MayoristasPortada

La ciberseguridad de SYNNEX Comstor consolida el impacto de colaboración en su modalidad trabajo remoto en tiempos de ataques al alza

  • Multifactor de autenticación, una medida adicional para elevar la seguridad en las organizaciones
  • El mayorista dispone de un portafolio robusto enfocado en ciberseguridad liderado por Cisco

La abrupta realidad de la pandemia afectó de forma directa a más de una empresa, pero de forma indirecta a la mayoría, ya que se vieron obligadas a retomar sus actividades de manera remota, porque el negocio debía seguir su marcha. Bajo esa idea, las compañías tuvieron que ayudarse de la tecnología con servicios que permitieran la continuidad del negocio; sin embargo, esto no ha sido suficiente debido a que habilitar el trabajo remoto también requiere un reforzamiento por parte de los sistemas de seguridad y la mayoría de las veces una VPN (red privada virtual) no basta, razón de alcance para que Cisco implementara soluciones robustas en ciberseguridad, las cuales se comercializan a través de SYNNEX-Comstor con valor agregado.

Para comenzar, es menester hablar sobre un estudio que realizó Cisco sobre las estimaciones que pronosticaban en referencia al trabajo desde casa, con cifras que alcanzaban un 83% para 2021 y que, un 43% de los usuarios totales de cualquier industria tendrían la capacidad de empezar a realizar teletrabajo, lo cual traería diversos beneficios, valorando que el ahorro sería alrededor de 4 mil dólares por usuario en un año.

 

“Bajo esta perspectiva, tenemos que darnos cuenta que lejos de parar o detenerse, esta forma de trabajo va a seguir creciendo, esa es la tendencia”: Yair Lelis, CyberSecurity Regional Sales Manager para Cisco.

 

Yair Lelis
Yair Lelis

SYNNEX-Comstor a través de Cisco, ofrece una amplia cartera de soluciones integradas de tecnología de vanguardia como son: seguridad, comunicaciones unificadas, redes, centro de datos, entre otras. Asimismo, con los programas de marketing impulsan la transformación digital de sus canales y socios de negocio por medio de su metodología Edge, que contempla cuatro ejes principales, por lo que su sistema se verticaliza en servicios y soluciones que son altamente rentables para los canales de distribución, en términos de valor agregado e índices de utilidad.

 

Metodología Edge de SYNNEX-Comstor:

  • Engage: Engancha con Westcon-Comstor para obtener acceso a sus servicios principales.
  • Development: Permite desarrollar la práctica, transformar su potencial comercial y mejorar la visibilidad de su negocio
  • Grow: Permite generar crecimiento de habilidades con tecnologías, para ofrecer más a los clientes
  • Extend: Ayuda a extender su alcance en nuevos mercados y con nuevos modelos de consumo

Seguridad necesaria

Teniendo como contexto los tiempos en que se viven, la seguridad debe ser un tema primordial para las organizaciones que tienen a sus empleados realizando actividades desde sus hogares, por lo que, preguntas tan importantes comienzan a tener relevancia como: ¿Me basta una VPN para trabajar de forma segura desde casa? ¿Qué tipo de ataques serían de los que debo cuidarme?, así ahondó en el tema el CyberSecurity Regional Sales Manager para Cisco: “Bajo esta nueva normalidad tenemos que hacernos preguntas en términos de ciberseguridad, como: ¿Me basta una VPN para trabajar de forma segura desde casa? ¿Sólo accedo a los recursos y las páginas que debo? ¿Hay un comportamiento diferente de muchos otros usuarios? ¿Podemos defendernos de mejor forma ante este tipo de ataques? ¿Podemos identificar la identidad de todos los usuarios que se conectan? ¿Qué tipo de ataques serían de los que debo cuidarme? ¿Denegación de servicio, ransomware, robo de información, información del negocio vulnerada, extracción de información? Dentro de estas preguntas, tendríamos que empezar con la superficie de ataque; es decir, los lugares en los que podrían atacar los cibercriminales, ya que se han multiplicado, debido a que tenemos más dispositivos conectados remotamente”.

Cabe mencionar que Cisco ya había anticipado está situación en relación al trabajo remoto, es por ello que había esbozado diversos estudios para entender el comportamiento del mercado en relación a la aceptación y transición hacia el home office, además de los retos que implicaba en términos de seguridad, por lo que una VPN no es suficiente, sino que habrá que desarrollar una estrategia completa ante los tiempos si lo que se busca es darle protección a la continuidad de los negocios y garantizar las inversiones que ya se han realizado en ciberseguridad con diversas soluciones, por lo que SYNNEX-Comstor acerca el portafolio preciso para robustecer la ciberseguridad y así proveer de certidumbre a los negocios.

“La adopción y uso de las VPN´s se incrementó en Cisco 174% en los últimos meses, lo cual es bastante impactante, pero también vemos que cada vez tenemos diferentes soluciones o pedidos de otros segmentos para proteger la web, endpoints, dispositivos y usuarios que están usando estos activos”: Yair Lelis.

Tres pilares para el trabajo remoto seguro:

  • Identidad.
  • Acceso remoto seguro.
  • Defensa continua ante amenazas.

Cinco puntos para fortalecer la ciberseguridad:

  • Uno: Ser capaces de identificar y verificar con confianza tanto de usuarios como dispositivos para autenticarlos.
  • Dos: Habilitar el trabajo remoto seguro desde cualquier punto de entrada o desde cualquier dispositivo.
  • Tres: Garantizar un acceso seguro a la información confidencial en las aplicaciones de la compañía, bajo una base de privilegios; es decir, que solamente los autorizados tengan acceso a esos dispositivos, aplicaciones o información, y lo demás debe estar cerrado (Zero Trust) sin confianza.
  • Cuatro: Proteger la información invaluable para el negocio de cualquier amenaza como puede ser extracción, robo o denegación de información al acceder a la misma.
  • Cinco: Simplificar la ciberseguridad y el acceso o enfoque, a través de una plataforma integrada, con diversas herramientas, pero éstas deben estar en armonía, resolver algo de forma integrada. No deben estar de forma aislada.

Ganancias para el canal

SYNNEX-Comstor apoya a los negocios con servicios, implementación global, líneas de crédito, programas de marketing y generación de demanda, con una visión de Hybrid Multicloud, incentivando la transformación digital en las compañías, ya que es el principal mayorista global de tecnología empresarial con múltiples beneficios para sus canales y enfoque local, sin dejar de lado su vasta cartera de soluciones y productos relacionados a ciberseguridad, en donde se enmarca Cisco como uno de los mejores fabricantes por su larga trayectoria en estos rubros.

Cisco utiliza una arquitectura y un plan que les permite a los usuarios no solamente acceder desde el primer punto de entrada a la red con sus credenciales, sino con un multifactor de autenticación y otros elementos, para que una vez adentro, sólo les permita interactuar con la información designada y así obtener un estado del comportamiento de la red, así lo explicó el especialista: “Deberíamos saber exactamente qué es lo que está pasando dentro de la infraestructura y la red, para entender si tenemos algún tipo de riesgo, con la intención de manejarlo hacia el negocio y entender cómo podemos administrarlo, mitigarlo y reducirlo. Creemos que, bajo este enfoque de trabajo remoto seguro podríamos empezar a mirar hacia delante de una forma mucho más organizada y garantizando que no tengamos los ataques que hemos visto en los últimos meses, ya que diferentes industrias han sido atacadas y vulneradas ante esta ‘nueva normalidad’ y se defienden como han podido”.

“De lo que se trata es de reducir el tiempo de detección y automatizar el tiempo de remediación”: Yair Lelis.

Lo anterior, son escenarios de lo que podría pasar si las empresas no contaran con soluciones que les brinden protección para los diferentes tipos de ataques, por lo que, conocer los posibles accesos para vulnerar la información de una organización también son clave en los procesos de defensa.

Tipos de ataques por parte de cibercriminales:

  • Ingeniería social: Se busca vulnerabilidades en los procesos con ataques de ingeniería social contra los empleados de una empresa, para saltar las protecciones de la red y controlar las herramientas de soporte. Con inteligencia artificial se realiza una búsqueda de alguna persona o empresa y a través de fuentes de datos abiertas, como redes de contacto o redes sociales se define un ataque. El caso más reciente fue el de Twitter, en el que se infiltraron a las plataformas que utilizan los ingenieros de soporte y desde ahí ingresaron a las cuentas de personajes para solicitar bitcoins con una falsa promesa.
  • Inversiones en campañas de marketing: Se colocan anuncios maliciosos en periódicos de tirada nacional y con fakenews sobre casos de “éxito” engañan a los usuarios para que “inviertan” cierta cantidad de dinero.
  • Ataques de forma dirigida: Las personas que controlan las cuentas verificadas de algunas identidades, como puede ser de Twitter, consiguen entrar y modificar los mensajes

Todo ello, es posible de utilizar para robos de transferencias, ransomware, ataques de negación de servicio a las empresas, ataques de difamación, etcétera.

“El 99% de los ataques que se producen a empresas, pueden ser con una APT (Advanced Persistent Threat) que empieza por un mensaje de correo electrónico dirigido a una persona concreta de la organización, ya que además de ser una entrada de información, el correo electrónico también te identifica en todos los servicios de internet. Es la identidad que utilizas en Twitter, Facebook, comunicaciones con el banco o cualquier otro servicio de internet. Entonces, el mail no es únicamente tu dirección para recibir mensajes, sino también es tu identidad dentro de las redes, los servicios de internet y probablemente de muchos servicios dentro de tu empresa”: Chema Alonso, Ejecutivo/hacker internacional Experto en Ciberseguridad.

Es así que, la seguridad no es algo que se pueda comprar, sino un proceso en el que se tiene que invertir constantemente como parte del trabajo de una empresa que busca tener certeza de la continuidad de sus procesos y asegurar su información, siendo que la IA (inteligencia artificial) ahora también funciona en favor de las estafas para reproducir voz e incluso suplantación de personas por videoconferencia.

Redes sociales

Blog: https://blogmexico.comstor.com/

Facebook: https://facebook.com/SYNNEXWestconComstorMexico

Linked In: https://www.linkedin.com/company/1299160/

Twitter: https://twitter.com/SYNNEXWeCoMX

YouTube: https://www.youtube.com/channel/UCD_AdmTa8R3QjdkTzg2_6Hw

Instagram: https://www.instagram.com/synnexwestconcomstormexico/

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap