5 Tendencias Para la Prevención en Ciberseguridad

Por: Oscar Sánchez y Oscar Aguilar, Ingenieros de Soluciones de Seguridad de F5 México 

Cuando se habla del tema de ciberseguridad, la prevención sigue siendo la estrategia eficaz. No sólo se trata de ahorros en costos, es la posibilidad de eludir cualquier intento de ataque. No tomar las acciones necesarias le ha costado a muchas organizaciones más que la pérdida de dinero. De ahí la conveniencia de revisar las principales tendencias en ciberseguridad. 

1.         Ataques Ransomware. 

El Ransomware se ha convertido en el método más utilizado por ciber delincuentes para obtener ingresos y con ellos, financiar sus organizaciones, estados, etc.  

Esto, debido a que es difícil rastrear el pago que las empresas realizan, pero también debido a que el monto solicitado regularmente es grande, y en algunos países la ley tiene vacíos por los cuales es difícil que estos actos ilícitos tengan consecuencias.  

Hemos descubierto que antes de cifrar los datos, los atacantes obtienen y ex filtran datos sensibles, confidenciales y de algo valor para las empresas, con el objetivo de asegurar el pago del rescate, ya que la mayoría de las empresas que se han negado a pagar por el descifrador, han reportado que se pierde más tiempo, recursos humanos y tecnológicos en recuperarse, que si hubieran pagado y los datos cifrados hubieran sido descifrados. 

Esto lo logran sin arriesgarse y con alta efectividad utilizando servicios como Ransomware as a service (RaaS). 

2.         Protección al trabajo remoto. 

La seguridad en el trabajo remoto es otro de los retos a afrontar, de acuerdo a Gartner, «la cantidad de incidentes internos ha aumentado en 47% en solo dos años, y los empleados tienen 85% más de probabilidades de filtrar archivos ahora que antes de la pandemia». 

Salvaguardar la información crítica de toda organización debe ser lo más importante. Se trata de ser proactivo, a través de la combinación correcta de políticas, capacitación, sistemas y supervisión. 

En este sentido se vuelve de suma importancia asegurar que los usuarios remotos sean habilitados de tal manera que cumplan con los requerimientos mínimos de seguridad establecidos por las organizaciones, y ayuden a su cumplimiento. Particularmente se ha hecho énfasis en la estrategia de Zero Trust y soluciones SASE y MFA. 

3.         Seguridad en Cloud 

Es un hecho que las organizaciones deben mantenerse resilientes, ante la adopción y crecimiento de aplicaciones desplegadas en las distintas nubes públicas y/o privadas, ya que los actores maliciosos aprovechan la expansión de la superficie de ataque. 

Las tácticas son tan importantes como las herramientas y el talento. De ahí la importancia de extender al Cloud los resultados exitosos en las operaciones de seguridad (SecOps) que basan en la tríada: personas, procesos y tecnología. 

Para gestionar eficazmente el ciclo de vida de detección, investigación y respuesta de amenazas (TDR), es necesario establecer los resultados deseados, las acciones a seguir para lograrlos y asignar las herramientas, técnicas y procedimientos específicos. 

La gestión de permisos en la nube es un tema que está cobrando relevancia como parte de los esfuerzos de seguridad en Cloud. Básicamente es el enfoque de confianza cero para los accesos (también conocidos como permisos) que los empleados, contratistas y socios de una organización tienen para sus activos en la nube. 

Otro aspecto primordial de la seguridad en Cloud son los controles de seguridad aplicados a la infraestructura, aplicaciones y usuarios de la misma manera que los existentes en la infraestructura On Prem. 

4.         Seguridad en DNS 

No se está prestando suficiente atención a los DNS siendo que en los DNSaaS -DNS as a Service- (como R53, GCP, etc.), se puede obtener información sensible, pues para utilizar estos servicios se deben de agregar ciertos name servers pertenecientes a los proveedores de servicio DNS administrado. 

Los proveedores de servicio DNS administrado, no están incluyendo en un blacklist sus propios servidores DNS en los blackend. Se ha visto que luego de 14 horas de pruebas, se logra obtener las actualizaciones DNS de más de 15,000 organizaciones, incluyendo 130 agencias gubernamentales y muchas compañías del Fortune 500, dentro de los datos obtenidos, se encontraron IPs internas y externas de cada sistema, nombres de computadoras y hasta nombres de empleados. 

5.         Amenazas internas y Brechas 

En los últimos informes respecto a las brechas de datos señalan un aumento de las amenazas internas a lo largo de los años. Una serie de encuestas han revelado que más de la mitad de los encuestados han experimentado ataques internos más de 20 veces en un año.  

Lo preocupante es que la mayoría de las empresas admiten que se sienten vulnerables, y que no cuentan con las herramientas necesarias para poder detectar dónde o cuándo podrían originarse estos ataques.  

Un factor clave en una estrategia de seguridad es convertir a los usuarios no capacitados en aliados, a través de una educación en ciberseguridad que les permita reconocer las posibles amenazas. 

Conclusión 

La prevención siempre será lo más prudente y eficaz para las organizaciones. Más allá de los ahorros en costos, lo más valioso es la posibilidad de eludir un ataque interno, o cualquier intento de ataque cibernético tanto para la infraestructura y aplicaciones On prem y/o en Cloud. 

Como profesionales de la seguridad de la información debemos implementar controles que nos ayuden a ser proactivos, revisarlos constantemente, mejorarlos, probarlos, con el objetivo de minimizar al máximo el impacto que pudiera tener que un riesgo se vuelva una realidad. 

Es fundamental que incluyamos la seguridad desde un inicio, desde que diseñamos, para poder anticipar y actuar a tiempo. El contar con planes de acción para determinadas circunstancias, respaldos, planes de continuidad de negocio, puede ser la diferencia entre enfrentar un problema por unas horas o desaparecer del mercado.  

Nutanix Mine avanza con Commvault en su misión de protección de datos

Nutanix Mine avanza con Commvault en su misión de protección de datos

Agosto de 2021 – Nutanix anuncia la disponibilidad de Nutanix Mine™ con  Commvault®. Nutanix y Commvault han tenido una larga asociación en los últimos seis años. Commvault fue el primer socio en proporcionar protección de datos como una realidad simple, segura y transformadora para los clientes conjuntos.

La protección de datos se ha convertido en la directriz global en todos los países, industrias y organizaciones ocupadas en responder al rápido cambio del trabajo remoto y las crecientes amenazas cibernéticas. “Es por eso que esta solución conjunta proporciona una plataforma de protección de datos simple pero inteligente que ofrece servicios eficientes de respaldo y recuperación sin importar dónde residan sus datos para que pueda mantener su negocio en funcionamiento en todas las circunstancias”, señaló Fernando Zambrana, Country Manager de Nutanix México.

Los datos son su activo más importante, así que protéjalos

Todas estas aplicaciones de la nueva era han dado lugar a la explosión y fragmentación de datos. Con el crecimiento exponencial del cómputo en la nube, las aplicaciones móviles, IoT, EUC y el trabajo remoto en los últimos años, la complejidad de la infraestructura se ha visto muchas veces incrementado. Otro desafío emergente hoy en día es la protección contra los ataques de ransomware cada vez mayores. Ha habido un aumento del 146% en los ataques de ransomware desde febrero de 2020.

Es una tarea ardua proteger los datos dada la proliferación de los diferentes tipos, la dependencia de los recursos de los empleados y los silos de datos que impiden acceder a todos sus datos y actuar en consecuencia.

La buena administración de datos continuará ya que las empresas seguirán enfrentando interrupciones planificadas y no planificadas y se deben cumplir estrictas regulaciones de cumplimiento. De hecho, las organizaciones necesitan redoblar sus esfuerzos de protección de datos mediante la adopción de soluciones modernas que sean fáciles de administrar sin necesidad de especialización, que proporcionen visibilidad global y capacidad de administración de los datos, que funcionen a escala y proporcionen seguridad integrada contra las amenazas cibernéticas.

Nutanix Mine con Commvault®

Nutanix Mine con Commvault reúne las mejores características de Nutanix Cloud Platform (simple, resistente, escalable y seguro) con el software de protección de datos de nivel empresarial Commvault, en una única solución para las necesidades de copia de seguridad y recuperación. Nutanix Mine con Commvault tiene como objetivo hacer que el respaldo y la recuperación sean simples, inteligentes e invisibles, permitiendo a los clientes:

  • Cumplir con los SLA de RTO/RPO más estrictos con estricta consistencia.
  • Convergir respaldo, recuperación y archiving en una única solución.
  • Conectar sin problemas a la nube pública para la retención de datos a largo plazo.
  • Comenzar de a poco y escalar a medida que crece la huella de datos.
  • Mejorar la postura de seguridad combinando la seguridad reforzada de la plataforma de Nutanix con la detección de anomalías, y la validación de datos integradas por IA/ML de Commvault.
  • Proteger contra el ransomware combinando la capacidad Nutanix Mine WORM  para copias de seguridad con las múltiples capas de control de protección de Commvault.
  • Racionalizar la experiencia de atención al cliente.

«Nutanix Mine con Commvault lleva nuestra asociación a un nuevo nivel, proporcionando a los clientes la velocidad, escalabilidad y flexibilidad que necesitan para modernizar su centro de datos», dijo John Tavares, Vicepresidente de Canal global y Alianzas de Commvault. «Juntos estamos ofreciendo la respuesta a las preocupaciones sobre datos de hoy en día: los servicios de datos inteligentes confiables de Commvault y el almacenamiento simplificado de Nutanix en una solución «.

UiPath: El sector financiero reúne el mayor volumen de desarrolladores profesionales de automatización de procesos a través de RPA

Agosto de 2021 – Según el informe UiPath, titulado «RPA Developers UiPath 2021», que consultó a más de mil expertos de la industria en diferentes mercados, el sector financiero tiene, a nivel mundial, el mayor porcentaje de desarrolladores de RPA (50%), seguido de Tecnología (35%).  y Seguros (26%). El sector financiero lidera las oportunidades para estos profesionales, que están creando oportunidades de automatización para las instituciones financieras y bancarias, lo que también tiene mucho que ver, por supuesto, con el modelo de trabajo a distancia que impulsa la tendencia.

El volumen de inversiones en el sector financiero y bancario nacional, dirigido a la automatización de procesos a través del desarrollo de robots digitales, no es de extrañar. Esta es una tendencia mundial”, comentó Fernando Paredes, Ventas México de UiPath.

El mismo informe de UiPath quien es el líder en el campo de la automatización de procesos a través de RPA (Robotic Process Automation) revela que al menos 1/3 de los desarrolladores de RPA profesionales trabajan hoy en organizaciones para las que al menos 25 de los colaboradores han estado trabajando de forma remota.

De acuerdo con la experiencia de UiPath en el mercado global, las instituciones bancarias también han utilizado RPA para acelerar el cumplimiento, reducir costos y aumentar la eficiencia operativa, liberando a los profesionales de realizar tareas repetitivas para cumplir funciones más estratégicas.

Generalmente, los bancos e instituciones financieras tienen un gran volumen de información para procesar, y hacerlo manualmente, además de consumir mucho tiempo, deja espacio para más errores y riesgos. Además, también está el lado de la satisfacción profesional”, comentó Fernando Paredes.

En este último aspecto, la encuesta global de IDC (International Data Corporation), realizada el año pasado con el patrocinio de UiPath que involucró a más de 400 profesionales de 19 sectores diferentes, incluido el financiero, reveló que el 71% de los trabajadores se sienten “felices” con la automatización. asumiendo parte de sus funciones. “Esta encuesta es un termómetro significativo de que la fuerza laboral mundial se está dando cuenta gradualmente del potencial de la automatización como un aliado en lugar de una amenaza. Y el sector financiero parece haber estado impulsando esta percepción», concluyó el ejecutivo.

F5 SIRT: Análisis de Ciberataques a bancos y organizaciones de servicios financieros 

Agosto de 2021 – El equipo de Respuesta a Incidentes de Seguridad SIRT de F5 (F5 Security Incident Response Team – SIRT) ayuda a los clientes a abordar los incidentes de seguridad en tiempo real.  

Como parte del Informe de Protección de Aplicaciones de 2021 de la compañía, a principios de este año, analizó los principales incidentes de seguridad reportados al F5 SIRT para los años 2018 a 2020.  

Las organizaciones de servicios financieros incluidos bancos de diferentes tamaños, uniones de crédito, compañías de seguros, bolsa de valores, fondos de inversión, procesadores de pagos, prestamistas de financiamiento al consumo, corredoras y empresas que prestan servicios al sector financiero, experimentaron la proporción más alta de incidentes atribuidos a ataques de inicio de sesión de contraseña (46,2%) en comparación con todos los demás sectores. Fueron terceros en el porcentaje de incidentes de denegación de servicio (DoS) (36,1%). La última categoría más grande fue la de los ataques relacionados con la web, con un 6,3%.  

Incidentes de ciberataques en bancos 

Los bancos son el segmento más grande en los datos de incidentes de servicios financieros 2018-2020, representando el 40% de los registros. Fuera de las organizaciones de servicios financieros, los bancos vieron más ataques DoS (41%), muy arriba del promedio del 36%. Sin embargo, disminuyeron los ataques de inicio de sesión de contraseña (41%), cinco puntos por debajo del promedio del 46%. Una posible razón de esto es que los bancos tienen mejores controles antibot que mitigan los ataques de inicio de sesión con contraseña y, por lo tanto, ven menos ataques que la organización financiera promedio. Los ataques web representan el 6% de los incidentes de seguridad bancarios reportados. 

De los ataques de inicio de sesión con contraseña, la mayoría de los incidentes se informaron como fuerza bruta (77%), y el resto (23%) se informó como ataques de botnet de relleno de credenciales. Los ataques DoS fueron principalmente ataques de aplicaciones web (36%), seguidos de ataques volumétricos de red (24%) y ataques DoS de DNS (14%), y el resto sin categorizar. 

Incidentes de ciberataques en bancos grandes y pequeños 

Usando un tamaño de activo bancario de USD $ 100 mil millones para diferenciar entre bancos grandes y pequeños, encontramos que los grandes reportaron más ataques DoS. De todos los incidentes informados por los bancos más grandes, el 44% fueron DoS, mientras que solo el 37% de los incidentes en los bancos más pequeños se señalaron como DoS. Esto se invierte para los ataques de inicio de sesión con contraseña, con los bancos más pequeños encontramos una proporción más alta (48%), mientras que los bancos más grandes vieron solo el 36%. Los incidentes de ataques web informados fueron casi los mismos: grandes bancos 6% y pequeños bancos 7%. 

Incidentes de ciberataques en uniones de crédito 

Las uniones de crédito son propiedad de sus clientes, por lo que están mucho más enfocadas en los consumidores individuales que el banco promedio. El 88% de los incidentes informados fueron ataques de inicio de sesión por contraseña. Esto es casi el doble del promedio y mucho más alto de lo que ven los bancos. En estas instituciones, los ataques DoS están muy por debajo del promedio y representan solo el 8% de los incidentes reportados. Podría ser porque se percibe que tienen menos dinero para pagar el rescate. Las cooperativas de ahorro y crédito también vieron aproximadamente la mitad del promedio de ataques web, con un 3%. 

Incidentes de ciberataques en compañías de seguros 

Las compañías de seguros manejan grandes cantidades de dinero y datos financieros confidenciales, por lo que han experimentado grandes ataques cibernéticos. Las compañías de seguros informaron ataques DoS superiores al promedio (60%), pero sus ataques de inicio de sesión de contraseña estaban por debajo del promedio, en un 27%, y un poco más que el promedio de ataques web, con un 7%. 

Incidentes de ciberataques para bolsas de valores 

Los incidentes de ataques DoS reportados en la bolsa de valores registraron un 80%, muy por encima del promedio y ataques web en un 20%. 

De acuerdo a Banxico, en México, durante 2019 se intensificó la cantidad de   incidentes de seguridad reportados por las instituciones financieras. De un promedio de 1 reporte por trimestre en 2018, la estadística aumentó a un promedio de 4 reportes por trimestre en 2019. Asimismo, además de registrarse un mayor número de ataques, se observó que los servicios afectados fueron más diversos, desde transferencias electrónicas hasta cajeros automáticos y, de igual forma, los medios de ataque informáticos fueron también variados, desde vulneración de software, operaciones fraudulentas ejecutadas por terceros laborando al interior de la institución, robo de contraseñas, abuso de deficiencias en la validación de saldos, vulneración de equipos de telecomunicaciones, entre otros. 

En el primer semestre de 2021, se ha observado un cambio en el objetivo de los ataques, dirigiéndose ahora hacia los cajeros automáticos de las instituciones, aprovechando vulnerabilidades de los programas que controlan la entrega de billetes. De los diez incidentes reportados por las instituciones financieras durante 2021, ocho corresponden a este tipo de ataques. Los ataques de ransomware continúan siendo un elemento de preocupación para las instituciones financieras de México ya que su impacto puede detener durante días la operación de las organizaciones representando un creciente riesgo para la estabilidad financiera. 

Podemos advertir a partir de estos datos, que los atacantes continúan alejándose de las vulnerabilidades de software tradicionales hacia objetivos más suaves como inicios de sesión con contraseña y API. Con la ayuda de nuestros colegas en F5 SIRT, F5 Labs continuará monitoreando estos eventos, buscando patrones que sugieran cambios y cambios en las tácticas de los atacantes cibernéticos”, señaló Carlos Ortiz Bortoni Country Manager de F5 México. 

La comunidad de UiPath crece a más de 1,5 millones de miembros

La compañía anuncia tres nuevos recursos para aumentar las oportunidades de carreras

Agosto de 2021 – UiPath (NYSE: PATH), empresa líder de software de automatización empresarial, anunció hoy nuevos recursos en su Comunidad UiPath para ayudar a los programadores y usuarios de todo el mundo a profundizar sus conocimientos y avanzar en sus carreras.

Los empleos en automatización están entre las carreras que crecen más rápido a nivel mundial. Según una encuesta reciente de Bain & Company, las organizaciones están yendo más allá de la automatización para reducir costos y están priorizando el uso de la automatización para mejorar la flexibilidad de los negocios, tener mejores insights y reducir el riesgo. Además, la reciente encuesta de UiPath, 2021 Global Office Worker Survey, reveló que el 91% de aquellos que realizaron una capacitación en automatización en el último año creen que ha mejorado su desempeño laboral, y el 76% de los trabajadores creen que las oportunidades de perfeccionamiento ofrecen seguridad en sus empleos.

UiPath se esfuerza por democratizar la información, el acceso y el aprendizaje en la era educativa de la automatización. Con más de 1,5 millones de miembros consolidados y en crecimiento, la Comunidad UiPath es la comunidad de automatización más grande del mundo, conectando a clientes, partnersfreelancers, entusiastas y principiantes. Para mejorar continuamente la Comunidad UiPath, los miembros ahora pueden acceder a cientos de casos de uso del mundo real, buscar plazas de trabajo y encontrar un mentor o convertirse en uno.

Repositorio de casos de uso: ya está disponible una extensa lista de casos de uso escritos por miembros de la Comunidad UiPath y funciona como una guía invaluable para que otras personas adquieran experiencia de aprendizaje. Cualquier miembro de la Comunidad UiPath es elegible para contribuir con un caso de uso. Los casos de uso incluyen una visión general, detalles sobre cuáles productos de UiPath y otras aplicaciones se usaron, nivel de habilidad, categorías aplicables de la industria y el principal driver de retorno sobre la inversión (ROI). Los casos de uso se pueden filtrar por producto UiPath más reciente, más popular y otras opciones, y abarcan un conjunto diverso de categorías y funcionalidades del sector. Cualquier persona, desde estudiante, programador ciudadano, principiante, ingeniero o analistas avanzado de automatización robótica de procesos (RPA) puede beneficiarse de estos casos de uso generados por colegas que pueden auxiliar en un nuevo trabajo, mejorar las habilidades o describir cómo escalar las automatizaciones.

Portal de empleo de la Comunidad UiPath: la automatización, como una tecnología de software empresarial de más rápido crecimiento, se está expandiendo y las empresas de todas las industrias y geografías están buscando llenar vacantes en funciones de automatización. El nuevo portal de empleo es una forma conveniente y rápida de publicar ofertas de trabajo y ver funciones abiertas que fueron compartidas dentro de la comunidad de automatización más grande del mundo. Con apenas un clic es posible encontrar el perfil correcto o una oportunidad de trabajo, de freelance hasta empleo a tiempo completo, en docenas de países, con base en las habilidades de UiPath.

Programa comunitario de mentoría: la Comunidad UiPath valora la contribución, la construcción de vínculos sólidos, el fomento, la apertura y el aprendizaje. Cada persona posee experiencias de vida diferentes y aunque el crecimiento individual sea celebrado, desarrollar personas es la verdadera definición de comunidad. El Programa comunitario de mentoría de UiPath junta los aprendices con los mentores, que son profesionales experimentados en programación de RPA, para guiarlos en su jornada mediante el fomento de habilidades interpersonales y especialización técnica. Con un mínimo de seis reuniones y otro tipo de apoyo, los aprendices pueden adquirir conocimientos, habilidades y comprensión del ecosistema de automatización. Vea los criterios para participar como mentor o aprendiz aquí.

Tom Clancy, vicepresidente sénior de aprendizaje de UiPath dijo: «Estamos orgullosos de ser una empresa enfocada en la comunidad que reúne ideas y conecta a las personas de formas diferentes, con el objetivo de ayudarlas a prepararse para el futuro del trabajo. Las empresas aún están en la infancia respecto al uso de la automatización para auxiliar a su negocio y el alcance y la escala de la automatización lograrán dimensiones más grandes de lo que estamos experimentando hoy en día. Con la Comunidad UiPath, nuestros miembros están creando una increíble base de conocimientos que cualquier persona puede aprovechar e iniciar una carrera relevante».

EUC Seguridad para el trabajo desde casa 

El 40% de las organizaciones no han aumentado sus protocolos de seguridad.

Por: Fernando Zambrana, Country Manager de Nutanix México 

fzambrana@nutanix.com 

Brindar la libertad de trabajar desde cualquier ubicación en cualquier dispositivo puede ser una excelente manera de atraer talentos, sin embargo, generalmente no es el factor más importante detrás de la adopción de una solución moderna de End User Computing (EUC). Esa distinción se aplica a la seguridad. 

EUC elimina la necesidad de almacenar datos críticos en dispositivos de punto final, como computadoras portátiles, que pueden ser robadas o estar en peligro de pérdida con facilidad, para que los usuarios accedan a los datos desde un centro de datos centralizado de clase empresarial donde se gestionan, supervisan y realizan copias de seguridad de forma profesional. Pero la centralización de datos por sí sola no es suficiente para proteger a su organización del ransomware, el malware y de una gran cantidad de otras amenazas cibernéticas. 

Combatir estos desafíos requiere de un enfoque de varios niveles que incluya tanto la entrega de infraestructura como la solución de intermediación de aplicaciones y escritorios. Requiere la aplicación cuidadosa de las mejores prácticas comúnmente aceptadas, utilizando funciones disponibles dentro de la plataforma elegida en combinación con algunas herramientas especializadas cuando sea necesario. 

La seguridad siempre ha sido importante para EUC, pero, con un gran número de empleados trabajando desde casa, se ha vuelto fundamental. Los empleados pueden estar más inclinados a asumir riesgos e ignorar las mejores prácticas de seguridad a cambio de un aumento percibido en la productividad cuando trabajan de forma remota, lo que los convierte en objetivos fáciles. 

El 40% de las organizaciones no ha aumentado sus protocolos de seguridad a pesar del cambio significativo en la forma en que los empleados se conectan a los sistemas corporativos y la adición de nuevas aplicaciones de productividad*. 

Con la creciente adopción en México de la cultura de trabajo remoto, ahora más que nunca, es importante seguir procesos bien definidos al expandir o implementar los servicios de EUC. 

Seguridad de la infraestructura, los datos y la red para el trabajo desde casa. 

Infraestructura 

La plataforma de infraestructura es el lugar obvio para comenzar a proteger su entorno EUC, ya que proporciona la base tanto para el acceso del usuario final como para el almacenamiento de datos. 

Para proteger la infraestructura física y el software que se ejecuta sobre ella, debe asegurarse de que la plataforma esté reforzada para cumplir con las mejores prácticas de los proveedores, sus pautas de seguridad interna y cualquier estándar de cumplimiento aplicable. 

Datos 

Proteger los datos del acceso no autorizado es el siguiente paso para garantizar la seguridad de EUC. La seguridad de los datos mejorada es uno de los beneficios inherentes de centralizar sus datos con EUC, pero centralizar sus datos por sí solo no es suficiente, se debe de considerar lo siguiente: 

  • Acceso con privilegios mínimos. – Para garantizar un acceso seguro a la infraestructura y los datos, debe otorgar a los usuarios y administradores la menor cantidad de privilegios necesarios para sus funciones. 
  • Cifrado de datos en reposo. – Asegurarse de que cualquier dispositivo multimedia que se retire del centro de datos, ya sea para reparación o como resultado de un acto ilícito, no pueda leerse, es la segunda parte para asegurar el acceso a sus datos. 

Zero Trust 

Los planes de continuidad del negocio y recuperación ante desastres (BCDR) no son solo para fines naturales. La capacidad de controlar el acceso desde y hacia las sesiones de los usuarios y los servicios de infraestructura es otra parte importante de la seguridad de EUC. La industria de la seguridad llama a esta idea Zero Trust. 

Zero Trust comienza con la suposición de que no se debe confiar implícitamente en los endpoints ni en los usuarios. Establece límites sobre lo que un grupo de usuarios puede acceder en términos de redes, aplicaciones y datos, lo que reduce el acceso solo al conjunto de recursos requerido. 

Ramsonware 

Los ataques de ransomware en aumento se han convertido en la razón principal por la que la seguridad de EUC se ha vuelto tan crítica. La firma de investigación Cybersecurity Ventures estima que los costos globales del ransomware alcanzarán los $20 mil millones para 2021 y que para el mismo año una empresa será atacada por Ransomware cada 11 segundos. 

Con el aumento de las políticas de trabajo desde casa y el aumento resultante en las implementaciones de EUC, es importante aplicar las estrategias adecuadas de continuidad empresarial y recuperación ante desastres para prevenir, detectar y recuperarse de cualquier ataque. 

Es mucho más seguro identificar una amenaza antes de que pueda causar daño. En una solución EUC, la capa de archivos compartidos es el lugar más lógico para las medidas preventivas. 

* CyberArk Remote Work Survey 

UiPath se une a TSANet para acelerar la automatización de sus clientes a nivel mundial

UiPath es la primera empresa de automatización especializada en asociarse con TSANet

Agosto de 2021 – UiPath (NYSE: PATH), una empresa líder de software de automatización empresarial, anunció hoy que se ha unido a TSANet (Technical Support Alliance Network), la alianza de soporte neutral de proveedores más grande de la industria, para acelerar las interacciones con otros proveedores para resolver problemas de integración de múltiples partes. Al unirse al ecosistema de TSANet, UiPath aprovechará los equipos de ingeniería y éxito de clientes de otros proveedores para, en última instancia, reducir el tiempo de resolución para sus clientes mutuos. UiPath, la primera empresa de automatización especializada en unirse a la alianza, se une a cientos de miembros de TSANet,  incluidos: Google, IBM, Microsoft Corporation, Nutanix, Red Hat y VMware.

UiPath ofrece la primera plataforma de automatización de extremo a extremo que aborda el ciclo de vida completo de la automatización. Con una escalabilidad probada y flexibilidad de implementación, los clientes aprovechan la plataforma UiPath como un componente clave en su oferta de tecnología para obtener valor más rápido. TSANet proporciona un marco para establecer y mantener una colaboración eficaz entre los equipos de ingeniería y éxito del cliente que trabajan en un problema común del cliente. Esto les permite, en última instancia, garantizar un mayor nivel de soporte con UiPath y los clientes de otros miembros de TSANet.

«La comunicación directa y oportuna entre los equipos técnicos y de éxito del cliente es fundamental a la hora de resolver problemas de integración de productos que involucran a varias partes o personalizar los requisitos de un cliente compartido», dijo Michael Binder, vicepresidente sénior de servicios globales de UiPath. «TSANet nos permite tener un único punto de contacto con más de 800 empresas de tecnología y facilitar la colaboración entre equipos para resolver problemas de integración de forma más rápida y sencilla. Esta alianza es otra actividad crítica en nuestro compromiso de construir y habilitar una red de partners de clase mundial.»

El presidente de TSANet, Dennis Smeltzer, comentó: «La automatización empresarial ha crecido enormemente en los últimos años y la colaboración entre la automatización y otros proveedores de tecnología es una necesidad. Tener a UiPath como la primera empresa de automatización especializada en unirse a la alianza no sólo es una gran victoria para nosotros, sino también para los millones de clientes a los que nuestros miembros sirven todos los días.»

F5 es Reconocido como Socio Comercial del Año Microsoft 2021 

Agosto de 2021- F5 fue reconocido como Partner of the Year de Microsoft Commercial Marketplace en 2021.   


Los premios Microsoft Partner of the Year premian a las empresas que demuestran excelencia en innovación e implementación de soluciones basadas en tecnología Microsoft. 


“Este es un premio especialmente significativo para nosotros porque reconoce la experiencia de F5 en marketing y ventas, así como la entrega consistente y de alta calidad de soluciones de seguridad y entrega de aplicaciones a los clientes” señaló Carlos Ortiz Bortoni, Country Manager de F5 México.

Según IDC, mientras que el mercado general de servicios de nube pública creció un 24,1% en 2020, los segmentos de infraestructura como servicio y plataforma como servicio (PaaS) han crecido constantemente a tasas mucho más rápidas. Esto subraya la creciente dependencia de las empresas sobre la infraestructura y plataformas de nube para la implementación de aplicaciones empresariales.

Es probable que esta tendencia se acelere a medida que la transformación digital y las crecientes amenazas cibernéticas impulsen la necesidad de un mayor rendimiento, agilidad y seguridad en las aplicaciones. 

El verdadero impulsor de la transformación digital es la velocidad a la que se puede experimentar y lanzar nuevos servicios digitales. Un factor crítico de la transformación digital es la adquisición, que debe adaptarse de ciclos de compra largos a cortos, de un mundo estático de TI local al mundo dinámico de la nube.

Una empresa típica tiene cientos de aplicaciones en su cartera y aproximadamente la mitad de ellas se desarrollan internamente.  Al mismo tiempo, el gasto de aplicaciones en la nube comprende aproximadamente la mitad del presupuesto de TI de una empresa, y la compra y el uso de servicios en la nube para esas aplicaciones está descentralizado.  En un contexto de nube descentralizado, el modelo de adquisición «antiguo» con contabilidad, presupuestos y meses de tiempo de entrega centralizados, no permite la flexibilidad necesaria para responder rápidamente a los cambios del mercado o las oportunidades de los clientes. 


Una parte importante del trabajo de F5 con Microsoft ha evolucionado hacia un enfoque más ágil para que los clientes adquieran e implementen soluciones de seguridad y entrega de aplicaciones líderes en el mercado a través de Azure. Este ha sido un ingrediente clave para el éxito de la colaboración con Microsoft: ambos reconocen que el papel y la importancia de las aplicaciones están cambiando y que las adquisiciones deben cambiar junto con eso. 


“Nos sentimos honrados de ser reconocidos como el socio comercial del año de Microsoft 2021.  Y esto es solo el comienzo: F5 y Microsoft continúan innovando, trayendo nuevas soluciones al mercado y respaldando nuevos y emocionantes casos de uso”, concluyó el ejecutivo. 

Red Hat y Nutanix anuncian asociación estratégica para distribuir soluciones multinube híbridas abiertas

Red Hat OpenShift se convierte en la solución Kubernetes ‘full stack’ empresarial preferida para Nutanix Cloud Platform con AHV

La colaboración permite a los clientes crear, escalar y gestionar más fácilmente aplicaciones cloud nativas virtualizadas y en contenedores.

Agosto de 2021 – Red Hat, proveedor líder mundial de soluciones empresariales de código abierto, y Nutanix (NASDAQ: NTNX), líder en soluciones de cómputo híbridas multinube, anunciaron hoy una asociación estratégica para hacer posible una poderosa solución para crear, escalar y gestionar aplicaciones nativas de nube en premisa y en nubes híbridas. La colaboración reúne tecnologías líderes de la industria, hacienda posible la instalación, interoperabilidad y gestión de Red Hat OpenShift y Red Hat Enterprise Linux con Nutanix Cloud Platform, incluyendo Nutanix AOS y AHV.

Entre los elementos clave de esta sociedad se incluyen:

• Red Hat OpenShift como la solución preferida para Kubernetes empresarial de pila completa en la plataforma de nube Nutanix. Los clientes que buscan utilizar Red Hat Enterprise Linux y Red Hat OpenShift en la infraestructura hiperconvergente (HCI) podrán usar una plataforma de nube Nutanix, líder de la industria, que incluye Nutanix AOS y AHV.

•  Nutanix Cloud Platform es ahora la elección preferida HCI para Red HatEnterprise Linux y Red Hat OpenShift. Esto permitirá a los clientes implementar cargas de trabajo virtualizadas y en contenedores en una infraestructura hiperconvergente, incluyendo los beneficios combinados de las tecnologías de nube híbrida abiertas de Red Hat y las soluciones hiperconvergentes de Nutanix.

• Nutanix AHV es ahora un hipervisor certificado para Red Hat que ofrece total compatibilidad con Red Hat Enterprise Linux y OpenShift en Nutanix Cloud Platform. La certificación del hipervisor integrado de Nutanix, AHV, para Red Hat Enterprise Linux y OpenShift ofrece a los usuarios una solución de pila completa simplificada para sus aplicaciones en contenedores y virtualizadas nativas de nube. Esta certificación proporciona a clientes de Red Hat una opción adicional en implementaciones de hipervisores, en especial cuando muchas organizaciones exploran tecnologías de virtualización innovadoras y modernas.

• Una guía de soluciones de ingeniería ofrece una sólida interoperabilidad. Red Hat y Nutanix  proveerán pruebas continuas de Red Hat Enterprise Linux y Red HatOpenShift con 

Nutanix AHV para brindar una sólida interoperabilidad. Asimismo, las compañías colaborarán para brindar soporte alineando a sus portafolios de productos.

• Una experiencia de soporte más transparente que ofrece tiempos de resolución más cortos para clientes en conjunto. Los clientes podrán ponerse en contacto con cualquiera de las dos compañías para resolver situaciones de soporte. Las dos compañías colaborarán para ofrecer una experiencia de soporte de lo mejor en su clase en torno a la interoperabilidad de los productos certificados.

Gracias a su arquitectura distribuida, Nutanix Cloud Platform proporciona un entorno de TI altamente escalable, resiliente y óptimo para implementaciones empresariales de Red Hat Open Shift. Asimismo, la plataforma incluye almacenaje unificado totalmente integrado, que hace frente a muchos retos complejos que los operadores enfrentan de forma rutinaria al configurar y gestionar el almacenaje en contenedores.

Se puede obtener más información acerca de esta sociedad aquí.

Citas de soporte

Rajiv Ramaswami, Presidente y Director General, Nutanix

“Esta asociación reúne soluciones nativas de nube Red Hat líderes de la industria con la simpleza, flexibilidad y resiliencia de Nutanix Cloud PaltformNuestras soluciones conjuntas proporcionan a nuestros clientes una plataforma para construir, escalar y gestionar aplicaciones nativas de nube en contenedores y virtualizadas en un entorno multinube híbrido”.

Paul Cormier, Presidente y Director General, Red Hat

“Tenemos la visión de hacer posibles nubes híbridas donde los clientes tengan opciones y flexibilidad. Nuestra asociación con Nutanix lleva una solución hiperconvergente líder a la nube híbrida abierta, ofreciendo con ello más opciones para nuestros clientes conjuntos en cuanto a la forma en que implementan sus cargas de trabajo en contenedores y con el respaldo de una experiencia de soporte conjunta”.

Eric Sheppard, Vicepresidente de Investigación, IDC

“Organizaciones de todo el mundo están implementando una variedad cada vez más diversa de cargas de trabajo modernas y nativas de la nube. Esta asociación de Red Hat y Nutanix, y en particular el convenio de soporte entre las dos compañías ayuda a conjuntar aplicaciones virtualizadas y cargas de trabajo en contenedores basadas en Red Hat OpenShift que se utilizan en Nutanix Cloud Paltform de una forma que beneficiará a las organizaciones y ayudará a fomentar una mayor simpleza, agilidad y escalabilidad en la nube híbrida”.

Ritch Houdek, Vicepresidente Senior de Tecnología, Kohl’s

“Estamos muy emocionados de ver a dos de nuestros socios de tecnología anunciar esta relación estratégica. Conforme sorteamos las complejidades de la nube híbrida, creemos que esta relación hará posibles nuevas opciones de alojamiento e implementación para VM y cargas de trabajo basadas en contenedores. Estas nuevas opciones harán más viables nuestras metas de ser rápidos, eficientes y libres de fricciones al brindar nuevas experiencias a nuestros clientes”.

Gautam Roy, Director de Tecnología, Unum

“La industria de los seguros está en medio de una transformación para adaptarse rápidamente a las demandas de los clientes. Protegemos 39 millones de vidas alrededor del mundo con nuestros productos y servicios. Conforme trabajamos para modernizar nuestra infraestructura de TI para brindar una experiencia digital transparente a nuestros clientes y empleados, Nutanix y Red Hat nos ayudan a simplificar nuestra pila de tecnología y avanzar en nuestra transformación de la nube”.

Acerca de Nutanix

Nutanix es líder mundial en software de nube y pionero en soluciones de infraestructura hiperconvergente, lo que hace que las nubes sean invisibles y libera a los clientes para que se concentren en sus resultados comerciales. Las organizaciones de todo el mundo utilizan el software Nutanix para aprovechar una única plataforma para administrar cualquier aplicación en cualquier ubicación para entornos multinube híbridos. Obtenga más información en www.nutanix.com o síganos en las redes sociales @nutanix.

Declaraciones a futuro de Red Hat

Excepto por la información histórica y las discusiones contenidas en este documento, las declaraciones contenidas en este comunicado de prensa pueden constituir declaraciones prospectivas dentro del significado de la Ley de Reforma de Litigios de Valores Privados de 1995. Las declaraciones prospectivas se basan en las suposiciones actuales de la compañía con respecto a negocios futuros y rendimiento financiero. Estas declaraciones implican una serie de riesgos, incertidumbres y otros factores que podrían causar que los resultados reales difieran materialmente. Cualquier declaración a futuro en este comunicado de prensa se refiere solo a la fecha en que se hizo. Salvo que lo exija la ley, la empresa no asume ninguna obligación de actualizar o revisar ninguna declaración a futuro.

Red Hat, Red Hat Enterprise Linux, el logotipo de Red Hat y OpenShift son marcas comerciales o marcas comerciales registradas de Red Hat, Inc. o sus subsidiarias en los EE. UU. Y otros países. Linux® es la marca comercial registrada de Linus Torvalds en EE. UU. Y otros países.