El desafío de la seguridad en un mundo móvil
Un tema de debate común en estos tiempos es cómo mantener nuestra información a salvo. Diez años atrás, la seguridad informática se restringía a firewalls y sistemas de prevención de intrusiones (IPS) para las empresas; y antivirus para las computadoras personales.
Sin embargo, durante los últimos dos años, hemos visto el crecimiento de una nueva tendencia en torno a BYOD y la movilidad. Esto ha generado un nuevo debate acerca de la seguridad: ¿cómo podemos definir la seguridad para un mundo móvil, en donde la información ya no se encuentra solo en una PC, sino también en un dispositivo móvil o en una nube privada?
El asunto en torno a la seguridad en los dispositivos móviles, es cómo proteger los datos personales y corporativos almacenados en un dispositivo manejado por un usuario común que no siempre es consciente de la seguridad o tiene aptitudes técnicas.
Este mundo móvil ha creado un escenario perfecto para las amenazas avanzadas. Las amenazas ahora tienen un objetivo específico. Puede ser una empresa, una persona, o una estrategia más compleja para ganar dinero.
Las amenazas avanzadas persistentes (APT) son reales y, probablemente, se estén ejecutando en la red en el mismo momento en que usted lee esto. Cambiar esto depende de que las corporaciones y los usuarios comprendan la necesidad de un nuevo diseño de seguridad informática.
Hay varias consideraciones que hacen el panorama más complejo:
- Es casi imposible controlar las terminales. Los usuarios cambian de dispositivos personales y los usarán con o sin la aprobación de su empresa conectándolos desde cualquier lugar.
- Las empresas deben optar por la movilidad para sobrevivir, para mantener su cuota de mercado y para alcanzar los objetivos de crecimiento.
- La nube es una realidad. Las empresas pueden posponer su adopción, pero es inevitable.
A la luz de este panorama, es fácil ver por qué muchas empresas ahora buscan soluciones de ciberseguridad. Estas soluciones son nuevas estrategias desarrolladas que permiten detectar y mitigar los ataques de APT.
Sin embargo, no alcanza sólo con productos. Las empresas necesitan más información, más datos, más puntos de cumplimiento de políticas y más sensores para detectar amenazas de día cero, es decir, 4 nuevos malware por segundo.
¿Cómo puede hacer un firewall de próxima generación para detectar una APT si el malware fue introducido en la red por un dispositivo móvil y apunta a una IP interna o a equipos específicos como cajeros automáticos, impresoras o servidores de Intranet?
Una solución mejor es quitar la información de cualquier dispositivo de red y establecer una correlación entre estos y la autenticación de usuario final a fin de contar con información completa sobre cada acceso, por usuario y por dispositivo.
Tomemos como ejemplo una situación: estoy en Japón con mi computadora portátil y establezco una conexión VPN para acceder a mi correo electrónico. Una solución que supervise la red en todo momento podría identificar, por ejemplo, que mis “credenciales de usuario” están intentando acceder a una oficina en Brasil por medio de una tablet.
El sistema hace un análisis de comportamiento del tráfico. No es una correlación de registros, es una nueva forma de aprovechar la funcionalidad de la red y de usar todas las soluciones de acceso como sensores que recopilen información sobre el tráfico de usuarios y la envíen a un nuevo panel de controles de seguridad, similar a un centro de control y comando físico de seguridad utilizado por las empresas.
Cisco ofrece la solución Threat Defense que permite este tipo de control a través de nuevas versiones de productos —el firewall ASA de próxima generación—, nuevas funcionalidades con tecnología proveniente de adquisiciones —Cognitive Security— y asociaciones con empresas especializadas —Lancope Solution—.
Con esta solución, cualquiera puede usar los switches Cisco como sensores que recopilen información de acceso de los usuarios, información de dispositivos y del tráfico generado por ellos, y la envíe a sistemas inteligentes que puedan identificar amenazas de día cero y APT en un tiempo muy breve.
Puede conocer más sobre Cisco Threat Defense visitando este link.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #FuturoDeTI
- #InternetDeTodo
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- acceso unificado
- ACI
- Adam Cheyer
- administración de las operaciones
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- Aplicaciones Cloud
- aplicaciones SQL
- Apple
- arquitectura
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- autenticación
- automatización inteligente
- Autoridad para la Asignación de Números de Internet
- avaya
- awareness
- AX
- B2B
- banca
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- bloggers
- Blogs
- Borderless Networks
- Boston
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Business to Business
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- catálogo de servicios
- catalyst
- Catalyst 9000
- CCNA
- CCNP
- CCP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Anyconnect
- Cisco Borderless Networks
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Classroom
- Cisco Connected Factory
- Cisco Connected Mobile Experience
- Cisco Consulting Services
- Cisco Data Center
- Cisco DNA
- Cisco DNA Spaces
- Cisco Domain Ten
- Cisco DX80
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Jabber
- Cisco Kinetic
- Cisco Live
- Cisco Live 2014
- Cisco Live 2015
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco MX300
- Cisco MX700
- Cisco MX800
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- cisco system
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Telepresence
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco Video Stream
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- City24/7
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- cliente
- Cloud
- cloud computing
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- computación en la nube
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexión
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- Convergencia
- coronavirus
- Costa Rica
- covid-19
- CUCM
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- daily mail
- data center
- datos
- datos masivos
- Dave Evans
- definidas por el software
- definido por el software
- DevNet
- DevNet Zone
- Día Mundial de IPv6
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- dispositivos
- dispositivos moviles
- disrupción digital
- DNA
- DNA Advisor
- DNS
- Domain Ten
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empleados moviles
- empresa
- empresas
- energía
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- experiencia de aplicación
- Exploits Kits
- fábricas conectadas
- FEI
- Feria de Automatización
- Feria de Automatización Rockwell
- FireEye
- firewall
- firewalls
- flexibilidad
- flexplan
- forecast
- Frost Sullivan
- future of mobility
- futuro de la movilidad
- futuro del trabajo
- Gartner
- Ghassan Dreibi
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Google Fiber
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IANA
- IDC
- IdO
- IdT
- IIoT
- Índice de valor de IdT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura de red
- infraestructura inteligente
- infraestructura unificada de seguridad
- ingenieros
- inmuebles
- innovación
- innovation
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- intercloud
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de lascosas
- Internet de Todo
- Internet Industrial
- internet of everything
- internet of everything Forum
- internet of things
- interoperabilidad
- IoE
- IoE nube
- iOS
- IoT
- IP
- IPv4
- IPv6
- ISR
- ISR G2
- ISR-AX
- IT
- IT Management
- IWAN
- Jabber
- Jeff Loucks
- Jim Grubb
- jon steinberg
- jordi botifoll
- Kevin Bandy
- Kilimanjaro
- kits
- La Red Intuitiva
- LAN
- Lance Perry
- latinoamerica
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- más inteligente
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- Metropolis Investment Holdings
- México
- MFA
- Microsoft
- Miercom
- migración
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- minorista
- Misión Rescate
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- moviles
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organización
- organizaciones
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- PC
- Pennzoil Place
- Pequeña y Mediana Empresa
- personas
- petróleo
- Petya
- Pishing
- podcast
- políticas de seguridad
- power of 3
- Producción
- producción conectada
- productividad
- productividad del empleado
- Programa IT Management
- programabilidad de la infraestructura
- programabilidad de la red
- pronóstico
- Protección de las redes inalámbricas
- protocolo de Internet
- proveedor de servicios
- proveedores de servicio
- publicidad malintecionada
- punto de persistencia
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- redes sin fronteras
- Redes Sociales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- Ridley Scott
- robo de datos
- Roger Vasquez
- ROI
- routing
- Salud
- sao paulo
- SAP
- SAP Forum
- SAP HANA
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad de centro de datos
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad movil
- seguridad pública
- Seguridad web
- sensores conectados
- Service Provider
- service providers
- servicios
- servicios cisco
- servicios de cisco
- servicios públicos
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Single SignOn
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones de colaboracion
- soluciones seguridad
- soporte
- SOS
- SourceFire
- spam
- spamware
- Spark
- spyware
- SSID
- ST2
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Streaming
- Summit Educación Superior
- Supertasker
- suscripción
- switches
- switching
- SYNful Knock
- Talos
- Talos Group
- Technical Seminars
- tecnologia
- tecnología digital
- Telefonia
- telefonía ip
- telefonia movil
- TelePresence
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- Televisión
- tendencias
- Tetration
- The Hub
- The Martian Movie
- The Network Intuitive
- Thousand Eyes
- TI
- TI rápida
- tiempo de detección
- tiempo de evolucionar
- Tienda
- TME
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación
- transformación digital
- transmisión en vivo
- transporte
- Transwestern
- TV
- UCS
- UCS mini
- umbrella
- universidad
- Universidad Duke
- valor en juego
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VNI
- VoIP
- voz
- VPN
- vulnerabilidad cibernética
- WAN
- WAN inteligente
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- Wi Fi
- WIFI
- Windows Server 2003
- Wireless
- World of Solutions
- xdr
- zero trust