecutivo de CertSuperior.

De hecho, la autenticación multifactor bloquea el 99,9% de los ataques automatizados, según Microsoft. En realidad, las contraseñas se pueden ver, escuchar, adivinar o omitir; una ficha se puede perder o robar; y un gemelo idéntico o el uso de una fotografía pueden incluso funcionar para engañar a los sistemas de reconocimiento biológico.

El valor de la seguridad mediante la autenticación multifactor, si bien puede haber una debilidad en un factor de autenticación, por ejemplo, una contraseña o PIN robado, la fortaleza de un segundo o tercer factor compensa a los demás y fortalece el acceso a un sistema o plataforma.

El número de empresas que utilizan la autenticación multifactor sigue en aumento
Las firmas financieras y otras empresas orientadas al consumidor prefieren la autenticación multifactor. Según el estudio de LastPass realizado en 2019, el 57% de las empresas encuestadas utilizan actualmente la autenticación multifactor, y se prevé que para finales de este año, el 90% de las empresas utilizarán este tipo de solución.

El estudio asegura que, en ciberseguridad, hacer bien lo básico a menudo tiene el mayor impacto en la prevención de los ataques más comunes, por lo que se espera ver un uso más generalizado de la autenticación multifactor en todos los sectores en los próximos años.

La forma de implementar la autenticación multifactor
Las empresas necesitan coordinar y configurar la infraestructura para que los inicios de sesión protegidos funcionen correctamente durante el uso y soporte de herramientas multifactoriales. Las herramientas utilizadas para la autenticación multifactor incluyen varios agentes de software que pueden proteger VPN, servidores de SharePoint, Outlook Web App y servidores de bases de datos.

DigiCert y Certsuperior recomiendan a las empresas mexicanas evaluar cuidadosamente los productos de autenticación de múltiples factores, para determinar cómo cada uno difiere sutilmente con respecto a la implementación deseada. Algunas preguntas que las empresas deben hacer durante sus soluciones de autenticación multifactor son:

● ¿Cuánta información privada maneja la red?

● ¿Quién necesitará ver los informes producidos por estos productos?

● ¿La empresa requiere la capacidad de ampliar la implementación?

● ¿Quiénes estarán entre la colección inicial de usuarios piloto?

● ¿Los empleados ya utilizan las herramientas de autenticación de dos factores disponibles con algunos servicios al consumidor?

● ¿Cómo se manejará un restablecimiento de contraseña en un entorno de autenticación de múltiples factores?

La autenticación multifactor requiere una planificación avanzada y las empresas deben considerar muchos aspectos de la infraestructura de TI.

Además, si la organización tiene un personal distribuido geográficamente, con pocas personas en muchas ciudades, puede ser difícil capacitar a la población de usuarios o difundir llaveros físicos; en estos casos, las empresas pueden querer buscar tokens de software o aplicaciones de software.
Fuente Comunicae

Categorías
Finanzas Franquicias Logística Recursos humanos/empresa Seguridad

Allied Universal llega a México para fortalecer su mercado

/COMUNICAE/ En México 1.5 millones de compañías son víctimas de la delincuencia, de acuerdo con la Encuesta Nacional de Victimización de Empresas 2020, realizada por el INEGI. En dicho contexto, Allied Universal®, el proveedor líder mundial de servicios de seguridad privada amplía sus operaciones en el territorio nacional, con las adquisiciones de G4S y Vance International de México.
Allied Universal®, el proveedor líder mundial de servicios de seguridad privada amplía sus operaciones en el territorio nacional, con las adquisiciones de G4S y Vance International de México.

Con más de 50 años de experiencia en la protección de las empresas líderes del mundo, Allied Universal ofrece profesionales de seguridad capacitados, datos, tecnología de vanguardia y asesoramiento sobre riesgos en México, para proporcionar programas de seguridad inteligentes y efectivos para el sector empresarial.

El contexto actual de inseguridad que desafortunadamente afecta a la región latinoamericana en general y a México en particular puede resultar en gastos adicionales para las empresas y una consiguiente disminución de sus ganancias, lo que, a su vez, afecta a las inversiones y al buen rendimiento de la economía nacional.

Es un hecho que las organizaciones deben invertir en medidas eficaces para proteger a su personal, recursos materiales, producción, bienes raíces e infraestructura. Por lo tanto, el conjunto de servicios y el enfoque estratégico de Allied Universal para soluciones a medida para cada corporación pueden ayudar a las empresas a superar los desafíos de nuestro mundo actual.

Alberto Márquez, director general de Allied Universal México, con amplia experiencia en el sector y que tuvo a su cargo la organización G4S México desde 2019, explicó que, en México, desafortunadamente, la alta incidencia de la delincuencia tiene un impacto en el entorno empresarial de todas las industrias, por lo que se ha vuelto indispensable tener un aliado estratégico para enfrentar esta situación.

«En última instancia, la economía depende de la estabilidad de las empresas, dejando en claro la necesidad de tener un aliado estratégico de seguridad con apoyo humano y técnico para hacer frente a cualquier eventualidad y evitar que sus operaciones se vean afectadas, así como para determinar qué proteger, de qué y cómo queremos hacerlo», dijo.

Márquez también mencionó que cuando se trata de reducir el riesgo, las empresas necesitan una solución adaptada a sus necesidades únicas, incluidos los requisitos específicos de la localidad en la que operan.

En ese sentido, México se ha convertido en uno de los mercados de seguridad más importantes de América del Norte, debido a su tamaño, grandes industrias, desarrollo económico, demanda, contexto histórico y social, así como la incidencia de la delincuencia.

Con el fin de contrarrestar los efectos de la delincuencia en las empresas en términos de prevención y para que mantengan su funcionalidad y operaciones en un contexto complejo, Allied Universal adquirió G4S, creciendo así en sus capacidades para proporcionar a los clientes un recurso global con presencia en México.

A diferencia de cualquier otro proveedor de seguridad en todo el país, la amplia gama de servicios ofrecidos por Allied Universal van desde la vigilancia tripulada hasta los servicios tecnológicos, la consultoría y el asesoramiento sobre riesgos.

«Nos dedicamos a proporcionar servicios de protección profesional y contribuimos diariamente, desde nuestra posición, a generar un entorno de confianza propicio para la inversión, el crecimiento empresarial, la creación de empleo para las comunidades locales y acercarnos al futuro con una perspectiva optimista que favorezca la estabilidad económica. Somos el socio comercial con el que puede contar. En Allied Universal, Estamos para ti®», concluyó Márquez.
Fuente Comunicae

Categorías
Internacional Internet Nombramientos Recursos humanos/empresa Seguridad

Incode, el unicornio mexicano, triplica tamaño de su Centro de Desarrollo en Serbia y contrata nuevo CRO

/COMUNICAE/ Dean Hickman-Smith fue nombrado Jefe de Generación de Ingresos. Estas acciones buscan acelerar el desarrollo tecnológico centrado en la privacidad y el crecimiento en todo el mundoIncode Technologies, la empresa del mexicano Ricardo Amper, líder en la industria de identificación, verificación y autentificación para empresas globales, anunció la incorporación de Dean Hickman-Smith como Director de Ingresos (CRO, por sus siglas en inglés), y la ampliación de su Centro de Desarrollo en Serbia, que ha triplicado su tamaño, con la finalidad de acelerar el desarrollo tecnológico enfocado en la privacidad para autentificar identidades en todo el mundo.

Hickman-Smith cuenta con 20 años de experiencia en la construcción y expansión de empresas de seguridad de la identidad y la información, incluyendo contribuciones para llevarlas a los mercados públicos y salidas a través de adquisiciones. Recientemente trabajó como Director de Ingresos en Jumio, donde fue responsable de impulsar el crecimiento y la estrategia global de la compañía en el mercado, además de haber ocupado posiciones clave en Bitglass, vArmour, Aerohive Networks y Proofpoint.

Hickman-Smith llega en momentos en que Incode ha incrementado su presencia en el sector turístico y de hotelería, estableciendo alianzas con empresas como Jumeirah, Hudini e Intelity, y ha sido reconocida como la empresa líder del sector por Fast Company, Forbes, CIO Insights y los Cyber Security Excellence Awards.

En diciembre de 2021, Incode recaudó 220 millones de dólares y se convirtió en unicornio con una valoración de 1.250 millones de dólares.

“En Incode reafirmamos el compromiso con el desarrollo de tecnología de punta a través de la expansión del Centro de Desarrollo en Belgrado, el cual se ha triplicado en el último año. Nuestra intención es seguir creciendo, también con la integración de talento que impulse el desarrollo continuo de soluciones innovadoras, totalmente automatizadas y basadas en la Inteligencia Artificial (IA) y que sitúen la privacidad del usuario en el centro de la experiencia de identidad”, refirió Ricardo Amper, CEO y fundador de Incode Technologies.

Por su parte, Jovan Jovanović, cofundador de la compañía, señaló que la tecnología que se está desarrollando en Serbia es el núcleo de la visión de ‘una identidad en todas partes’, que está transformando la forma en que los seres humanos experimentan los procesos de identificación, preservando el derecho fundamental de los usuarios a controlar su información de identidad. “Seguiremos persiguiendo innovaciones de vanguardia aquí mismo, en nuestra oficina de Belgrado, ampliando el equipo y creando una tecnología que genere confianza entre las empresas y sus clientes en todo el mundo», refirió.

Por su parte, Hickman-Smith dijo «Estoy emocionado de unirme a Incode en un período tan transformador en el crecimiento de la compañía. Incode está a la vanguardia de una clara necesidad de construir experiencias seguras; y está bien posicionada para ser el líder del mercado. Deseo contribuir para expandir globalmente nuestras operaciones, impulsar significativamente el crecimiento y ayudar a la compañía a desarrollar todo su potencial».

Acerca de Incode
Incode es una empresa líder en identidad que está reinventando la forma en que los seres humanos verifican su identidad e interactúan con las empresas más grandes del mundo con una experiencia altamente segura y encantadora basada en la IA. La plataforma de orquestación totalmente automatizada de Incode permite un acceso sin fisuras a través de múltiples canales con productos centrados en la incorporación, la autenticación y la verificación de pagos que aumentan la conversión y reducen el fraude. Con su misión de impulsar un mundo de confianza, Incode trabaja con varios de los mayores bancos, empresas de tecnología financiera, hoteles, gobiernos y mercados del mundo. Incode tiene su sede en San Francisco y cuenta con oficinas en Europa y América Latina. Para saber más sobre Incode, visitar www.incode.com
Fuente Comunicae

Categorías
CIUDAD DE MEXICO Eventos Finanzas Hardware Seguridad

Futurex anuncia el Futurex Summit 2022, de manera presencial y por primera vez en la Ciudad de México

/COMUNICAE/ Los profesionales de la industria de la ciberseguridad, finanzas, retail y manufactura; aprenderán sobre estrategias criptográficas para proteger datos sensibles, además, recibirán un certificado CPE/CEU de (ISC)² o CompTIA para obtener créditos dentro del sectorFuturex, compañía líder en soluciones de seguridad de datos de clase empresarial, anuncia el Futurex Summit 2022 por primera vez en la Ciudad de México; un evento enfocado en ciberseguridad y criptografía que se llevará a cabo los días 19, 20 y 21 de julio de 2022 en el Hotel Marquis Reforma de la Ciudad de México.

Compañías de Latinoamérica y el Caribe, especialmente aquellas pertenecientes al sector de la ciberseguridad, finanzas, retail y manufactura; aprenderán directamente de los expertos sobre estrategias de criptografía para proteger datos sensibles. Del mismo modo, los participantes obtendrán un certificado CPE/CEU de (ISC)² o CompTIA necesario para obtener créditos dentro de la industria.

El Futurex Summit 2022 ofrecerá charlas y prácticas, con el objetivo de guiar a los profesionales a comprender las tendencias del sector y el desarrollo de una estrategia de criptografía hecha a la medida de su organización. Los tópicos de la agenda serán:

Tendencias y mejores prácticas de Seguridad Empresarial
Cuando Hardware se encuentra en la Nube
El arte de diseñar Infraestructuras Criptográficas para pagos
Introducción a la Multitenencia y a la Virtualización en el mundo de los HSM
Para consultar el programa completo, visite: https://www.futurex-summit.com/es/.

Grandes compañías como Copayment y Broxel han participado en los eventos anteriores organizados por Futurex para Latinoamérica. ‘’En general, sobre los temas que se trataron, lo mejor que me puedo llevar es el conocimiento a fondo de lo que es Futurex y los productos y servicios que ofrecen; además de la disponibilidad para atender nuestros requerimientos’’, comenta Pedro Gil CEO and founder de Copayment.

‘’El objetivo del Futurex Summit, es poder dar a conocer las últimas tendencias de la industria tecnológica en cuanto a ciberseguridad, además de ayudar al mundo empresarial a llevar su infraestructura criptográfica hacia otro nivel; ya que hoy en día a la seguridad de datos es fundamental para las corporaciones. La tecnología no deja de avanzar, y es sumamente importante saber qué prácticas son las que se están usando hoy en la industria para poder fortalecer la seguridad de cualquier organización», afirma Santos Campa, vicepresidente de Futurex para Latinoamérica y El Caribe.

Durante el primer día del evento, periodistas y reporteros, tendrán acceso a una sesión de preguntas y respuestas con Ryan Smith, VP Global Business Development de Futurex y Santos Campa, VP para Latinoamérica y El Caribe de Futurex; a su vez, recibirán un certificado de participación acreditado por Futurex al cierre del Summit.

About Futurex
Durante más de 40 años, Futurex ha sido un proveedor confiable de soluciones de seguridad de datos reforzadas de clase empresarial. Más de 15.000 organizaciones de todo el mundo, incluidos proveedores de servicios financieros y empresas corporativas, han utilizado los innovadores módulos de seguridad de hardware, los servidores de gestión de claves y las soluciones en la nube de clase empresarial de Futurex para abordar sus sistemas de misión crítica, la seguridad de los datos y las necesidades criptográficas. Esto incluye el cifrado, el almacenamiento, la transmisión y la certificación seguros de datos sensibles. Para más información, visitar futurex.com.

Para más información y para registrarse, visitar: https://www.futurex-summit.com/es/
Fuente Comunicae