¿Qué significa el aumento de la accesibilidad EHR para la ciberseguridad?

Por Jonathan Nguyen-Duy | 06 de diciembre de 2018

Los registros de salud electrónicos (EHR, por sus siglas en inglés) ofrecen muchos beneficios, como centralizar la información de un paciente y simplificar la comunicación. Estos beneficios solo crecerán a medida que continúen los avances técnicos en la atención médica. Por ejemplo, en una sesión de preguntas y respuestas después de su discurso principal de HIMSS, Eric Schmidt de Google habló sobre el papel fundamental que ha desempeñado la adopción de EHR en la centralización de los datos del paciente, lo que hará posible el uso de tecnologías como la inteligencia artificial y el aprendizaje automático en el espacio de la salud. . Hoy en día, más del  95%  de los hospitales utilizan EHR, y el 38% de los directores de información de los hospitales citan la integración de EHR con otros sistemas como una de las principales prioridades.

El truco para los proveedores de atención médica y otras entidades cubiertas por la Ley de Responsabilidad y Portabilidad del Seguro de Salud (HIPAA) es garantizar que, a medida que estos registros se utilizan más ampliamente, se comparten y son interoperables, existen controles de seguridad suficientes para garantizar el cumplimiento y el cumplimiento del paciente. intimidad. Esto es especialmente cierto a medida que surgen nuevas iniciativas para hacer que los datos sean más accesibles para los pacientes.

El  Reglamento General de Protección de Datos (GDPR)es uno de estos El reglamento define los 3 tipos de datos personales relacionados con el cuidado de la salud de los residentes de la Unión Europea que están sujetos al reglamento específico: datos genéticos, datos que se refieren a la salud física o mental y datos biométricos. El GDPR prohíbe la recolección innecesaria de datos personales por parte de las organizaciones de salud y define 4 categorías de sentido común donde se permite la recolección:

  • Los datos se han dado con el consentimiento expreso del propietario.
  • Los datos son necesarios para el bien de la salud pública.
  • El procesamiento es necesario para los fines de la medicina preventiva u ocupacional.
  • El procesamiento de los datos es necesario para los “intereses vitales” del paciente y del proveedor.

Habilitando un mayor acceso a los EHRs

Los EHR, al proporcionar una mayor visibilidad del historial médico a los propios pacientes, están demostrando un valor real. Tradicionalmente, los pacientes no han podido acceder a su archivo médico almacenado por su médico. Sin embargo, los programas recientes buscan aumentar la participación del paciente en su atención al permitirles un mayor acceso a su información médica a través de los EHR.

Uno de estos programas es MyHealthEData . Está destinado a dar a los pacientes un mayor acceso a los datos de EHR a través de varios dispositivos o aplicaciones de su elección. Los pacientes podrán recibir copias completas de sus EHR y compartirlas fácilmente con quien quieran. Este programa también hace hincapié en poner énfasis en las mejoras de interoperabilidad.

La  Ley de acceso seguro de los pacientes a los registros de atención médica, se introdujo en un esfuerzo por brindar a los pacientes un mejor acceso a historias clínicas completas a través de centros de información de registros médicos. Estos centros de información tienen registros sobre los planes de tratamiento, diagnósticos y más, mientras procesan las transacciones de miles de proveedores médicos en los Estados Unidos. Esto significa que tienen todos estos datos médicos ya compilados en una sola ubicación. Este proyecto de ley alteraría la forma en que se describen las cámaras de compensación según HIPAA, permitiéndoles divulgar los datos del paciente de acuerdo con las normas de seguridad y privacidad.

Sin embargo, todos los intentos de hacer que la información de salud sea más accesible solo tendrán éxito si los pacientes se sienten realmente seguros al recibir estos registros. Un estudio reciente encontró que el 25% de los pacientes a los que se les ofreció acceso a registros médicos en línea optaron por no recibirlos debido a preocupaciones de seguridad y privacidad. Para alentar la participación del paciente a través de EHR, los proveedores deben asegurarse de que existan controles y estrategias de seguridad que protejan la privacidad del paciente y mantengan el cumplimiento normativo.

Recomendaciones para asegurar EHRs

Los proveedores deben tener especial cuidado para asegurar la información de salud protegida (PHI) a medida que los EHR se pueden compartir para mitigar el riesgo de una violación de datos y la pérdida de la confianza del consumidor. Esto significa asegurarse de que los proveedores sigan las mejores prácticas e incorporen controles efectivos para asegurar los registros en las bases de datos de salud y en tránsito a los pacientes, independientemente de cómo soliciten acceder a ellos, como a través de una aplicación, correo electrónico o cualquier otro medio.

Sin embargo, primero, los proveedores deben determinar la madurez de su programa de seguridad, obtener el compromiso de la organización y una comunicación abierta con proveedores externos.

Realización de una  evaluación de ciberamenazas. destaca posibles brechas en la protección de la red que pueden comprometer los datos. Además, los proveedores deben construir una cultura en torno a la seguridad, educar a los empleados sobre los factores de riesgo y cómo evitarlos, y asegurarse de que siguen el protocolo cuando se trata de compartir información y dar acceso a los registros. Los proveedores también querrán revisar las pautas de HIPAA antes de implementar cualquier herramienta de EHR. Luego, cuando se trabaja con desarrolladores externos de EHR, los proveedores pueden garantizar que el cumplimiento y la seguridad se tengan en cuenta en cada iteración.

A continuación, los proveedores deben utilizar un enfoque en capas para mejorar la seguridad de EHR. Existen muchas herramientas de seguridad que se pueden usar para proteger los EHR y generar confianza entre los usuarios.

  • Acceso seguro Para garantizar que solo las partes necesarias tengan autorización para acceder a los datos privados, los proveedores de atención médica deben implementar un sistema para autenticar a los usuarios. Una solución de administración de acceso a la identidad efectiva incorporará características tales como la autenticación de 2 factores, así como la administración de invitados y de su propio dispositivo.
  • Encriptación .El cifrado es crucial para garantizar que la PHI no pueda ser interceptada y leída en tránsito.
  • Cortafuegos de segmentación interna .Los proveedores pueden usar cortafuegos de segmentación interna para asegurar que la PHI y los EHR se almacenen en la red. Esto aísla los datos privados detrás de una capa adicional de seguridad para garantizar que cualquier amenaza que atraviese el perímetro no pueda comprometer los datos privados de los pacientes. Esto será cada vez más importante a medida que la interoperabilidad entre dispositivos asuma un papel más importante en la atención médica.
  • Seguridad de aplicaciones web .  Los ciberdelincuentes apuntan regularmente a aplicaciones web. La seguridad efectiva de las aplicaciones, como un firewall, asegurará que las aplicaciones vulnerables en los dispositivos móviles de los pacientes no puedan aprovecharse para comprometer los datos de los pacientes al usar una aplicación de EHR.
  • Protección de punto final .La protección de punto final proporciona visibilidad de todos los dispositivos conectados que acceden a la red y les permite segmentarse según sus permisos de datos. Además, la seguridad de punto final permite respuestas en tiempo real a malware y ataques controlados por explotaciones.

Un futuro seguro

Los EHR son un gran activo tanto para los proveedores de atención médica como para los pacientes, ya que mejoran la eficiencia y el acceso a información importante de salud. Sin embargo, una mayor accesibilidad requiere una mayor seguridad para que los pacientes confíen más en la tecnología y los proveedores sigan cumpliendo con las múltiples regulaciones. Una estrategia de controles de seguridad en capas satisfará las necesidades de ambas partes. Las recomendaciones anteriores ayudarán a los pacientes y sus cuidadores a avanzar con confianza hacia el futuro de la atención médica.

Garantizando la Seguridad de los Servicios en la Nube

Con el objetivo de garantizar la seguridad de las aplicaciones y servicios en la nube, las empresas y más en específico, los proveedores de servicios, están optando por implementar diversas estrategias de seguridad. Permitiendo también asegurar la retención de clientes y garantizar nuevos usuarios.

Arquitectura Multi-Instancia

Los Proveedores en la Nube han venido desarrollando su arquitectura basada en Multi-Instancia en lugar de Multi-Tenant. Debido a que este tipo de arquitecturas permiten tener una gran cantidad de usuarios al mismo tiempo que se asigna un instancia única virtual para administrar sus cargas de trabajo de manera individual e independiente de otros. El proveedor ofrece a cada cliente una solución poderosa y confiable para administrar la seguridad en la nube y los recursos compartidos. Crear un entorno multi-instancia requiere de altos estándares de seguridad y los principales proveedores en la nube han estado trabajando y redoblando esfuerzos para garantizar que cada cliente tenga la máxima seguridad en su “porción” de la nube.

Administración de Recursos

Por lo general, la tarea de los administradores aumenta a medida que también ambienta la eficiencia de su infraestructura y los servicios ofrecidos para la seguridad en la nube. Los recursos en la nube deben ser administrados y distribuidos dinámicamente. La arquitectura debe permitir un seguimiento constante y control sobre los diversos componentes físicos y virtuales y tiempos de respuesta inmediatos en caso de un mal funcionamiento. Esto aumenta enormemente el grade de seguridad y fiabilidad.

Tecnologías de Estándares Abiertos

Para desarrollar una arquitectura dinámica y de alta seguridad, se utilizan herramientas que puedan integrar diferentes sistemas (administración, criptografía, monitoreo, etc). Las tecnologías de estándares abiertos permiten a los proveedores facilitar APIs de alto rendimiento y plataformas multi-instancia. Estas tecnologías permiten un control total y medular de todo el sistema. Eso ante la alta seguridad.

Asegurando la Nube

Los servicios en la nube están diseñados para ofrecer la mayor seguridad posible. Obviamente, los procedimientos y políticas de seguridad están en continua evolución y transformación para enfrentar las nuevas demandas y aspectos críticos del mercado. La nube ofrece múltiples beneficios y oportunidades. Y estos deben ser explotados al máximo. Antes de transferir su infraestructura y servicios a la nube, será bueno hacer algunas pruebas. Asegúrese de evaluar cuidadosamente al proveedor de servicios.

Fortinet trae la cartera de seguridad más amplia de la industria a Microsoft Ignite 2018

Por Fortinet | 20 de noviembre de 2018

La transición global a un modelo económico y comercial digital se está acelerando con la rápida adopción de los servicios de redes y colaboración en la nube . Esto, a su vez, está transformando por completo los datos, la inteligencia empresarial, el trabajo en equipo y la productividad. Sin embargo, a medida que la velocidad de los negocios continúa acelerándose, y las redes continúan siendo más distribuidas y ágiles, los ciberdelincuentes están desarrollando nuevas formas de atacar y explotar la superficie de ataque en expansión de hoy en día, lo que asegura el creciente volumen de datos, aplicaciones, flujos de trabajo y dispositivos. Que las organizaciones confían ahora más que nunca.

Como líder mundial en el suministro de soluciones de ciberseguridad amplias, integradas y automatizadas, Fortinet nuevamente participa como Patrocinador de Oro en Microsoft Ignite . El evento de este año se llevará a cabo en el Centro de Convenciones del Condado de Orange del 24 al 28 de septiembre de 2018 en Orlando, Florida. La avanzada estrategia de seguridad de Fortinet, que incluye la cartera más amplia de soluciones de seguridad integradas disponibles para la plataforma Microsoft Azure Cloud Computing , así como las soluciones diseñadas específicamente para Office360, permite a las organizaciones realizar una transición segura de sus negocios para competir de manera efectiva en el mercado digital de hoy.

Estrategia de seguridad única de Fortinet

La estrategia única de soluciones de seguridad de Fortinet se centra en tres conceptos clave:

  • Automatización : las operaciones de seguridad optimizadas a través de la profunda integración de Fortinet en Azure con conectores en la nube y scripts de automatización simplifican la implementación de soluciones de seguridad consistentes y potentes en la nube.
  • Amplia protección y control : Fortinet ofrece el conjunto más amplio de productos de seguridad de nivel empresarial para Azure, que permite la seguridad de múltiples capas combinada con una administración y una orquestación sin interrupciones de un solo panel.
  • Integración nativa : Fortinet Security Fabric permite la implementación y el cumplimiento de políticas de seguridad uniformes y sin problemas en toda la empresa distribuida, desde los puntos finales y los entornos locales hasta la nube de Azure.

Soluciones de Fortinet Showcase: Stand # 312

En el evento Ignite de este año, presentaremos varias estaciones de demostración en el stand # 312 de Fortinet que destacarán algunas de nuestras innovaciones de seguridad más emocionantes para los clientes de Microsoft, incluida la administración y organización sin problemas y la integración con un solo clic a través de nuestra avanzada tecnología de conector de nube. Resaltaremos el poder de la segmentación de la nube, combinado con soluciones de seguridad de alta disponibilidad y sincronizadas con el estado que permiten la visibilidad y el control centralizados desde el núcleo a la nube.

  • Las soluciones de seguridad en la nube Azure de Fortinet destacarán el poder de la segmentación de la nube, combinada con soluciones de seguridad sincronizadas con el estado de alta disponibilidad que permiten la visibilidad y el control centralizados desde el núcleo a la nube.
  • Nuestra demostración de Advanced Threat Protection destacará la protección automatizada en tiempo real, incluidas las soluciones IPS, antivirus, antimalware y sandbox que se extienden sin problemas a través de la red, la nube, los puntos finales y el correo electrónico.
  • La demostración de Fortinet Security Fabric mostrará a las organizaciones cómo pueden proteger efectivamente sus entornos de nube híbrida, incluido el uso de CASB para proteger su distribución distribuida de Office365.
  • También presentaremos una barra de expertos de seguridad de red donde los asistentes pueden reunirse 1: 1 con los ingenieros de seguridad de red y de red de Fortinet para hacer sus preguntas más difíciles sobre implementación, integración y tecnologías.

Como de costumbre, también tendremos una sala de reuniones segura para clientes que buscan una sesión más íntima con ejecutivos, ingenieros y gerentes de productos de Fortinet. Esta sala de reuniones estará disponible durante las horas de exposición, así que asegúrese de comunicarse con su Fortinet AM para programar una reunión.

Sesión de Hablar de Fortinet

Lior Cohen, director sénior de productos y soluciones para la seguridad en la nube de Fortinet, también ofrecerá una presentación el 26 de septiembre a las 13:40 en el Expo Theatre # 4, titulado “¿Es la seguridad en la nube un juego Sum-Zero?”

Esta sesión, que se encuentra en su guía de eventos y en la aplicación como Sesión THR2294, analizará cómo las organizaciones pueden romper el paradigma de la seguridad como un inhibidor de negocios al aprovechar la seguridad en la nube para acelerar el negocio.

A medida que la comunidad de delincuentes cibernéticos continúa expandiendo sus capacidades de explotación, la seguridad debe aplicarse de manera consistente en toda la cadena de destrucción. Para seguir el ritmo de este entorno de amenazas que cambia rápidamente, las organizaciones necesitan la capacidad de extender la seguridad a la nube sin sacrificar, visibilidad, funcionalidad o control centralizado.

Las soluciones de seguridad expansivas de Fortinet abarcan todas las redes y los entornos informáticos, incluida la provisión de la cartera más robusta de soluciones disponibles para el entorno de nube de Azure. Esperamos que se tome el tiempo de visitarnos en el evento Ignite de este año para aprender cómo puede establecer y mantener una postura de seguridad efectiva y consistente en toda su red distribuida.

La Nube Hoy – Consideraciones de Seguridad

La nube se ha convertido en un modelo utilizado a nivel global. Es utilizada por empresas de todos los tamaños y, por lo tanto, a sus contenidos y recursos compartidos. La nube es una forma sencilla de acceder a información y contenidos confidenciales en cualquier momento y lugar. Y el acceso rápido optimiza tiempo y recursos.

El acceso a redes de datos, servidores virtuales, NAS (Sistemas de Almacenamiento), PBX-IP, archivos, IoT, Servicios y Aplicaciones, son y serán cada vez más accesibles para todos y de una manera sencilla. La Nube es una realidad consolidada y en continuo crecimiento en el ámbito profesional.

La ventaja de esta tecnología es la mayor flexibilidad de recursos y completa movilidad en beneficio de los costos de administración por parte del departamento de TI. Sin embargo, esta creciente participación en la nube implica, como en todos los sectores, algunos riesgos relacionados. En este caso, los principales problemas críticos a resaltar son los aspectos de privacidad y seguridad de datos administrados en la “nube”.

Ahora que asumimos que el uso de la nube se ha convertido en parte de nuestra vida diaria, debemos hacer una pausa para hacer una pequeña reflexión. Las instituciones públicas, las multinacionales, las PyMEs, los profesionales y las personas, comparten miles de millones de información en la nube. Información privada, confidencial y/o pública que está “disponible” a través del sistema.

Consideraciones

El uso de internet y los servicios ofrecidos desde hace 30 años, fueron una nueva alternativa de comunicación e interconexión a nivel global. Ahora, con los servicios en la nube, el escenario se complica ante innumerables posibilidades y oportunidades.

Toda nuestra vida está ahora en la red. Por un lado, las ventajas son indiscutibles. Así, movilidad, servicios y oportunidades de crecimiento en el entorno profesional y empresarial. Por otro lado, nuestra libertad y privacidad están seriamente cuestionadas.

Además, todos nuestros datos se administran en la nube en plataformas más o menos accesibles y seguras.

Sin embargo, ninguna tecnología está libre de posibles complicaciones. La información enviada a la nube aumenta cada día considerablemente. Los riesgos asociados se vuelven cada vez más evidentes.

La seguridad de los datos es importante

Las políticas de seguridad se desarrollan tanto para garantizar el cumplimiento de las leyes y regulaciones, como para proteger la información del cliente en todo el mundo. La atención necesaria para garantizar su seguridad deberá ser mayor. Los datos almacenados en la nube en las plataformas disponibles por el proveedor del servicio se diversifican en cantidad y calidad.

Al utilizar la nube, la información se almacena y procesa datos personales que deben gestionarse con cierta discreción y precisión.

La mayoría de los usuarios de los servicios en la nube no saben dónde se almacena su información. A pesar de las regulaciones sobre seguridad y privacidad a las que están sujetos los administradores de servicios. De ello se deduce que no está claro cómo y qué procedimientos de control y seguridad se aplicarán. Sería aconsejable saber de manera clara y transparente quién gestionará los datos archivados y quién podrá acceder a ellos. Por último, pero no menos importante, qué procedimientos adoptará el proveedor de servicios con respecto a la recuperación de datos. Gestión tanto en caso de violación de la seguridad y como en el caso de pérdida de datos.

Actualmente no hay procedimientos estandarizados globales. Hay varias organizaciones sin fines de lucro que intentan identificar un conjunto de reglas. Todo esto para estandarizar los requisitos de seguridad a aplicar.

En ausencia de normas de seguridad estándar para el sector específico, los proveedores de servicios son libres de implementar protocolos y procedimientos de protección de datos. Sin embargo, estos pueden no satisfacer las necesidades de los usuarios individuales. Muchos servicios nacidos en la nube, como 3CX, están invirtiendo innumerables recursos económicos y tecnológicos para garantizar la mejor seguridad de los datos administrados en la nube.

Conclusión

Los ahorros de costos asociados con el uso de la nube son un fuerte incentivo para las empresas. La ventaja es externalizar la mayoría de los servicios y el almacenamiento de datos. Sin embargo, si no puede verificar y conocer el nivel de seguridad y cumplimiento ofrecido por el proveedor de servicios en la nube, pueden surgir problemas graves. El acceso no deseado a sus datos, hábitos, documentos, etc., creará muchos problemas.

La seguridad de sus datos debe ser la prioridad para aquellos que eligen el mundo de la nube. El aspecto económico debe mantenerse en segundo plano.

VoIP vs Las Terroríficas Facturas Telefónicas

Vida de oficina terrorífica

¿Le suena conocido? La llegada de su factura telefónica mensual lo hace estremecerse sin anticipación alguna. La llamada de clientes o socios comerciales parecen desaparecer tan pronto como la transfieren a su extensión, como por arte de magia. Las telarañas de cables enredados aguardan su gran entrada al ir a revisar qué pasa con ese viejo “conmutador” que se encuentra abandonado y lleno de polvo en un rincón. Y cuando está listo para platicar sobre el ajuste de sus capacidades de comunicación y necesidades con su proveedor de telefonía, se encuentra con procesos complicados y costos aún más altos para actualizar o inclusive le ofrecen un contrato a largo plazo para poder agregar un par de funcionalidades. Y pensar en el reemplazo completo de sus sistema actual por uno nuevo lo haga sudar en frío.

VoIP pone fin al terror

Si uno de los escenarios anteriores determina su vida cotidiana, entonces es hora de poner fin a esa pesadilla. Ya sea que eso signifique finalmente actualizar sus comunicaciones o desconectarse de esos proveedores de servicios que lo mantienen al día con soluciones obsoletas y sobrevaluadas, sin ofrecer funciones bien definidas y escalabilidad garantizada. Agilice sus procesos de trabajo y comunicación, evite costosas instalaciones, cableado y mantenimiento, y establezca nuevos estándares en productividad, calidad de servicio y satisfacción de los empleados al cambiar a comunicaciones basadas en IP. Con un sistema telefónico VoIP. Los troncales SIP también reducen los costos de su factura hasta en un 80%, al tiempo que ofrecen movilidad real para sus empleados.

Agridulce

Las soluciones de telefonía IP son elogiadas en todas partes. ¿Pero cómo elegir al proveedor correcto? Los factores clave son: simplicidad, transparencia y escalabilidad. Se debe tener especial cuidado con aquellos contratos a largo plazo aterradores, sin ninguna flexibilidad o restricciones en hardware y software. No todas las empresas necesitan una suite avanzada con tecnología de punta, pero es bueno saber que puede integrarlas en su vida laboral y procesos de comunicaciones en cualquier momento, sin incurrir en costos y gastos adicionales. Después de todo, quién sabe mañana cuáles sean las exigencias del negocio a su propia infraestructura de TI.

Tome la decisión correcta y deje que el fantasma de las facturas telefónicas lo persiga diario, así podrá dedicarse por completo a su negocio, sin noches de insomnio, miedo y sorpresas desagradables cada mes.

Los servicios de seguridad permiten a los socios ayudar a tapar los agujeros en las redes de los clientes

Por Jon Bove | 31 de octubre de 2018

Los ciberdelincuentes, por definición, no juegan según las reglas. No están limitados por líneas de negocios organizadas por diagramas de organigramas, dominios de red cuidadosamente protegidos, soluciones de seguridad de despliegue estrecho o equipos de tecnología compartimentados. Consideran la red de su cliente como una entidad única y aprovecharán cada oportunidad para el movimiento lateral. Eso significa que pueden tener una mejor visibilidad de las operaciones y la arquitectura de la red de una organización que muchas de las personas que realmente trabajan allí. 

Este “efecto silo” es peligroso. También es demasiado frecuente.

A medida que las necesidades de ciberseguridad han evolucionado, las organizaciones han implementado soluciones de seguridad únicas en diferentes áreas de la red  y la infraestructura de la nube  que a menudo requieren una gestión individual. Como resultado, la inteligencia de amenazas está aislada, por lo que la detección de ataques sofisticados requiere el tipo de correlación manual que la mayoría de las organizaciones simplemente no tienen los recursos para soportar. Para los MSP, el mandato es derribar estos muros y proporcionar soluciones de seguridad integradas. 

En cuanto a cómo convencer a los responsables de la toma de decisiones de la línea de negocios, no busque más que el cambio a un modelo de negocio digital. Los datos son la moneda de la economía actual. Recopilarlo, generarlo, extraerlo y encontrar maneras de ponerlo a disposición de empleados y consumidores son medidas de éxito. Pero mientras los flujos de trabajo y los datos ahora se mueven libremente entre un ecosistema de red y el siguiente, la cultura institucional que construye estos sistemas todavía tiene líneas duras entre dominios y líneas de responsabilidad, y protege las zonas de control personal que se han desarrollado durante años o incluso décadas. En tal entorno, establecer protocolos de visibilidad, administración y seguridad consistentes que abarquen la red puede ser casi imposible.

Los actores malintencionados lo saben y lo utilizan en su beneficio. El informe Threat Landscape  del primer trimestre de Fortinet  revela que el número de detecciones de exploits únicos aumentó en más del 11 por ciento, a 6,623. Y, al mismo tiempo, el 73 por ciento de las empresas experimentaron una explotación grave durante el trimestre. Nuestros datos parecen indicar que los ciberdelincuentes están mejorando en la coincidencia de las hazañas con sus objetivos. Puedo dar fe de que las organizaciones con controles institucionalizados y jerarquías rígidas que aíslan al personal y restringen los recursos a equipos con silos de responsabilidad específicos tienden a ser más vulnerables a las sofisticadas estrategias de ataque de hoy. La infraestructura fracturada que resulta de este modelo permite a los atacantes ocultarse en las brechas entre los sistemas de control.

Del mismo modo, los ataques complejos y multivectoriales son difíciles de identificar cuando un equipo tiene acceso solo a un ámbito limitado de funcionalidad. Y el malware que puede imitar el tráfico legítimo es especialmente difícil de detectar cuando el equipo responsable de la seguridad no tiene control sobre los datos o recursos que otro equipo consume o entrega.

Oportunidad

Los socios enfocados en la seguridad  están en una buena posición para ayudar a los clientes a reconsiderar cómo planean mantenerse al frente de la comunidad criminal que quiere robar, secuestrar o rescatar sus datos. Usted es un observador externo imparcial que puede ver cismas que la compañía ni siquiera se da cuenta puede poner en riesgo sus datos.

Una vez que reciba su atención, hay cuatro pasos para comenzar a implementar servicios de seguridad efectivos que ayuden a cerrar la brecha entre los dispositivos de seguridad tradicionalmente aislados. 

  • Integración tecnológica

      Debido a que las amenazas de hoy son tan sofisticadas, los clientes necesitan integrar soluciones de seguridad para que puedan trabajar como un sistema unificado para encontrar y responder incluso a los ataques más rápidos y sigilosos. La creación de un marco de seguridad basado en tejido basado  en API abiertas  y un sistema operativo común permite que esas tecnologías de seguridad abarquen la red distribuida como una solución de seguridad única e integrada. Al unir diferentes tecnologías de seguridad utilizando un marco común, puede ayudar a los clientes a compartir y correlacionar efectivamente la inteligencia de amenazas y colaborar para adaptarse y responder a las amenazas, independientemente de qué zona de la red o qué equipo posee y administra el activo al que se dirige.

  • Inteligencia unificada

      En una estrategia de seguridad unificada, todas las soluciones deben operar utilizando el mismo conjunto de políticas, protocolos e inteligencia. La adición de un servicio común de inteligencia de amenazas a una estrategia de seguridad basada en la estructura garantiza que las diferentes herramientas de seguridad implementadas en la infraestructura estén en la misma página cuando se trata de buscar y descubrir nuevas amenazas.

  • Aplicación consistente de los servicios

      Cuando ofrece un conjunto uniforme de servicios de seguridad que abarca el ecosistema de redes de sus clientes, pueden unir soluciones de seguridad diferentes y dispares aún más. Estos servicios,  como el sandboxing, la prevención de intrusos, la prevención  de brotes de virus o los controles de aplicación, le permiten utilizar un conjunto común de inteligencia y técnicas para identificar, correlacionar y responder mejor a las amenazas de manera coordinada, independientemente de dónde se detecte una amenaza. o donde se encuentran los recursos de seguridad.

  • Automatización de procesos

      Los retrasos en la toma de decisiones humanas ya no se pueden tolerar, ya que el tiempo entre una violación y el compromiso de los datos o recursos continúa acortándose. Para enfrentar este desafío creciente, ofrezca motores de toma de decisiones y análisis que saquen a los humanos del circuito. Aprovechar los motores de inteligencia artificial y la automatización para realizar la gran mayoría de las decisiones y el análisis a velocidad y escala no solo reduciría la brecha en el impacto de la amenaza, sino que también permitiría a los humanos reasignar recursos para centrarse en las decisiones realmente difíciles que quedan, donde se encuentran la cognición y la intervención humanas. necesario.

 

La ciberdelincuencia ha evolucionado más rápido de lo  que la estrategia de seguridad fragmentaria típica puede defender contra ella. El amplio conocimiento del panorama de ataque y la capacidad de responder rápidamente en múltiples niveles son las únicas formas de proporcionar el nivel de seguridad necesario ahora. Al proporcionar dichos servicios, garantizará una aplicación consistente y una eficacia de seguridad, independientemente de cuán complejos puedan ser los entornos de red de sus clientes.

 

Pintando un nuevo paisaje de seguridad

Por Derek Manky | 31 de octubre de 2018

Es hora de volver a emprender otro viaje trimestral por los paisajes salvajes de la amenaza cibernética. A medida que los profesionales de la seguridad trabajan para ponerse en la piel de los piratas informáticos para anticipar mejor de dónde provendrán los ataques, estos actores maliciosos comienzan a pensar más como desarrolladores para evadir la detección.

Y últimamente, son más precisos en su orientación, confiando menos en intentos generales para encontrar víctimas explotables. ¿Cómo pueden los equipos de seguridad de TI seguir el ritmo de los cibercriminales de desarrollo ágil que emplean y señalar las vulnerabilidades recicladas que se están utilizando? El último Informe sobre el paisaje de amenazas globales de Fortinet   arroja luz sobre la actividad criminal actual y sugiere cómo las organizaciones pueden mantenerse un paso adelante.

Agile Attacks
Los autores de malware han confiado durante mucho tiempo en el polimorfismo (la capacidad del malware para cambiar constantemente su propio código a medida que se propaga) para evadir la detección, pero con el tiempo, los sistemas de defensa de la red han hecho mejoras que los hacen más difíciles de eludir. Los autores de malware nunca han echado a perder sus laureles, recientemente han recurrido a un desarrollo ágil para hacer que su malware sea más difícil de detectar y para contrarrestar rápidamente las últimas tácticas de los productos antimalware. Para abordar estos ataques de enjambres polimórficos emergentes se requiere una defensa de colmena, donde todos los componentes de seguridad desplegados puedan verse y comunicarse entre sí, y luego trabajar de manera cooperativa para defender la red.

Los ciberdelincuentes están utilizando no solo el desarrollo ágil sino la automatización para avanzar en sus ataques. El malware está en aumento y está completamente escrito por máquinas basadas en la detección automatizada de vulnerabilidades, análisis de datos complejos y desarrollo automatizado de la mejor explotación posible basada en las características únicas de esa debilidad. Las organizaciones deben contrarrestar con la automatización propia, usar el aprendizaje automático para comprender e incluso predecir los últimos ataques de los actores malos para que puedan mantenerse por delante de estas amenazas avanzadas.

Un buen ejemplo de desarrollo ágil malicioso es la versión 4.0 de  GandCrab .

GandCrab
Los actores detrás de GandCrab son el primer grupo en aceptar la criptomoneda Dash. Parece que utilizan el enfoque de desarrollo ágil para vencer a los competidores para comercializar y resolver problemas y errores cuando surgen. Otro aspecto único de GandCrab es su modelo de ransomware-as-a-service, que se basa en un modelo de participación en los beneficios 60/40 entre los desarrolladores y los delincuentes que desean utilizar sus servicios. Y, por último, GandCrab usa .BIT, un dominio de nivel superior no reconocido por la ICANN, que se sirve a través de la infraestructura de criptomoneda Namecoin y utiliza varios servidores de nombres para ayudar a resolver el DNS y redirigir el tráfico. Las versiones de GandCrab 2.x fueron las más frecuentes durante el segundo trimestre, pero al cierre del trimestre, v3 estaba en libertad, y la serie v4 siguió a principios de julio.

Nos dimos cuenta de que cuando hay un <8hex-chars> .lock en la carpeta de APPDATA COMÚN del sistema, los archivos no se bloquearán. Esto ocurre generalmente después de que el malware determina que la distribución del teclado está en el idioma ruso, junto con otras técnicas para determinar las computadoras en los países de habla rusa. Especulamos que agregar este archivo podría ser una solución temporal. Basados ​​en nuestro análisis, los investigadores de la industria crearon una herramienta que evita que los archivos se cifren con el ransomware. Desafortunadamente, GandCrab 4.1.2 fue lanzado uno o dos días después, lo que hace que el archivo de bloqueo sea inútil.

Vulnerabilidades valiosas Los
ciberdelincuentes se están volviendo más inteligentes y más rápidos en la forma en que aprovechan las explotaciones. Además de usar servicios de red oscura como malware-como-un-servicio, están perfeccionando sus técnicas de focalización para enfocarse en exploits (por ejemplo, exploits severos) que generarán la mayor inversión. La realidad es que ninguna organización puede parchear las vulnerabilidades lo suficientemente rápido. Más bien, deben convertirse en estratégicos y centrarse en los que importan utilizando inteligencia de amenazas.

Para seguir el ritmo de los métodos de desarrollo ágil que utilizan los ciberdelincuentes, las organizaciones necesitan capacidades avanzadas de detección y protección contra amenazas que les ayuden a identificar estas vulnerabilidades actualmente dirigidas. De acuerdo con nuestra investigación, se examinaron las vulnerabilidades de la lente de la prevalencia y el volumen de detecciones relacionadas con la explotación, solo el 5.7% de las vulnerabilidades conocidas se explotaron en la naturaleza. Si la gran mayoría de las vulnerabilidades no se explotarán, las organizaciones deberían considerar adoptar un enfoque mucho más proactivo y estratégico para remediar la vulnerabilidad.

Pintar un nuevo entorno de seguridad
Esto requiere inteligencia avanzada sobre amenazas que se comparte a toda velocidad y escala en todos los elementos de seguridad, y un espacio aislado que proporciona inteligencia en capas e integrada. Este enfoque reduce las ventanas de detección necesarias y proporciona la reparación automática requerida para las explotaciones de multivectores actuales. La Cyber ​​Threat Alliance , un grupo de compañías de seguridad que comparte información avanzada sobre amenazas, fue creada por esta razón.

Si bien muchas organizaciones están trabajando arduamente para recopilar la mayor cantidad de datos posible de una variedad de fuentes, incluida la suya, gran parte del trabajo en el procesamiento, la correlación y la conversión en políticas todavía se realiza de forma manual. Esto hace que sea muy difícil responder rápidamente a una amenaza activa. Idealmente, el procesamiento y la correlación de la inteligencia de amenazas que resulta en una política efectiva debe ser automatizado.

La ciberseguridad efectiva también requiere diligencia en los parches. Con los datos sobre qué vulnerabilidades se están explotando actualmente, los equipos de seguridad de TI pueden ser estratégicos con su tiempo y endurecer, ocultar, aislar o proteger sistemas y dispositivos vulnerables. Si son demasiado viejos para parchear, reemplazarlos.

La segmentación de la red, y la microsegmentación, también es una necesidad. Estos pasos garantizan que cualquier daño causado por una infracción permanezca localizado. Además de esta forma pasiva de segmentación, implemente macrosegmentación para una defensa dinámica y adaptable contra el ataque sin fin de nuevos ataques inteligentes.

Los ciberdelincuentes son implacables, utilizan y adaptan la última tecnología para ejercer su oficio. Los equipos de seguridad de TI pueden vencerlos en su propio juego mediante el uso de la información y las recomendaciones descritas anteriormente.

¿Por Qué la Telefonía Sigue Siendo Vital Para las Empresas?

Es cierto que nuestra forma de interactuar es muy diferente a como era hace unos años, ya no utilizamos la voz como el principal medio de comunicación, la mayor parte de nuestro tiempo utilizamos una pantalla, ya sea una computadora de escritorio, laptop, tablet o teléfono inteligente. Sin embargo, los telefonia dentro de las empresas sigue siendo tan vigente y vital como lo ha sido siempre. Es la columna vertebral que le da a una empresa un vínculo personal con sus clientes.

Ya quedaron en el pasado las centrales telefónicas tradicionales, donde se podía ver a aquella caja dentro de un armario con un gran número de cables conectados a esta y un sin número de foquitos parpadeando. VoIP, por el contrario, proporciona un servicio de comunicación eficiente y efectivo para las empresas que reconocen que la voz sigue siendo el mejor medio para atender y escuchar a sus clientes. Ahora esa caja en el armario pasó a ser un servicio en la nube, y en lugar de una línea telefónica tradicional, la “señal” llega a nosotros a través de Internet.

Rentabilidad

Las soluciones de Comunicaciones Unificadas de nuestros días, son, en la mayoría de los casos, la opción más rentable en cuanto costo-beneficio para las empresas. Ya que, el costo de adquisición es mínimo, no hay necesidad de invertir grandes cantidades de dinero en hardware. Como regla de oro, si una empresa realiza muchas llamadas internacionales o está atravesando un proceso de expansión o cuenta con usuarios móviles u oficinas remotas, el utilizar Proveedores VoIP junto con la comunicación por Internet es imbatible si se le compara con las líneas tradicionales e inclusive junto con los planes de telefonía móvil.

Flexibilidad

La flexibilidad de un sistema VoIP también es un gran atractivo para nuevas empresas en pleno crecimiento, ya que están diseñados para escalar junto con los negocios y requieren un desembolso adicional mínimo. Los planes para aumentar el personal (incluso temporalmente) se pueden acomodar fácilmente agregando usuarios adicionales con un mínimo de administración.

También cuenta con funcionalidades importante para un manejo óptimo de llamadas, como las que comúnmente ya utilizan grandes empresas, como grabación de llamadas, conferencia y mensajería instantánea. Por ejemplo, un IVR que facilite la respuesta de las llamadas entrantes.

Movilidad

Para las empresas más pequeñas, VoIP es una necesidad. No hay hardware; todo lo que se necesita es una computadora portátil o un teléfono inteligente y listo. Esto les brinda a los usuarios la libertad de trabajar desde cualquier lugar, sin que los clientes sepan si están hablando con alguien sentado en una oficina, en un café o tomando el sol en la playa.

Es por todo esto que la telefonía sigue siendo utilizada por todas las empresas, los avances y la tecnología ha conseguido ajustarla a nuestras necesidades actuales.

Realidad aumentada, más móvil y accesible

Por Dolors Carretero Murillo | 18 de octubre de 2018

Una auténtica oportunidad para las marcas a la hora de generar reputación y engagement.

Hoy podemos afirmar aquello de que “la realidad supera la ficción”. Hace tan sólo algunos años, las películas futuristas y de ciencia ficción nos mostraban mundos digitales superpuestos con el mundo real o personajes que visualizaban información y datos en sus propias retinas, mientras
caminaban por un entorno concreto.

Pero actualmente, las tecnologías inmersivas no sólo han hecho posible que lo que parecía ficción sea una realidad, sino que además se han democratizado hasta el extremo de poder experimentarlas en la palma de nuestra mano. Y es que la realidad Aumentada (RA), la realidad virtual (RV) y la realidad mixta han llegado para quedarse y formar parte de nuestro terreno más cotidiano.

Pero, vayamos por pasos, ¿en qué se diferencian estas tecnologías?

Mientras que la RA complementa el entorno real con objetos digitales (aportando contenido extra, animaciones o información dentro de la realidad), la RV nos permite recrear un mundo virtual, transportándonos a una experiencia sensorial imposible de experimentar en un entorno real.

Por su parte, la realidad mixta une ambos conceptos, haciendo posible, por ejemplo, interactuar con objetos reales dentro de un mundo virtual o reproducir elementos virtuales en el entorno natural que a cada uno rodea.

No obstante, para poder disfrutar de estas experiencias “virtuales” es preciso contar con dispositivos como cascos y gafas especiales, o bien junto a tablets o smartphones que ofrecen la virtualidad a través de sus pantallas.

En el primer caso, encontramos en el mercado las HoloLens de Microsoft, las Oculus (respaldada por Facebook), las Samsung Gear o HTC, entre otras. Tecnologías que han abaratado progresivamente su coste con el fin de adaptarse a una demanda todavía tímida y que no está creciendo al ritmo que los fabricantes esperaban. No obstante, algunos estudios de mercado aventuran que los dispositivos de realidad virtual y aumentada generarán en 4 años un volumen de negocio de más de 8 mil millones de euros.

Tecnologías que encajan en múltiples sectores

En sus inicios, la realidad aumentada y virtual encontró en el sector de los videojuegos su principal ámbito de aplicación y desarrollo. Juegos como Pokémon Go, que alcanzó los 500 millones de descargas en los dos primeros meses desde su lanzamiento, han popularizado el uso de esta tecnología. Pero hoy hablamos de una tendencia que trasciende los videojuegos para integrarse en todos los sectores y dimensiones del mundo de los negocios.

Precisamente, la gran penetración de los smartphones lo que ha permitido en los últimos años la aparición de aplicaciones que superponen los elementos generados digitalmente en el mundo real. De manera que, través de ese inseparable dispositivo que llevamos en la palma de nuestra mano, podemos ver cómo quedaría un mueble en el salón de casa, experimentar looks personalizados de maquillajes o peinados, probar cómo quedarían distintas combinaciones de ropa o conocer información adicional en una zona de interés turístico.

Las RA y RV se están adoptando en una amplia variedad de sectores. En los entornos industriales, por ejemplo, las tecnologías inmersivas están demostrando ser rentables y productivas a la hora de diseñar productos, visualizar datos de procesos productivos, realizar mantenimientos e inspección de elementos en planta o como herramienta de capacitación y training.

Por su parte, el mundo de la publicidad también está aprovechando las oportunidades que brindan la RA y la RV, conscientes de su altísimo potencial a la hora de desarrollar acciones de promoción que generen “engagement” en los consumidores.

Según Marcus Torchia, director de investigación de IDC Customer Insights & Analysis “los segmentos de consumo, comercio minorista y manufactura serán los primeros en invertir y adoptar la RA y la RV. Otros sectores como el turístico, el gubernamental, el transporte y la educación aprovecharán las capacidades transformativas de estas tecnologías”.

Y es que según las investigaciones del IDC, los ingresos mundiales del mercado de la RA y RV se duplicarán, como mínimo, en cada uno de los próximos cuatro años, pasando de los casi 18 mil millones de dólares de facturación a nivel mundial en 2018 a los 218 mil millones, en 2021.

El potencial de la RA y RV para el retail

El retail es uno de los sectores que más invertirá en aplicaciones de realidad aumentada en los próximos años. Esta tecnología ayudará a mejorar las ventas “físicas” y, sobre todo, revolucionar el eCommerce. Las tiendas, por ejemplo, podrán habilitar espacios virtuales que permitan al usuario elegir la opción de ropa y accesorios más adecuada, facilitando la venta.

Uno de los ejemplos más “antiguos” de aplicación de realidad aumentada en este sector es la app Ikea Place, lanzada en 2017, que permite al usuario a través de su móvil escanear un determinado escenario y colocar de forma virtual productos del catálogo de Ikea, para que pueda comprobar si encajan con su espacio y estilo.

El grupo Inditex ha lanzado recientemente la app de realidad aumentada Zara Ar. Cuando se enfoca el Smartphone hacia el escaparate de una tienda aparentemente vacío, aparecen de repente modelos en escena con prendas de la colección. La app también permite la posibilidad de comprar a través de ella.

En el eComerce, marcas como Ray-Ban, por ejemplo, ofrece la posibilidad de que el cliente  diseñe su propio modelo virtual mediante tecnología de face-mapping. Subiendo una foto de su cara a la plataforma, ésta le permite visualizar cómo le quedarían las gafas desde distintos ángulos, haciendo que la barrera del “probador” en las compras online se vea superada.

La alianza entre l’Oreal y Facebook permitirá a los usuarios de la red social probar diferentes maquillajes de manera virtual con realidad aumentada. Y próximamente lo harán también en Instagram.

En este contexto, las marcas que tengan en cuenta la RA y RV en sus estrategias de marketing podrán ofrecer una experiencia única y creativa, que les permitirá diferenciarse de la competencia, mejorar su reputación y aumentar el engagement del cliente.

 

Trabajo Inteligente con VoIP y Comunicaciones Unificadas

La decisión de incorporar una solución de Comunicaciones Unificadas en la empresa implica la necesidad de enfocarse en la estrategia que se adoptará. La adopción o reemplazo de un PBX tradicional normalmente requiere poco tiempo para capacitar al personal por parte de los administradores de TI. Una solución de Comunicaciones Unificadas como 3CX acelera aún más este paso porque todo el sistema está diseñado para ser intuitivo y fácil de administrar

Aunque muy a menudo, por simplificación, se continúa usando el término VoIP PBX o IP PBX, las soluciones de telecomunicaciones modernas proporcionan muchas más herramientas para mejorar la productividad y, como tales, están clasificadas como Sistemas de Comunicaciones Unificadas, totalmente integradas con los procesos de la empresa.

Todas las nuevas funciones disponibles (videoconferencia web, integración con CRM y administración para el control y monitoreo de teléfonos, hardware, chat, etc.) son herramientas que contribuyen de manera incisiva a aumentar la productividad empresarial y permiten la adopción de nuevas metodologías de trabajo. Como lo es el Trabajo Inteligente.

Sin embargo, el enfoque hacia las Comunicaciones Unificadas requiere una mayor atención por parte de los administradores de TI y los aspectos relacionados con la capacitación y educación del personal. Algunos empleados pueden descubrir las nuevas funcionalidades por sí mismos, pero para que las nuevas herramientas tengan éxito, el trabajo más importante de los administradores de TI o los instaladores especializados apenas comienza una vez que se instala el nuevo sistema.

Por lo tanto, el primer paso es crear conciencia del potencial y los beneficios de los sistemas de UC. La comunicación ya no es simplemente vocal. Cada vez más empresas requieren más formas de comunicarse para hacer su trabajo. Precisamente por esta razón, es cada vez más esencial utilizar un enfoque centrado en el usuario final para garantizar que se elija la solución correcta en función de las necesidades de la fuerza laboral.

El segundo paso, aún más importante, es la manera en que las TI pueden ayudar a los trabajadores a aprovechar al máximo el potencial de las UC. Hay demasiados riesgos al confiar esta tarea directamente a los trabajadores o al personal de TI no especializado. Es necesario desarrollar un plan de soporte por adelantado, antes de implementar la plataforma UC. Las posibilidades de éxito serán mucho mayores cuando los gerentes de TI o los consultores / instaladores externos bajen directamente al campo anticipando las solicitudes de preguntas y el apoyo de los trabajadores.

Hay diferentes formas de realizar la capacitación: puede usar herramientas en línea (FAQ, casos de estudio, tutoriales, manuales), pero el mejor enfoque sigue siendo el de la capacitación personal. Las herramientas en línea pueden ser útiles como recursos bajo demanda o para revisión y análisis, pero en la mayoría de los casos será preferible organizar sesiones de capacitación individuales para grupos, equipos o departamentos.

Dependiendo del tipo de habilidades y necesidades, la capacitación también podría organizarse por niveles, desde principiantes hasta expertos.

La capacitación también debe ser no solo introductoria sino también continúa, garantizando el aprendizaje e instruyendo a los trabajadores sobre las nuevas funciones introducidas a lo largo del tiempo.

Lo que se ha considerado hasta ahora se vuelve aún más importante y fundamental cuando se trata de Trabajo Inteligente.