Seguridad TI | Edición 64 |Enero- Febrero 2025

Page 1


Pág. 4

CONTENIDO

02

04

FORCEPOINT

EL ALIADO PARA PROTEGER LA DATA DE LAS EMPRESAS ENTREVISTA

CYBOLT

IDENTIFICA HACKERS MÁS ESPECIALIZADOS ENTREVISTA

06

PYMES

DEBEN PROTEGERSE ANTE CIBERATAQUES ESPECIAL

08 EATON

REVOLUCIONA LA INDUSTRIA CON SU MICRO DATA CENTER ICUBE 3.0 SEGURIDAD EN MOVIMIENTO

10

HILLSTONE NETWORKS

LANZA 3 NUEVOS NIPS PARA PROTEGER LAS REDES DE LAS PYMES SEGURIDAD EN MOVIMIENTO

EDITORIAL

La tecnología avanza a pasos agigantados y los equipos de TI tienen que estar preparados para todo tipo de ataques que llegan de la mano de la inteligencia artificial.

Es por eso que Forcepoint sigue reinventándose, protegiendo a sus usuarios con más y mejores herramientas para evitar las nuevas modalidades de Phishing y ransomware.

Cybolt ha visto cómo los ciberdelincuentes ahora están volteando a ver a las Pymes como una nueva forma de negocio, es por eso que Gabriela Ratti, nos habla de cómo deben protegerse.

En nuestro especial hablamos de cómo las Pymes se deben proteger ante los ataques, ya que México es uno de los países más atacados.

En la parte de Centros de Datos, Eaton revoluciona la infraestructura con iCube 3.0 ofreciendo un sistema completamente integrado que combina suministro y distribución de energía, gestión térmica, monitoreo ambiental, conectividad y gestión remota en un único dispositivo.

Hillstone Networks lanza nuevos NPIS para las Pymes con el fin de proteger a las pequeñas y medianas empresas de los ciberdelincuentes.

Seguridad ti e infraestructura AÑO 9 | NO. 64

Presidente Fundador C.P. ALEJANDRO CRUZ M.

Director General LIC. MARCO A. CRUZ S.

Director de Ventas AMED MARTÍNEZ H.

Ejecutivo de Cuenta

GRACIELA REYES

KIKUKO LINO

Servicio al Cliente

EDGAR RUIZ

EDGAR RIVERA M. MARIANA CÁZARES

Editora BRENDA RODRÍGUEZ

Diseño Grá co GABRIELA CONTRERAS GARCÍA

Editor Responsable LIC. MARCO ANTONIO CRUZ SANTIAGO

Suscripciones suscripciones@seguridadti.mx

PUBLICACIÓN BIMESTRAL

GRUPO BOLETÍN, S.A. DE C.V.

Neiva No. 936-1er Piso Col. Lindavista, C.P. 07300, Ciudad De México, México. Tels: (55) 3004-1000 / 5754-3390.

PORTE PAGADO

Porte pagado autorizado por SEPOMEX PP09-01952

IMPRESIÓN

EDICIONES DE COMPUTACIÓN, S.A. DE C.V.

Av. Poniente 134, No. 786 Bodega 3,Col. Industrial Vallejo, Alcaldía Azcapotzalco,C.p. 02300, Ciudad De México, México, Tel: (55) 3004-1011.

SEGURIDAD TI E INFRAESTRUCTURA

Año 9 No. 62

Reserva de derechos de autor No. 04-2013-042517483900-102

Certificado de licitud de título y contenido No. 16179

©DERECHOS RESERVADOS

Prohibida su reproducción parcial o total por cualquier medio. Todo el contenido e información publicados en seguridad ti e infraestructura es responsabilidad de cada anunciante. imágen(es) usada(s) en conformidad con la licencia de Freepick.com

Forcepoint, el aliado para proteger la data de las empresas

Ante la alza de la inteligencia artificial, Forcepoint está reforzando sus productos para proteger el nuevo oro que es la data de las empresas

Para Ramón Castillo, Gerente de Ingeniería de Preventa de  Forcepoint, la inteligencia artificial llegó para quedarse, acelerando su paso cada vez más.

Todo inició desde el Machine Learning, luego fue Deep Learning y ahora le llaman Inteligencia Artificial Generativa.

Para imaginar lo rápido que ha avanzado la IA, el Internet tardó 23 años en lograr el billón de usuarios, la tecnología móvil, 16 años y la Inteligencia Artificial solo tardó siete años.

Por su parte, la inteligencia artificial lleva 250 millones de usuarios en poco menos de dos años y esta se irá duplicando con el paso del tiempo y del auge de las empresas por implementarlas.

Ante esta nueva ola, Forcepoint

lo que busca es proteger los datos que van a alimentar la inteligencia Artificial generativa, es por eso que han creado alianzas con OpenAI, lo que buscan es ampliar estas alianzas con otros software de inteligencia artificial generativa para poder identificar, auditar y proteger el dato que los usuarios ingresan a estos prompts.

“A final de cuentas, nosotros debemos de tener visibilidad y control sobre toda esta información que se está generando todo el tiempo. Debemos de saber quién es el usuario que tiene acceso, con quién lo está compartiendo, a través de qué medio lo está compartiendo, y tener visibilidad y poder identificar de una manera mucho más ágil y proactiva la protección de ese dato”, comentó Ramón.

Forcepoint tiene una solución de postura de seguridad de datos, y administración de postura de seguridad de datos basada en inteligencia artificial. Su función es ver cuáles son los datos y administrarlos en:

Datos de cumplimiento normativo.

Datos del negocio.

Datos personales.

Datos triviales.

Datos obsoletos.

Datos redundantes.

Ante esta administración de datos, Forcepoint te ayuda a conocer la información que maneja, creando una postura de seguridad y protección de

datos de una mejor manera. Concientización, el reto de Forcepoint

Sin duda, uno de los mayores retos por los que pasa una compañía que está alimentando su inteligencia artificial generativa es la concientización, y depuración de toda la data que tienen, ya que muchas no están conscientes del tamaño de datos que tienen para poder asegurarla.

Otro de los obstáculos es que no saben dónde está alojada parte de toda esa data asumen que la tienen en un SharePoint, en un repositorio de datos, pero… cuando se realiza este descubrimiento para saber qué tipo de información tienen, dónde la tienen, si es de cumplimiento, si es información propietaria de negocio, el usuario se percata que no sabían dónde la tenían y ahí es donde entra Forcepoint dándole

esa visibilidad y control sobre la información que poseen, para poder tener esta postura y poderlos proteger de manera adecuada.

Ese es el principal reto y muchas organizaciones apenas empiezan a concientizarse de que necesitan solventar ese riesgo.

“La concientización es la base de la ciberseguridad, cuando te atacan tus sentimientos, es cuando son más efectivos esos ataques, cuando hay un sentido de urgencia de que te van a pegar financieramente, o hay un sentido emocional, es cuando tú debes de detenerte y pensar dos veces, le voy a dar clic”, afirmó el Gerente de Ingeniería de Preventa de Forcepoint.

Ransomware más efectivo

En este 2024 han visto una alza de ransomware más efectivo, orientado al robo de información y cuentas bancarias; ante esto, el

equipo de ingenieros está trabajando en reforzar sus soluciones de prevención de fuga de datos.

Asimismo, están extendiendo sus soluciones de prevención y robo de información, tanto dentro como fuera de la compañía, incluyendo aplicaciones o navegadores, llevando la seguridad con el usuario.

Para atacar con este tipo de ataques, Forcepoint está incorporando más tecnología, en soluciones de seguridad de datos, si no también nuestras soluciones de Secure Service Edge, reforzando los protocolos en correo electrónico, así como sus Firewalls de nueva generación.

“Los invitamos a que se acerquen y nos conozcan para hacer un  Data Risk Assessment, o sin costo, para que vean como podemos asegurar la información de las pequeñas empresas, ofreciéndoles una visibilidad completa de cómo está esa pequeña muestra de datos con respecto a la postura de seguridad”,  finalizó Ramón Castillo, gerente de Ingeniería de Preventa para Forcepoint México.

Cybolt identifica hackers más especializados

Gabriela Ratti, Coordinadora de Respuesta a Incidentes en Cybolt nos habla de cómo los ataques se están especializando

La ciberseguridad es el tema para discutir por el personal TI de las empresas que buscan proteger a sus usuarios ante un ataque de ransomware los cuales ya están cada vez más especializados, los cuales se mueven como empresas.

“Los grupos de ransomware se están profesionalizando, ya que se mueven como empresas, ya no son esos grupos novatos que están probando nuevas técnicas, al contrario, vemos cada vez actores más sistematizados, con técnicas más estudiadas, ya que están reduciendo su ataque de semanas a cinco días”, comentó Gabriela Ratti, Coordinadora de Respuesta a Incidentes en Cybolt.

Lo que han visto en Beacon Lab, el centro de monitoreo de Cybolt, que ahora menos de 36 horas el impacto había sido desde el vector de ataque inicial hasta el cifrado de un gran volumen de servidores críticos para los negocios, lo que demuestra que los hackers están perfeccionando las técnicas son más efectivos y van directo.

Pymes el foco para los hackers

Tras los grandes ataques a las empresas transnacionales a nivel internacional, se hicieron muchos esfuerzos por arrestar a grandes hackers, lo que les ha permitido entender esa lógica, el porqué atacan y su estrategia de negocio.

Tras agotar ese segmento y al multiplicarse los grupos de hackers, las Pymes que tienen una importante infraestructura pueden monetizar los ataques y esto viene de la adopción tecnológica.

“Hoy en día estos grupos apuntan a una cierta tecnología cuando descubren la vulnerabilidad, esa es una gran oportunidad, donde México tiene un gran valor para encontrar una víctima”, afirmó la ejecutiva.

Ante estas vulnerabilidades, los hackers ya no se esfuerzan por entrar, sino que tan solo en unos días pueden exigir el pago de una forma más fácil.

Gabriela Ratti

Recomendaciones para este 2025

Desde Beacon Lab hacen un llamado al personal de TI que el tiempo de un ataque ha cambiado y este es más rápido en tan solo cinco días pueden encriptar la información, no es inmediato, pero el aprendizaje que se deben de llevar es que, a pesar de tener un servicio de monitoreo, muchas veces no está bien configurado.

Los hackers hoy en día ya no están trabajando con malware medido, usas herramientas tradicionales como TeamViewer u otras herramientas comunes del área de TI, lo usan para los fines y aunque el área de monitoreo los alertó sobre esa herramienta, no le dieron la debida importancia porque parecía “era un evento normal”.

Otro caso es cuando un sock alerta, da esos primeros avisos, cuando revisa el equipo TI no ve nada, pero debe de contar con un equipo experto que analice el evento en profundidad. Es por eso por lo que siempre recomiendan tener:

Monitoreo.

Herramientas de análisis.

Equipo experto que hagan las investigaciones antes de que culmine el evento catastrófico.

“Muchas veces no es un tema de herramientas, si no de tomar en serio la primera alerta con políticas robustas de qué situaciones son normales y cuáles no, ahí es dónde está el desafío de las compañías”, afirmó Gabriela Ratti.

Hackers se apoyan de la Ingeniería social

Cada vez los atacantes están mejorando sus técnicas mediante las nuevas herramientas como lo es la ingeniería social dónde ya hacen perfilaciones de usuarios como Directores o Gerentes con clonadores de voz, haciendo mensajes más creíbles, los cuales pueden llegar a ser más efectivos que el ransomware.

Beacon Lab, el monitoreo de Cybolt

Gabriela, como la encargada de atender los servicios de atención y respuesta a incidentes, ha impulsado las capacitaciones y concientización para sus clientes, brindando soluciones de valor preventivas.

“No hay nada más efectivo que un incidente y hemos visto que más empresas buscan nuestros servicios preventivos para enseñarles lo que les puede pasar y les mostramos las experiencias reales”, comentó Coordinadora de Respuesta a Incidentes en Cybolt.

Beacon Lab ofrece servicios de valor agregado y estos son desde capacitación para usuarios finales y un monitoreo de superficie de ataque dónde les muestran como pueden entrar los hackers.

“En estos momentos estamos trabajando en automatizar y sistematizar ciertos servicios para poder ofrecerlos de forma más masiva y cubrir más clientes”, finalizó Gabriela Ratti.

En estos momentos, Beacon Lab está trabajando en brindar servicios de valor para entregar información precisa a los clientes por medio de boletines de vulnerabilidades que estén explotando de manera activa.

Pymes deben protegerse ante ciberataques

Norton ha detectado que el 90% de las amenazas están dirigidas a Pymes en las que destaca el ransomware y malvertising.

Los ciberataques siguen y seguirán de la mano de las nuevas tecnologías, es por eso que ahora las Pymes deben protegerse ante el incremento de los ataques.

Según una encuesta de Gen, el 90 % de los ciberataques dirigidos a pequeñas empresas son fraudulentos y de malvertising.

Entre las amenazas más peligrosas también se encuentra el ransomware, que sigue siendo un reto importante para las pequeñas empresas, los sectores más atacados son:

Salud. Financiero.

Comercio minorista.

La razón de los ataques

Ante la transformación digital que vivimos desde la pandemia, las PYMES de cualquier vertical ya cuenta con datos sensibles de los usuarios, lo que es el nuevo oro para la industria de los ciberdelincuentes.

Otra de las razones son las vulnerabilidades de seguridad con las que cada Pyme cuenta, en las que destacan:

· Equipos y software no actualizados: lo que provoca que sean más vulnerables y los atacantes puedan entrar fácilmente.

· Riesgos de ciberseguridad: Cuando el personal no está capacitado en vulnerabilidades de segurid

No contar con cifrado de información: esto da pie a que la información sensible termine en el mundo de la dark web.

· Falta de estructura de ciberseguridad: esta representará pérdidas monetarias para las Pymes.

“Las pequeñas empresas son las más vulnerables, porque a menudo carecen de los mismos recursos de seguridad que las grandes corporaciones”, afirmó Iskander Sánchez-Rola, Director de Innovación de Norton.

«El impacto de una brecha en las pequeñas empresas puede ser catastrófico, dando lugar a importantes pérdidas financieras, daños a la reputación y complicaciones legales de las que puede ser difícil recuperarse.»

¿Cómo

protegerse sin hacer una fuerte inversión?

Lo que recomienda Norton es contar con una VPN y navegadores seguros, con el fin de que las pequeñas empresas no sean vulnerables a los ciberdelincuentes, exponiendo datos sensibles como la propiedad intelectual (patentes, diseños y estrategias), información financiera, transacciones bancarias, registros contables e incluso credenciales de acceso, como los nombres de usuario y contraseñas de los empleados.

Norton ha lanzado Norton Small Business, una solución diseñada específicamente para pequeñas empresas que buscan reforzar su ciberseguridad sin necesidad de contar con un equipo de TI interno.

Esta herramienta es robusta y fácil de implementar, ofrece protección continua para hasta 20 dispositivos, con funciones como la supervisión de la web oscura, copias de seguridad en la nube y protección en tiempo real contra virus, malware y ransomware.

“La ciberseguridad nunca ha sido tan crítica para las pequeñas empresas. Necesitan soluciones sencillas, asequibles y eficaces para protegerse frente a las ciberamenazas en constante evolución”, afirmó Iskander Sánchez-Rola.

Para la compañía, el lanzamiento de Norton Small Business, ofrece a las Pymes las herramientas que necesitan para garantizar que los datos de su negocio y de sus clientes estén a salvo de actores maliciosos.

“Nuestra misión es capacitar a los propietarios de negocios para que se centren en hacer crecer sus negocios con la confianza de que su infraestructura digital está protegida”, finalizó el Director de Innovación de Norton.

EATON revoluciona la industria con su Micro

Data Center ICUBE 3.0

El iCube 3.0 reafirma nuestro compromiso de EATON con la innovación tecnológica y la generación de valor para sus socios comerciales.

EATON hace oficial el Micro Data Center iCube 3.0, la última solución todo en uno para centros de datos.

El iCube 3.0 es un paso significativo hacia la transformación de la infraestructura tecnológica. Ofrece un sistema completamente integrado que combina suministro y distribución de energía, gestión térmica, monitoreo ambiental, conectividad y gestión remota en un único dispositivo.

Un evento diseñado para la innovación y el aprendizaje

Omar Molina, Manager de Ventas de Eaton, destacó la importancia del iCube 3.0 en el mercado actual. “Este producto reafirma nuestro compromiso con la innovación tecnológica y la generación de valor para nuestros socios comerciales, al brindarles herramientas que fortalecen su oferta en el sector de infraestructura tecnológica”.

Como parte del lanzamiento de Eaton con socios comerciales de la compañía, los asistentes

pudieron interactuar con un Micro Data Center iCube 3.0 instalado en el sitio. Bajo la guía de ingenieros especializados, los invitados conocieron a fondo las funcionalidades del equipo y características clave como el rack seguro, el respaldo energético mediante UPS, la gestión dinámica de energía a través de PDU y PDM, y el monitoreo inteligente con sensores de temperatura, humedad y humo.

En el lanzamiento se dio una capacitación sobre el sistema de aire de precisión integrado en el iCube 3.0, una característica esencial para mantener temperaturas óptimas en los equipos de TI; además de una demostración en vivo de la gestión remota del dispositivo, para demostrar cómo los usuarios pueden controlar y configurar el equipo sin necesidad de estar físicamente presentes.

Características que marcan la diferencia

El Micro Data Center iCube 3.0 se distingue por su diseño innovador y eficiente, que incluye:

Seguridad avanzada: rack con apertura inteligente, protección IP50, resistencia a sismos y un kit de supresión de incendios (opcional).

Gestión energética integral: distribución de energía a través de PDM y respaldo mediante UPS y PDU.

Monitoreo inteligente: sensores que detectan

temperatura, humedad, humo y goteo, permitiendo ajustes automáticos para mantener un ambiente óptimo.

Aire de precisión: integrado para garantizar condiciones térmicas ideales.

Interfaz centralizada: pantalla táctil de 10 pulgadas y gestión remota a través de navegador web.

Instalación rápida: diseñado y preensamblado en fábrica, ahorra hasta un 65% del tiempo de implementación respecto a las soluciones tradicionales.

Con estas prestaciones, el iCube 3.0 elimina la necesidad de sistemas independientes, simplificando la instalación y reduciendo costos operativos.

Un producto adaptado a las necesidades del mercado actual

El diseño modular y preconfigurado del iCube 3.0 lo convierte en una solución versátil, capaz de satisfacer las demandas de diversos sectores como financiero, gubernamental, telecomunicaciones y Edge Computing. Su capacidad para adaptarse a configuraciones de uno o múltiples racks garantiza una escalabilidad que responde a las crecientes necesidades de infraestructura tecnológica.

El compromiso de Eaton con la eficiencia energética es evidente en este producto. El iCube 3.0 reduce significativamente el costo total de infraestructura al eliminar la necesidad de sistemas de refrigeración a nivel de sala y minimizar los costos de instalación.

OmarMolina

Un futuro prometedor para la industria de centros de datos

Con el lanzamiento del iCube 3.0, Eaton refuerza su posición como líder en el sector de infraestructura tecnológica. Esta solución integral combina innovación, confiabilidad y escalabilidad, ofreciendo a las empresas una herramienta que mejora la eficiencia operativa y reduce costos.

“El Micro Data Center iCube 3.0, además de ser una solución tecnológica avanzada, es una herramienta estratégica para transformar la manera en que las empresas gestionan sus centros de datos”, concluyó Omar Molina.

Para más información visita www.eaton.com.mx

Hillstone Networks lanza tres nuevos NIPS para proteger las redes de las pymes

Los nuevos NIPS abordan los principales desafíos de seguridad de las empresas al combinar soluciones de alto rendimiento, escalabilidad y detección de amenazas avanzadas.

Hillstone Networks, líder mundial en soluciones de ciberseguridad, anuncia el lanzamiento de tres nuevos modelos de hardware en su línea de productos del Sistema de Prevención de Intrusiones en Red (NIPS, por sus siglas en inglés), se trata de los modelos S1115, S1215 y S2115.

Estos ofrecen una poderosa combinación de alto rendimiento, escalabilidad y detección avanzada de amenazas, al mismo tiempo que soportan una integración fluida con la plataforma iSource XDR de Hillstone para un análisis mejorado de amenazas.

“En el panorama actual de amenazas en constante evolución, proteger la red de ataques cada vez más sofisticados es un desafío continuo. Las pequeñas y medianas empresas (PYMES) a menudo se encuentran en una situación difícil, al tener que equilibrar una seguridad robusta con costos y rendimiento manejables, por ello, era necesario brindar nuevos NIPS que pudieran ayudar a enfrentar estos desafíos”, comentó Manuel Acosta, Director General para México en Hillstone Networks.

Las soluciones de seguridad de red a menudo pueden convertirse en un cuello de botella, afectando el rendimiento, ralentizando aplicaciones críticas y dificultando la capacidad de escalar a

medida que crece el negocio. Esto es particularmente desafiante para las pymes con limitaciones de espacio y presupuesto.

Los nuevos modelos de NIPS de Hillstone abordan este desafío mediante sus interfaces de alta densidad. El diseño compacto de 1RU

Manuel Acosta, Director General para México en Hillstone Networks.

incorpora hasta 8 puertos SFP y 8 GE, incluyendo dos pares de bypass, ofreciendo una solución altamente eficiente. Esta configuración de alta densidad brinda un rendimiento excepcional y una excelente relación costo-beneficio, permitiendo a las organizaciones lograr una protección integral del perímetro sin sacrificar espacio valioso en el rack ni recursos.

Para las empresas que experimentan un crecimiento rápido o demandas impredecibles de tráfico de red, la escalabilidad es un factor crítico. Las soluciones de seguridad tradicionales pueden tener dificultades para mantenerse al día, dejando la red vulnerable a ataques y problemas de rendimiento.

Los nuevos modelos de NIPS de Hillstone abordan este desafío con su ranura de expansión flexible, que permite a las organizaciones escalar su infraestructura de seguridad a medida que crece su negocio.

Esta característica innovadora acomoda tres nuevos módulos de expansión: IOC-S-F-8GE-B-A, IOC-S-F-4SFP+-A y IOC-S-F-8SFP+-A, cada uno proporcionando hasta 8

puertos SFP+ adicionales. Esta escalabilidad modular permite a las organizaciones adaptar fácilmente su despliegue de NIPS para satisfacer las demandas cambiantes de la red, garantizando una infraestructura de seguridad resiliente y adaptable.

Obtener una visión completa de las amenazas que enfrenta la red, dificulta la priorización de los esfuerzos de seguridad y el desarrollo de estrategias de mitigación efectivas. Este es el desafío que muchas organizaciones enfrentan, ya que sus herramientas de seguridad a menudo operan de manera aislada, sin una visión unificada de las amenazas.

Los nuevos modelos de NIPS de Hillstone abordan este

desafío integrándose perfectamente con la solución XDR de Hillstone, iSource, transformando a NIPS en una poderosa fuente de datos de amenazas. Al proporcionar datos completos de eventos de amenazas y paquetes Pcap, NIPS enriquece significativamente el conjunto de datos para iSource, lo que permite un análisis más preciso y sofisticado de amenazas.

Esta inteligencia mejorada permite que iSource desarrolle estrategias de detección y mitigación de amenazas más precisas y proactivas, brindando a los equipos de seguridad una comprensión más profunda de los patrones de ataque y permitiéndoles tomar decisiones informadas, fortalecer su postura de seguridad y defenderse proactivamente de las amenazas en evolución.

y

Amed Martínez amed.martinez@grupoboletin.com.mx Cel. 55 2716 6943

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.