Una nueva era en la seguridad de IoT: cómo las organizaciones pueden combatir las últimas amenazas

Por: Ing.  Ivan Sánchez, Director de Ventas de Latinoamérica de Infoblox.  

Internet de las cosas (IoT) no es un concepto nuevo. Durante años, los dispositivos de IoT se han integrado amplia y profundamente en nuestros hogares y negocios, así como en la sociedad en general. Pero, cuando se produjo la pandemia el año pasado, ese nivel de integración de repente se convirtió en un problema de seguridad para miles de empresas.  

El desafío de la IoT  

Antes de que estallara la pandemia, la seguridad de IoT no era nada fácil. Algunas empresas creían que había muchos dispositivos IoT no autorizados o no relacionados con el negocio, también conocidos como dispositivos Shadow IoT, conectados a sus redes empresariales.  

Estos dispositivos pueden abrir una empresa a un ataque y también permitir que «merodeadores» no autorizados accedan a cualquier red determinada. Una de las consecuencias del aumento de la IoT en la sombra fue un aumento de 17 millones de casos de ataques distribuidos de denegación de servicio (DDoS) en todo el mundo solo en 2020.  

A medida que el trabajo remoto aumentó durante la pandemia, también lo hizo el uso de dispositivos remotos y de IoT, lo que aumentó la amenaza que representan para las organizaciones. Hoy en día, el hogar promedio tiene 11 dispositivos IoT conectados a su red, muchos de los cuales tienen protocolos de seguridad débiles o inexistentes. Cada uno de estos dispositivos será desconocido para el equipo de TI y, como tal, podría proporcionar un vector a través del cual el malware puede ingresar a la red doméstica de un empleado y luego moverse lateralmente para infectar también la red corporativa. Dado que las empresas no pueden hacer cumplir fácilmente las políticas de seguridad corporativas en los dispositivos que se encuentran fuera de su infraestructura, esto abre las compuertas y aumenta el riesgo de que las empresas sufran ataques como el phishing y el malware.  

Además, muchos empleados son naturalmente menos reacios al riesgo en sus entornos domésticos. De buena gana usarán sus dispositivos de trabajo para participar en comportamientos que podrían pensar dos veces en la oficina, como navegar por las redes sociales, comprar o transmitir servicios de entretenimiento. Es posible que no se den cuenta de que este uso de conexiones Wi-Fi inseguras, aplicaciones no autorizadas y navegadores con complementos inseguros tiene el potencial de comprometer toda la red empresarial.  

Muchas empresas no se apresuran a regresar a la oficina, de hecho, 58% de los empleados en México trabajará bajo un modelo híbrido después de la pandemia. Con alguna forma de trabajo remoto aquí para quedarse y los dispositivos de IoT listos para continuar proliferando en el futuro (las estimaciones más recientes proyectan que habrá más de 21.5 mil millones de dispositivos de IoT para 2025), si no se abordan estos problemas de seguridad ahora, podría significar un desastre a largo plazo.  

Obtener la ventaja  

Una de las formas más poderosas en que los equipos de TI pueden proteger su red contra las amenazas de IoT en la sombra es aumentando la visibilidad. Aquí es donde el seguimiento de DNS (sistema de nombres de dominio) puede ayudar. Como uno de los primeros servicios que utilizan los dispositivos cuando se conectan a una red, el DNS sabe exactamente lo que hace cada dispositivo de IoT y proporciona un punto de vista de toda la organización a través de un grupo masivo de datos forenses. No depende de que un dispositivo esté autorizado o sea conocido por TI. En cambio, DNS simplemente necesita un dispositivo para acceder a Internet.  

Con DNS, DHCP e IPAM, las empresas pueden abordar muchos de los desafíos de IoT que acompañan a nuestro panorama actual de trabajo remoto. Estas tecnologías, pues pueden identificar amenazas en las primeras etapas, identificar máquinas comprometidas y correlacionar eventos dispares relacionados con el mismo dispositivo.   

Al proporcionar una vista actualizada de todos los dispositivos conectados a una red, independientemente de la ubicación, disminuyen parte de la tensión que soportan los profesionales de TI. Y ayudar a los equipos a automatizar el aprovisionamiento de servicios de seguridad en puntos finales remotos, lo que elimina la necesidad de enviar dispositivos de un lado a otro para parches en el sitio y permite a las organizaciones proteger a los usuarios que trabajan desde casa.  

A medida que las empresas de todas las formas y tamaños se vuelven cada vez más remotas y sin fronteras, la amenaza de IoT nunca ha sido más real. Defenderse desde el borde de la red debe ser una prioridad para todos los equipos de seguridad que avanzan. El uso de servicios DNS, DHCP e IPAM dará a las organizaciones la ventaja protegiendo sus redes y a sus empleados, sin importar desde dónde estén basados.  

F5 refuerza la protección del mundo digital con F5 Distributed Cloud Services

La nueva plataforma SaaS aumenta el portafolio de soluciones de seguridad de F5 con gestión y seguridad simplificados para todas las aplicaciones en todos los sitios 

Febrero de 2022 – F5 (NASDAQ: FFIV) anunció una expansión importante de su portafolio de soluciones de seguridad y distribución de aplicaciones con F5® Distributed Cloud Services que proporcionan soluciones de seguridad, para redes multinube y de cómputo que se ejecutan cerca de la fuente de los datos en una plataforma unificada de software como servicio (SaaS).  

Asimismo, la compañía está lanzando la primera nueva solución en esta plataforma, F5 Distributed Cloud WAAP (protección de aplicaciones Web y APIs, que agrega múltiples recursos de seguridad a las tecnologías de F5 en una solución SaaS. 

Casi todas las organizaciones se encuentran hoy inmersas en la convergencia de dos tendencias importantes: la evolución de las aplicaciones como el centro de las vidas digitales de sus clientes y la escalada de amenazas que enfrentan esas aplicaciones. Esto presenta un reto enorme, ya que ahora muchas compañías utilizan portafolios de aplicaciones complejos que comprenden tecnologías e infraestructuras heredadas más antiguas y modernas.  

En el Reporte del Estado de la Estrategia de las Aplicaciones (State of Application Strategy Report) 2022 de próxima aparición de F5, el 88% de las organizaciones aseguran que operan con arquitecturas de aplicaciones heredadas y modernas, mientras que el 70% operan en entornos multinube. Esto incrementa el área de amenaza, ya que las compañías se ven obligadas a implementar controles de seguridad independientes, y a menudo incoherentes, en diferentes entornos. 

En los últimos años, F5 ha transformado su negocio y ha incrementado de manera importante sus soluciones de software y para la nube para ofrecer un vasto portfolio de soluciones que ayuden a sus clientes a hacer frente a esta complejidad y riesgo.  

A través de BIG-IP, NGINX y ahora F5 Distributed Cloud Services, F5 ofrece una gama de soluciones integradas basadas en el aprendizaje por máquina que protegen aplicaciones y APIs heredadas y modernas en centros de datos, la nube y sitios cercanos a las fuentes de los datos. Las organizaciones más grandes del mundo, incluyendo bancos, empresas detallistas, proveedores de servicio y dependencias de gobierno, recurren a F5 para mantener la disponibilidad de las aplicaciones, proteger las APIs empoderando sus cadenas de suministro digitales, hacer frente a amenazas como malware y bots, y combatir el fraude que va en aumento. 

“Las aplicaciones y las experiencias digitales que éstas potencian se han convertido en un medio para las relaciones y los logros humanos, así como también en una plataforma para la innovación en los negocios y la creación de mercados”, señaló François Locoh-Donou, presidente y director general de F5. “Hemos vuelto nuestra misión en F5 ayudar a las organizaciones a proteger estas aplicaciones del ahora constante asedio de los ciberataques. El lanzamiento de F5 Distributed Cloud Services es significativo porque ofrece a nuestros clientes una forma más simple de hacer frente al complejo reto de la seguridad de las aplicaciones modernas”. 

Presentación de F5 Distributed Cloud WAAP 

F5 Distributed Cloud WAAP simplifica la seguridad y automatiza los procesos, permitiendo con ello que los equipos de aplicaciones se concentren en proveer características y funcionalidad que mejorarán la experiencia para los clientes y propulsarán sus negocios hacia el futuro. La nueva solución basada en SaaS integra el firewall o cortafuegos para aplicaciones Web, mitigación de bots, DDoS y de protección de APIs líderes de la industria de F5 en una solución fácil de implementar que permite a los equipos de operaciones de seguridad y de desarrollo reforzar una política de seguridad coherente donde quiera que necesiten implementar aplicaciones. 

La nueva solución reúne lo mejor de las tecnologías de seguridad para las aplicaciones de F5, incluyendo:

  • Protección de aplicaciones de F5 Advanced WAF, que ofrece una protección más efectiva y eficiente contra los ataques más comunes que sufren las aplicaciones. 
  • Seguridad de APIs de los recursos de descubrimiento automático y detección de anomalías basados en aprendizaje de máquina de Volterra, lo que automatiza el proceso integral de buscar, proteger y monitorear APIs. 
  • Defensa contra bots basada en la tecnología de inteligencia artificial F5 Shape. 
  • Protección global de negación de servicio distribuida (DDoS). 

“Seleccionamos F5 Distributed Cloud WAAP sobre soluciones alternativas SaaS y basadas en CDN por la facilidad de adaptación y la simpleza de la solución, además de que nos permite hacer una transición agresiva a la nube”, dijo Ian Young, gerente sénior de redes globales y comunicaciones unificadas de Vertafore. “La posibilidad de habilitar fácilmente servicios de seguridad adicionales a través de una misma plataforma que podemos implementar en cualquier sitio también es muy atractiva”. 

F5 Distributed Cloud WAAP ya está disponible en todo el mundo y se presentará en Azure Marketplace hacia fines de febrero. Los clientes pueden aprender más a través de una herramienta simuladora en tiempo real y en f5.com. 

“Las fuerzas de trabajo virtuales, las ventas con preferencia por el medio digital, el servicio y la experiencia para los clientes generan la necesidad de que los servicios de seguridad estén más cerca de los usuarios”, señaló Erin Chapple, vicepresidente corporativo de Azure Core Product and Design de Microsoft. “La incorporación del soporte a F5 Distributed Cloud WAAP en Azure da a nuestros clientes más opciones en cuanto a la forma de hacer frente a riesgos complejos de ciberseguridad para aplicaciones que se ejecutan en la nube”. 

F5 Distributed Cloud Services ofrece un nuevo enfoque de la seguridad y distribución de las aplicaciones 

F5 Distributed Cloud Platform provee servicios de seguridad y distribución de aplicaciones nativos de la nube basados en SaaS. Estos servicios se gestionan de manera centralizada, pero se pueden implementar donde quiera que necesiten estar las aplicaciones para maximizar el impacto en los negocios y ofrecer una experiencia superior para los clientes. Fundamentados en una combinación de la plataforma y los servicios adquiridos de Volterra y los servicios de seguridad F5 y Shape líderes de la industria, F5 Distributed Cloud Services son únicos porque:

  • Se implementan de forma nativa en entornos multinube, centros de datos y sitios cercanos a las fuentes de los datos. 
  • Proporcionan visibilidad y control de políticas integrales en todas las aplicaciones en un mismo tablero de instrumentos. 
  • Proveen una red privada global integrada en más de 20 de las áreas metropolitanas más importantes. 

Existen varios servicios F5 Distributed Cloud Services adicionales que están ahora disponibles para los clientes. F5 Distributed Cloud Multi-Cloud Transit ofrece funcionalidad de red multinube (MCN, por sus siglas en inglés) con conectividad segura y de alto desempeño entre nubes y un firewall o cortafuegos de red. F5 Distributed Cloud Load Balancer and Kubernetes Gateway proporciona un medio de equilibrio de carga integrado con vías de acceso Kubernetes y API para implementar fácilmente cargas de trabajo y microservicios modernos en clústeres distribuidos, sitios y proveedores de la nube. Asimismo, la plataforma tiene recursos de cómputo nativos de la nube en las partes de la red cercanas a las fuentes de los datos, que se conoce como red de distribución de aplicaciones (ADN), que mejoran la experiencia para los usuarios mediante la distribución de aplicaciones a la fuente de los datos de F5 Global Network. 

Además, F5 ha emprendido acciones para integrar la experiencia para el cliente en todo su portafolio de soluciones en crecimiento simplificando los nombres de los productos. Muchos servicios de F5, Shape y Volterra han cambiado de nombre a F5 Distributed Cloud Services, incluyendo F5 Distributed Cloud Bot Defense, F5 Distributed Cloud DDoS Mitigation, F5 Distributed Cloud WAF y F5 Distributed Cloud API Security. 

“Las aplicaciones y modelos de negocios de hoy se adaptan más rápido que nunca, y eso significa que la seguridad y la infraestructura de las aplicaciones necesitan ser mucho más ágiles y efectivas”, señaló Haiyan Song, vicepresidente ejecutivo y gerente general del Grupo de Productos de Seguridad y la Nube Distribuida de F5. “Estamos integrando rápidamente nuestro portafolio de servicios en una Plataforma distribuida de servicios de la nube, e innovamos continuamente nuestros servicios, de modo que nuestros clientes puedan disponer de los recursos que necesitan con la velocidad que requieren para lograr la transformación continua de sus negocios”. 

Los clientes pueden visitar f5.com para conocer otros detalles acerca de F5 Distributed Cloud Services y ponerse en contacto con F5 Sales para obtener información adicional sobre la disponibilidad de productos y servicios. 

Citas adicionales 

“Hemos traído a casa nuestras aplicaciones y servicios de TI en el último año y seleccionamos a F5 como socio clave que nos ayude a protegerlos y acelerarlos”, señaló Ryan Burgess, director de infraestructura de tecnología de BlueShore Financial. “F5 Distributed Cloud WAAP ofrece la combinación exacta que necesitamos (alta eficacia para proteger nuestros activos en la Web y aplicaciones de banca en línea, a la par de la agilidad y facilidad de operación de una solución basada en SaaS”. 

“Las aplicaciones modernas han evolucionado con rapidez”, dijo Bob Laliberte, analista principal de ESG. “Son más complejas, aprovechan las APIs al máximo y son mucho más distribuidas. Como resultado, las soluciones de seguridad de las aplicaciones necesitan ser más flexibles y fáciles de implementar donde quiera que se encuentran esas cargas de trabajo de las aplicaciones. Para garantizar la flexibilidad, se requiere un modelo basado en SaaS con la capacidad de distribuir servicios para la nube en cualquier lugar con visibilidad y control coherentes. F5 ha creado sus innovadores Distributed Cloud Services para brindar a las organizaciones la posibilidad de implementar servicios con facilidad donde y cuando éstos se requieran”. 

“Conforme F5 Distributed Cloud WAAP extiende las soluciones de seguridad líderes de la industria de la compañía a los sitios cercanos a las fuentes de los datos en la red, Ping Identity está emocionado de continuar su sociedad y compromiso conjunto de largo tiempo con F5 para reforzar los recursos de acceso y seguridad para los usuarios de empresas”, señaló Bernard Harguindeguy, vicepresidente sénior de proyectos especiales de Ping Identity. “Ping Identity se esfuerza continuamente por garantizar que las organizaciones puedan disponer de una mayor seguridad, y nuestra sociedad con F5 es una forma importante en la podemos brindar recursos poderosos de gestión y seguridad del acceso a la identidad para clientes de empresas de todo el mundo”. 

“El exitoso lanzamiento de F5 Distributed Cloud WAAP es otro acontecimiento de impacto para F5 con beneficios muy anticipados para nuestros clientes conjuntos”, dijo Gustaf Sahlman, director general de Promon. “Protegernos de ataques automatizados, incluyendo ataques de bots, requiere un enfoque de ecosistema y colaboración cercana entre proveedores de tecnología como F5 y Promon. Proporcionando mejoras de seguridad en los medios cercanos a las fuentes de datos de la red, F5 muestra la misma capacidad de respuesta a la dinámica cambiante que le ha ayudado a ganarse un lugar entre los líderes de tecnología en los últimos 25 años”. 

“Stellar Cyber está emocionado de ver a F5 presentar Distributed Cloud WAAP, y creemos que nuestros clientes conjuntos se emocionarán también”, señaló Jim O’Hara, director de ingresos de Stellar Cyber.“Stellar y F5 han trabajado de cerca para ayudar a los usuarios a lograr la meta de operar una única plataforma de seguridad para mejorar la visibilidad y las opciones de remedio en entornos híbridos (incluyendo, ahora, las fuentes cercanas a los datos en la red cada vez más importantes). Nos concentramos en hacer posible que los equipos de TI respondan a amenazas en segundos y no en días o semanas, utilizando Open XDR, y F5 Distributed Cloud WAAP sólo refuerzas estas capacidades”. 

Recursos adicionales 

·       Cómo combatir la complejidad y mejorar la seguridad de las aplicaciones modernas– Publicación en el blog de F5 

·       F5 ofrece seguridad integral basada en SaaS para aplicaciones Web y APIs – Publicación en el blog de F5 

·       F5 Distributed Cloud WAAP y un ecosistema de socios enriquecido ofrecen seguridad y valor– Publicación en el blog de F5 

·       Reporte de Protección de Aplicaciones F5 Labs 2022 

Nutanix presenta un nuevo portafolio de productos para facilitar la transición hacia un entorno de multinube híbrida 

Nutanix Cloud Platform provee una solución completa para utilizar cualquier aplicación en cualquier nube 

CDMX – 15 de febrero de 2022 – Nutanix (NASDAQ: NTNX), líder en soluciones de cómputo para entornos de multinube híbrida, anunció hoy la disponibilidad global de su portafolio de productos simplificado para alinearlo con los requisitos en rápida evolución de sus clientes. Nutanix Cloud Platform proporciona un modelo de operación consistente en todos los tipos de nubes: pública, privada e híbrida. Con este lanzamiento, la compañía ha optimizado las transformaciones digitales de sus clientes proporcionando un conjunto de soluciones de fácil uso. 

Además de facilitar a sus clientes poner en práctica sus estrategias de multinube híbridas, el nuevo portafolio de productos elimina la complejidad asociada a menudo con la habilitación de una gama completa de servicios en entornos de multinube híbrida. Esto se logra simplificando el empaquetado, las mediciones y la asignación de precios para permitir que los clientes planifiquen sus acciones para satisfacer sus necesidades cambiantes con mayor facilidad, incluyendo expansiones de las cargas de trabajo, preferencias de la nube, actualizaciones tecnológicas y más. Los clientes pueden acelerar aún más su transición a la nube aprovechando diseños y mejores prácticas de implementación validados por Nutanix para casos de uso comunes. 

“El crecimiento de Nutanix comenzó como una alternativa más flexible y fácil de manejar al almacenaje SAN, y se ha convertido en una plataforma de nube completa que va de la virtualización a las redes y a la seguridad, además de admitir todas las cargas de trabajo en premisa y en nubes públicas”, dijo Ashish Nadkarni, vicepresidente del Grupo de Sistemas, Plataformas y Tecnologías de Infraestructura de IDC. “El nuevo portafolio de productos ofrece aún mayor flexibilidad para ayudar a los clientes a adaptarse a las necesidades cambiantes de sus negocios”. 

La compañía ha conformado una plataforma de nube unificada lista para la empresa con su solución HCI (infraestructura hiperconvergente, por sus siglas en inglés) líder del mercado como base. El nuevo portafolio simplificado incluye: 

●      Nutanix Cloud Infrastructure (NCI) provee una solución de software completa, que incluye cómputo virtual, almacenaje y red para máquinas y contenedores virtuales, y que se puede implementar en centros de datos privados en el hardware de su elección o en nubes públicas con resiliencia integrada, solución automatizada de problemas, desempeño, recursos de descubrimiento de desastres y seguridad. El uso de NCI en la nube pública. 

●      Nutanix Cloud Clusters (NC2), permite a los clientes acelerar su transición hacia la nube híbrida para brindarles agilidad, elasticidad y modernización de las aplicaciones, al mismo tiempo de mantener la eficiencia operacional de un entorno de nube unificado con gestión y políticas comunes en todas las nubes. Los casos de uso principales incluyen acceso de la nube privada a recursos de la nube pública (“cloud bursting”, en inglés), recuperación de desastres, y traslado de aplicaciones y datos del centro de datos a la nube. 

●      Nutanix Cloud Manager (NCM) brinda simpleza y facilidad de uso para la construcción y la gestión de implementaciones en la nube impulsando un gobierno consistente en nubes privadas y públicas, ayudando así a los clientes a agilizar su transición a la nube. NCM procura operaciones inteligentes, incluyendo monitoreo, información privilegiada y solución automatizada de problemas, además de facilitar a las empresas la implementación, operación y gestión de sus aplicaciones. También optimiza la rendición de cuentas financieras y el control de costos con optimización inteligente de los recursos, así como también visibilidad precisa de las mediciones en la nube y devoluciones de cargos. Finalmente, unifica las operaciones de seguridad para las cargas de trabajo y los datos en cualquier nube, automatizando con ello la respuesta a incidentes con análisis inteligente y cumplimiento de las regulaciones. 

●      Nutanix Unified Storage (NUS) provee almacenaje distribuido y definido por software para múltiples protocolos (volúmenes, archivos, objetos) para dar soporte a una variedad de cargas de trabajo que se implementan en cualquier sitio (en la nube privada, pública o híbrida), con portabilidad de licencias entre una y otra. Un único punto de gestión para todos los recursos de almacenaje elimina la complejidad de tener múltiples interfaces y permite a personal no experto en almacenaje gestionar la mayoría de las tareas cotidianas de almacenaje y gestión de datos. Analítica inteligente integrada en la solución provee visibilidad de los datos e información privilegiada a detalle para procurar el gobierno y la seguridad de los datos. 

●      Nutanix Database Service (NDB) simplifica la gestión de las bases de datos en entornos de multinube híbrida para motores de bases de datos como PostgreSQL®, MySQL®, Microsoft® SQL Server y Oracle® Database, con automatización poderosa para la provisión, escala, aplicación de parches, protección y clonación de instancias de bases de datos. NBD ayuda a sus usuarios a brindar a sus programadores una experiencia de bases de datos como servicio (DBaaS, por sus siglas en inglés) y de bases de datos en autoservicio de fácil uso en premisa y en la nube pública, trátese de bases de datos nuevas o existentes. 

●      Las soluciones de cómputo para el usuario final de Nutanix proporcionan aplicaciones y escritorios virtuales a usuarios de todo el mundo desde una infraestructura de nube pública, privada e híbrida. Proveen una opción de licencia por usuario para NCI que simplifica la planeación de la capacidad ajustando el modelo de costo de la infraestructura al de la plataforma de cómputo del usuario final. Incluye asimismo una plataforma de escritorio como servicio (DaaS, por sus siglas en inglés) simple, rápida y flexible que puede procesar cargas de trabajo del usuario final en Nutanix Cloud Infrastructure (NCI), en nubes públicas o en nubes híbridas. 

“Nutanix Cloud Platform se sustenta en nuestro software de infraestructura hiperconvergente líder del mercado para brindar un modelo de operación de la nube consistente para las empresas”, señaló Thomas Cornely, vicepresidente sénior de administración de productos de Nutanix. “Nuestro nuevo portafolio simplificado conjunta nuestros recursos de productos enriquecidos en premisa y en nubes públicas para proporcionar una infraestructura, servicios de datos, gestión y operaciones consistentes para las aplicaciones en máquinas y contenedores virtuales”. 

Cliente de Nutanix compartió lo siguiente: 

“Nutanix juega un papel crucial a medida que ayudamos a nuestros clientes empresariales en su proceso de transformación digital. Su plataforma en la nube no solo admite la mayoría de sus cargas de trabajo de producción, sino que también tiene los beneficios adicionales de reducir el mantenimiento manual y simplificar las operaciones del equipo. Gracias a la naturaleza flexible de la plataforma en la nube de Nutanix, podemos adaptarnos a las necesidades cambiantes y demostrar un claro retorno de inversión”- Eduardo Santin, Director de Diseño de Soluciones de TI y Nube de Alestra. 

Todos los productos están disponibles, más información se encuentra aqui

### 

Recursos adicionales:

●      Solving Hybrid Multicloud Complexity:

Nutanix Introduces          Simplified Cloud Portfolio

●      Nutanix Cloud Platform

●      Acceso a los paquetes de Nutanix Cloud Platform

●      Opciones de software de Nutanix Cloud Platform

Infoblox ofrece recomendaciones para protegerse contra ataques de ransomware 

  • La seguridad de DNS sigue siendo la primera línea de defensa, ya que el ransomware y la mayoría del malware utilizan DNS en una o más etapas de la cadena de eliminación cibernética. 

Infoblox comparte las mejores prácticas para ayudar a las empresas a protegerse contra los ataques de ransomware. Los ataques de ransomware se han intensificado y se ha convertido en una de las amenazas más dañinas en la actualidad. Los ataques de ransomware están siendo llevados a cabo con mayor frecuencia por los estados-nación y el crimen organizado y causando millones de dólares en daños a la reputación, gastos de recuperación, pagos de rescate extorsionados, pérdida de ingresos, incapacidad para usar infraestructura crítica y mucho más. Se están utilizando nuevas estrategias como el ransomware como servicio para llevar la capacidad de ataque de los ciberdelincuentes al siguiente nivel. 

Dada la creciente ola de ataques de ransomware y la amenaza de una creciente inversión por parte de los actores de amenazas en plataformas de ransomware como servicio, las organizaciones están cada vez más preocupadas por proteger sus activos de TI mediante la adopción e implementación de las mejores prácticas en la gestión de la ciberseguridad     a escala organizacional. Infoblox,  en la base de su experiencia en ayudar a las empresas a proteger sus servicios de TI centrales y orquestar su postura de ciberseguridad,  recomienda: 

·       Realice copias de seguridad de los datos, las imágenes del sistema y las configuraciones, pruebe regularmente y mantenga las copias de seguridad sin conexión. Asegúrese de que las copias de seguridad se prueben regularmente y que no estén conectadas a la red empresarial, ya que muchas variantes de ransomware intentan encontrar y cifrar o eliminar copias de seguridad accesibles. Mantener las copias de seguridad actuales fuera de línea es fundamental porque si los datos de red se cifran con ransomware, los sistemas no podrán restaurarse. 

·       Actualizar y parchear los sistemas con prontitud: Esto incluye mantener la seguridad de los sistemas operativos, las aplicaciones y el firmware, de manera oportuna. La orquestación es un punto clave. Es muy recomendable utilizar un sistema centralizado de administración de parches; use una estrategia de evaluación basada en el riesgo para impulsar su programa de administración de parches. 

·       Aproveche el DNS como primera línea de defensa. La seguridad DNS también debe ser una parte crítica de la defensa contra el ransomware de cualquier organización.   El ransomware y la mayoría del malware utilizan DNS en una o más etapas de la cadena de muerte cibernética.  DNS se puede utilizar durante la fase de reconocimiento cuando se trata de un ataque dirigido. DNS también se utiliza en la fase de entrega, ya que las víctimas potenciales, sin saberlo, realizan consultas DNS para las direcciones IP involucradas en el ataque. DNS también se utilizará en el proceso de entrega de correo electrónico cuando el ransomware se propague a través de campañas de spam.  La fase de explotación puede implicar consultas DNS cuando el sistema de la víctima está comprometido e infectado. DNS también se usa con frecuencia cuando un sistema infectado se registra con la infraestructura de comando y control (C&C). El uso de inteligencia y análisis de amenazas en su DNS interno puede detectar y bloquear dicha actividad nefasta antes de que el ransomware se propague o descargue el software de cifrado. 

·       Segmentación de la red:  Ha habido un cambio reciente en los ataques de ransomware, desde el robo de datos hasta la interrupción de las operaciones. Es de vital importancia que las funciones comerciales corporativas y las operaciones de fabricación / producción estén separadas y que filtre y limite cuidadosamente el acceso a Internet a las redes operativas, identifique los enlaces entre estas redes y desarrolle soluciones alternativas o controles manuales para garantizar que las redes ICS puedan aislarse y continuar operando si su red corporativa se ve comprometida. Pruebe regularmente los planes de contingencia, como los controles manuales, para que las funciones críticas para la seguridad se puedan mantener durante un incidente cibernético. 

·       Plan de respuesta a incidentes de la organización de pruebas No hay nada que muestre las brechas en los planes más que probarlos. Revise algunas preguntas básicas y utilícelas para crear un plan de respuesta a incidentes: ¿Puede mantener las operaciones comerciales sin acceso a ciertos sistemas? ¿Por cuánto tiempo? ¿Apagaría sus operaciones de fabricación si los sistemas comerciales, como la facturación, estuvieran fuera de línea? 

·       Verifique el trabajo de su equipo de seguridad: Use un probador de plumas de 3ª parte para probar la seguridad de sus sistemas y su capacidad para defenderse contra un ataque sofisticado. Muchos delincuentes de ransomware son agresivos y sofisticados y encontrarán el equivalente a las puertas desbloqueadas. 

Las organizaciones tienen la responsabilidad de protegerse y mantener seguros sus recursos organizacionales, empleados socios. Depende de nosotros construir una postura de seguridad sólida, a través de la orquestación y el uso de la inteligencia de seguridad, pero también mediante la adopción de una serie de mejores prácticas que involucren a toda la organización. En el camino para lograr eso, no se pierda el papel crítico que una administración segura de DNS tiene en el proceso», señaló Ivan Sánchez, Director de Ventas de Latinoamérica de Infoblox. 

F5: Cómo Aprovechar la Oportunidad de Crecimiento de la Banca Abierta  

De acuerdo al reporte Embracing the Global Open Banking Growth Opportunity, Open Banking permite a los bancos compartir de forma segura datos de clientes con proveedores externos (TTP) en varias verticales, como seguros, FinTech, servicios públicos y viajes, así como con otros bancos, mediante el uso de interfaces de programación de aplicaciones (API). Esto permite a los bancos crear productos y servicios financieros innovadores basados en datos en torno a una plataforma centralizada. 

El movimiento de banca abierta está cobrando impulso a nivel mundial, cambiando radicalmente la forma en que los bancos abordan los modelos comerciales, la participación del cliente y la prestación de servicios. Si bien la banca abierta continúa avanzando implementando varias iniciativas para transformar la participación de los clientes y desarrollar servicios financieros ágiles. 

La banca abierta se está convirtiendo en la principal solución para los bancos que buscan: 

  • Obtener nuevos canales de ingresos y oportunidades de monetización 
  • Lograr un uso efectivo de los datos para mejorar las ofertas e impulsar experiencias personalizadas de los clientes. 
  • Ampliar el alcance del cliente a través de servicios nuevos, mejorados y específicos. 
  • Acelerar la transformación digital acercando a los bancos al ecosistema conectado digitalmente. 
  • Aumentar la transparencia colocando al cliente en control total de sus datos y su distribución. 

La banca abierta está ganando terreno rápidamente en el mercado global, pues la mayoría de los mercados aún no están bancarizados. 

o   1.700 de la población mundial no está bancarizada. 

o   15 países forman el 60% de la región del mundo no bancarizada. 

o   Las micro, pequeñas y medianas empresas enfrentan un vacío financiero global de 5.2 Trillones. 

Por qué el futuro de la banca depende de un ecosistema habilitado por API 

Las API son las palancas estratégicas para facilitar nuevas oportunidades de colaboración entre bancos y TPP en el ecosistema basado en la plataforma de banca abierta. Al lanzar API de banca abierta, los bancos pueden generar valor tomando las siguientes acciones: 

  • Crear un mercado que aproveche los servicios del banco y la red de sucursales, canales móviles, agentes, quioscos, dispositivos portátiles y asistentes virtuales inteligentes. 
  • Ampliar el valor de los datos, los algoritmos y los procesos para mejorar sus ofertas nativas, crear flujos de ingresos a partir de nuevos canales y mejorar la participación del cliente. 
  • Ofrecer a los clientes una selección más amplia de productos mediante la agregación de mercados. 

Beneficios para los bancos y clientes 

Para los bancos: 

  • Ampliar el alcance. 
  • Incrementar las fuentes de ingresos y la rentabilidad. 
  • Acelere la innovación digital. 
  • Profundice las relaciones con los clientes y genere lealtad.

Para los clientes: 

  • En control de sus datos. 
  • Banca «invisible» sin fricciones. 
  • Acceso a soluciones innovadoras y personalizadas. 
  • Plétora de opciones. 

Para la implementación exitosa de la banca abierta es necesario: 

Desbloquear el poder de los datos en la toma de decisiones – Para lograr el éxito hoy en día, los bancos necesitan desarrollar capacidades para capturar valor de datos críticos y brindar información valiosa y procesable. Algunos bancos han sido pioneros en este sentido, con sus capacidades avanzadas de recopilación y análisis de datos, que se han incorporado en cada parte de la cadena de valor. 

Definir la arquitectura de API – La arquitectura de información basada en API es necesaria para garantizar servicios de comparación de extremo a extremo, ahorros automáticos y calificación crediticia. Estas arquitecturas tienen el potencial de crear una gran cantidad de oportunidades comerciales tanto para consumidores como para productores de datos financieros.  

Crecimiento y mantenimiento de una sólida comunidad de desarrolladores – Los bancos que se relacionen de manera eficaz y sin problemas con desarrolladores externos y faciliten un ecosistema bancario abierto a través de sus plataformas, se beneficiarán de una ventaja de los primeros. A cambio, esto fortalecerá las ofertas de API del banco y la red que impulsa la creación de valor para el cliente. Esta creación de valor se impulsa tanto a través de regulaciones mediante la formación de un ecosistema de comunidad de desarrolladores como mediante la creación de un portal de desarrolladores por parte de bancos individuales. 

Colaboración y alianzas – Esto permite a los bancos mejorar la agilidad, reducir el OPEX y ofrecer una experiencia de cliente sin fricciones. Algunos bancos también están colaborando con socios para penetrar en los mercados adyacentes, dirigirse a nuevos clientes y ampliar sus ofertas. 

Establecer un ecosistema de reparto de utilidades – Los bancos pueden aprovechar las oportunidades adecuadas trabajando en estrecha colaboración con los TPP creando modelos de distribución de ingresos para beneficiar a sus Pequeñas y Medianas Empresas (PyMEs) y clientes corporativos. El factor crucial aquí es el establecimiento de una comprensión clara de las pautas en lo que respecta a la distribución, la relación con el cliente y el reparto de utilidades. El ecosistema FinTech aporta un impulso al mundo de la banca abierta. 

Sin lugar a dudas, la banca abierta se perfila como uno de los mayores motores de crecimiento de la industria de servicios financieros. Será la base para ayudar a desarrollar propuestas de servicio completamente nuevas para los clientes. Lo que queda por ver es qué tan bien los bancos capitalizan esta megatendencia. 

“Los bancos de todo el mundo están comenzando a reconocer la promesa de la banca abierta de aprovechar el poder de las tecnologías disruptivas de numerosas empresas emergentes para abordar grandes segmentos de mercado sin explotar. Tiene un enorme potencial para desencadenar una ola de innovación para abordar las necesidades insatisfechas de los clientes desatendidos y no bancarizados”, señaló Oscar Sánchez, Sales Solution Engineer de F5. 

La banca abierta está preparada para convertirse en un catalizador para lograr la oportunidad de ingresos incrementales de 4 billones de dólares a nivel mundial durante la próxima década. Este crecimiento de los ingresos depende del crecimiento incremental de la inversión y, por lo tanto, puede tener un impacto no lineal en la rentabilidad.