A inicios de este 2023, el Gobierno de México creó la Comisión Intersecretarial de Tecnologías de la Información y Comunicación, y de la Seguridad de la Información, amparado en un decreto presidencial. Read More
Las prioridades de los colaboradores después de pandemia han cambiado, las personas ahora prefieren el trabajo híbrido o remoto. El mundo evoluciona a pasos agigantados y las empresas tienen que seguirle el paso a la modernidad con soluciones que cubran sus necesidades. Read More
Las soluciones de nube, que son todos los servicios que utilizas a través de internet, en un mundo post pandemia siguen a la alza debido a que las organizaciones demandan nuevas formas de accesibilidad, flexibilidad, escalabilidad y seguridad en la información almacenada. Read More
Las organizaciones en México poco a poco han ido adoptando una cultura de ciberseguridad, en la que se determinan los posibles riesgos a los que se encuentran expuestos al vivir en una era de la digitalización.
Hoy, en México, los órganos legislativos llevan a cabo discusiones para definir cuál debe ser el contenido de una Ley de Ciberseguridad que ayude a prevenir ciberdelitos. Sin embargo, las empresas necesitan estar conscientes de que, más allá de la necesidad de cumplimiento de una potencial legislación, está la urgencia de construir estrategias encaminadas a la disminución de riesgos.
En el país, la Ley de Ciberseguridad se encuentra muy rezagada en comparación con otros países, estas regulaciones deberían tomar en cuenta a las empresas de cualquier tamaño y de cualquier sector pues cada una de ellas son vulnerables a los distintos tipos de ciberataques que existen.
El panorama de la ciberseguridad
- Cada vez hay más ciberataques complejos y sofisticados
- Las filtraciones y hackeos operativos son los ciberataques que más preocupan a las empresas en México
- Los ciberataques son parte de la cotidianidad de operar un ambiente digital.
- Las empresas deben trabajar en crear una estrategia de ciberseguridad que brinde resiliencia y pueda reducir vulnerabilidades, por ejemplo, diseñar una arquitectura zero-trust para las operaciones de TI.
- Los principales ciberataques: Filtraciones y Hackeos operativos 46%, Ransomware 35%, Hackeos a cuentas de correo electrónico 35%
Con la incorporación del trabajo híbrido al modelo de colaboración de las empresas, estas brechas de inseguridad se han intensificado y han sido aprovechadas por los ciberdelincuentes, volviendo la ciberseguridad un tema del que se tienen que empezar a preocupar.
Las empresas fortalecen su estrategia de ciberseguridad
De acuerdo con Digital Trust Insights 2023, en México las empresas están comenzando a preocuparse por fortalecer su ciberseguridad. Lo que llevó a que el 62% pudieran mitigar riesgos de ciberseguridad relacionados al trabajo remoto, el 58% relacionado a mecanismos de entrega a los consumidores y 51% en la adopción de la nube.
Es importante reconocer que gracias a que las organizaciones se comienzan a dar cuenta de los retos a los que se enfrentan, y con ellos decidir destinar cierta cantidad de su presupuesto en soluciones de ciberseguridad; esto representa una oportunidad crecimiento para las empresas que distribuyen soluciones de ciberseguridad como negocio en la industria.
Con estos cambios en la industria y los datos que arrojan las encuestas, adquirimos relevancia con las tecnologías que ofrecemos en CompuSoluciones en términos de ciberseguridad.
Trellix
Reducimos las amenazas y las encontramos de manera mucho más ágil usando menos recursos durante la detección. Enfocamos nuestra investigación y desarrollo en la identificación de posibles ataques y la permanente protección de datos al ofrecer soluciones integrales de seguridad.
Skyhigh Security
Se encarga de la protección de los datos confidenciales. Extendiendo la ciberseguridad más allá del perímetro, monitoreando y protegiendo el acceso a los datos, sin importar dónde te encuentres.
Blancco
Con Delete Technology powered by Blancco® buscamos ofrecer las mejores soluciones de software para el borrado seguro y certificado a la medida, para todos tus activos de almacenamiento de información.
Te invitamos a conocer cada una de las soluciones de ciberseguridad que ofrecemos en CompuSoluciones y descubrir cuáles de ellas se adaptan mejor a tu negocio y al de tus clientes. Puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.
Colaboración de Eric Allier
Mercadotecnia Ciberseguridad
A comienzos del 2022 nació Trellix, una nueva empresa que surgió de la fusión de FireEye y McAfee Enterprise en octubre de 2021. Después de que Symphony Technology Group (STG) se quedó con la segunda por 4 mil millones de dólares, y con FireEye por 1,200 millones de dólares. La estrategia de STG es centrarse en la detección y respuesta de amenazas con inteligencia de amenazas y machine learning. Por lo que se decidió separa las tecnologías de SSE del resto del portafolio, quedando por un lado la marca de Trellix y por otro Skyhigh Security.
Skyhigh Security está compuesta, básicamente, por la cartera de productos dedicados a los Security Service Edge que tenía McAfee Enterprise. Entre ellos, la solución de Cloud Access Security Broker (CASB), un Security Web Gateway (SWG), Zero Trust Network Access (ZTNA), prevención de pérdida de datos en la nube (DLP), un firewall cloud y una plataforma de protección de aplicaciones nativas cloud (CNAPP).
Skyhigh Security nace, en palabras de Rittenhouse, para satisfacer los crecientes requisitos de seguridad cloud para organizaciones grandes y pequeñas. Con la mayoría de datos en la nube, y los usuarios accediendo a ellos desde cualquier parte, se necesita un nuevo enfoque relacionado con la seguridad. Skyhigh Security ha creado una plataforma de seguridad completa para proteger el acceso a los datos y su uso, a través de políticas unificadas y conocimiento de los datos. Las empresas pueden ahora tener una visibilidad completa. y controlar y supervisar sin esfuerzo, así como mitigar riesgos de seguridad, minimizando costos. Todo ello con mayor eficiencia y al ritmo de la innovación.
Skyhigh Security es nombrado por Gartner como líder en SSE, que tienen CASB y SWG como sus tecnologías principales.
Las soluciones que ofrece Skyhigh Security
Skyhigh Cloud Access Security Broker
Protege la fuga de información con la tecnología de CASB líder en la industria, un componente de Skyhigh Security SSE. Protege los datos confidenciales y detiene las amenazas en la nube a través de SaaS, PaaS e IaaS desde un único punto de aplicación nativo de la nube.
Skyhigh Security Service Edge
Servicio de seguridad perimetral, protege los datos en la web, la nube (SaaS, PaaS e IaaS) y aplicaciones privadas, desde cualquier lugar, cualquier aplicación y cualquier dispositivo. Es la plataforma de seguridad integral y nativa de la nube líder en la industria que converge un conjunto de soluciones de seguridad (SWG, CASB, ZTNA, DLP, RBI), lo que brinda visibilidad y control completos sobre sus datos desde una consola unificada, sin importar dónde se almacenen.
Skyhigh Secure Web Gateway
Comprende y gobierna el acceso web para proteger a los usuarios de las amenazas de día cero y aplica la protección de datos en todas partes con una solución de seguridad web madura y un componente integrado de Skyhigh Security SSE. Es la solución de seguridad web inteligente y nativa de la nube que conecta y protege a su fuerza laboral de sitios web maliciosos y aplicaciones en la nube, desde cualquier lugar, cualquier aplicación y cualquier dispositivo.
Skyhigh Private Access
Seguridad centrada en datos para aplicaciones privadas, gestionada desde una sola consola. La solución Zero Trust Network Access (ZTNA) se centra en los datos que proporciona escaneo DLP e integración RBI(Remote Browser Isolation) perfecta para una protección sólida de los datos. Aplica una política unificada en la web, SaaS y aplicaciones privadas, todo desde una plataforma totalmente convergente administrada desde una sola consola.
Skyhigh Cloud-Native Application Protection Platform
Asegura el ecosistema de aplicaciones nativas de la nube de tu empresa utilizando la primera plataforma completa, automatizada y sin fricciones de la industria. Es la primera plataforma de la industria que brinda contexto de aplicación y riesgo para proteger las cargas de trabajo y la administración de posturas de seguridad en la nube (CSPM) desde un único punto de cumplimiento nativo de la nube.
Si te interesa conocer más acerca las soluciones de Skyhigh Security que ofrecemos en CompuSoluciones puedes puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.
Colaboración de Eric Allier
Mercadotecnia Ciberseguridad
Las compañías, así como los canales deben anticiparse a las tendencias que definirán al 2023, no sólo para identificar oportunidades de negocio, sino más importante para convertirse en un asesor tecnológico que ayude a los clientes finales a protegerse de los ciberataques, evolucionar en su estrategia digital y concientizar sus acciones en favor de la sostenibilidad.
El 2022 trajo consigo oportunidades en innovación y adelantos en la industria de la ciberseguridad y, también, amenazas más sofisticadas y peligrosas para las empresas.
Te contamos cuales son las principales predicciones clave en materia de ciberseguridad para este año 2023:
1. La crisis económica impulsará la creatividad de los ciberdelincuentes
A medida que las economías decaen, aumenta el número de personas que recurren a la ciberdelincuencia como fuente de ingresos. Esto impulsará una mayor diversificación y creatividad en el sector de la ciberdelincuencia.
2. La interconectividad de las APIs se aprovechará en un ciberataque multimillonario
El mundo está cada vez más interconectado, y las aplicaciones son los lazos que nos unen. Cada una de esas conexiones produce un riesgo y supone un nuevo medio para atacar. Los delincuentes aprovecharán estas interfaces para distribuir descargas en una vulneración sin precedentes a la cadena de suministro.
3. Un gran ataque a las infraestructuras críticas interrumpirá los servicios vitales
El ataque al oleoducto Colonial del 2021 no fue más que un aperitivo comparado con lo que los actores de amenazas pueden llegar a hacer. A pesar de un despliegue federal concertado para reforzar la preparación cibernética de las infraestructuras críticas, estamos a punto de sufrir ‘el gran ataque’. Cabe la posibilidad que en el 2023 un ciberataque interrumpa el acceso al agua, a la electricidad, al gas o a internet.
4. Los tribunales estarán en el punto de mira de los ciberdelincuentes
La justicia federal es vulnerable y, por tanto, susceptible a provocar el caos. Un ciberdelincuente que ataque a los tribunales borrará los registros y desordenará el sistema de justicia penal. Aunque es posible que actúen así por el propio caos, lo más probable es que lo hagan por conseguir un rescate.
5. Los sindicatos del ransomware evitarán ser procesados
A pesar de los esfuerzos por defenderse de las bandas de secuestro de datos, como fue en el caso del gobierno australiano que persigue a los autores de la brecha de Medibank, ninguno de los sindicatos de esta actividad se enfrentará a las consecuencias legales.
6. La visibilidad y la analítica se convierten en los dos pilares para las operaciones de ciberseguridad
Las aplicaciones de ciberseguridad NG-SIEMS y XDR, serán demasiado lentas y complejas para detectar las intrusiones con prontitud y no proporcionarán todos los datos centralizados y las referencias cruzadas que los equipos de seguridad necesitan cuando un compromiso se ha detectado.
7. El empoderamiento del operador de ciberseguridad
Este sector acabará abordando la situación de desgaste generalizado de los operarios. Para ello será necesario poner a su alcance la información que necesitan los operarios, lograr que toda la pila esté en sintonía, recurrir a la automatización cuando proceda y filtrar los falsos positivos. El operador capacitado también disfrutará de una mayor participación en las herramientas que desea emplear en su arquitectura.
8. Las limitaciones del EDR quedarán evidenciadas a medida que la evasión se convertirá en una norma
El Endpoint Detection and Response, un enfoque integrado en capas para la protección de endpoints, dejará de ser una ‘técnica sofisticada’ y se convertirá en un comportamiento habitual en un ciberataque. Su adopción se estancará a medida que la tecnología no cumpla sus promesas.
9. La confianza ‘cero’ se convertirá en una norma
Zero Trust constituye una estrategia de seguridad aceptada desde hace tiempo, que cuenta con el respaldo de los analistas y la adopción a nivel empresarial. Ya se han visto iniciativas a nivel gubernamental para acelerar su adopción en las pequeñas y medianas empresas. En 2023, esta adopción se convertirá en algo habitual. Las previsiones anteriores indican que el mercado de Zero Trust crecerá hasta los 79.000 millones de dólares en 2027; nosotros prevemos que superará la cota de los 100.000 millones.
10. El phishing evolucionará para seguir en la cima
Los actores de amenazas siempre tienen como objetivo “el elemento humano” y el phishing seguirá siendo la forma más eficaz de obtener el acceso inicial. Las variantes actuales incluyen el smishing, el spear phishing y el whaling. La próxima generación de phishing será más personalizada y mejor en la conversión a través de aumentos de aprendizaje automático: procesamiento del lenguaje natural, deepfakes y minería de datos.
El panorama de la ciberseguridad tiende a evolucionar muy rápidamente, por ello es importante para las organizaciones estar preparadas ante cualquier situación que ponga en riesgo la seguridad.
Si te interesa conocer más acerca las soluciones de ciberseguridad que ofrecemos en CompuSoluciones puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.
¡Acércate a los expertos!
Colaboración de Eric Allier
Mercadotecnia Ciberseguridad
En esta era de la información, y el auge de la comunicación en línea durante los últimos años Read More
En la era de la digitalización y globalización, la importancia de los datos es enorme, Read More
Un estudio del Foro Económico Mundial informó que el 95% de los problemas de ciberseguridad tienen su origen en un error humano, a través de los puntos finales (endpoints) de las organizaciones. Read More
Hoy en día el entorno laboral es extremadamente competitivo, cada ventaja que se pueda tener sobre la competencia es fundamental para que el negocio siga creciendo y sea más rentable para todos. Un gran porcentaje de las fugas de información o de uso indebido de la misma, es ejecutado por los mismos colaboradores de la empresa y especialmente por antiguos empleados. Read More