Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

Hillstone Networks provee a las organizaciones la visibilidad e inteligencia necesarias para actuar rápidamente ante múltiples amenazas en evolución.


El director de seguridad moderno enfrenta numerosos desafíos ante un panorama increíblemente repleto de amenazas en evolución. La rápida expansión de las infraestructuras —en especial hacia la nube— así como montones de regulaciones y presupuestos limitados, hacen de la ciberseguridad un campo de batalla en las organizaciones.

El asunto aquí es ser resilientes, un campo que Hillstone Networks ha transitado durante los últimos 16 años para tratar de remodelar la ciberseguridad a través de soluciones adaptables y dinámicas. Para hablar de tema, invité a Yekri Mahecha, sales engineer manager de Hillstone Networks.

¿Cuáles son los principales vectores de ataque en 2022 para las organizaciones en Latam?

Hemos visto un aumento de intrusiones mediante mecanismos de ataque llamados Ataques Persistentes Avanzados (APT) debido a las tensiones geopolíticas en múltiples lugares del mundo; esto ocasiona aumento significativo en las corrientes de espionaje cibernético. Además, el ransomware y el phishing. Pero me detengo en las vulnerabilidades de Día Cero, que son una falla en un programa de software que su ‘descubridor’ divulga públicamente antes de que el desarrollador del programa haya tenido tiempo de solucionarlo. El término se deriva de la noción de que los desarrolladores tienen ‘días cero’ para prepararse para un ataque una vez que se libera un exploit.

“Las vulnerabilidades del Día Cero son muy comunes en los entornos empresariales actuales”.

¿Cuál es el objetivo de este tipo de ataques?

El objetivo principal de los ataques de día cero suele estar basado en obtener acceso no autorizado a un sistema informático o a una red. El término no se limita a vulnerabilidades y exploits, sino que también se aplica a programas de software diseñados con intenciones maliciosas. Un atacante puede usar un exploit de día cero contra sistemas sin parches en múltiples activos críticos ubicados en servidores, dándole la oportunidad de robar datos o instalar otro software malicioso en la infraestructura de la víctima.

“SAF es clave para nuestros objetivos de emisión”: Latam Airlines

¿Cuál es su diferencia competitiva?

Somos una corporación con un enfoque pragmático en la seguridad empresarial basados en una metodología conocida como  ‘Ver, Comprender y Actuar’ que utiliza esquemas únicos de ciberseguridad orientados a la detección de comportamiento anormal, la detección de malware desconocido y el análisis y correlación de amenazas.

Muchas organizaciones se quejan porque no logran actualizar sus tecnologías y modelos a la velocidad que quisieran y eso genera brechas en seguridad. ¿Usted qué opina?

Efectivamente. Gran parte de los desafíos a los que se enfrentan muchas de las organizaciones hoy están definidos no solo por la rápida expansión de la infraestructura sino por el constante cambio en un panorama de amenazas en evolución. La tercerización y contratación de infraestructuras hacia los centros de datos en la nube y la adopción de patrones de trabajo desde el hogar y desde cualquier lugar han ampliado la superficie de ataque, los costos y la complejidad en la operación. Las plataformas de tecnología operativa (OT) que obtienen conectividad en la nube, la proliferación de dispositivos de Internet de las cosas (IoT), las iniciativas de traiga su propio dispositivo (BYOD), la virtualización y la creación de contenedores se suman a los desafíos que tienen que enfrentar día a día los CISO y sus equipos de trabajo.

“Hillstone Networks aplica una metodología conocida como ‘Ver, Comprender y Actuar’ para detectar malware, analizar su comportamiento y ejecutar correlación de amenazas”.

Explique un incidente de seguridad común a la industria financiera…

Un incidente común es la Recuperación ante desastres, un escenario en el cual las organizaciones deben contar con equipos diseñados para enrutar el flujo de tráfico complejo y simultáneamente entregar protección y seguridad a toda la red. Una solución como estas debe garantizar la continuidad del negocio, al mismo tiempo que debe proteger activos críticos de la red, en donde los ataques de múltiples etapas y múltiples capas ocurren a diario y donde los atacantes buscan comprometer la infraestructura crítica, mientras que los estafadores y los phishers buscan su próximo puntaje. En este escenario, ser rehén del ransomware puede significar semanas de inactividad e interrupción del negocio, pérdida de reputación  o incluso cierre de negocios.

“Las soluciones de ciberseguridad deben velar por garantizar la continuidad del negocio y proteger los activos críticos de la red”.

Entonces ¿Qué hacer en estos casos?

Las soluciones que brindan seguridad de red en modo Activo-Activo redundante en sitios DR generalmente tienen compensaciones con características y beneficios. Sin embargo, los firewall de última generación (NGFW) de Hillstone ofrecen una función denominada Twin-Mode, que vincula pares de firewall redundantes en múltiples centros de datos para mantener la seguridad en todo el flujo de tráfico. Además, garantiza la conmutación por error sin interrupciones en caso de desastre.

TwinTouch de KlipXtreme, 17 horas de libertad wireless

¿Qué le recomienda a las entidades financieras para enfrentar esta amenaza?

Las entidades financieras deberán seleccionar dispositivos con la capacidad de abordar completamente los  requisitos y exigencias que les permita resolver problemas tales  como el flujo de tráfico asimétrico mediante la sincronización de pares de equipos redundantes en cada sitio a través de enlaces de control de datos dedicados, esencialmente creando una sola lógica de comunicación. Además, desde un punto de vista administrativo, las entidades financieras también ganan con esta tecnología. Me explico: La interfaz de usuario web ayuda al equipo de TI con la optimización del mantenimiento y otras tareas administrativas, tales como la reducción de sobrecarga operativa con respecto a las tareas de conmutación por error, tanto en el lado de la red como en el servidor. Administrar menos tareas permite que el equipo de TI se concentre en lo que importa, optimizando la eficiencia de las operaciones en el centro de datos.

Semantix acelera y simplifica el viaje hacia los datos

Sin embargo, eso requiere un data center de alta disponibilidad…

En efecto, un diseño de centro de datos de alta disponibilidad es fundamental para las empresas que requieren una disponibilidad del sistema 24/7/365. La solución de Hillstone está diseñada para hacer precisamente eso: ayudar a las organizaciones sin ningún compromiso de seguridad.

“El datacenter debe estar diseñado de forma tal que brinde una disponibilidad 24/7/365”.

Aquí, es clave la capacitación de los miembros de equipo…

La transformación digital da como resultado la existencia de datos más sensibles que proteger. La conciencia general sobre las preocupaciones de privacidad impulsa el aumento de las regulaciones de la industria. Es por eso que se deben definir controles y guías orientados a buenas prácticas en seguridad de la información, charlas informativas a todos los tipos de usuarios que interactúen con la infraestructura para que las organizaciones logren implementar, prevenir, detectar y mitigar un ciberataque en el menor tiempo posible. Hillstone Networks cuenta con varios espacios educativos que incluyen webinars mensuales abiertos al público donde no solo hablamos de tendencias en ciberseguridad y soluciones; también abordamos los esuqemas internos de certificaciones para los partners y distribuidores que trabajan con nosotros.

# # # #


Más historias de innovación & negocios: 

 

(Visited 243 times, 1 visits today)
PERFIL
Profile image

Vivo en la intersección del marketing y la tecnología. Cuento historias de innovación y negocios desde 1993, primero desde las revistas ComputerWorld y PC World. Luego en Cromos, Cablenoticias, Latinpyme, IT Manager y Gerente. Premio Nacional de Periodismo CPB.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Varios periodistas de Medellin nos reunimos en el Hotel Viaggio, en El(...)

2

Lo primero que debemos saber es que la información exógena es el(...)

3

El 24 de abril se conmemora el Día del Apicultor en Colombia.(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar