Fortinet archivos - Technocio - Tech Trends https://technocio.com/tag/fortinet/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 21:57:50 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Fortinet archivos - Technocio - Tech Trends https://technocio.com/tag/fortinet/ 32 32 129460631 Tips de seguridad para proteger a los estudiantes en línea https://technocio.com/tips-de-seguridad-para-proteger-a-los-estudiantes-en-linea/ Mon, 12 Aug 2024 21:57:50 +0000 https://technocio.com/?p=99916 Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el…

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>

Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el internet es una herramienta sumamente valiosa para ellos, cuando de comunicación y aprendizaje se trata, es también un espacio que puede fomentar mal comportamiento, como ciberacoso, robo de identidad, predadores, entre muchos otros.

Mientras más acceso tienen los niños de todas las edades a estos dispositivos, más vital se vuelve que tanto gobiernos como escuelas, educadores y padres colaboren para promover políticas sólidas de seguridad en línea para estudiantes.

La importancia de seguridad digital para estudiantes

Si bien puede ser abrumador pensar en todos los riesgos que existen cuando los niños de todas las edades navegan en internet, y existen algunas regulaciones al respecto, los padres o tutores juegan un papel primordial al educar a los niños para desarrollar conocimiento sobre seguridad en internet. En primer lugar, desde Fortinet se recomienda hablar con los chicos acerca de los que se espera de ellos cuando están en línea, esto incluye límites respecto a cuanto tiempo pueden pasar en sus dispositivos, y que sitios o aplicaciones tienen permitido utilizar. Los padres pueden considerar mantenerlos en áreas comunes, así pueden monitorear que es lo que los niños están haciendo, lo cual además puede ayudar a desmotivar prácticas no seguras. Implementar controles parentales, constituye también una capa adicional de protección, así los tutores pueden monitorear, filtrar y restringir acceso a contenido cuestionable.

Los principales riegos para los estudiantes en línea

Al tiempo que los niños incrementan el uso de dispositivos conectados a internet para comunicarse con sus compañeros o hacer la tarea, deben estar al tanto de los riesgos que existen. Mantener una comunicación constante con ellos sobre seguridad en internet es vital para padres, guardianes y educadores, así pueden ayudarles a tener claro que es y que no es un comportamiento prudente al utilizar internet y tomar mejores decisiones al navegar la red.

Mantenerse conscientes de su huella digital

Los chicos deben estar conscientes de su huella digital, como el rastro que dejan de todo lo que hacen en línea, desde los sitios que visitan, hasta el contenido que postean en redes sociales. La actividad digital, vive para siempre, lo cual quiere decir que es difícil- si no imposible- borrar información de internet una vez publicada. Esto conlleva muchas preocupaciones sobre privacidad y pueden hacer al individuo susceptible para recibir contenido inapropiado o no solicitado. Ayudar a los niños para que entiendan como utilizar la configuración de privacidad, mantener una lista de cuentas, eliminar las que no usan y ser conscientes de lo que publican es una buena manera de manejar su huella digital.

Comunicación en línea

Identificar sitios web y apps confiables, no es siempre tan fácil como parece. Hoy, los cibercriminales cuentan con suficientes herramientas a su disposición para poder crear comunicaciones que parezcan legítimas, como sitios web, correos electrónicos diseñados para el robo de datos y fondos de usuarios distraídos. Ante esta premisa es sumamente importante enseñar a los chicos a identificarlos y comunicar cualquier duda a algún adulto. Así como identificar un sitio web malicioso puede ser difícil, reconocer a algún predador virtual puede ser igual de retador. Por eso lo niños deben ser cuidadosos sobre con quien interactúan en plataformas digitales y evitar compartir información personal.

Por esto, desde Fortinet compartimos 8 tips prácticos que todo estudiante puede empezar a implementar:

Utilizar una conexión segura: Fijate en la URL de la barra del buscador. ¿Hay un pequeño símbolo de candado junto a la URL? Si es así, buenas noticias, ya que quiere decir que tiene una conexión segura. Este tipo de conexiones protegen tus datos de ser vistos por fuentes no autorizadas, ayudando a mantener tu información segura.

Elegir contraseñas fuertes: Utilizar contraseñas que sean fáciles de recordar, pero difíciles de adivinar. No incluir nunca información sensible o identificable como cumpleaños, teléfono o dirección, utilizar combinaciones alfanuméricas y sobre todo no reciclar contraseñas.

Activar la autenticación multifactor (MFA) cuando sea posible: Utilizarla ofrece una capa extra de protección contra robo de contraseñas e implementarla es muy fácil. MFA confirma tu identidad al añadir un paso adicional al proceso de inicio de sesión, completado a través de una app o un token. Así aún si la contraseña se ve comprometida, es más difícil que los cibercriminales accedan a la cuenta.

Mantener el software, herramientas y sistemas actualizados: Mantener los dispositivos y aplicaciones actualizados con los últimos parches de seguridad.

Revisar y comprender los términos de privacidad: Leer las letras pequeñas puede sonar aburrido, sin embargo, es vital para mantenerse a salvo en línea. Revisar los términos de privacidad de las aplicaciones ayuda a entender mejor como el creador utilizar los datos y qué control tenemos sobre esas decisiones.

Aprender a identificar enlaces sospechosos: ¿Ese enlace para descargar música o juegos gratis se ve raro? No lo abras. Los enlaces sospechosos pueden ser peligrosos ya que pueden contener malware o contenido malicioso. Como dice el dicho, si es muy bueno para ser verdad, probablemente lo sea.

Ser cuidadosos sobre que o en donde se postea: Una vez que la información ha sido compartida en línea, puede ser difícil de borrar y cualquiera puede verla. ES por eso que es importante ser consciente sobre qué y en donde estamos posteando contenido. Jamás compartas información personal, y hay que pensar muy bien antes de compartir fotos, videos u otro contenido sabiendo que eso va a vivir por siempre en internet.

Ser cuidadoso sobre quien conocemos o con quien hablamos en línea: Podrías pensar que sabes con quien estás conversando en internet, pero la realidad es que es fácil para otros pretender se alguien más. Hay que tener mucho cuidado sobre lo que compartimos con nuestros contactos en línea y jamás hay que aceptar encontrarnos con un contacto que hicimos vía virtual, en persona, no importa que también creemos que lo conocemos. Hay que hablar con un adulto si ese contacto hace o dice algo que resulta incómodo o sospechoso.

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>
99916
La dark web muestra que los cibercriminales están listos para los juegos olímpicos https://technocio.com/la-dark-web-muestra-que-los-cibercriminales-estan-listos-para-los-juegos-olimpicos/ Fri, 19 Jul 2024 20:27:59 +0000 https://technocio.com/?p=99139 La dark web muestra que los cibercriminales están listos para los juegos olímpicos. ¿Tú lo estás? Por: Fortinet Grandes eventos deportivos como el Mundial de…

La entrada La dark web muestra que los cibercriminales están listos para los juegos olímpicos se publicó primero en Technocio - Tech Trends.

]]>

La dark web muestra que los cibercriminales están listos para los juegos olímpicos. ¿Tú lo estás?

Por: Fortinet

Grandes eventos deportivos como el Mundial de fútbol, el Super Bowl o el torneo de Wimbledon atraen miles e incluso millones de espectadores. La victoria de Argentina contra Francia durante la final del Mundial de fútbol de Qatar 2022 alcanzó una audiencia de 1,5 mil millones de espectadores. Y los Juegos Olímpicos que se llevarán a cabo en las próximas semanas en París, será el evento más visto de todos, se estima que los juegos de Tokio en 2021 reunieron a alrededor de 3 mil millones de espectadores.

Esto eventos representan una gran oportunidad para los cibercriminales. Durante la década pasada, el número de ciberataques enfocados a eventos masivos se ha consolidado, incrementando de 212 millones de ataques documentados para los juegos de Londres 2012 al impresionante número de 4,4 mil millones de ciberamenazas durante los juegos de Tokio 2020. Estos ataques tienen usualmente motivaciones financieras, como estafas, fraude digital o el robo de los datos personales de asistentes, espectadores y patrocinadores. En su emoción, los fans ansiosos pueden llegar a omitir los riesgos potenciales al comprar entradas, buscar hospedaje o comprar souvenirs, lo que los convierte en blancos fáciles para los cibercriminales.

Otros, desesperados por ver ciertos eventos, se ven atraídos por los sitios maliciosos que ofrecen acceso gratuito, solo para ver sus dispositivos vulnerados o sus datos personales robados. Y con todos los medios de comunicación enfocados en el evento, los cibercriminales con su propia agenda política están buscando grandes audiencias para distribuir su mensaje e irrumpir el servicio de algún sitio importante o dar de baja servicios críticos.

Los actores maliciosos, apuntando a los juegos de París 2024

De acuerdo con un nuevo análisis de FortiGuard Labs, el laboratorio de inteligencia y análisis de amenazas de Fortinet, basado en inteligencia de amenazas provista por FortiRecon, los juegos olímpicos de este año han estado en la mira de un creciente número de cibercriminales por más de un año. Utilizando información disponible de manera pública y análisis propio, este reporte provee una mirada integral sobre ataques planeados como brechas de terceros, robo de información, phishing y malware, incluyendo ransomware.

FortiGuard Labs ha observado un significativo incremento en las herramientas de ataque enfocadas a los juegos de París, sobre todo aquellas dirigidas a usuarios de habla francesa, las agencias de gobierno de Francia, empresas y proveedores de infraestructura. Desde la segunda mitad de 2023 se incrementó de manera notable la actividad dirigida a Francia en la dark web. Este incremento de 80% a 90% permaneció consistente durante la segunda mitad de 2023 y la primera mitad de 2024. La prevalencia y sofisticación de estas amenazas es testamento de la planeación y ejecución de los cibercriminales, siendo la dark web el centro de sus actividades.

Las actividades documentadas incluyen la creciente disponibilidad de herramientas avanzadas y servicios diseñados para acelerar las brechas de datos y obtener información personal identificable como nombres, fechas de nacimiento, números de identificación gubernamentales, direcciones de correo electrónico, entre otros. Estamos siendo testigos, además, de un alza en la oferta de kits de phishing y herramientas de explotación customizada específicamente para los juegos olímpicos de París.

Actividad hacktivista al alza

Dado que Rusia y Bielorrusia no han sido invitados a los juegos este año, se ha visto un incremento dentro de la actividad hacktivista de grupos pro-Rusia como LulzSec, noname057(16), Cyber Army Russia Reborn, Cyber Dragon, y Dragonforce que aseguran estar apuntando específicamente a los juegos olímpicos. También se ven grupos de otros países y regiones, incluidos Anonymous Sudan (Sudan), Gamesia Team (Indonesia), Turk Hack Team (Turquía) y Team Anon Force (India).

Cuidado con las estafas de phishing y la actividad fraudulenta

El equipo de FortiGuard Labs ha documentado, además, un número significativo de dominios con errores tipográficos que podrían ser utilizados en campañas de phishing, incluyendo variaciones de nombre: (oympics[.]com, olmpics[.]com, olimpics[.]com, entre otros). Estos están combinados con versiones clonadas de los sitios oficiales para conseguir entradas que te llevan a un método de pago en el cual tú no obtienes las entradas y tu dinero ha sido robado. En colaboración con los organizadores de los juegos olímpicos y sus socios oficiales, la Gendarmería Nacional de Francia ha identificado 338 sitios fraudulentos que aseguraban vender entradas para los juegos. De acuerdo con sus datos, 51 sitios han sido clausurados y 140 recibieron notificaciones oficiales.

Conclusión

Además de celebrar el atletismo y la camaradería, los juegos olímpicos de París 2024 son un objetivo de alto riesgo para ciberamenazas, atrayendo atención de cibercriminales, hacktivistas, y actores financiados por los estados. Los cibercriminales aprovechan las estafas de phishing y tretas fraudulentas para engañar a los participantes y espectadores distraídos. Se anticipa además un incremento de ataques dirigidos a personas de alto perfil, incluyendo oficiales de gobierno, ejecutivos de alto rango y tomadores de decisión clave, y es necesario tomar precauciones adicionales al respecto. Eventos importantes como los juegos olímpicos son un buen recordatorio de que todos necesitamos mantenernos atentos en contra de las ciberamenazas. FortiGuard Labs recomienda implementar mejores prácticas de ciberhigiene para protegernos a nosotros mismos y a nuestras organizaciones de los ciberataques.

La entrada La dark web muestra que los cibercriminales están listos para los juegos olímpicos se publicó primero en Technocio - Tech Trends.

]]>
99139
Las redes sociales pueden ser la puerta de entrada a un ciberataque https://technocio.com/las-redes-sociales-pueden-ser-la-puerta-de-entrada-a-un-ciberataque/ Wed, 10 Jul 2024 01:58:18 +0000 https://technocio.com/?p=98828 El 75,7% de la población colombiana tiene cuentas en redes sociales como WhatsApp, Instagram, Facebook, TikTok o X. Según un estudio avalado por MINTIC, un…

La entrada Las redes sociales pueden ser la puerta de entrada a un ciberataque se publicó primero en Technocio - Tech Trends.

]]>

El 75,7% de la población colombiana tiene cuentas en redes sociales como WhatsApp, Instagram, Facebook, TikTok o X.

Según un estudio avalado por MINTIC, un colombiano en promedio le dedica 3 horas y 23 minutos al uso de las redes sociales al día.

Las redes sociales pueden ser una puerta enorme para recibir ciberataques si no se toman acciones preventivas. Con el incremento del uso de estas plataformas son más los ciberdelincuentes que están al acecho, por ello han aumentado también los ataques tipo phishing y de ingeniería social, que anteriormente eran más frecuentes en correos o en archivos de videojuegos.

Según el Ministerio de las Tecnologías de la Información y las Comunicaciones, a enero de 2024 en Colombia se registraron 36,7 millones de usuarios con redes sociales, es decir, el 75,7% de la población está activa en el social media. Una cifra que da cuenta de lo expuestos que están la mayoría de los colombianos, sin estar conscientes de ello.

Por otro lado, los colombianos le dedican en promedio 3 horas y 23 minutos diarios a revisar las redes sociales, pudiendo tener una cuenta hasta en siete plataformas en promedio, siendo WhatsApp, Facebook, Instagram, Facebook Messenger, TikTok, Telegram y X las más utilizadas. Siete frentes que al no ser bien manejados pueden ser una puerta abierta a un ciberataque.

De acuerdo con Arturo Torres, estratega de seguridad de FortiGuard Labs de Fortinet para América Latina y Caribe, esta afirmación es válida ya que muchas de estas aplicaciones contienen información de gran valor para el usuario y pueden estar sincronizadas con otras apps para inicio de sesión.

Bajo esa misma línea, el experto asegura que son muchos los ciberdelincuentes que hacen uso de estas plataformas de interacción social para engañar a sus contactos llevándolos a caer en estafas. Lo pueden hacer a través de links que llevan a páginas falsas que solicitan llenar formularios que a la larga sirven para robar sus datos.

Este es el phishing a través de enlaces HTML, que es una técnica de ingeniería social que usan los ciberdelincuentes para conseguir información de sus víctimas y posteriormente usurparlas, tiene una prevalencia de 9,6% en América Latina, según el Informe Global del Panorama de Amenazas de Fortinet.

Por otro lado, también está el JavaScript phishing con una prevalencia de 19,8% en América Latina, una cifra que a todas luces hace encender las alarmas.

Ojo con sus datos

A pesar de que en múltiples ocasiones a los usuarios se les advierte sobre los riesgos que implica una mala gestión de las redes sociales y de conceder acceso a información valiosa a aplicaciones no muy confiables, todavía hay quienes caen. A día de hoy muchas personas no han creado conciencia sobre los riesgos que implica dejar su vida como si fuera un libro abierto a merced de los delincuentes.

“Vemos que cada vez es más común que el internet se llene de usuarios más jóvenes, los cuales pueden ser víctimas de estos engaños para así poder tomar control de las cuentas, dispositivos o tarjetas de crédito atadas”, afirma Torres.

La sofisticación de los ciberataques

Los ciberdelincuentes se han vuelto cada vez más sofisticados en sus ataques, utilizando técnicas avanzadas como la inteligencia artificial para crear sitios web falsos, correos electrónicos fraudulentos y mensajes personalizados que engañan a los usuarios.

Esto también queda evidenciado en el Informe Global del Panorama de Amenazas de Fortinet, en el que se advierte que en Colombia se dio una reducción de intentos de ciberataques, pero esto debido a que ahora los ciberdelincuentes son más meticulosos.

Higiene digital e inteligencia artificial

El mayor desafío en la ciberseguridad en redes sociales es la cultura digital de los usuarios. La inteligencia artificial facilita el trabajo de los ciberdelincuentes, por lo que es crucial fomentar una cultura de conciencia y buenas prácticas de higiene digital.

En ese sentido, desde Fortinet se recomienda ser cautelosos con la información que comparten en redes sociales, no hacer clic en enlaces ni descargar archivos de fuentes desconocidas, utilizar contraseñas seguras y únicas para cada red social, mantener las redes sociales privadas y limitar la visibilidad del perfil, instalar un software de seguridad confiable y mantenerlo actualizado y estar informados sobre las últimas amenazas y métodos de ataque.

Aprendiendo a protegerse

Arturo Torres explica que dentro de Fortinet se ofrecen cursos para que empresas, usuarios y estudiantes puedan capacitarse y crear conciencia sobre la importancia de la ciberseguridad. Los conocimientos están en inglés, español y portugués. “Adicional a esto, contamos con colaboraciones con instituciones educativas para brindar especialización de ciberseguridad a los futuros profesionales”.

La entrada Las redes sociales pueden ser la puerta de entrada a un ciberataque se publicó primero en Technocio - Tech Trends.

]]>
98828
Violaciones de ciberseguridad están relacionadas a la falta de capacitación en el tema https://technocio.com/violaciones-de-ciberseguridad-estan-relacionadas-a-la-falta-de-capacitacion-en-el-tema/ Thu, 04 Jul 2024 15:46:37 +0000 https://technocio.com/?p=98537 Casi el 90% de las organizaciones en Latinoamérica y el Caribe experimentó una brecha en el último año que puede atribuirse parcialmente a la falta…

La entrada Violaciones de ciberseguridad están relacionadas a la falta de capacitación en el tema se publicó primero en Technocio - Tech Trends.

]]>

Casi el 90% de las organizaciones en Latinoamérica y el Caribe experimentó una brecha en el último año que puede atribuirse parcialmente a la falta de competencias en ciberseguridad y el 70% atribuye el aumento de los riesgos cibernéticos a la brecha de habilidades. Se estima que se necesitan 1,3 millones de profesionales en la región para cubrir la creciente brecha de talento especializado.

“Los resultados de nuestro último informe global sobre brecha de habilidades en ciberseguridad destacan la necesidad crítica de un enfoque colaborativo y multifacético para cerrar la brecha de competencias. Para mitigar eficazmente el riesgo y combatir las amenazas complejas actuales, las organizaciones deben emplear una combinación estratégica de aprovechar la tecnología de seguridad adecuada, mejorar las competencias de los profesionales de seguridad existentes a través de la capacitación y las certificaciones, y fomentar una fuerza laboral ciberconsciente. Como parte de la dedicación de Fortinet para cerrar la brecha de habilidades a través de este enfoque de tres niveles, nos comprometimos a capacitar a 1 millón de personas en ciberseguridad para 2026. Nos acercamos a la mitad de este compromiso de cinco años ya que estamos cerca de haber capacitado a medio millón de personas hasta la fecha”. – John Maddison, CMO en Fortinet

Fortinet publicó su informe global sobre brecha de habilidades en ciberseguridad de 2024, que destaca los desafíos continuos relacionados con la escasez de competencias en ciberseguridad que afecta a las organizaciones de todo el mundo. Los hallazgos clave del informe incluyen:

Las organizaciones están atribuyendo cada vez más violaciones a la brecha de competencias cibernéticas

Las violaciones continúan teniendo repercusiones significativas para las empresas y los líderes ejecutivos a menudo son sancionados cuando ocurren

Los empleadores siguen considerando las certificaciones como un validador de las habilidades y conocimientos actuales en ciberseguridad

Quedan numerosas oportunidades para contratar de diversos grupos de talento para ayudar a abordar la escasez de habilidades

La brecha de competencias cibernéticas continúa afectando a las empresas en todo el mundo

Se estima que se necesitan 4 millones de profesionales para cubrir la creciente brecha de la fuerza laboral en ciberseguridad, de este número 1,3 millones corresponden a América Latina y el Caribe. Al mismo tiempo, el informe global de Fortinet sobre brecha de habilidades en ciberseguridad de 2024 descubrió que el 70% de las organizaciones indicó que la escasez de competencias en ciberseguridad crea riesgos adicionales para sus organizaciones. Otros hallazgos que destacan el impacto de la creciente brecha de competencias en las empresas de todo el mundo incluyen:

• Las organizaciones están atribuyendo más violaciones a la falta de competencias cibernéticas: En el último año, casi el 90% de los líderes organizacionales (87%) dijeron que experimentaron una brecha que pueden atribuir parcialmente a la falta de competencias cibernéticas, frente al 84% en el informe de 2023 y el 80% del año anterior.

• Las brechas de seguridad están teniendo un impacto más sustancial en las empresas: Las brechas de seguridad tienen una variedad de repercusiones, que van desde desafíos financieros hasta reputacionales. La encuesta de este año reveló que los líderes corporativos son cada vez más responsables de los incidentes cibernéticos, y el 51% de los encuestados señala que los directores o ejecutivos han enfrentado multas, tiempo en prisión, pérdida de puesto o pérdida de empleo después de un ciberataque. Además, más del 50% de los encuestados indicó que las violaciones les costaron a sus organizaciones más de 1 millón de dólares en pérdidas de ingresos, multas y otros gastos el año pasado, frente al 48% en el informe de 2023 y al 38% del año anterior.

• Las juntas directivas ven la ciberseguridad como un imperativo empresarial: Como resultado, los ejecutivos y las juntas directivas están priorizando cada vez más la ciberseguridad, y el 72% de los encuestados afirma que sus juntas estaban más centradas en la seguridad en 2023 que el año anterior. Además, el 97% de los encuestados dice que su junta considera la ciberseguridad como una prioridad empresarial.

Los gerentes de contratación valoran el aprendizaje continuo y las certificaciones

Los líderes empresariales consideran ampliamente a las certificaciones como validación del conocimiento en ciberseguridad, y aquellos que poseen una certificación o trabajan con alguien que la tiene, notan beneficios claros. La encuesta de este año también reveló que:

• Los candidatos con certificaciones destacan del resto. Más del 90% de los encuestados dijo que prefiere contratar candidatos que tengan certificaciones.

• Los líderes creen que las certificaciones mejoran la postura de seguridad: Los encuestados valoran tanto las certificaciones que el 89% dijo que pagaría para que un empleado obtuviera una certificación de ciberseguridad.

• Encontrar candidatos que tengan certificaciones no es fácil: Más del 70% de los encuestados indicó que es difícil encontrar candidatos con certificaciones centradas en la tecnología.

Las empresas están ampliando los criterios de contratación para poder cubrir vacantes

A medida que persiste la escasez de ciberfuerza laboral, algunas organizaciones están diversificando sus grupos de reclutamiento para incluir candidatos cuyas credenciales están fuera de los antecedentes tradicionales, como un título de cuatro años en ciberseguridad o un campo relacionado, para atraer nuevos talentos y cubrir puestos vacantes. Cambiar estos requisitos de contratación puede desbloquear nuevas posibilidades, especialmente si las organizaciones también están dispuestas a pagar las certificaciones y la capacitación. El informe también encontró que:

• Las organizaciones continúan teniendo programas dedicados al reclutamiento de un grupo de talento diversificado: El ochenta y tres por ciento de los encuestados dijo que sus organizaciones han establecido objetivos de contratación de diversidad para los próximos años, en línea con el informe del año pasado, pero ligeramente por debajo del 89% en 2021.

• La diversidad de contratación varía de un año a otro: A pesar de los objetivos de reclutamiento continuos, las contrataciones de mujeres disminuyeron al 85% desde el 89% en 2022 y el 88% en 2021; las contrataciones de grupos minoritarios permanecen sin cambios en el 68% y ligeramente superiores al 67% en 2021; y las contrataciones de veteranos aumentaron ligeramente al 49% desde el 47% en 2022, pero disminuyeron desde el 53% en 2021.

• Aunque muchos gerentes de contratación valoran las certificaciones, algunas organizaciones aún prefieren candidatos con antecedentes tradicionales: A pesar de que muchos encuestados dicen que valoran las certificaciones, el 71% de las organizaciones aún requieren títulos de cuatro años y el 66% solo contrata candidatos con antecedentes de capacitación tradicionales.

Las organizaciones están adoptando un enfoque triple para desarrollar la ciberresiliencia

La creciente frecuencia de los costosos ciberataques, combinada con el potencial de graves consecuencias personales para los miembros de la junta directiva y los directores, está dando lugar a un impulso urgente para fortalecer las ciberdefensas en todas las empresas. Como resultado, las organizaciones se enfocan en un enfoque triple de ciberseguridad que combina capacitación, concientización y tecnología:

• Ayudar a los equipos de TI y seguridad a obtener habilidades de seguridad vitales invirtiendo en la capacitación y las certificaciones necesarias para lograr este objetivo.

• Cultivar a un personal de primera línea ciberconsciente que pueda contribuir a una organización más segura como primera línea de defensa.

• Utilizar soluciones de seguridad efectivas para garantizar una postura de seguridad sólida.

Para ayudar a las organizaciones a alcanzar estos objetivos, Fortinet ofrece la cartera integrada más grande de más de 50 productos de grado empresarial a través de su plataforma Fortinet Security Fabric. Además, el galardonado Instituto de capacitación de Fortinet, uno de los programas de capacitación y certificación más amplios de la industria, se dedica a hacer que la certificación en ciberseguridad y las nuevas oportunidades profesionales estén disponibles para todas las poblaciones, incluida una oferta de capacitación sobre concientización en ciberseguridad para que las organizaciones desarrollen una fuerza laboral ciberconsciente.

Acerca de la encuesta sobre la brecha de competencias de Fortinet

• La encuesta se llevó a cabo entre más de 1.850 responsables de la toma de decisiones de TI y ciberseguridad de 29 países/ubicaciones diferentes.

• Los encuestados provinieron de una variedad de industrias, que incluyen tecnología (21%), fabricación (15%) y servicios financieros (13%).

La entrada Violaciones de ciberseguridad están relacionadas a la falta de capacitación en el tema se publicó primero en Technocio - Tech Trends.

]]>
98537
Libro «Single- Vendor SASE para Dummies» de Fortinet, ahora disponible en español https://technocio.com/libro-single-vendor-sase-para-dummies-de-fortinet-ahora-disponible-en-espanol/ Tue, 28 May 2024 14:57:00 +0000 https://technocio.com/?p=97175 Fortinet simplifica el despliegue de su tecnología de SASE con el libro «Single- Vendor SASE para Dummies», ahora disponible en español. Utilizando un lenguaje sencillo,…

La entrada Libro «Single- Vendor SASE para Dummies» de Fortinet, ahora disponible en español se publicó primero en Technocio - Tech Trends.

]]>

Fortinet simplifica el despliegue de su tecnología de SASE con el libro «Single- Vendor SASE para Dummies», ahora disponible en español.

Utilizando un lenguaje sencillo, Fortinet explica en este libro de forma didáctica cómo funciona SASE para poder así ampliar el conocimiento del mercado sobre esta innovadora solución.

Fortinet®  anunció el lanzamiento del libro «Single- Vendor SASE for dummies» en español, como una solución para los profesionales de TI que quieren implementar una estrategia de Secure Access Service Edge (SASE) y necesitan una guía práctica para hacerlo. Disponible ahora en inglés, español y portugués como libro electrónico gratuito, aborda de manera exhaustiva el concepto y sus componentes y tiene como objetivo apoyar a las empresas que buscan reforzar su postura de seguridad, teniendo en cuenta la evolución del panorama actual de ciberamenazas.

Esta iniciativa refuerza la misión de Fortinet de proteger a las personas, los datos y los dispositivos y hacer posible un mundo digital en el que todos podamos confiar, ya que a medida que las operaciones empresariales evolucionan, incorporando iniciativas de transformación digital para mejor operabilidad de negocio, el trabajo remoto, y las cargas de trabajo en la nube, llegan nuevos retos en cuanto a configuración y expansión acelerada de la superficie de ataque. Como consecuencia, el enfoque de la seguridad debe adaptarse y la implementación de una estrategia SASE, es un buen punto de partida para respaldar las necesidades acceso seguro y dinámico de las organizaciones actuales.

«La estrategia de SASE combina las funciones de seguridad de red con capacidades de una red de área amplia, y tiene un papel fundamental para garantizar que la seguridad se pueda brindar en cada uno de los bordes de red, incluidos los centros de datos, la nube, y los endpoints utilizados por la fuerza laboral híbrida. Incorporar SASE a la estrategia de ciberseguridad de las empresas se ha convertido en un punto vital para salvaguardar la información y asegurar la continuidad de las operaciones ante el panorama de ciberamenazas actual y el crecimiento digital acelerado que las empresas requieren hoy en día para su evolución”, aseguró Fernando Lobo, VP de Tecnologías Avanzadas y OT en Fortinet para América Latina, el Caribe y Canadá.

En un lenguaje fácil de entender, el libro presenta SASE de una manera didáctica y está dividido en seis capítulos, que se abordan de manera independiente para mayor sencillez, en caso de que algún lector ya esté familiarizado, puede sin problema saltar hasta el capítulo de interés sin perder información de valor:

1. Reconocer los desafíos de proteger una fuerza laboral híbrida: en este capítulo los lectores aprenderán cómo el panorama de amenazas modernas ha evolucionado ante la pandemia global, y cómo apareció la fuera laboral híbrida, además de descubrir la forma en la que este nuevo modelo de trabajo provocó nuevas brechas de seguridad y por qué las VPN ya no son adecuadas para proteger la conectividad remota.

2. Establecer la necesidad de una solución SASE de proveedor único: este capítulo explora cómo la fuerza de trabajo híbrida, el traspaso a la nube, la diversidad de proveedores y otras tendencias están impulsando la necesidad de SASE de proveedor único.

3. Identificar los componentes clave de una solución SASE de proveedor único: en este capítulo el lector aprenderá sobre las capacidades y características más importantes de una solución SASE de proveedor único.

4. Casos de uso de solución SASE de proveedor único: este capitulo explora los casos de uso habituales y cómo los clientes de Fortinet están abordando sus desafíos de redes y seguridad con la solución SASE de proveedor único.

5. Avanzar con la solución SASE universal de Fortinet: este capítulo ofrece información sobre el borde de servicio de acceso seguro universal (Secure Access Service Edge, SASE) de Fortinet, la visión de Fortinet para expandir la solución SASE de proveedor único.

6. Diez criterios de evaluación para la solución SASE de proveedor único: implementar SASE puede traer grandes beneficios comerciales para las empresas, éste capitulo explora cada un de ellos, además los criterios más importantes a evaluar.

El libro «Single-Vendor SASE para Dummies» se une a la serie lanzada de año pasado con el libro “ZTA for Dummies”, con el objetivo de proveer a los equipos de TI una herramienta para poder optimizar sus posturas de seguridad de forma integral.

La entrada Libro «Single- Vendor SASE para Dummies» de Fortinet, ahora disponible en español se publicó primero en Technocio - Tech Trends.

]]>
97175
Recomendaciones para construir una contraseña segura y evitar ser víctima de los hackers https://technocio.com/recomendaciones-para-construir-una-contrasena-segura-y-evitar-ser-victima-de-los-hackers/ Thu, 02 May 2024 22:52:50 +0000 https://technocio.com/?p=95892 Una clave fuerte debe contener carácteres alfanuméricos y símbolos especiales. Algunos usuarios están haciendo uso de la tecnología biométrica como el FAceID o el TouchID…

La entrada Recomendaciones para construir una contraseña segura y evitar ser víctima de los hackers se publicó primero en Technocio - Tech Trends.

]]>

Una clave fuerte debe contener carácteres alfanuméricos y símbolos especiales.

Algunos usuarios están haciendo uso de la tecnología biométrica como el FAceID o el TouchID para reforzar su seguridad.

Los datos son el oro del mundo digital y esto lo tienen claro los ciberdelincuentes quienes se han vuelto más sofisticados a la hora de realizar sus ataques. Esta es una señal de alerta tanto para personas como para empresas, teniendo en cuenta que estos siempre estarán esperando el más mínimo descuido para robar su información y cometer delitos.

En el marco del Día Mundial de la Contraseña, que se celebra este 2 de mayo. Fortinet ofrece una serie de recomendaciones para evitar que usted se sume al número de víctimas de la delincuencia en línea y aprenda a construir una clave segura.

Fortiguard Labs de Fortinet, reveló que en 2023 en Colombia se registraron cerca de 12.000 millones de intentos de ciberataques. Los delincuentes están siempre en búsqueda de vulnerar la seguridad de los usuarios y una de esas formas es a través del robo de contraseñas.

“Los cibercriminales son cada vez más astutos y buscan de manera frecuente nuevas formas de acceder a las credenciales de los usuarios. En la actualidad es casi imposible crear un listado de las maneras en cómo pueden robar contraseñas. Es necesario crear conciencia sobre nuestra ciberseguridad. Debemos aprender a mantener nuestros datos seguros en línea. Un buen lugar para empezar es implementando contraseñas que sean difíciles de robar en todas nuestras cuentas” expresa Arturo Torres, estratega de ciberseguridad de FortiGuard Labs para América Latina y el Caribe.

Recomendaciones para crear una contraseña segura

Ya sea por recordación o por más facilidad, muchas personas optan por utilizar contraseñas con palabras comunes, como por ejemplo, el nombre de la mascota. Esto es un error porque los ciberdelincuentes pueden descubrirla solo con saber su nombre completo, el de su pareja o un familiar, su fecha de cumpleaños o su número telefónico.

No utilice contraseñas con dichas características. Tampoco opte por palabras tan fáciles y que sean comúnmente expresadas por usted.  Entre los errores más comunes está establecer contraseñas como 123456, abcdef y Colombia2024, entre otras.

Otro detalle que puede marcar la diferencia es el uso de claves alfanuméricas. Combine mayúsculas con minúsculas, use números y símbolos. Con respecto a la extensión, lo más recomendable es que esta sea de mínimo 10 caracteres.

Si es de los que está acostumbrado a utilizar la misma contraseña para todas sus plataformas, lo mejor es dejar de hacerlo. Tenga en cuenta que si un ciberdelincuente descubre cómo acceder a su correo, podrá hacer lo mismo con su perfil de Facebook, Instagram, Twitter o TikTok. Esto desencadenaría que el hacker se haga pasar por usted y pida favores o solicite dinero en su nombre.

Por último, Torres recomienda el uso de gestores de contraseña. Estos le ayudarán a crear combinaciones mucho más seguras. Como dato adicional, lo mejor es encriptar dichas claves para evitar que caigan en las manos equivocadas.

Biometría para reforzar las contraseñas

La creciente sofisticación de los ciberataques como registra Fortiguar Labs en su registro de intentos de ciberataques, exige explorar alternativas más robustas y confiables que las contraseñas.

Cada vez son más los usuarios y los dispositivos que optan por el uso de autenticación biométrica, como por ejemplo el FaceID o TouchID. Este tipo de alternativas ofrecen un alto nivel de seguridad ya que son más difíciles de robar o falsificar, además son las menos propensas al phishing por el simple hecho de no depender de contraseñas ingresadas en sitios web potencialmente riesgosos.

Phishing, el rey del robo de datos

Entre todos los contenidos que reciben diariamente las personas, tanto en redes sociales como por medio de SMS, deben estar pendientes a aquellos contactos desconocidos que vienen con algún enlace que les solicita sus datos personales, esta es una de las tácticas más comunes utilizadas por los ciberdelincuentes y se conoce como phishing.

En 2023, Fortiguard Labs descubrió una campaña en la que se distribuye una variante del malware Agent Tesla. En este caso, se envía un troyano de acceso remoto que permite al hacker visualizar todos los datos de la víctima.

Los ciberdelincuentes también utilizan un software como packet sniffers con el fin de monitorear el tráfico de la red. Este es muy peligroso porque el atacante puede obtener información de contraseñas y capturarlas. Por otro lado, también existen en la dark web base de datos con claves de usuarios que pueden ser demasiado débiles, los ciberatacantes las compran y las víctimas quedan completamente expuestas.

La entrada Recomendaciones para construir una contraseña segura y evitar ser víctima de los hackers se publicó primero en Technocio - Tech Trends.

]]>
95892
Tips para evitar que los dispositivos móviles sufran por los ciberdelincuentes https://technocio.com/tips-para-evitar-que-los-dispositivos-moviles-sufran-por-los-ciberdelincuentes/ Mon, 18 Mar 2024 21:20:50 +0000 https://technocio.com/?p=93884 En Colombia se registran aproximadamente 43,3 millones de conexiones móviles, según cifras del Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. Fortinet…

La entrada Tips para evitar que los dispositivos móviles sufran por los ciberdelincuentes se publicó primero en Technocio - Tech Trends.

]]>

En Colombia se registran aproximadamente 43,3 millones de conexiones móviles, según cifras del Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. Fortinet provee recomendaciones para prevenir las amenazas en ese tipo de dispositivos.

Los dispositivos móviles, han simplificado significativamente la vida cotidiana al proporcionar acceso instantáneo a información, aprendizaje, plataformas de compras y otras para la optimización de tareas laborales y todo esto a un solo click de distancia. Desde aprender sobre temas diversos hasta emprender negocios o buscar empleo, los celulares y portátiles se han vuelto indispensables al hacer que la vida sea más fácil para las personas.

De acuerdo con el Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, finalizado el año 2023 el país contaba con cerca 43,3 millones de conexiones móviles, de las cuales casi el 90% se efectuaba a través de la red 4G. Bajo este contexto, es necesario reforzar la conciencia y la seguridad cibernética para mitigar posibles amenazas y garantizar un entorno digital seguro en el país.

Si bien, esto es una buena noticia en materia de conectividad, plantea un interrogante en materia de ciberseguridad. ¿Los usuarios verifican los parámetros de seguridad de aplicaciones y portales web? En muchos casos, es un paso que se omite y que puede desencadenar en situaciones que comprometen la información personal y financiera, principalmente.

“Es necesario reforzar la protección de los dispositivos móviles para evitar posibles contratiempos en materia de seguridad. En un escenario tecnológico cada vez más interconectado y digital, tomar las acciones pertinentes se convierte en una prioridad ineludible para con el objetivo de evitar futuros inconvenientes y asegurar una experiencia más segura y libre de preocupaciones” afirma Andrés Cajamarca, Director de Ingeniería de Fortinet en Colombia.

Para esto, recomienda instalar las actualizaciones más recientes de sistemas operativos como Android o iOS, si hablamos de celulares; o Microsoft Windows, Linus o Mac OS, si nos referimos a portátiles. Es importante habilitar la configuración del dispositivo para que la descarga e instalación sea automática y se garantice la protección con las últimas correcciones de seguridad.

Hay que evitar el rooteo (Android) o jailbreak (iOS), es decir quitar las restricciones del dispositivo para instalar un software diferente al configurado por el fabricante. Este tipo de prácticas que hacen los usuarios para sobrepasar los controles de seguridad e instalar softwares de terceros hacen más susceptibles a los dispositivos. “Es mejor evitarlas para no exponerse a malware y comprometer información confidencial”.

Además de tomar precauciones al descargar aplicaciones, es crucial enfocarse en la fuente de descarga para garantizar la seguridad del dispositivo. Una práctica recomendada es adquirir aplicaciones exclusivamente a través de tiendas oficiales, como la App Store para usuarios de dispositivos iOS o Google Play para dispositivos Android. Al limitar las descargas a fuentes reconocidas, se reduce significativamente el riesgo de exponer el dispositivo a software malicioso o aplicaciones no verificadas.

También se recomienda la cautela con las conexiones y los accesos que se conceden. “Dado que los dispositivos móviles pueden ejecutar una gran cantidad de códigos, es importante verificar los permisos que las aplicaciones o sitios web solicitan. Se debe ser cuidadoso con los servicios gratuitos que buscan acceder a información. Además, conectarse a redes públicas puede ser riesgoso” completa el experto

 ¿Cómo fortalecer la seguridad de los dispositivos móviles?

Para fortalecer la seguridad de los dispositivos y minimizar los riesgos cibernéticos, es crucial contar con aplicaciones de seguridad confiables. Si bien es cierto que algunos dispositivos ya implementan controles de seguridad, no está de más instalar otras soluciones con el fin de ofrecer capas adicionales en materia de protección. Entre ellas se encuentran:

1. Antimalware y Antivirus: Estas aplicaciones son esenciales para detectar, prevenir y eliminar software malicioso de dispositivos. Aunque los sistemas operativos móviles modernos incluyen algunas formas de protección, un software antimalware dedicado se actualiza regularmente para combatir las últimas amenazas.

2. Aplicaciones de encriptación de datos: La encriptación ayuda a proteger información personal y sensible, haciendo que sea inaccesible para terceros no autorizados. Algunas aplicaciones permiten encriptar archivos y carpetas específicas, mientras que otras ofrecen encriptación completa del dispositivo.

3. Gestores de contraseñas: Una aplicación de gestión de contraseñas permite almacenar las contraseñas de manera segura en un solo lugar, protegidas por una contraseña maestra. Esto facilita el uso de contraseñas únicas y complejas para cada servicio sin la necesidad de recordarlas todas.

4. VPN (Red Privada Virtual): Una VPN cifra la conexión a Internet, protegiendo la privacidad y seguridad en línea al navegar en redes públicas o no seguras. Esto es especialmente útil para proteger la transmisión de datos sensibles.

¿Qué sucede con las redes Wi-Fi públicas?

Conectarse a una red Wi-Fi pública puede acarrear algunos riesgos también. Aunque son en menor medida, prevenir siempre será mejor que lamentar, por ello a la ahora de conectarse a una red pública lo mejor es seguir las siguientes recomendaciones.

Primero, usar un hotspot personal. En el caso de que se conecte a través de un portátil lo más recomendable es utilizar la conexión de datos móviles de su celular como primera instancia antes de conectarse a una red Wi-Fi pública.

También se debe utilizar una VPN (Red Privada Virtual) ya que cifra el tráfico de internet y lo protege de interceptaciones en redes que no son seguras. “Asegúrese de usar una VPN confiable y de buena reputación”, dice. Y por último recomienda limitar el uso de redes públicas para la realización de actividades sensibles como operaciones bancarias o compras en línea.

La entrada Tips para evitar que los dispositivos móviles sufran por los ciberdelincuentes se publicó primero en Technocio - Tech Trends.

]]>
93884
Tres tecnologías de seguridad no intrusivas que tu organización necesita https://technocio.com/tres-tecnologias-de-seguridad-no-intrusivas-que-tu-organizacion-necesita/ Fri, 23 Feb 2024 02:59:16 +0000 https://technocio.com/?p=92840 Por: Martin Hoz, senior VP regional de Ingeniería de Preventa en Fortinet para América Latina, Caribe y Canadá. ¿Cuántas veces te ha pasado que has…

La entrada Tres tecnologías de seguridad no intrusivas que tu organización necesita se publicó primero en Technocio - Tech Trends.

]]>

Por: Martin Hoz, senior VP regional de Ingeniería de Preventa en Fortinet para América Latina, Caribe y Canadá.

¿Cuántas veces te ha pasado que has visto una tecnología de seguridad que parece muy interesante y te gustaría implementar, pero luego, al ver la cantidad de tiempo, esfuerzo y dinero necesarios para implementarla, prefieres retrasar la adquisición o implementar otra?

Aquí tienes tres tecnologías de seguridad que puedes implementar con muy poco esfuerzo y con un impacto casi nulo en la infraestructura existente, pero que pueden ayudar enormemente a mejorar tu postura de seguridad, reducir el riesgo y, en última instancia, aumentar las capacidades de ciber resiliencia de tu organización.

Protección contra riesgos digitales

¿Te gustaría conocer detalles sobre tu superficie de ataque externa (qué pueden ver los atacantes potenciales desde su organización)?, ¿quieres determinar si los atacantes intentan hacerse pasar por tu organización o utilizar tu marca con malas intenciones?, ¿te gustaría recibir alertas cada vez que (si) grupos de piratas informáticos venden información de tu organización que puede abarcar desde datos de clientes, registros internos de empleados hasta credenciales para acceder a tu red? En otras palabras, ¿te quieres asegurar de que tu marca esté protegida?

Estos son los objetivos de las tecnologías de protección contra riesgos: visualizar claramente lo que un atacante externo puede estar viendo (no sólo la infraestructura, sino también el contenido), qué información interna ya está en manos de otros y, en general, garantizar una mejor comprensión del riesgo organizacional.

Dado que se trata de visibilidad, la implementación no necesita tocar nada en la organización (no se necesita ninguna configuración en la infraestructura existente) y los informes pueden comenzar a fluir inmediatamente después de la configuración.

Tecnología de engaño (deception)

¿Te gustaría implementar una tecnología que prácticamente no tenga falsos positivos, que pueda indicarte cuándo un atacante está intentando infiltrarse en la red, proporcionándote detalles sobre tácticas, técnicas y procedimientos, y ayudar a alertar a tu ecosistema de seguridad para evitar estos ataques?

Lo anterior es en esencia lo que hace la tecnología de engaño. Al replicar algunos de los servicios, aplicaciones, dispositivos y datos que ya tienes en tu organización, la tecnología de engaño puede atraer a los atacantes, guiándolos hacia los «cebos» que has instalado y esperando a que «muerdan». Dado que nadie debiera tocar estos servicios (ya que no son servicios reales y no hay datos reales), cualquier intento de conexión a ellos es inesperado y, por lo tanto, debe analizarse cuidadosamente. Esta es la razón por la que los resultados se pueden ver inmediatamente después de la implementación y la tasa de falsos positivos es extremadamente baja.

Para que sea efectiva, la configuración inicial debe replicar algunos de los servicios que ya hayas implementado. Sin embargo, no es necesario tocar los servicios de producción en absoluto. De hecho, esta tecnología se integra en la red de forma perfecta, como lo haría cualquier servicio nuevo.

Monitoreo de experiencia digital

En un mundo “sobre la marcha” y “como servicio” donde los clientes no están atados por contratos largos y la lealtad depende de qué tan satisfechos estén en cada interacción, la experiencia lo es todo. Es lo que determina si el cliente volverá o no a utilizar nuestros productos o servicios.

Desde la perspectiva tecnológica, la “facilidad de uso” es clave para una mejor experiencia. Esto significa entre otras cosas, tener las aplicaciones siempre disponibles con tiempos de respuesta rápidos. Las herramientas de monitoreo de experiencia digital miden exactamente eso. Además de proporcionar información sobre tendencias, lo que ayuda a prevenir limitaciones de recursos que podrían poner en riesgo la calidad del servicio. Si algo cae por debajo de un rango determinado, se pueden tomar algunas acciones. Dependiendo de la configuración, también es posible comprender la causa raíz de cualquier problema que pueda estar afectando el rendimiento del sistema en general.

En este caso, la configuración inicial se puede realizar con cambios mínimos en la infraestructura para comenzar a tener algunas líneas de base y luego evolucionar gradualmente para cubrir más servicios y más sistemas, con mayor profundidad.

Tres tecnologías, una sola plataforma

Puede que estés ya familiarizado con algunos conceptos de los que mencionaba con anterioridad o quizás no. Esto se debe a que se trata de tecnologías que el proveedor medio de ciberseguridad no incluye en su cartera, por lo que normalmente se adquieren de terceros. La ventaja de tener un único proveedor que incluya estas tecnologías en su plataforma de seguridad es que te permite tomar información de otros elementos y devolver valor a toda la postura de ciberseguridad. Esto significa una integración más rápida y sencilla y una mayor seguridad, ya que aumenta la cantidad de inteligencia disponible para tomar decisiones.

Si lo que buscas es mejorar tu postura de seguridad, minimizando el tiempo y el esfuerzo para implementar nuevas tecnologías de seguridad pero maximizando el valor que todas tus tecnologías aportan a la organización, definitivamente deberías considerar las tres tecnologías anteriores.

La entrada Tres tecnologías de seguridad no intrusivas que tu organización necesita se publicó primero en Technocio - Tech Trends.

]]>
92840
Tres motivos para NO invertir en ciberseguridad https://technocio.com/tres-motivos-para-no-invertir-en-ciberseguridad/ Mon, 04 Dec 2023 15:58:22 +0000 https://technocio.com/?p=89762 Por: Martín Hoz, vicepresidente regional sr. de Ingeniería de Preventa en Fortinet para América Latina, Caribe y Canadá. ¿Es usted ejecutivo (no necesariamente de Tecnología)…

La entrada Tres motivos para NO invertir en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Por: Martín Hoz, vicepresidente regional sr. de Ingeniería de Preventa en Fortinet para América Latina, Caribe y Canadá.

¿Es usted ejecutivo (no necesariamente de Tecnología) dentro de una empresa mediana o grande? ¿Le han hablado sobre ciberseguridad recientemente? ¿Quiere invertir en ciberseguridad? Esto le interesa.

A pesar de tener ya varios años de evolución, el mercado de ciberseguridad está en boga y hay varios factores que así lo indican. Desde la oferta: compañías tradicionales del área de TI han invertido recientemente para adquirir o reforzar sus áreas de ciberseguridad, se llevan a cabo grandes conferencias globales con miles o decenas de miles de asistentes como RSA Conference, BlackHat, DEFCON o Infosecurity, y además de las grandes empresas ya establecidas en el sector, hay una gran cantidad de startups enfocadas en diferentes nichos dentro de la ciberseguridad.

Si vemos el punto de vista de la demanda, más empresas consideran ciberseguridad en su presupuesto. El Foro Económico Mundial en su estudio anual de riesgos globales tiene elementos de ciberseguridad entre alguna de las prioridades. Cada vez más, la prensa de negocios y aún la más general, atienden tópicos de ciberseguridad.

Todo esto no es casualidad; con la transformación que los negocios han tenido para usar cada vez más tecnología y aprovechar una sociedad cada vez más digitalizada, una falla o un ataque a la infraestructura tecnológica puede tener un impacto fuerte en cualquier organización. Por algo se dice que hoy prácticamente cualquier empresa, sin importar su vertical de negocio, es también una empresa de tecnología. Con todo lo anterior ¿por qué entonces el título de este texto habla sobre motivos para NO invertir en Ciberseguridad? Porque si bien hay razones evidentes por las cuales se debe invertir en ciberseguridad, también hay motivos por lo que no se recomienda hacerlo. Revisemos tres de ellos:

No invertir por miedo

“Un ataque de ciberseguridad puede tener un costo que va de seiscientos cincuenta mil a más de 5 millones de dólares por organización y de 5,000 dólares en promedio por cada cliente o empleado que se tenga comprometido”, “hay CEOs que ya han sido despedidos por problemas de ciberseguridad”, “fallas de cumplimiento pueden acarrear multas de varios millones de dólares”, “el atacante promedio puede permanecer dentro de la organización por más de 70 días hasta que es descubierto”, “el rescate que los atacantes exigen ante un ataque de ransomware tiene un rango de 100,000 a varios millones de dólares”.

Muchos hemos leído o escuchado frases similares, en general son datos y cifras con cierto apego a la realidad. Pero, más allá de su exactitud y validez para su país e industria en la que opera, hay que tener cuidado sobre qué hacemos con esta información. Estas cifras debieran ayudar para ofrecer un contexto y apoyar a generar conciencia sobre la importancia de invertir en tecnología, personas y procesos alrededor de la ciberseguridad. Tristemente, algunos oferentes de tecnología y servicios las usan para generar miedo y entonces promocionar una tecnología o servicio en particular como antídoto para ese temor generado, lo cual es una trampa. Comprar por miedo puede hacerle tomar decisiones equivocadas.

Es por eso por lo que debe comprarse ciberseguridad, primero pensando en su negocio y sus necesidades particulares, tomando en consideración su industria, marcos regulatorios, niveles de servicio, tolerancia y apetito al riesgo, y varios factores más. La inversión en ciberseguridad siempre debe ser planeada y organizada. Nunca como respuesta visceral ante algo que parece apremiante, independientemente si lo es o no. La decisión de invertir en ciberseguridad es y debe mantenerse como una inversión relacionada con el negocio. No debe de realizarse con miedo. Aun si la inversión obedece a que ya hubo un ataque reciente que vulneró su organización.

Por cierto, hay una manera relativamente simple de detectar a quien vende miedo en lugar de valor: tiene la tendencia de apuntar a los errores de otros, en lugar de enfocarse en las fortalezas propias.

No invertir por cumplimiento

Hace varios años, mientras asistía a un diplomado sobre negocios, el instructor nos contó una broma que se me quedó muy grabada: “Si solo hago cumplimiento, entonces cumplo y miento”. Esto tiene algo de verdad por detrás.

No está mal usar tecnología para apegarse a marcos de referencia o cumplir regulaciones (HIPAA, PCI-DSS, GDPR, son algunos ejemplos) que algunos países y algunas industrias exigen para garantizar un mínimo de confiabilidad en la infraestructura que soporta sus negocios. El problema es cuando se invierte e implementa solo en lo mínimo necesario para cumplir, pues puede generarse una falsa sensación de seguridad.

La razón para esto es que las normas suelen ser específicas para una parte del negocio. Por mencionar algunos ejemplos: una norma para el manejo de datos personales puede quedarse corta en los mecanismos para pago. Una norma que atiende los sistemas de pago puede quedarse corta en la revisión de los sistemas de tecnología operativa (OT). Una norma relativa a ambientes operacionales puede quedarse corta respecto a privacidad de datos personales, y así sucesivamente.

Por tanto, es frecuente que una organización requiera que se contemplen elementos que son críticos para el negocio, pero que van más allá del alcance de la norma individual con la cual se pretende cumplir. Al final, debe hacerse lo que tenga sentido para la organización particular que se quiere proteger. Por otro lado, con frecuencia las tecnologías utilizadas para reforzar el cumplimiento tienen mucha más funcionalidad que puede ser aprovechada para mejorar la postura de seguridad en más áreas de la organización. El cumplimiento entonces, debiera ser un impulsor más de inversión (no el único).

No invertir por moda

Hace algunos años vino el “boom” de las tablets y las ofertas para gestionar de mejor manera el “bring your own device” (BYOD) se multiplicaron. Vino después la nube y la consiguiente oleada de tecnologías y servicios para atender requerimientos relacionados con ella. Cada vez que hay un cambio en la manera en cómo individuos u organizaciones consumen tecnología, hay un nuevo conjunto de ofertas para atender ese cambio.

Es ilógico no considerar aprovechar tecnologías o innovaciones recientes pero es importante hacerlo de forma adecuada. Aparte de la nube, hoy en seguridad tenemos muchas conversaciones alrededor de la inteligencia artificial (IA) o el Secure Access Service Edge (SASE) por mencionar un par de ejemplos. ¿Debiera tener toda mi tecnología usando inteligencia IA? ¿Debieran estar todos mis usuarios en un modelo SASE? Tiene sentido en algunos casos, pero no siempre y no para todo.

Los oferentes de tecnología y servicios de ciberseguridad debemos buscar entender el negocio, aconsejar sobre los casos de uso más apropiados y siempre brindar opciones. Observar una postura absolutista, sin alternativas de hacer cambios de forma gradual en donde tenga sentido, debiera ser un foco rojo en la conversación.

Es necesario analizar cuidadosamente cada organización, alinear la dirección tecnológica con las prioridades del negocio para mejorar márgenes, incrementar la lealtad de clientes, reducir costos, atender nuevos mercados, etc. para entonces determinar qué inversión tiene sentido y cómo debiera hacerse. Esta es una vieja receta que no debe cambiar, sin importar de qué tecnología estemos hablando.

La entrada Tres motivos para NO invertir en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
89762
Reporte de predicción de amenazas para 2024 https://technocio.com/reporte-de-prediccion-de-amenazas-para-2024/ Thu, 09 Nov 2023 22:30:01 +0000 https://technocio.com/?p=88907 FortiGuard Labs de Fortinet publica su reporte de predicción de amenazas para 2024. Las operaciones de IA en cadena y cibercrimen como servicio proveen a…

La entrada Reporte de predicción de amenazas para 2024 se publicó primero en Technocio - Tech Trends.

]]>

FortiGuard Labs de Fortinet publica su reporte de predicción de amenazas para 2024.

Las operaciones de IA en cadena y cibercrimen como servicio proveen a las atacantes de herramientas más efectivas que nunca.

Con el crecimiento de operaciones de Cibercrimen como Servicio (CaaS por sus siglas en inglés) y el avance de la IA generativa, los actores de amenazas tienen muchas más herramientas al alcance de sus manos para llevar los ataques a cabo. Apalancándose de las crecientes capacidades de sus herramientas, los adversarios incrementarán la sofisticación de sus actividades. Ellos lanzarán ataques mucho más enfocados y sigilosos, diseñados para evadir hasta los controles más robustos de seguridad, además de que están siendo cada vez más ágiles, haciendo que cada táctica en el ataque sea más eficiente.

En el reporte de predicciones de amenazas para 2024, FortiGuard Labs, el área de investigación e inteligencia de amenazas de Fortinet, provee una mirada sobre la nueva era de cibercrimen avanzado, examina como la IA está cambiando el juego (ataques), comparte las tendencias de amenazas más actuales a las que las empresas deberían prestar atención este año y aún más allá, y ofrece consejos prácticos sobre como las organizaciones pueden incrementar de manera colectiva su resiliencia en contra del creciente y evolucionado panorama de amenazas.

La evolución de los viejos conocidos

FortiGuard Labs ha estado observando y discutiendo muchas de las técnicas favoritas de ataque por años y ha cubierto este tema en reportes pasados. Los “clásicos” no se van a ir a ningún lugar, por el contrario, están evolucionando y avanzando conforme los atacantes van ganando acceso a nuevos recursos. Por ejemplo, en cuanto a cibercrimen persistente avanzado se refiere, anticipamos más actividad dentro del creciente número de grupos de Amenazas Persistentes Avanzadas (APTs por sus siglas en inglés). Adicional a la evolución de operaciones APT, predecimos que los grupos cibercriminales, en general, diversificarán sus objetivos y tácticas de juego, enfocándose en ataques más sofisticados y disruptivos, fijando su mirada en denegación de servicios y extorsión.

Las “guerras por territorio” de los cibercriminales continúan, con múltiples grupos de ataque apuntando al mismo objetivo y desplegando variantes de ransomware, casi siempre dentro de un rango de 24 horas o menos. De hecho, hemos observado tal incremento en este tipo de actividad que incluso el FBI lanzó una advertencia a las organizaciones al respecto a inicios de este año.

Y no olvidemos la evolución de la IA generativa. La utilización de IA como arma digital está añadiendo más leña a un fuego que ya está furioso, brindando a los atacantes un medio fácil para mejorar muchas etapas de sus ataques. Como hemos predicho en el pasado, estamos viendo que los ciberdelincuentes utilizan cada vez más la IA para respaldar actividades maliciosas de nuevas formas, que van desde impedir la detección de ingeniería social hasta imitar el comportamiento humano.

Nuevas tendencias de amenazas a tener en cuenta en 2024 y más allá

Si bien los ciberdelincuentes siempre confiarán en tácticas y técnicas probadas para lograr un éxito rápido, los atacantes de hoy cuentan con un número cada vez mayor de herramientas disponibles para ayudarles con la ejecución del ataque. A medida que evoluciona el cibercrimen, Fortinet anticipa que surgirán nuevas tendencias en 2024 y más allá. A continuación, un vistazo de lo que esperamos:

  • Buscando mayor potencia: en los últimos años, los ataques de ransomware en todo el mundo se han disparado, convirtiendo a todas las organizaciones, independientemente de su tamaño o industria, en un objetivo. De cara al futuro, predecimos que los atacantes adoptarán un enfoque de «hacerlo grande o irse a casa» y centrarán su atención en industrias críticas (como salud, finanzas, transporte y servicios públicos) que, en caso de ser hackeadas tendrían un impacto considerable en la sociedad y por lo tanto representan un ingreso potencial más sustancial para el atacante. También ampliarán sus manuales, haciendo que sus actividades sean de naturaleza más personal, agresiva y destructiva.
  • Es un nuevo día para ataques de día cero: a medida que las organizaciones amplían el número de plataformas, aplicaciones y tecnologías de las que dependen para sus operaciones comerciales diarias, los ciberdelincuentes tienen más oportunidades únicas para descubrir y explotar vulnerabilidades de software. Hemos observado un número récord de días cero y nuevas vulnerabilidades y exposiciones comunes (CVE) que surgieron en 2023, y ese número sigue aumentando. Dado lo valiosos que pueden ser los días cero para los atacantes, esperamos que surjan brokers de día cero (grupos de ciberdelincuencia que venden manuales de ataques días cero en la dark web a múltiples compradores) entre la comunidad CaaS.
  • Jugando a infiltrarse: muchas organizaciones están elevando sus controles de seguridad y adoptando nuevas tecnologías y procesos para fortalecer sus defensas. Estos controles mejorados hacen que a los atacantes les resulte más difícil infiltrarse en una red utilizando canales externos, por lo que los ciberdelincuentes deben encontrar nuevas formas de alcanzar sus objetivos. Dado este cambio, predecimos que los atacantes seguirán girando sus tácticas de reconocimiento y armamento, y que los grupos comenzarán a reclutar desde el interior de las organizaciones para fines de acceso inicial.
  • Marcando el comienzo de ataques de “nosotros, la gente”: De cara al futuro, esperamos ver a los atacantes aprovechar más acontecimientos geopolíticos y oportunidades impulsadas por eventos como las elecciones en Estados Unidos en 2024 y los Juegos Olímpicos 2024 en París. Si bien los adversarios siempre han tenido como objetivo eventos importantes, los ciberdelincuentes ahora tienen nuevas herramientas a su disposición (IA generativa en particular) para respaldar sus actividades.
  • Abriendo espacio para más ataques 5G: con acceso a una gama cada vez mayor de tecnologías conectadas, los ciberdelincuentes inevitablemente encontrarán nuevas oportunidades para cometer actos maliciosos. Dado que cada día hay más dispositivos conectados, anticipamos que los ciberdelincuentes aprovecharán más los ataques conectados en el futuro. Un ataque exitoso contra la infraestructura 5G podría fácilmente perturbar industrias críticas como las de petróleo y gas, transporte, seguridad pública, finanzas y salud.

Navegando la nueva era del cibercrimen

El cibercrimen afecta a todos y las consecuencias de una brecha en la red suelen tener gran alcance. Sin embargo, los actores maliciosos no tienen por qué tener la ventaja. Nuestra comunidad de seguridad puede tomar muchas medidas para anticipar mejor los próximos movimientos de los ciberdelincuentes e interrumpir sus actividades incluyendo: colaborar entre los sectores público y privado para compartir inteligencia sobre amenazas, adoptar medidas estandarizadas para informar incidentes, entre otras.

Las organizaciones también tienen un papel vital que desempeñar para frenar el cibercrimen. Esto comienza con la creación de una cultura de ciber resiliencia (convirtiendo la ciberseguridad en un trabajo de todos) mediante la implementación de iniciativas continuas como programas educativos sobre ciberseguridad en toda la empresa y actividades más enfocadas, como ejercicios prácticos para ejecutivos. Encontrar formas de reducir la brecha de habilidades en ciberseguridad, como aprovechar nuevos grupos de talentos para cubrir puestos vacantes, puede ayudar a las empresas a afrontar la carga excesiva de trabajo del personal de seguridad y los equipos de TI, así como el creciente panorama de amenazas. Por último, el intercambio de información sobre amenazas será cada vez más importante en el futuro, ya que esto ayudará a permitir la rápida movilización de las defensas.

La entrada Reporte de predicción de amenazas para 2024 se publicó primero en Technocio - Tech Trends.

]]>
88907
Fortinet simplifica Zero Trust Access con el libro «ZTA para Dummies», ahora en español https://technocio.com/fortinet-simplifica-zero-trust-access-con-el-libro-zta-para-dummies-ahora-en-espanol/ Wed, 08 Nov 2023 02:06:09 +0000 https://technocio.com/?p=88828 Utilizando un lenguaje sencillo, Fortinet explica de forma didáctica en este libro cómo funciona Zero Trust Access para poder así ampliar el conocimiento del mercado…

La entrada Fortinet simplifica Zero Trust Access con el libro «ZTA para Dummies», ahora en español se publicó primero en Technocio - Tech Trends.

]]>

Utilizando un lenguaje sencillo, Fortinet explica de forma didáctica en este libro cómo funciona Zero Trust Access para poder así ampliar el conocimiento del mercado sobre esta tecnología.

Fortinet  anunció el lanzamiento del libro «ZTA for Dummies» como una solución para los profesionales de TI que quieren implementar un enfoque de Zero Trust Access y necesitan una guía práctica para hacerlo. Disponible en español como libro electrónico gratuito, «ZTA for Dummies» aborda de manera exhaustiva el concepto y sus componentes, y tiene como objetivo apoyar a las empresas que buscan reforzar su postura de seguridad, teniendo en cuenta la evolución del panorama actual de ciberamenazas.

Esta iniciativa refuerza la misión de Fortinet de proteger a las personas, los datos y los dispositivos y hacer posible un mundo digital en el que todos podamos confiar, ya que a medida que las operaciones empresariales evolucionan, incorporando nuevos modelos como el trabajo remoto y la transformación digital, los bordes tradicionales de la red van desapareciendo. Como consecuencia, el enfoque de la seguridad debe adaptarse y la implementación de una estrategia Zero Trust Access (ZTA) se convierte en el punto de partida más recomendable.

«El enfoque de Zero Trust se basa en el principio de ‘nunca confíes, siempre verifica’, y funciona bajo la premisa de que ninguna persona o dispositivo es de confianza por defecto, ya sea dentro o fuera de una red corporativa. ZTA puede ser a veces un término confuso debido a que funciona a través de varias tecnologías, sin embargo, este no debiera ser el caso. Fortinet está trabajando duro para ayudar  al mercado a entender cómo funciona ZTA e impulsar a las empresas a adoptar este enfoque esencial para la ciberseguridad», dice Fernando Lobo, vicepresidente de Tecnologías Avanzadas y OT de Fortinet para América Latina, el Caribe y Canadá.

En un lenguaje fácil de entender, el libro presenta Zero Trust de una manera didáctica y está dividido en siete capítulos, dentro de los cuales se destacan sus beneficios, los desafíos y cómo aprovechar la detección y respuesta, consejos de mejores prácticas y los principios para mantener seguro el acceso privilegiado:

  • Comprender la necesidad del modelo de Zero Trust: en este capítulo los lectores aprenderán cómo los actores maliciosos utilizan la desaparición del perímetro de la red y la expansión de la superficie de ataque para eludir los controles de acceso tradicionales, y cómo Zero Trust supera estos desafíos.
  • Establecer la IAM como base para Zero Trust: este capítulo explora por qué la Gestión de Identidades y Accesos (IAM) es la base de la ZTA, y cómo gestionar el acceso privilegiado a la red y el control de acceso.
  • Aprovechar capacidades de EDR para Zero Trust: este capítulo explora cómo la detección y respuesta de endpoints (EDR) ha evolucionado hasta convertirse en una solución de detección y corrección para endpoints altamente automatizada y por qué EDR es esencial para una estrategia eficaz de Zero Trust.
  • Zero Trust en la seguridad de los dispositivos: los puntos de acceso son el vector de ataque inicial preferido de los ciberdelincuentes para acceder a los recursos de red más valiosos y, en este capítulo, los lectores aprenderán a aplicar una estrategia de confianza cero a la seguridad de los dispositivos.
  • Replantear la VPN con Zero Trust: cómo el acceso a la red con Zero Trust mejora la seguridad, permite un control más granular y ofrece una mejor experiencia de usuario que las VPN tradicionales, son algunos de los temas que se exploran en esta parte del libro.
  • Extender el control de Zero Trust fuera de la red: en las redes actuales, un usuario, dispositivo o aplicación puede conectarse desde cualquier lugar, lo que cambia el paradigma de la seguridad, y «ZTA para Dummies» mostrará por qué la seguridad debe evolucionar para proteger a los usuarios, dispositivos y aplicaciones estén donde estén.
  • Diez pasos en el viaje hacia Zero Trust: implementar una estrategia de zero trust en su organización es un viaje, no un destino. Y los lectores aprenderán los pasos clave para tener éxito en el viaje hacia el acceso de zero trust.

El libro «ZTA para Dummies» de Fortinet es una guía de fácil lectura diseñada para proporcionar una visión práctica y detallada de cómo adoptar una estrategia de Zero Trust en cualquier tipo de organización. El mundo de la seguridad evoluciona constantemente y, a medida que la fuerza de trabajo híbrida se convierte en la nueva normalidad, los empleados deben poder acceder de forma segura a todas las aplicaciones de trabajo en diferentes ubicaciones.

La entrada Fortinet simplifica Zero Trust Access con el libro «ZTA para Dummies», ahora en español se publicó primero en Technocio - Tech Trends.

]]>
88828
Cómo incorporar servicios para mejorar las operaciones de seguridad https://technocio.com/como-incorporar-servicios-para-mejorar-las-operaciones-de-seguridad/ Tue, 11 Jul 2023 18:48:39 +0000 https://technocio.com/?p=83903 Por: John Maddison, vicepresidente ejecutivo de Producto y CMO en Fortinet. No es un secreto que el panorama de amenazas evoluciona de manera continua, al…

La entrada Cómo incorporar servicios para mejorar las operaciones de seguridad se publicó primero en Technocio - Tech Trends.

]]>

Por: John Maddison, vicepresidente ejecutivo de Producto y CMO en Fortinet.

No es un secreto que el panorama de amenazas evoluciona de manera continua, al tiempo que la superficie de ataque de muchas organizaciones continúa creciendo. Esta combinación se traduce en que los analistas de seguridad están más sobrepasados que nunca al intentar clasificar, responder y remediar alertas, amenazas e incidentes de manera efectiva en sus complejos entornos híbridos. Los analistas de seguridad necesitan más tiempo para concentrarse en proyectos de alto nivel y participar en capacitaciones para mejorar sus habilidades.

Sin embargo, estos retos no pueden resolverse simplemente adoptando nuevas tecnologías. Añadir más soluciones aisladas o productos de punto en respuesta a nuevas amenazas no solo incrementa la superficie de ataque, sino que además ralentiza las operaciones diarias, lo que es contrario del resultado esperado. Y si piensas que añadir más personas al centro de operaciones de seguridad (SOC por sus siglas en inglés) es la respuesta, la creciente falta de talento capacitado en habilidades de ciberseguridad hace que este proceso sea más complicado de lo que piensas.

La buena noticia es que existen formas de superar estos obstáculos y re energizar a tus analistas sin necesidad de añadir nuevas herramientas o empleados. Tercerizar algunas funciones en expertos dedicados es una forma práctica de eliminar el ruido y optimizar las operaciones para que tu equipo pueda enfocarse en tareas más estratégicas para proteger la organización.

Cambiando reactividad por proactividad

Utilizar servicios tercerizados es a veces percibido como una falla, pero esta percepción no es necesariamente adecuada. Muchos equipos de SOC altamente sofisticados y con suficiente personal, adoptan servicios de terceros por varias razones que van desde aumentar las capacidades de su equipo interno hasta hacer evaluaciones y poder mejorar así sus programas de seguridad.

Es importante considerar las prioridades estratégicas en las que podría un equipo estar enfocado si no estuvieran preocupados por el creciente panorama de monitoreo y clasificación de alertas diario. ¿Qué resultados se podría obtener al reenfocar una parte significativa del tiempo que usan los analistas en realizar tareas reactivas en tareas proactivas? y ¿cómo cambiaría el rendimiento general de sus operaciones de seguridad y la reducción de riesgos en métricas como el tiempo medio de detección, el tiempo de clasificación e investigación, el tiempo medio de respuesta o el porcentaje de amenazas respondidas a través de procesos automatizados?

La adopción de servicios de seguridad beneficiará a tu organización entera

Utilizar un proveedor SOC-como-servicio (SOCaaS) como una extensión del equipo permitirá descargar tareas como el monitoreo durante horarios no laborables y aprovechar el machine learning capacitado por expertos especializados para procesar grandes volúmenes de datos.

Los proveedores de SOCaaS pueden ayudar además a construir procesos, optimizar la tecnología y los flujos de trabajo a través de la automatización. Para muchos equipos de seguridad que están sobrepasados, la automatización a menudo se siente como un sueño imposible, así que puedes preguntar a tu proveedor de SOCaaS qué tareas diarias, como el monitoreo de la actividad de los bots, pueden beneficiarse de la automatización. Al adoptar automatización o construir procesos automatizados adicionales, el equipo puede minimizar las probabilidades de que ocurra un ataque exitoso y estará mejor equipado para responder de un modo más ágil y eficiente si un incidente ocurre.

Otro beneficio de adoptar servicios de seguridad es la habilidad de contar con una perspectiva externa. Un proveedor de servicios puede ayudar a evaluar las operaciones y ver qué tan efectivas son para reducir el riesgo. Las evaluaciones de preparación ante respuesta a incidentes, los ejercicios de simulación y el desarrollo de guías también ayudan a evaluar y optimizar al equipo y sus procesos, para que esté mejor preparado cuando ocurra un incidente de seguridad.

Adicional a ello, para llevar a cabo ejercicios de preparación, las organizaciones pueden tercerizar trabajo de respuesta a incidentes en caso de que una brecha ocurra. Junto con la tranquilidad que otorga, también puede ayudar a reducir el tiempo requerido para la reparación cuando ocurre un incidente de seguridad. Y cuando se trata de mejorar las habilidades y el conocimiento, muchas organizaciones trabajan con un proveedor de confianza para crear programas continuos de educación en ciberseguridad tanto para sus equipos de seguridad como para la organización en general.

Diciendo adiós a viejas formas de pensar

Dados los rápidos cambios que ocurren en el panorama de las amenazas y la industria en general, es seguro decir que la mayoría de las empresas y sus equipos de SOC podrían beneficiarse de los servicios de terceros. El SOC del futuro es híbrido.

Los servicios representan una oportunidad para mejora y obtener buenos resultados. Al incluir servicios tercerizados, el equipo de Seguridad puede lograr sus metas más rápido, mejorar y ampliar los procesos y tecnologías de seguridad que ya existen, y tener el ancho de banda para centrarse en proyectos más estratégicos que mantendrán a la empresa mejor protegida contra amenazas a largo plazo. ¿La cereza del pastel? Habilitar un enfoque de operaciones de seguridad escalonadas o combinadas aumenta el valor de una organización. Al mismo tiempo, el rol que desempeñan mantiene a los expertos en seguridad más comprometidos e interesados ​​en trabajar en la organización por más tiempo.

 

La entrada Cómo incorporar servicios para mejorar las operaciones de seguridad se publicó primero en Technocio - Tech Trends.

]]>
83903
Las organizaciones enfrentan retos de integración al implementar soluciones de Zero Trust https://technocio.com/las-organizaciones-enfrentan-retos-de-integracion-al-implementar-soluciones-de-zero-trust/ Wed, 05 Jul 2023 00:46:10 +0000 https://technocio.com/?p=83530 Casi la mitad de los encuestados reportó retos significativos relacionados a la falta de integración entre soluciones de zero trust, desplegadas on-premise y en la…

La entrada Las organizaciones enfrentan retos de integración al implementar soluciones de Zero Trust se publicó primero en Technocio - Tech Trends.

]]>

Casi la mitad de los encuestados reportó retos significativos relacionados a la falta de integración entre soluciones de zero trust, desplegadas on-premise y en la nube.

Fortinet  anunció los hallazgos de su Reporte Global sobre el Estado de Zero Trust 2023. Estos resultados proveen una mirada al estado actual de los esfuerzos de seguridad de zero trust y el progreso que los equipos de TI han hecho tras la necesidad de asegurar a sus trabajadores remotos. El reporte ahonda también en los retos continuos a los que muchas organizaciones se enfrentan al asegurar a la fuerza de trabajo híbrida.

John Maddison, VPE de Producto y CMO en Fortinet afirmó: “El reporte sobre el Estado de Zero Trust 2023 de Fortinet, demuestra que a pesar de que son más las organizaciones que han empezado a implementar estrategias de zero trust, siguen existiendo aún muchos retos relacionados con la integración. Para poder implementar zero trust de un modo exitoso, las organizaciones requieren soluciones diseñadas para converger redes y seguridad, y que tengan la habilidad de abarcar múltiples ambientes tal como Fortinet ZTNA Universal y SASE Universal lo hacen”.

Los principales hallazgos del reporte sobre el estado de zero trust incluyen:

• Las organizaciones de todos los tamaños están trabajando para implementar estrategias de zero trust. Desde la última encuesta realizada en 2021, las compañías han desplegado más soluciones como parte de su estrategia de zero trust. El número de encuestados que reportan estar en proceso de implementación es del 66%, comparado con un 54% el año pasado. Las compañías están trabajando para activar zero trust en todos los sitios para minimizar así el impacto de una brecha de seguridad.

• Las organizaciones continúan enfrentando desafíos en la implementación de sus estrategias de zero trust. Aunque las empresas están avanzando, aún enfrentan desafíos. Casi la mitad de los encuestados (48%) indicó que la falta de integración entre las soluciones de zero trust implementadas en las instalaciones y en la nube es el problema más importante que deben abordar. Otros desafíos informados se relacionan con la aplicación de políticas de extremo a extremo, la latencia de las aplicaciones y la falta de información confiable para ayudar a seleccionar y diseñar una solución.

• Las soluciones deben cubrir tanto a usuarios en las instalaciones como remotos con una aplicación consistente de políticas de acceso y el éxito ha sido mixto. Muchas compañías necesitan acceso seguro a aplicaciones tanto on-premises como fuera de la red, y cerca del 40% de los encuestados reportó que siguen alojando más de la mitad de las aplicaciones en sus centros de datos. Es notable además que el 75% encontró problemas por confiar en ZTNA ubicado solo en nube.

• La consolidación de proveedores y la interoperabilidad de las soluciones es crucial. Desplegar soluciones de múltiples proveedores ha llevado a retos como la introducción de nuevas brechas de seguridad y altos costos operativos. Las compañías más grandes, en particular, están buscando consolidar soluciones para simplificar operaciones y reducir los gastos generales.

• SASE se ha convertido en una prioridad. Las prioridades para soluciones SASE varían, pero “efectividad en seguridad” es la más significativa con un 58%, ubicándola entre el top 3. De acuerdo con un 89% de los encuestados, la integración SASE con las soluciones en las instalaciones es también extremadamente importante.

A pesar de que existe quien afirma que todo se está moviendo hacia la nube, la mayoría de las organizaciones todavía sigue operando bajo una estrategia híbrida para datos y aplicaciones. ZTNA necesita operar sin importar en donde estén ubicadas las aplicaciones y los colaboradores, y los encuestados indicaron que las principales áreas que una estrategia híbrida de ZTNA debe cubrir incluyen aplicaciones web (81%), usuarios on-premise (76%), usuarios remotos (72%), aplicaciones on-premise (64%) y aplicaciones SaaS (51%).

 

La entrada Las organizaciones enfrentan retos de integración al implementar soluciones de Zero Trust se publicó primero en Technocio - Tech Trends.

]]>
83530
La antifragilidad impulsa el desarrollo de software seguro https://technocio.com/la-antifragilidad-impulsa-el-desarrollo-de-software-seguro/ Tue, 27 Jun 2023 20:34:42 +0000 https://technocio.com/?p=83193 Por: Vanderson Santos, ingeniero en Desarrollo de Negocios de Fortinet Brasil La antifragilidad, término conocido como algo que se beneficia de su propio desorden, es…

La entrada La antifragilidad impulsa el desarrollo de software seguro se publicó primero en Technocio - Tech Trends.

]]>

Por: Vanderson Santos, ingeniero en Desarrollo de Negocios de Fortinet Brasil

La antifragilidad, término conocido como algo que se beneficia de su propio desorden, es algo emergente en el mundo de la tecnología. Es sabido que la pandemia ha acelerado la gran transformación digital de los últimos años, muchas pequeñas, medianas y grandes empresas han visto alteradas sus características de desarrollo y estrategias del día a día debido a esta “carrera” por la evolución digital. Mucho ha evolucionado en muy poco tiempo, donde se entregaron sistemas, plataformas y servicios en un lapso récord para asegurar la permanencia del cliente final.

Los microservicios evolucionaron absurdamente rápido, el proceso ágil en cintas de correr DevOps ganó aún más impulso y varios sistemas se pusieron en línea en un tiempo récord. Bajo este contexto se rompieron varios paradigmas de mentalidad, de tecnologías y culturales, entre otros.

Todo esto se debe a la acelerada evolución digital, pero surge la pregunta, ¿dónde encaja la seguridad en todo esto? La ciberseguridad tomó fuerza en la antifragilidad, ya que el “desorden de ideas” que presentaron algunos grandes proyectos de transformación digital, así como las entregas aceleradas, provocaron que se generaran numerosos incidentes de seguridad. Las fugas de datos comenzaron a aparecer en las grandes empresas, los sistemas que alguna vez se consideraron inviolables fueron invadidos y sufrieron ataques de ransomware, una amenaza global que continúa alcanzando niveles muy altos.

Este escenario de entregas urgentes por parte de las empresas y principalmente de los desarrolladores ayudó a pensar fuera de la caja para entender que la ciberseguridad debe venir desde el proceso inicial de concebir una idea y pasar a la entrega al usuario final o al cliente. En este sentido, la ciberseguridad ha tomado aún más fuerza en los últimos años y hoy es un vector prioritario dentro de todas las organizaciones. Los ciberdelitos han crecido en proporción a esta evolución digital de las empresas que han migrado sus servicios directamente a la nube o han evolucionado sus sistemas y aplicaciones. Según FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de Fortinet, América Latina sufrió 360 millones de intentos de ataque en 2022.

El movimiento que se necesita adoptar para que podamos enfrentar estos desarrollos viene precisamente de reforzar y hacer explícito que la seguridad en línea y todas las conexiones es la regla número 1, junto con la entrega y la preocupación por tener una buena experiencia de usuario. Actualmente, al usuario le preocupa no solo la experiencia, sino la seguridad de sus datos. Y para cumplir con esta nueva visión, la mentalidad debe cambiar y hacer que el desarrollador en su código fuente piense de manera efectiva sobre qué marcos de seguridad debe adoptar, las reglas que debe seguir y qué principales precauciones debe tomar al desarrollar una aplicación. Es decir, el primer reto de los equipos de seguridad está en el propio desarrollador de la empresa. Al difundir constantemente esta idea y nueva percepción, se pueden evitar más del 70% de las predicciones de ataques, ya que ocurren en su mayoría debido a una mala configuración (configuración incorrecta) y falta de especialización y capacitación, según el informe global 2023 de Fortinet sobre habilidades de ciberseguridad.

En resumen, la antifragilidad surge ante esta situación como un enfoque valioso para impulsar el desarrollo de software con la seguridad necesaria e imprescindible. En lugar de simplemente tratar de evitar fallas, los equipos de desarrollo pueden enfocarse en hacer que sus sistemas sean más resistentes y adaptables al cambio, lo que da como resultado un software más seguro y confiable.

Además, la antifragilidad enfatiza la importancia de la experimentación y el aprendizaje constantes, lo que puede ayudar a identificar y solucionar las vulnerabilidades antes de que se conviertan en un problema real. Por lo tanto, al incorporar principios de antifragilidad en sus prácticas de desarrollo de software, los equipos podrán mejorar la seguridad de sus sistemas, y aumentar la eficiencia y la resiliencia ante cambios y desafíos imprevistos.

 

La entrada La antifragilidad impulsa el desarrollo de software seguro se publicó primero en Technocio - Tech Trends.

]]>
83193
75% de las organizaciones experimentaron por lo menos una intrusión https://technocio.com/75-de-las-organizaciones-experimentaron-por-lo-menos-una-intrusion/ Wed, 07 Jun 2023 00:09:58 +0000 https://technocio.com/?p=82474 Reporte global de tecnología operacional de Fortinet encuentra que el 75% de las organizaciones experimentaron por lo menos una intrusión el año pasado. Las organizaciones…

La entrada 75% de las organizaciones experimentaron por lo menos una intrusión se publicó primero en Technocio - Tech Trends.

]]>

Reporte global de tecnología operacional de Fortinet encuentra que el 75% de las organizaciones experimentaron por lo menos una intrusión el año pasado.

Las organizaciones de Latinoamérica y Caribe son las más preocupadas respecto al impacto del ransmoware en los ambientes de OT.

Fortinet anunció los hallazgos de su Reporte Global del Estado de la Tecnología Operacional y Ciberseguridad. Los resultados representan el estado actual de la seguridad en tecnología operacional (OT) y apuntan a la oportunidad de mejora continua para que las organizaciones puedan asegurarse contra un panorama de amenazas de TI/OT cada vez más creciente. Además de incluir las últimas tendencias y perspectivas que impactan a las organizaciones de OT, el reporte también provee un mapa para ayudar a los equipos de TI y seguridad a proteger mejor sus ambientes.

John Maddison, VPE de Producto y CMO en Fortinet, declaró: “El reporte del Estado de la Tecnología Operacional y Ciberseguridad 2023 de Fortinet encuentra que mientras que las organizaciones de OT han mejorado su postura general de ciberseguridad, tienen también un área de oportunidad para mejora. Los equipos de redes y TI experimentan constante presión para adaptarse y ser más conscientes respecto a la seguridad de OT y las organizaciones están cambiando para encontrar y emplear soluciones que sean capaces de implementar seguridad en todo el ambiente de TI/OT para reducir los riesgos.”

Los principales hallazgos de la encuesta global incluyen:

• OT continúa siendo un objetivo deseado para los cibercriminales: tres cuartos de las organizaciones de OT reportaron al menos una intrusión durante el último año. Las intrusiones de malware (56%) y phishing (49%) fueron una vez más el tipo de incidentes más comunes y casi un tercio de los encuestados reportó haber sido víctima de un ataque de ransomware en el último año (32%, igual que el 2022). Latinoamérica y el Caribe manifestaron las mayores preocupaciones sobre el impacto del ransomware en los ambientes de OT, 63% dijo que el ransomware representó el impacto más alto en el último año.

• Los profesionales de ciberseguridad sobreestimaron su madurez de seguridad OT: en 2023, el número de encuestados que consideraron la postura de seguridad OT de sus organizaciones como “altamente madura” cayó del 13% a un 21% en comparación del año pasado, lo que sugiere una mayor conciencia entre los profesionales de OT y herramientas más efectivas para autoevaluar las capacidades de ciberseguridad de sus organizaciones. Casi un tercio (32%) de los encuestados indicó que tanto los sistemas de TI como los de OT se vieron afectados por un ciberataque, frente a solo el 21% el año pasado.

• La explosión de dispositivos conectados subraya los desafíos de complejidad para las organizaciones de OT: casi el 80% de los encuestados informó tener más de 100 dispositivos OT habilitados por IP en su entorno, lo que destaca aún más el desafío al que se enfrentan los equipos de seguridad para proteger un panorama de amenazas en constante expansión. Los resultados de la encuesta revelaron que las soluciones de ciberseguridad continúan contribuyendo al éxito de la mayoría (76%) de los profesionales de OT, en particular al mejorar la eficiencia (67%) y la flexibilidad (68%). Sin embargo, los datos del informe también indican que la expansión de las soluciones hace que sea más difícil incorporar, emplear y hacer cumplir las políticas de manera consistente en un panorama de TI/OT cada vez más convergente. Y el problema se agrava con el envejecimiento de los sistemas, con la mayoría (74%) de las organizaciones informando que la edad promedio de los sistemas ICS en toda su organización es de entre 6 y 10 años.

• Alineación de seguridad OT bajo el CISO, un buen augurio para la industria: al tiempo que todas las organizaciones se enfrentan a una constante batalla en cuanto a encontrar profesionales de seguridad calificados debido a la creciente brecha en habilidades de ciberseguridad, los hallazgos del reporte sugieren que las organizaciones OT continúan priorizando la ciberseguridad. Un indicador clave es que casi toda organización (95%) planea poner la responsabilidad de la ciberseguridad de OT en un director de seguridad de la información (CISO, por sus siglas en inglés) en lugar de un ejecutivo o equipo de operaciones en los próximos 12 meses.

Mejores prácticas

El Reporte Global del Estado de la Tecnología Operacional y Ciberseguridad 2023 de Fortinet, indica las maneras como las organizaciones pueden fortalecer su postura general de seguridad. Las organizaciones pueden afrontar los retos de seguridad adoptando las siguientes prácticas:

• Desarrollo de una estrategia de plataforma de ciberseguridad para proveedores y OT: la consolidación reduce la complejidad y acelera los resultados. El primer paso es comenzar a construir una plataforma a lo largo del tiempo, asociándose con proveedores que diseñan sus productos teniendo en cuenta la integración y la automatización para permitir que las organizaciones incorporen y apliquen políticas de manera consistente en un panorama de TI/OT cada vez más convergente. Buscar comprometerse con proveedores con una amplia cartera de soluciones que puedan proporcionar las soluciones básicas de inventario y segmentación de activos y soluciones más avanzadas, como un centro de operaciones de seguridad (SOC) de OT o la capacidad de admitir un SOC conjunto de TI/OT.

• Despliegue de tecnología de control de acceso a redes (NAC): resolver los retos asociados con asegurar ICS, SCADA, IoT, BYOD y otros puntos de acceso requiere que un control de acceso a redes avanzado forme parte de la arquitectura de seguridad. Una solución NAC efectiva ayuda también a mantener total control de la red de la organización al gestionar nuevos dispositivos que se quieran conectar o comunicar con otras partes de la infraestructura organizacional.

• Emplear un enfoque zero-tust: implementar los pasos básicos para inventariar los activos y segmentarlos, y proveer una verificación continua a todos los usuarios, aplicaciones y dispositivos buscando acceso a activos críticos.

• Incorporar capacitación, educación y concientización en ciberseguridad: el entrenamiento continuo en ciberseguridad es sumamente crítico al tiempo que las batallas contra el cibercrimen requieren de empoderamiento colectivo y de que todos los empleados cuenten con conocimiento y concientización para trabajar juntos para protegerse a ellos y a los datos de la organización. Las organizaciones deben considerar incluir entrenamiento no técnico dirigido a cualquiera que utilice una computadora o dispositivo móvil, desde trabajadores remotos hasta sus familias.

Un enfoque de plataforma, con APIs abiertas en alianza con un ecosistema robusto de tecnología de punta, diseñado para ofrecer funciones compatibles con OT permite a los CISOs y a los equipos de seguridad reducir la complejidad, aumentar la eficacia en la prevención y detección de ransomware, y acelerar la clasificación, investigación y respuesta ante incidentes.

La colaboración entre los equipos de TI, OT y producción para evaluar los riesgos cibernéticos y de producción, específicamente los incidentes de ransomware, puede ayudar a garantizar la concienciación, la priorización, el presupuesto y las asignaciones de personal.

Resumen del reporte

El Reporte del Estado de Tecnología Operacional 2023 de Fortinet, está basado en datos de una encuesta mundial a profundidad a 570 profesionales de OT, realizada por una empresa de investigación de terceros.

Los encuestados fueron seleccionados de diferentes partes del mundo incluyendo: Argentina, Brasil, Colombia, México, Canadá, Australia, New Zelanda, Francia, Alemania, India, Japón, Sudáfrica, Reino Unido, y Estados Unidos entre otros.

Los encuestados representan a un amplio rango de industria que son usuarias de OT incluyendo: manufactura, transporte/logística, salud/farma, gas, petróleo y refinamiento, energía, químicos/ petroquímicos, y agua/ aguas residuales.

La mayoría de los encuestados, sin importar su título, están profundamente involucrados en la toma de decisiones en cuanto a compra de soluciones de ciberseguridad. Estos individuos cuentan con la última palabra en cuanto la decisión de compra de OT. Este año la encuesta encontró que el 91% de los encuestados regularmente están involucrados en las decisiones de compra de ciberseguridad de sus organizaciones.

 

La entrada 75% de las organizaciones experimentaron por lo menos una intrusión se publicó primero en Technocio - Tech Trends.

]]>
82474
Cómo responder ante un incidente de ciberseguridad https://technocio.com/como-responder-ante-un-incidente-de-ciberseguridad/ Fri, 19 May 2023 18:55:45 +0000 https://technocio.com/?p=81723 Por: Martín Pueblas, vicepresidente de Consultoría de Ingeniería en Fortinet para América Latina, Caribe y Canadá. Al asesorar a nuestros clientes, casi siempre descubrimos que…

La entrada Cómo responder ante un incidente de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Por: Martín Pueblas, vicepresidente de Consultoría de Ingeniería en Fortinet para América Latina, Caribe y Canadá.

Al asesorar a nuestros clientes, casi siempre descubrimos que muchos de ellos no están seguros respecto a las políticas y procesos que sus organizaciones debieran tener para implementar un programa efectivo de respuesta a incidentes (IR) de ciberseguridad. Contar con la estructura correcta es fundamental para proveer las herramientas y guías que tanto el equipo de respuesta ante incidentes como la organización necesitan para reacciona rápido y reducir el daño. Hay tres puntos fundamentales que creemos que todas las organizaciones deben tener en sus programas: una política bien definida de respuesta ante incidentes, un plan de respuesta ante incidente y un manual bien documentado de respuesta ante incidentes.

¿Por qué necesitamos una política de respuesta ante incidentes?

Para empezar, la creación de una política responsabiliza a la organización de hacer que la respuesta a incidentes sea una prioridad. Como cualquier política, este documento sienta las reglas y el marco de gobernanza alrededor de la respuesta ante incidentes de cualquier organización, incluyendo:

• Propósito del protocolo de respuesta ante incidente y por qué es necesario

• Razones del por qué fue creada esta política

• Alcance de la política (a quién y a qué aplica)

• Quién en la organización es responsable de reforzarla

• Definiciones de respuesta ante incidentes y otros términos clave como evento e incidente

• Requerimientos que deben ser cumplidos tanto por el equipo de respuesta ante incidentes y el resto de la organización

• Guía sobre la creación del plan de respuesta a incidentes

¿Qué es un plan de respuesta ante incidentes?

El plan de respuesta provee una guía sobre cómo responder ante varios tipos de incidentes. Debiera cubrir cómo detectar, analizar, contener, erradicar y recuperarse. Dicho plan debe de definir y cubrir todas las fases del ciclo de vida de la respuesta ante incidentes, el antes y el después. Existen varios marcos de respuesta a incidentes ampliamente utilizados que podrían usarse como referencia, como los del Instituto Nacional de Estándares y Tecnología (NIST), la Organización Internacional para la Estandarización (ISO) y el Instituto SANS. Aunque no existe una plantilla única de respuesta a incidentes, sugerimos que el plan contenga lo siguiente:

• Misión

• Metas y Objetivos

• Alcance

• Roles y responsabilidades, incluida la información de contacto principal y fuera de horario para los miembros del equipo de respuesta a incidentes

• Procesos de comunicación tanto internos como externos

• Niveles de severidad

• Tipos de incidentes

• Definición de tipos de incidentes (incidente, evento, filtración de datos).

• Procedimientos en alineación con el ciclo de vida de respuesta ante incidentes de la organización.

¿Cuál es el propósito de un manual de respuesta ante incidentes?

Los manuales de respuesta ante incidentes estandarizan la respuesta ante un tipo específico de incidentes con procedimiento que incluyen los pasos de acción específicos que la organización debe seguir para prepararse, responder y recuperarse de una vulnerabilidad específica. Usando la guía de respuesta ante incidentes de NIST como ejemplo, un manual proporciona orientación detallada sobre cada fase: preparación, detección y análisis, contención, erradicación, recuperación y actividad posterior al incidente. El manual debe definir qué acciones específicas deben tomarse y el equipo o individuo responsable de realizar la acción. Los tipos más comunes de manuales incluyen:

• Manual ante ransomware

• Manual para filtración o pérdida de datos

• Manual ante malware

• Manual ante negación de servicio

• Manual ante una amenaza interna

• Manual ante ingeniería social

• Manual ante sitio web comprometido

• Manual ante vulnerabilidades de día cero

Asegurarse de que los documentos de respuesta ante incidentes estén completos y actualizados

Desarrollar documentación para la respuesta a incidentes no es tarea sencilla. Sin embargo, puede y deber realizarse para ayudar a reducir el impacto de un incidente y guiar a los encargados de responder sobre las acciones que deben tomar.

Los planes de respuesta ante incidentes y manuales deben definir de manera clara todos los individuos y equipos que forman del proceso de respuesta ante incidentes, incluso si solo se involucran en uno o dos elementos. Al definir roles y responsabilidades y hacer que estas personas se familiaricen con la documentación a través de lecturas y ejercicios de simulación, los miembros de toda la organización saben qué deben hacer y cuándo.

Fortinet recomienda una revisión semestral de estos documentos y una después de cada incidente mayor. Este lapso asegura que cualquier lección aprendida sea incorporada y que los cambios en la organización sean considerados e implementados. La buena noticia es que las organizaciones no están solas en esto, existen servicios de evaluación de riesgos, consultoría de evaluación de ciberseguridad, y servicios de evaluación de preparación y respuesta ante incidentes para navegar este camino con ayuda de los expertos.

La entrada Cómo responder ante un incidente de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
81723
ChatGPT, cómo funciona y qué retos trae consigo a nivel ciberseguridad https://technocio.com/chatgpt-como-funciona-y-que-retos-trae-consigo-a-nivel-ciberseguridad/ Tue, 28 Mar 2023 03:57:06 +0000 https://technocio.com/?p=79673 Por: Arturo Torres, Estratega de Inteligencia de Amenazas para FortiGuard Labs de Fortinet América Latina y el Caribe. Estas últimas semanas hemos oído hablar mucho…

La entrada ChatGPT, cómo funciona y qué retos trae consigo a nivel ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Por: Arturo Torres, Estratega de Inteligencia de Amenazas para FortiGuard Labs de Fortinet América Latina y el Caribe.

Estas últimas semanas hemos oído hablar mucho sobre el ChatGPT o su reciente nueva versión GPT-4 y cómo este chat basado en inteligencia artificial puede llegar a trasformar la manera en la que nos comunicamos con los buscadores tradicionales, creamos textos, enviamos mensajes etc. La forma en la que opera está basada en un modelo de lenguaje con más de 175 millones de parámetros, entrenado con grandes cantidades de texto para realizar tareas relacionadas con el lenguaje, desde la traducción hasta la generación de texto, utilizando algoritmos de inteligencia artificial (IA) como Procesamiento de Lenguaje Natural #NPL, entre otros.

Esto convierte a ChatGPT en una IA generativa, capaz de replicar la forma de pensar de una persona, creando así contenido, y si bien está tecnología desarrollada por la empresa Open AI, puede traducirse en un sinfín de beneficios, trae consigo importantes retos a nivel seguridad, igual que cualquier tecnología emergente que opere en el ciberespacio.

Imaginemos por un momento que un cibercriminal quiere enviar un correo electrónico de phishing a un empleado, fingiendo ser el gerente de una organización, éste puede utilizar fácilmente la tecnología basada en IA no solo para crear la plantilla, sino también para simular la escritura de otra persona. Aunque la herramienta tenga restricciones para evitar sus usos con propósitos delictivos, existen casos en donde se pueden evadir para generar un código maliciosos, encontrar y explotar brechas de seguridad y distribuir malware, además de que puede ser combinado con otras herramientas basadas en IA para realizar DeepFake de voz y simular la voz de una persona (un director o un CEO) para cometer fraudes.

Si a esto le sumamos que podría reducir el costo de entrada basado en habilidades para nuevos atacantes, al realizar de manera automatizada algunas tareas requeridas por los ciberdelicuentes menos calificados, los riesgos son enormes.

Sin embargo, existen formas de mantenernos a salvo, ante este escenario es hoy más importante que nunca el apegarnos a buenas prácticas de ciberseguridad. Es crucial estar al tanto de los riesgos a través de entrenamiento básicos sobre concientización y capacitación en temas relacionados al panorama de amenazas, sus avances y cómo evitar ser víctimas ante cualquier intento de fraude de cualquier tipo. Además de promover buenas prácticas de ciberhigiene entre nuestros colaboradores y allegados.

Para las organizaciones, es importante asegurarse de diseñar un plan integral de ciberseguridad que involucre a cada miembro de la organización, sin importar el papel que desempeñe o el área a la que pertenezca, porque como decimos siempre en Fortinet, “la ciberseguridad es un trabajo que corresponde a todos y la primera línea de defensa es siempre el factor humano”. Adicionalmente, es recomendable apalancarse de la tecnología utilizando enfoques orientados a “zero trust” que incluyan autenticación multifactor de usuarios, soluciones de detección y respuesta para endpoint (EDR), contar con un servicio de Monitoreo Digital de Riesgos y un plan de Respuesta a Incidentes.

Estamos viviendo en un panorama de ciberamenazas que crece a un modo exponencial, tan solo en el  2022 se detectaron 20 mil millones de intentos de ciberataques en Colombia y 360 mil millones en América Latina y el Caribe, esto de acuerdo con los últimos datos obtenidos por FortiGuard Labs de Fortinet. Ante la llegada de herramientas que hacen uso intensivo de inteligencia artificial como ChatGPT o GPT-4 podemos esperar que las ciberamenazas sigas evolucionando y creciendo, lo que convierte a la prevención y a la educación en nuestros mejores aliados para mantenernos más seguros y crear entre todos un mundo digital en el que todos podamos confiar.

La entrada ChatGPT, cómo funciona y qué retos trae consigo a nivel ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
79673
Es tiempo de crear más oportunidades para las mujeres en ciberseguridad https://technocio.com/es-tiempo-de-crear-mas-oportunidades-para-las-mujeres-en-ciberseguridad/ Tue, 07 Mar 2023 18:17:31 +0000 https://technocio.com/?p=78774 Por: Renee Tarun, CISO adjunta y vicepresidenta de Seguridad de la Información en Fortinet. Sin duda, nuestra industria necesita crear más iniciativas para atraer a…

La entrada Es tiempo de crear más oportunidades para las mujeres en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Por: Renee Tarun, CISO adjunta y vicepresidenta de Seguridad de la Información en Fortinet.

Sin duda, nuestra industria necesita crear más iniciativas para atraer a un grupo más diverso de profesionales, incluidas las mujeres, a carreras centradas en STEM (ciencia, tecnología, ingeniería y matemáticas) como la ciberseguridad. Si bien colectivamente hemos logrado algunos avances en este frente, aún queda mucho trabajo por hacer para llevar a las mujeres a roles centrados en ciberseguridad y crear caminos de carrera profesional significativos para que crezcan y progresen dentro de la industria.

Si bien las mujeres representan casi el 50% de la población mundial, solo personifican aproximadamente el 24% de la fuerza laboral en ciberseguridad. Al mismo tiempo, la brecha de habilidades en ciberseguridad sigue siendo peligrosamente alta y el volumen de ataques cibernéticos que afectan a organizaciones de todas las formas y tamaños crece cada día.

Mientras celebramos el Mes Internacional de la Mujer este marzo, recordamos que se puede y se debe hacer mucho más para crear oportunidades para que las mujeres crezcan o inicien una carrera en ciberseguridad.

Tres formas de crear más oportunidades para las mujeres en ciberseguridad

Con tantos profesionales que actualmente buscan explorar oportunidades en nuevas industrias, no hay mejor momento para que el sector de ciberseguridad implemente programas únicos para atraer nuevos talentos, particularmente aquellos orientados a grupos subrepresentados, como las mujeres. Aquí hay varias ideas sobre cómo atraer a más mujeres a los roles de ciberseguridad.

1. Desarrollar oportunidades de capacitación y perfeccionamiento

Ofrecer capacitación práctica y oportunidades de mejora de habilidades es una excelente manera de atraer nuevos talentos a la industria de ciberseguridad, brindando a los estudiantes la oportunidad de iniciar una nueva carrera al aprender los fundamentos de la ciberseguridad en un entorno de baja presión. Estas ofertas también pueden ayudar a las mujeres que ya trabajan en ciberseguridad pero que quieren crecer y avanzar en sus carreras. El Instituto de Entrenamiento de Fortinet se asocia con varias organizaciones enfocadas en el avance de las mujeres en seguridad, incluidas WiCyS, WOMCY y Latinas in Cyber, para brindarles a sus miembros acceso al plan de estudios de capacitación y certificación líder en la industria de Fortinet.

2. Ofrecer pasantías

Si bien las pasantías a menudo se consideran reservadas para estudiantes o recién graduados, las oportunidades de pasantías también se pueden ofrecer a quienes cambian de carrera y son una valiosa experiencia práctica en una nueva industria. Las pasantías pueden ser un excelente punto de partida para las mujeres interesadas en trabajar en ciberseguridad, y estos roles generalmente brindan oportunidades de tutoría y creación de redes. Numerosas organizaciones se centran en conectar a mujeres de todos los niveles profesionales con oportunidades de pasantías centradas en STEM y ciberseguridad.

3. Implementan programas de mentoría

Los programas de mentoría son una herramienta poderosa para aumentar el número de mujeres en ciberseguridad, así como para retenerlas. Estas ofertas también desempeñan un papel en la construcción y el avance de una cultura de inclusión en cualquier organización, con beneficios tangibles para los mentores, las aprendices y la organización en general. Si bien muchas empresas tienen iniciativas internas de mentoría, algunas organizaciones profesionales centradas en ciberseguridad ofrecen programas similares que son particularmente útiles para las mujeres que están buscando un rol en ciberseguridad o que desean desarrollar relaciones con profesionales en la industria en general.

Promoviendo una cultura de inclusión

Las organizaciones del sector público y privado necesitan crear iniciativas con el objetivo de atraer y retener a más mujeres en ciberseguridad. Estas organizaciones deben hacer de la inclusión una prioridad y medir y realizar un seguimiento del progreso, capacitar a los líderes y crear un entorno para el diálogo abierto y la comunicación para ayudar a que esto suceda. Más allá de mejorar la diversidad de la industria y atraer a personas con antecedentes y puntos de vista más variados a la profesión, hay muchos otros beneficios tangibles para las empresas, que van desde una mayor retención de empleados hasta mejores resultados financieros.

Atraer a más mujeres al campo de la ciberseguridad también juega un papel crucial para cumplir roles importantes y cerrar la brecha de habilidades. A medida que los ciberdelincuentes encuentran nuevas formas de infiltrarse en las redes, contar con los profesionales necesarios para los roles de ciberseguridad abiertos es lo que requieren todas las organizaciones a medida que trabajan para defenderse de las ciberamenazas cada vez más complejas.

La entrada Es tiempo de crear más oportunidades para las mujeres en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
78774
Fortinet presenta un nuevo ASIC https://technocio.com/fortinet-presenta-un-nuevo-asic/ Mon, 06 Feb 2023 20:30:49 +0000 https://technocio.com/?p=77550 Fortinet presenta un nuevo ASIC para acelerar la convergencia de las redes y la seguridad en todos los bordes de la red. El sistema de…

La entrada Fortinet presenta un nuevo ASIC se publicó primero en Technocio - Tech Trends.

]]>

Fortinet presenta un nuevo ASIC para acelerar la convergencia de las redes y la seguridad en todos los bordes de la red.

El sistema de quinta generación ofrece en un chip (SoC5) niveles incomparables de rendimiento de eficiencia energética para abrir nuevas fronteras para proteger la sucursal, el campus, 5G, computación perimetral, tecnologías operativas y más.

Fortinet anunció FortiSP5, el último avance en la tecnología ASIC de Fortinet para promover grandes avances en la protección de los bordes de la red distribuida. Sobre la base de más de 20 años de inversión e innovación en ASIC de Fortinet, FortiSP5 ofrece importantes ventajas de potencia informática segura sobre los ASIC tradicionales de CPU y red, menor costo y consumo de energía, y la capacidad de habilitar una nueva infraestructura de seguridad en sucursales, campus, 5G, computación perimetral, tecnologías operativas y más.

Innovación sin precedente en rendimiento de chip personalizado

Con un diseño específico de aplicación y procesadores multinúcleo integrados para acelerar la convergencia de las funciones de red y seguridad, FortiSP5 ofrece:

• Rendimiento de firewall 17 veces más rápido en comparación con las principales CPU estándar.

• Rendimiento de firewall de próxima generación (NGFW) 3,5 veces más rápido en comparación con las CPU estándar líderes para manejar niveles más altos de inspección de tráfico para detectar y bloquear amenazas.

• Cifrado 32 veces más rápido para proteger datos confidenciales y redes privadas virtuales seguras.

• 2,5 Gbps de inspección profunda SSL para brindar la potencia de procesamiento necesaria para inspeccionar el tráfico cifrado en busca de malware sin problemas de rendimiento.

• Arranque seguro para permitir que solo se inicie el software del sistema operativo aprobado, protegiendo la infraestructura crítica contra la manipulación maliciosa.

• Protección DDoS volumétrica para frustrar los ataques distribuidos de denegación de servicio (DDoS).

• Encapsulación acelerada por hardware VXLAN/GRE para permitir una interconectividad segura para redes distribuidas.

• Calidad de servicio (QoS) acelerada por hardware para mejorar la experiencia del usuario con QoS dedicado para aplicaciones confidenciales como videoconferencias.

Ahorros significativos de costo y energía

Como chip de 7 nanómetros de quinta generación, FortiSP5 incluye más capacidades en un factor de forma más pequeño para ofrecer:

• Un 88% menos consumo de energía comparado con los CPU estándares líderes en la industria.

• Rendimiento por watt líder en la industria

• Rendimiento precio-desempeño líder en la industria

Compatibilidad con más aplicaciones para permitir los casos de uso más importantes para los clientes

Con la capacidad de acelerar y ejecutar simultáneamente 2 veces más aplicaciones, por ejemplo, firewall de próxima generación (NGFW), acceso a la red de confianza cero (ZTNA), SD-WAN e inspección SSL, en comparación con la generación anterior, FortiSP5 admitirá casos de uso como:

• Sucursal/Campus: FortiSP5 garantiza que la transición a SD-Branch sea eficiente y rentable en un factor de forma pequeño, lo que permite al personal de TI simplificar la administración y reducir los gastos operativos mientras aumenta el tiempo de actividad de la red. Además, a medida que más organizaciones adopten el modelo de trabajo híbrido y en la nube, FortiSP5 seguirá siendo un impulsor de Secure SD-WAN para permitir a los clientes acceder de manera segura y sin problemas a las aplicaciones en cualquier lugar y brindar una experiencia de usuario consistente con una plataforma optimizada.

• Computación de borde: A medida que la computación de borde mejora la eficiencia y el control de costos a través del procesamiento cercano al perímetro, FortiSP5 admite redes de alta velocidad y protección contra amenazas de seguridad para entornos comerciales y de OT, lo que minimiza los cuellos de botella para el movimiento del tráfico.

• Tecnología operacional (OT): La convergencia de TI y OT abrió la infraestructura a mayores riesgos de seguridad que han causado interrupciones en las operaciones. FortiSP5 permite una convergencia escalable que protege la infraestructura de TI y de OT con una plataforma de alto rendimiento.

• 5G: La adopción de 5G se encuentra en aumento dentro de las redes corporativas, impulsando la innovación en el borde al proveer mayor ancho de banda y menor latencia. FortiSP5 permite una transición perfecta para soportar 5G con una plataforma optimizada y sostenible.

Sistema probado en tecnología de chip

FortiSP5 impulsará la próxima generación de firewalls FortiGate de nivel básico y medio. Ahora en su quinta generación, creemos que el sistema patentado de Fortinet en una tecnología de chip tiene un historial comprobado de impulsar los productos y soluciones de mayor rendimiento de la industria. Algunos ejemplos incluyen:

• Fortinet ha sido nombrado un Líder en el Cuadrante Mágico para Network Firewalls de Gartner 2022, marcando este nombramiento como la treceava vez en que Fortinet ha sido reconocido dentro de este Cuadrante Mágico.

• Un estudio reciente de Forrester, destacó que los clientes que están desplegando el Secure SD-WAN de Fortinet, que está respaldado por la tecnología FortiGate y SOC, han alcanzado un 300% de retorno de inversión en tres años, en un período de solo 8 meses.

Fortinet ayuda a cumplir con las metas de sustentabilidad

La eficiencia energética y el rendimiento por vatio de FortiSP5 y los productos que aprovechan el chip ayudarán a las organizaciones a reducir sus requisitos de energía y espacio. Fortinet sigue comprometida con la innovación de productos sostenibles para garantizar que cada generación de sus productos consuma menos energía y se construya de forma sostenible.

Hoy, la sede de Fortinet en Sunnyvale es neta cero y planea que las operaciones globales sean completamente neutras en carbono para 2030. Fortinet fue nombrada recientemente en los índices Dow Jones Sustainability World and North America 2022 como una de las principales empresas sostenibles del mundo, lo que refuerza el compromiso de Fortinet. para lograr una sociedad sostenible.

“Con la introducción de FortiSP5, Fortinet una vez más establece récords en la industria en términos de rendimiento, costo y eficiencia energética. Como el único proveedor de ciberseguridad que aprovecha los ASIC especialmente diseñados (una inversión de más de 20 años en innovación), Fortinet ofrece la potencia informática segura que respaldará la próxima generación de infraestructura de seguridad”.

– Ken Xie, Fundador, presidente de la Junta, y CEO en Fortinet.

“Las aplicaciones empresariales y los usuarios y dispositivos que acceden a ellas están más distribuidos que nunca, lo que está provocando que las organizaciones reconsideren sus arquitecturas de red y seguridad perimetrales. Una clave para habilitar las redes perimetrales empresariales es tener una seguridad sólida sin comprometer el rendimiento de la red y la experiencia del usuario. Fortinet tiene una historia de 20 años en tecnología ASIC que ayuda a lograr estos objetivos, y el FortiSP5 más nuevo de la compañía continúa con ese legado. La cartera de Fortinet de redes convergentes y soluciones de seguridad con chips personalizados ayuda a las empresas a acelerar la transformación de su red y seguridad en el borde”.

– Brandon Butler, Gerente de Investigación, Redes Empresariales en IDC.

La entrada Fortinet presenta un nuevo ASIC se publicó primero en Technocio - Tech Trends.

]]>
77550
Fortinet expande su oferta de servicios y entrenamiento https://technocio.com/fortinet-expande-su-oferta-de-servicios-y-entrenamiento/ Fri, 03 Feb 2023 02:22:08 +0000 https://technocio.com/?p=77433 Fortinet expande su oferta de servicios y entrenamiento para respaldar a los equipos de SOC en la prevención y defensa contra ciberamenazas. Su enfoque multifacético…

La entrada Fortinet expande su oferta de servicios y entrenamiento se publicó primero en Technocio - Tech Trends.

]]>

Fortinet expande su oferta de servicios y entrenamiento para respaldar a los equipos de SOC en la prevención y defensa contra ciberamenazas.

Su enfoque multifacético acelera el compromiso global de Fortinet para eliminar la brecha de habilidades en ciberseguridad.

Fortinet anunció la incorporación de nuevos servicios al centro de operaciones de seguridad (SOC) diseñados para ayudar a fortalecer la resiliencia cibernética de las organizaciones y apoyar a los equipos con poco personal que se han visto afectados por la escasez de talento. Además, como parte de los esfuerzos de liderazgo de Fortinet para ayudar a cerrar la brecha de habilidades cibernéticas, el Instituto de Entrenamiento de Fortinet ha agregado iniciativas en sus programas para aumentar aún más el acceso a su capacitación y certificaciones reconocidas por la industria.

“Fortinet incorpora la automatización impulsada por ML en todas sus ofertas de SOC para apoyar a los equipos que se han visto afectados por la escasez de habilidades en ciberseguridad. Pero la tecnología por sí sola no resolverá este problema, por lo que también nos dedicamos a brindar servicios de SOC con nuestros profesionales expertos para brindar soporte inmediato, mientras invertimos en un instituto de capacitación líder en la industria para cerrar la brecha de habilidades en ciberseguridad. Esta combinación de tecnología, servicios y capacitación permite a los profesionales de SOC proteger mejor a sus organizaciones desde la detección hasta la recuperación de incidentes”.

-John Maddison, EVP de Producto y CMO en Fortinet.

La escasez de talento en habilidades de ciberseguridad requiere un nuevo enfoque

La falta de talento especializado sigue siendo uno de los más grandes retos a los que los que los equipos de SOC se enfrentan a nivel global. De acuerdo con el Reporte de Brechas de Habilidad en Ciberseguridad 2022 de Fortinet, el 50% de los líderes a nivel global asegura que los roles relacionados con operaciones de seguridad siguen siendo los más difíciles de llenar, y el 42% aún necesita analistas en dicha área. Adicionalmente, la misma encuesta de Fortinet encontró que a nivel mundial el 80% de las organizaciones sufrió una o más brechas debido a la falta de habilidades y concientización en ciberseguridad.

La falta de recursos y de personal, combinado con el alto volumen de alertas de seguridad que los equipos de SOC reciben al día, casi siempre trae como resultado la falta de detección y respuestas más lentas, que incrementan la exposición a un riesgo cibernético. Los equipos de SOC requieren una solución inmediata para mitigar estos desafíos a través de la inversión en un SOC automatizado e integrado, y tecnologías de ciberseguridad y profesionales experimentados para protegerse mejor contra las amenazas.

Los nuevos y mejorados servicios de SOC brindan soporte inmediato para los equipos de operaciones de seguridad con poco personal

Comprometidos a ayudar a las organizaciones a superar estos obstáculos, los nuevos y mejorados servicios de Fortinet ayudan a los equipos de SOC a reducir el riesgo cibernético de sus organizaciones, mientras liberan su tiempo para enfocarse en proyectos de mayor prioridad. Estas actualizaciones incluyen:

• SOC-as-a-Service (SOCaaS): Fortinet ha ampliado su oferta SOCaaS, que combina a los expertos en seguridad cibernética de FortiGuard con la tecnología de SOC avanzada de Fortinet al agregar más capacidades de inteligencia artificial (IA) y aprendizaje automático (ML) a casos de uso adicionales. Estas actualizaciones mejoran la capacidad de la oferta para agregar alertas de seguridad en un solo tablero basado en la nube para que los clientes puedan obtener inteligencia accionable y aceleren la respuesta. Además permite que los equipos de operaciones de seguridad envíen el monitoreo y la detección a los expertos en seguridad de Fortinet. Con este enfoque, Fortinet acelera la clasificación de alertas, escala rápidamente los incidentes de seguridad y reduce las alertas de falsos positivos para los clientes.

• Servicio de detección de brotes: Un nuevo servicio de detección de brotes que alerta a los suscriptores por correo electrónico y automáticamente dentro de las interfaces de usuario clave del producto sobre los principales eventos de ciberseguridad que tienen el potencial de ramificaciones generalizadas, está disponible para los clientes. Estas alertas incluyen información crítica sobre incidentes de seguridad, como la cronología de eventos de un ataque y qué tecnología específica se ha visto afectada. Además, las alertas también brindan a las organizaciones una búsqueda de amenazas personalizada para ejecutar contra registros e identificar el impacto potencial de un ataque, así como recomendaciones para mejorar su postura de seguridad para una mejor protección en el futuro.

• Servicios de preparación y respuesta ante incidentes (IR&R): Fortinet agregó recientemente servicios de preparación para ciberseguridad como parte de su oferta de respuesta ante incidentes y cambió el modelo de compra para priorizar la prevención. Al proporcionar un conjunto de servicios proactivos orientados a la prevención, como evaluaciones de riesgos, desarrollo de guías y ejercicios de simulación como parte de los servicios de respuesta y preparación ante incidentes, las organizaciones pueden fortalecer su preparación cibernética, la eficacia del SOC y reducir el riesgo cibernético, al mismo tiempo que tener acceso a un equipo de expertos de FortiGuard para ayudar con la contención y remediación rápidas en caso de un ataque cibernético. En respuesta a una demanda acelerada de estos servicios en todo el mundo, Fortinet también está ampliando su personal dedicado a las capacidades de automatización de IR&R y de SOC para permitir que más empresas tengan acceso a la oferta.

Expansión de las habilidades cibernéticas a través del Instituto de Entrenamiento de Fortinet

Si bien los nuevos y mejorados servicios de SOC brindan un alivio inmediato a los equipos sobrepasados, una inversión a largo plazo en el aprendizaje continuo y el avance de las habilidades cibernéticas es igualmente fundamental para mantenerse al día ante el constantemente cambiente panorama de amenazas. Como parte del compromiso de larga data de Fortinet para eliminar la brecha de habilidades, El Instituto de Entrenamiento de Fortinet ofrece capacitación y galardonadas certificaciones multinivel a profesionales de seguridad que buscan avanzar y mejorar sus conocimientos en áreas clave de ciberseguridad. Estos programas también ayudan a explotar nuevos grupos de talentos para ayudar a construir la fuerza laboral cibernética del futuro, con un enfoque en brindar oportunidades de capacitación para mujeres, veteranos, estudiantes y poblaciones desatendidas. Algunas actualizaciones recientes en todos los programas incluyen:

• Aumento de acceso a la capacitación técnica avanzada: Fortinet ha hecho que el examen práctico para el nivel 8 de NSE sea más accesible para los profesionales de TI y seguridad en todas partes. Tanto la parte escrita como la sesión práctica del examen ahora están disponibles en un formato supervisado en línea, lo que hace que el nivel más alto del programa de certificación Network Security Expert (NSE) sea más accesible para los profesionales de seguridad de todo el mundo.

• Apoyando el avance de las mujeres profesionales en ciberseguridad: el primer grupo de mujeres del bootcamp realizado por Fortinet y Mujeres en Seguridad Cibernética (WiCyS) completó el programa, que ofreció a 100 miembros de WiCyS acceso a la capacitación y laboratorios de Fortinet de nivel NSE 4, mentorías técnicas, vales de examen y más, de forma gratuita. Fortinet también otorgó becas a cinco de los participantes del programa para asistir a la Conferencia anual de WiCyS del 16 al 18 de marzo, donde tendrán acceso a líderes en ciberseguridad y empleadores.

• Desarrollo de habilidades en ciberseguridad en los jóvenes: para desarrollar aún más la fuerza laboral cibernética del futuro, Fortinet está patrocinando varias competencias basadas en ciberseguridad para estudiantes en diferentes niveles académicos, que van desde la escuela secundaria hasta la universidad. Esto incluye ser patrocinador platino de la competencia de 12 semanas Embedded Capture the Flag (eCTF) de MITRE Engenuity y patrocinador de categoría para la competencia Capture the Flag de Carnegie Mellon.

A través de estas iniciativas, Fortinet avanza hacia el compromiso de la compañía de capacitar a 1 millón de personas en ciberseguridad para 2026. Además, los nuevos y mejorados servicios de SOC de Fortinet se basan en su amplia cartera de servicios respaldada por FortiGuard Labs. Con el anuncio de hoy, Fortinet mantiene su compromiso de aliviar los desafíos asociados con la escasez de talento en seguridad cibernética al ayudar a las organizaciones a administrar mejor los riesgos cibernéticos con automatización impulsada por ML, servicios y un mayor acceso a la capacitación.

La entrada Fortinet expande su oferta de servicios y entrenamiento se publicó primero en Technocio - Tech Trends.

]]>
77433