El Portal de las Tecnologías para la Innovación

Categoría: Ciberseguridad y Protección de Datos

Apple Intelligence en el iPhone, iPad y Mac disponible en nuevos idiomas y regiones en abril

Apple Intelligence, el sistema de inteligencia personal que ofrece una experiencia útil y relevante para cada usuario, pronto estará disponible en más idiomas, como francés, alemán, italiano, portugués de Brasil, español, japonés, coreano y chino simplificado, e inglés de Singapur y la India. Estos nuevos idiomas estarán disponibles en casi todas las regiones del mundo con el lanzamiento de iOS 18.4, iPadOS 18.4 y macOS Sequoia 15.4 en abril, y los desarrolladores pueden empezar desde hoy a probar estas versiones. Con las próximas actualizaciones de software, los usuarios del iPhone y iPad de la UE tendrán acceso por primera vez a las prestaciones de Apple Intelligence, que además llegará a una nueva plataforma en inglés de Estados Unidos con el Apple Vision Pro para ayudar a los usuarios a comunicarse, colaborar y expresarse de formas totalmente nuevas. Apple Intelligence supone un extraordinario avance para la privacidad en la IA con un diseño pensado para proteger los datos de los usuarios en todo momento. Esto empieza por el procesamiento en el propio dispositivo, de modo que muchos de los modelos de Apple Intelligence se ejecutan por completo en el dispositivo. En las peticiones que requieren acceso a modelos de mayor tamaño, la Computación Privada en la Nube lleva la privacidad y la seguridad del iPhone a la nube para disponer de aún más inteligencia. En los próximos meses se lanzarán nuevas prestaciones de Apple Intelligence, con nuevas capacidades para Siri. Apple News. Traducido al español

Leer más »

De la Regulación a la Resiliencia: Dando forma a la Ciberseguridad de la UE con NIS2, GDPR y las Últimas Innovaciones de Cisco

La Directiva de Seguridad de la Red y la Información (NIS2) actualizada por la UE establece un marco legal unificado para mantener la ciberseguridad en 18 sectores críticos. Esta actualización crucial aborda la evolución de las amenazas cibernéticas y fortalece la resiliencia digital de los servicios esenciales de Europa. NIS2 entró en vigor en 2023, y se espera que los Estados Miembros lo implementen en octubre de 2024. Soluciones de seguridad de Ciscoéstas, mejoradas por las últimas innovaciones, ayudan a las organizaciones a fortalecer sus defensas de ciberseguridad y al mismo tiempo apoyan sus esfuerzos para cumplir con NIS2. En este blog, exploraremos los componentes clave de NIS2’, demostraremos cómo las soluciones de vanguardia de Cisco pueden servir como su armadura de ciberseguridad y discutiremos cómo integrar NIS2 y la Unión Europea Reglamento General de Protección de Datos (GDPR) en una estrategia de defensa cohesiva. Entendiendo NIS2 El La Directiva NIS2 es una sucesora de la Directiva NIS1, que se considera la primera ley integral de ciberseguridad en toda la UE. Desde su implementación en 2018, la Directiva NIS1 ha demostrado ser esencial para la implementación de la Estrategia de Ciberseguridad de la UE, pero a medida que pasó el tiempo, los estándares de NIS1’ se quedaron cortos dados los desafíos planteados por el panorama de amenazas actual. NIS2 amplía el alcance de la legislación al incluir nuevos sectores y tipos de organizaciones que deben cumplir e introducir requisitos más estrictos para su ciberseguridad. Los aspectos clave incluyen: Mayor responsabilidad para la alta gerencia La Directiva NIS2 prevé una mayor responsabilidad para la alta gerencia en el fortalecimiento de la ciberseguridad organizacional. Esto incluye su responsabilidad personal de supervisar la implementación de medidas efectivas de ciberseguridad, asignar los recursos adecuados y garantizar el cumplimiento de los requisitos de las Directivas NIS2. La alta dirección también debe participar en la toma de decisiones estratégicas relacionadas con la ciberseguridad, lo que refleja su papel fundamental en el fomento de una cultura de seguridad dentro de la organización. La Directiva NIS2 introduce además obligaciones de notificación de incidentes más estrictas, con incidentes que se informarán dentro de las 24 horas posteriores al descubrimiento inicial, seguido de una actualización más detallada dentro de las 72 horas y un informe final completo dentro de un mes. Innovaciones de Cisco: Universal ZTNA y Hybrid Mesh Firewall Las soluciones de seguridad de Cisco ofrecen una estrategia de seguridad en capas que se alinea con los objetivos de NIS2’ de mejorar la resiliencia y la responsabilidad de la ciberseguridad. Como ejemplo, basándose en el marco de cumplimiento NIS2, Cisco ofrece soluciones como Universal Zero Trust Network Access (ZTNA) y Hybrid Mesh Firewall para mejorar aún más la postura de ciberseguridad. ZTNA Universal se alinea con la misión NIS2’s implementando principios de confianza cero, ofreciendo: Este enfoque fortalece las infraestructuras críticas al minimizar el acceso, segmentar redes y ocultar aplicaciones. Asegura que solo los usuarios autenticados y autorizados accedan a recursos críticos a través de una estricta verificación de identidad y monitoreo continuo. Esto se alinea con los objetivos de NIS2’, ayudando a las organizaciones a cumplir con los estándares de cumplimiento y minimizando los riesgos de acceso no autorizados. Firewall de Malla Híbrida complementa ZTNA ofreciendo una plataforma de seguridad unificada, proporcionando una plataforma de seguridad unificada con: Ciscois Hybrid Mesh Firewall proporciona una solución de seguridad integral que integra la protección de red y de nivel de aplicación en varios entornos, incluidas las configuraciones locales, en la nube e híbridas. Esta solución de firewall ayuda a identificar y mitigar amenazas en tiempo real, ofreciendo capacidades avanzadas de detección y respuesta de amenazas. Al asegurar los activos digitales y físicos, el Hybrid Mesh Firewall respalda el requisito de las Directivas NIS2 para mejorar las medidas de seguridad, ayudando a proteger la infraestructura de red contra posibles vulnerabilidades. Juntos, ZTNA y Hybrid Mesh Firewall permiten a las organizaciones crear una estrategia de defensa sólida que aborde el panorama de amenazas en evolución y respalde los objetivos de NIS2’ para la detección proactiva de amenazas, la respuesta a incidentes y la resistencia contra ataques cibernéticos. NIS2 y GDPR: Un Enfoque Unificado para la Protección de Datos NIS2 y GDPR establecen colectivamente un marco sólido para la protección de datos, ver Figura 2: Resumen comparativo de NIS2 y GDPR. Cada uno se dirige a distintos aspectos de seguridad y privacidad. La incorporación de soluciones de seguridad avanzadas de Cisco ayuda a las organizaciones a cumplir con el panorama regulatorio más amplio. Si bien GDPR se centra en la protección de datos personales y los derechos de privacidad, NIS2 enfatiza la resiliencia de las redes y los sistemas de información. Su naturaleza complementaria permite a las organizaciones sinergizar los esfuerzos de cumplimiento, mejorando la gobernanza y la seguridad general de los datos. Al integrar estrategias para ambos, las organizaciones pueden salvaguardar efectivamente los datos. Preparación para el cumplimiento de NIS2 Las organizaciones ahora deben centrarse en los pasos prácticos para el cumplimiento de NIS2 mediante la realización de evaluaciones exhaustivas de riesgos, la actualización de las políticas de ciberseguridad y la implementación de planes sólidos de respuesta a incidentes. Los programas regulares de capacitación y concientización para los empleados serán cruciales para mantener una cultura consciente de la seguridad. Servicios de Respuesta a Incidentes de Cisco Talos desempeñe un papel vital en esta preparación, ofreciendo inteligencia avanzada de amenazas y soluciones de monitoreo proactivo. Estos servicios ayudan a identificar y abordar posibles vulnerabilidades. Al aprovechar la experiencia de Talosar, las organizaciones pueden fortalecer su postura de seguridad, alinearse con los requisitos de NIS2 y mejorar su resistencia general contra las amenazas cibernéticas. NIS2 presenta desafíos y oportunidades para que las organizaciones fortalezcan su postura de ciberseguridad. Al aprovechar las soluciones innovadoras de Cisco como Universal ZTNA y Hybrid Mesh Firewall, junto con los servicios de Talos, las organizaciones obtienen herramientas valiosas para respaldar los objetivos de NIS2. Esta estrategia proactiva no solo aumenta la resiliencia cibernética, sino que también ayuda a cumplir con los requisitos reglamentarios. CISCO Blog. T. B.

Leer más »

A medida que los hackers evolucionan, también lo hace nuestra defensa: Asegurar 5G con IA

El cambio a la caza proactiva de amenazas Los ataques cibernéticos en la infraestructura crítica se están volviendo más específicos, más sigilosos y más difíciles de detectar. Explotan las vulnerabilidades a lo largo del tiempo, combinándose en el flujo normal de operaciones. Por ejemplo, Salt Typhoon recientemente se infiltró en la infraestructura de telecomunicaciones en América del Norte, manteniendo el acceso a largo plazo para robar datos. En Europa, Sandworm acaba de cambiar sus tácticas, utilizando campañas de phishing de precisión para infiltrarse en el sector energético antes de desplegar malware destructivo. A medida que estas amenazas evolucionan, las estrategias de defensa también están cambiando de medidas reactivas a prevención. Con la expansión de las redes 5G, los ciberdelincuentes ahora tienen aún más vías para explotar vulnerabilidades y más lugares para esconderse. Mantenerse a la vanguardia significa anticipar los movimientos de los atacantes, identificar los patrones que dejan atrás y neutralizar las amenazas antes de que puedan causar daños. IA en telecomunicaciones XDR: Adaptarse a la velocidad de las amenazas Las redes 5G generan grandes cantidades de datos de seguridad que son demasiado para que las herramientas tradicionales y los analistas humanos los manejen de manera eficiente. Es ahí donde la IA y los sistemas de Detección y Respuesta Extendida (XDR) marcan la diferencia. XDR integra datos de puntos finales, entornos de nube y sistemas de seguridad para ofrecer una vista unificada de las redes de telecomunicaciones. AI luego analiza estos datos, detectando anomalías y descubriendo patrones ocultos a la velocidad de la máquina. Con los miles de millones de puntos de datos generados por la escala y complejidad de 5Gags, los Modelos de Lenguaje Grande (LLM) son adecuados para analizar e interpretar esta información. Cuando se combina con XDR, los LLM pueden reducir los tiempos de detección y resolución de horas a minutos, dependiendo de la naturaleza del ciberataque. Por ejemplo, el asistente de GenaI en NetGuard Cybersecurity Dome, impulsado por Microsoft Azure OpenAI GPT demuestra cómo los LLM pueden mejorar el análisis de amenazas y mejorar la toma de decisiones durante un ciberataque. El cambio a la caza proactiva de amenazas Ponemon Institute informa que el tiempo promedio para detectar y contener una violación es de 258 días. Cerrar esta brecha requiere medidas proactivas: buscar activamente amenazas con inteligencia específica de telecomunicaciones, monitoreo en tiempo real y análisis predictivo. Esto implica evaluar las vulnerabilidades dentro de un contexto comercial y técnico y priorizar aquellas que representan el mayor riesgo. Las herramientas de IA como Hunt Assistant ayudan a los científicos de datos de seguridad mediante el análisis de inteligencia de amenazas externas y datos de telemetría para identificar patrones sospechosos, la integración con modelos MITRE para el monitoreo de tácticas, técnicas y procedimientos (TTP) y la generación de nuevos casos de uso de mitigación para la revisión humana. Estas herramientas crean un ciclo de retroalimentación con asistentes de IA basados en LLM utilizados por los analistas de SOC, transformando la inteligencia de amenazas en medidas de seguridad accionables. Esta colaboración garantiza que ninguna amenaza, sin importar cuán oculta esté, se deslice a través de las grietas. Nokia es la opción XDR de telecoms’. ¿Qué es tuyo? Reconocimiento de Nokia en Frost & Sullivanivans Radar Report como líder de innovación #2 en XDR refleja nuestro compromiso de aumentar continuamente la resiliencia cibernética de las infraestructuras de red críticas. Nuestra solución XDR ofrece una visibilidad y observabilidad profundas en RAN, transporte y dominios centrales. “Nokia tiene una posición única en el mercado como el proveedor de elección para las empresas de telecomunicaciones, gracias a su amplia cobertura de los entornos de telecomunicaciones y OT, sólidos conocimientos de la industria, conexiones con el mercado y capacidades tecnológicas” – señala Lucas Ferreyra en el informe radar. Nokia XDR integra herramientas proactivas como la búsqueda de amenazas impulsada por IA, inteligencia de amenazas en tiempo real y casos de uso y libros de jugadas de seguridad 5G personalizados para ayudar a los operadores a proteger sus redes hoy mientras se preparan para mañana. Controla el juego Las telecomunicaciones están bajo presión para lograr una disponibilidad de cinco nueve, lo que significa un máximo de 5,26 minutos de tiempo de inactividad por año. Su seguridad debe ir más allá de reaccionar a los ataques; debe anticiparlos y prevenirlos antes de que ocurran. Con las nuevas regulaciones gubernamentales endureciéndose en torno a la infraestructura crítica, las telecomunicaciones ya no pueden permitirse esperar a que llegue el próximo ataque. Es posible que el juego del escondite entre atacantes y defensores nunca termine, pero con herramientas proactivas e inteligentes, los operadores de telecomunicaciones pueden garantizar una cosa: los atacantes siempre estarán en el lado perdedor. NOKIA Blog. S. B. Traducido al español

Leer más »

Safe Intelligence eleva £4m para construir una IA segura y confiable

Un spinout imperial ha recaudado fondos iniciales de £4.15 millones para software diseñado para garantizar que los sistemas de IA críticos para la seguridad y el negocio funcionen según lo previsto. La plataforma ofrecida por spinout Inteligencia Segura está diseñado para validar el rendimiento de los modelos de IA en una amplia gama de escenarios y hacerlos más confiables. Utiliza técnicas de verificación desarrolladas en Imperialals Departamento de Computación para validar cómo funcionarán los modelos en un conjunto más amplio de condiciones que los métodos de prueba estándar. También puede mejorar automáticamente los sistemas de IA para hacerlos más robustos a las entradas inesperadas que de otro modo podrían interrumpir su rendimiento. Garantizar la seguridad y la robustez de la IA es uno de los desafíos más urgentes que enfrentamos. Con la experiencia del profesor Lomuscio y experimentados empresarios e inversores, Safe Intelligence hará una contribución importante.Dr. Simon HepworthCo-Director de Enterprise, Imperial College London La compañía está trabajando con socios en una variedad de sectores de la industria para ayudar a superar una barrera clave para la adopción de la IA, es decir, la confianza insuficiente de que los modelos funcionarán según lo previsto en aplicaciones donde los errores podrían ser muy costosos o amenazar la seguridad humana. Estos incluyen algoritmos de IA que podrían ser utilizados por las compañías de servicios financieros para tomar decisiones de préstamos y sistemas en desarrollo por el sector de la aviación para controlar aviones de carga autónomos. El Dr. Manjari Chandran-Ramesh de Socios de Amadeus Capital, que lideró la ronda de semillas, dijo: “Los bancos, las aseguradoras y otras empresas que usan modelos complejos de IA internamente se están absteniendo de aplicarlos a la actividad de primera línea, orientada al cliente o regulada debido a los temores de que sus modelos no sean lo suficientemente robustos. Safe Intelligence puede identificar fragilidades, abordarlas y liberar el poder de la IA en todas las industrias, desde el transporte hasta las finanzas El núcleo del problema es que para confiar en una IA, uno debe estar seguro de que responderá de manera confiable a escenarios que no ha encontrado antes. Esto es por naturaleza difícil de verificar, y el problema se ve agravado por el hecho de que los modelos de IA más sofisticados son más frágiles o propensos a cambios críticos de comportamiento en respuesta incluso a cambios muy pequeños en la entrada. En lugar de probar cómo responden los modelos a las perturbaciones de entrada individuales, por ejemplo, cómo un piloto automático de IA aterrizará un avión bajo la condición de iluminación creada por una puesta de sol específica, la plataforma Safe Intelligenceis prueba de manera eficiente cómo responden a bibliotecas completas de perturbaciones de entrada –, por ejemplo, el conjunto completo de cambios de iluminación que podría crear una puesta de sol. La tecnología se basa en décadas de investigación por el fundador Alessio Lomuscio, profesor de Inteligencia Artificial Segura en el Departamento de Computación de los Imperiales, quien lanzó el spinout en 2021. El profesor Lomuscio, que ahora se desempeña como Director de Tecnología, se ha unido al experto en IA de la industria, el Dr. Steven Willmott, como CEO de la compañía. “Nuestra misión es proporcionar herramientas para mejorar radicalmente nuestra capacidad de validar los componentes aprendidos de la máquina y volver a un mundo donde podamos tener una gran confianza en nuestros sistemas,” dijo el Dr. Willmott.  Al inversor principal, Amadeus Capital Partners, se le une OTB Ventures y Ventures Vsquared, que están ayudando a Safe Intelligence a llevar su tecnología a los socios de la industria. La compañía actualmente ofrece su plataforma a los clientes a través de un programa de usuario temprano. El Dr. Simon Hepworth, Codirector de Empresa (Comercialización) en el Imperial College de Londres, dijo: “Con AI listo para transformar la sociedad, garantizar su seguridad y robustez es uno de los desafíos más urgentes que enfrentamos. Al aprovechar la experiencia académica del profesor Lomuscio y el apoyo de empresarios e inversores experimentados, Safe Intelligence está preparada para hacer una contribución importante a este desafío. «En Imperial, estamos ayudando a los académicos a crear soluciones comerciales a través de iniciativas como I-X y nuestras próximas Escuelas de Ciencia de la Convergencia, y el respaldo regular de los inversores es un fuerte voto de confianza en las personas y tecnologías de los imperialistas. Imperial College Londres News. D. S. Traducido al español

Leer más »

HPE presenta servidores ProLiant de próxima generación diseñados para seguridad avanzada, automatización de IA y mayor rendimiento

La cartera HPE ProLiant Compute Gen12 cumple con los estándares federales de certificación de seguridad, aumenta la productividad de TI con información impulsada por IA e impulsa un ahorro de energía del 65% HOUSTON – 12 DE FEBRERO DE 2025 – Empresa Hewlett Packard (NYSE: HPE) anunció hoy ocho nuevos servidores HPE ProLiant Compute Gen12, las últimas incorporaciones a una nueva generación de servidores empresariales que introducen capacidades de seguridad de primera industria, optimizan el rendimiento para cargas de trabajo complejas y aumentan la productividad con funciones de administración mejoradas por inteligencia artificial (IA). Los nuevos servidores contarán con los próximos procesadores Intel Xeon 6 para centros de datos y entornos de borde. “Esta es una plataforma empresarial moderna diseñada para el mundo híbrido, diseñada con capacidades innovadoras de seguridad y control para ayudar a las empresas a prevalecer sobre el panorama de amenazas en evolución y los desafíos de rendimiento que su hardware heredado no puede abordar.”  Satterthwaite KristaSVP y GM, Compute en HPE “Nuestros clientes están abordando las cargas de trabajo que son abrumadoramente intensivo en datos y cada vez más exigente,” dijo Krista Satterthwaite, vicepresidenta senior y gerente general de Compute en HPE. “Los nuevos servidores HPE ProLiant Compute Gen12 brindan a las organizaciones – que abarcan el sector público, las empresas y las industrias verticales como las finanzas, la atención médica y más – la potencia y la información de gestión que necesitan para prosperar mientras equilibran sus objetivos de sostenibilidad y administran los costos. Esta es una plataforma empresarial moderna diseñada para el mundo híbrido, diseñada con capacidades innovadoras de seguridad y control para ayudar a las empresas a prevalecer sobre el panorama de amenazas en evolución y los desafíos de rendimiento que su hardware heredado no puede abordar.”Chip-to-Cloud y Seguridad de Ciclo de Vida Completo La cartera HPE ProLiant Compute Gen12 establece un nuevo estándar para la seguridad empresarial con incorporado salvaguardas en cada capa – desde el chip hasta la nube – y cada fase del ciclo de vida del servidor. HPE Integrated Lights Out (iLO) 7 presenta un procesador de seguridad mejorado y dedicado llamado enclave seguro que está diseñado desde cero como propiedad intelectual de HPE. Los servidores HPE ProLiant Compute con HPE iLO 7 ayudarán a las organizaciones a protegerse contra futuras amenazas como el primer servidor con preparación resistente a la computación cuántica y a cumplir con los requisitos para un estándar de seguridad criptográfica de alto nivel, la certificación FIPS 140-3 Nivel 31. Las características de seguridad mejoradas con chip de HPE iLO 7 distinguen de manera única a los servidores HPE ProLiant de otros proveedores. Incrustado en el hardware del servidor, el enclave seguro establece una cadena de confianza irrompible para protegerse contra los ataques de firmware y crea una línea de visión completa desde la fábrica y en toda la cadena de suministro confiable de HPE. Esto se extiende hasta el final del ciclo de vida del producto con HPE Onsite Decommission Services, que recolecta equipos y los transporta a una instalación autorizada de clasificación y reciclaje. Las Perspectivas Impulsadas por IA Mejoran la Gestión de Operaciones, la Automatización y la Eficiencia Energética HPE Compute Ops Management es un basado en la nube plataforma de software que ayuda a los clientes a proteger y automatizar los entornos de servidor. Automatización proactiva y predictiva, ahora mejorada con Impulsado por IA insights, ayuda a las organizaciones a mejorar la eficiencia energética mediante el pronóstico del uso de energía y permite a las empresas establecer umbrales para controlar los costos y las emisiones de carbono a nivel mundial. Una nueva vista de mapa global simplifica la administración para que los clientes puedan identificar instantáneamente los problemas de salud del servidor en entornos de TI distribuidos y multi-vendedor la integración del conjunto de herramientas reduce el tiempo de inactividad hasta en 4,8 horas por servidor cada año2. La incorporación automatizada simplifica la configuración del servidor y la administración continua, particularmente en implementaciones remotas o de sucursales donde los recursos de TI locales no están disponibles. Todas las nuevas funciones de HPE Compute Ops Management, incluidas las ideas informadas por IA, la nueva visibilidad basada en mapas y terceros la integración de herramientas estará disponible para los servidores HPE ProLiant Compute Gen10 y más nuevos. Para ayudar a los clientes a evaluar futuras compras, una herramienta independiente llamada HPE Power Advisor estima las métricas de rendimiento ambiental, como los costos de energía y las emisiones de gases de efecto invernadero.Servidores Optimizados para Rendimiento, Eficiencia Energética y Disponibles con Enfriamiento Líquido Directo Las nuevas incorporaciones a la cartera de HPE ProLiant Compute Gen12 son tamaño correcto para abordar cargas de trabajo exigentes que incluyen soluciones de IA, análisis de datos, computación perimetral, nube híbrida e infraestructura de escritorio virtual (VDI). Abordando el crecimiento exponencial de las demandas de energía impuestas a los centros de datos, la cartera HPE ProLiant Compute Gen12 está diseñada para optimizar el rendimiento, la eficiencia energética y el costo con hasta un 41% mejor de rendimiento por vatio en comparación con los sistemas empresariales heredados3. Los servidores HPE ProLiant Compute Gen12 ofrecen hasta un 65% de ahorro de energía por año4 y permitir a las organizaciones liberar la capacidad del centro de datos con un servidor Gen12 que proporciona el mismo rendimiento informático que siete servidores Gen105. “Fuimos el primer cliente del mundo en pedir servidores HPE ProLiant Compute Gen12 y los beneficios de la actualización fueron inmediatos.” William BellEVP, Productos en phoenixNAP “La asociación con proveedores de hardware confiables e innovadores como HPE nos ayuda a satisfacer las necesidades cambiantes de nuestros clientes y a capacitarlos con soluciones integrales de infraestructura de TI optimizadas para la carga de trabajo,” dijo William Bell, vicepresidente ejecutivo de Productos de phoenixNAP. “Fuimos el primer cliente del mundo en pedir servidores HPE ProLiant Compute Gen12 y los beneficios de la actualización fueron inmediatos. Al ofrecer estas tecnologías avanzadas como servicio, phoenixNAP permite a las organizaciones de todos los tamaños abordar los desafíos relacionados con el rendimiento, la eficiencia energética, la seguridad de los datos y la gestión de la infraestructura

Leer más »

Una Guía de Firewalls Virtuales para Entornos Multicloud

Cómo los firewalls virtuales ayudan a proteger los activos empresariales en el borde de la red Garantizar la seguridad de la red es una necesidad para todas las empresas, pero en el panorama en evolución de los entornos de TI multicloud híbridos distribuidos, la seguridad se ha vuelto mucho más complicada. Mientras tanto, las amenazas a la seguridad de la red están en aumento y se han vuelto más sofisticadas: Todo, desde fugas de datos hasta ataques de ransomware, ataques DDoS y malware, amenaza la seguridad de los activos empresariales. Para la compañía global típica, la infraestructura se distribuye en muchas ubicaciones, desde la infraestructura central hasta los centros de datos de borde en todo el mundo, así como en muchos dominios, incluidas múltiples nubes y soluciones SaaS. La superficie de ataque potencial para tales compañías es enorme. Además, la posibilidad de error humano que conduce a un problema de seguridad en estos entornos complejos es mayor. Cada organización debe determinar el enfoque estratégico correcto para administrar la seguridad de la red en este panorama. Hay innumerables herramientas disponibles para ayudar a las empresas a lograr la seguridad que buscan, y los firewalls son una parte muy importante de una estrategia de seguridad de red más amplia. Tradicionalmente, los firewalls servían como defensa perimetral para una red empresarial donde todo el tráfico fluía a través de un punto central. Hoy en día, gestionan el flujo de tráfico entre los diferentes dominios en entornos híbridos multicloud: nubes públicas, aplicaciones, usuarios, infraestructura local y ubicaciones de borde. Antes de sumergirse profundamente en los firewalls virtuales, es importante considerar cuidadosamente su enfoque arquitectónico para la seguridad de la red. Luego, puede decidir el tipo correcto de firewall para controlar qué tráfico desea permitir o no permitir en su red. Repensar la arquitectura de red para entornos distribuidos A medida que aumentan las implementaciones en la nube y casi todas las empresas usan múltiples nubes, donde usted pone sus controles de seguridad en cuestión. Para proteger los datos que se mueven a través de un entorno multicloud complejo, debe administrar la seguridad en los puntos clave donde se intercambia el tráfico. Muchas organizaciones actualmente están luchando con la gestión de la seguridad de la red porque están utilizando un enfoque arquitectónico que no está bien alineado con la naturaleza de las infraestructuras digitales modernas dispersas y heterogéneas: La mejor arquitectura para la seguridad de la red, en nuestra opinión, implica la implementación de funciones de seguridad en el borde, en lugares clave donde sus nubes, proveedores de servicios de red, socios comerciales y usuarios se reúnen. Es probable que estos sean lugares donde ya está haciendo redes multicloud, por lo que consolidar la seguridad de la red en estos puntos críticos reduce la complejidad y la duplicación de servicios al tiempo que mejora la seguridad, el rendimiento y la rentabilidad. Firewalls virtuales: Un mejor ajuste para un mundo multicloud Los firewalls son solo una parte de un enfoque de seguridad integrado, pero tienen un propósito muy importante en las infraestructuras distribuidas que incluyen datos empresariales y aplicaciones alojadas en la nube. Como se señaló anteriormente, ya no hay límites claros alrededor de las redes modernas y la superficie de ataque se ha vuelto enorme. Tendencias como el trabajo remoto, el aumento del malware impulsado por la IA y el aumento de los ataques de ransomware han aumentado aún más los riesgos y vulnerabilidades para las empresas. Los firewalls son una herramienta necesaria para filtrar y monitorear el tráfico en un entorno virtualizado. Ayudan a las organizaciones a permitir solo lo que quieren en sus redes, mientras anticipan amenazas y actúan rápidamente para mitigarlas. Los firewalls siempre han desempeñado un papel importante en la protección del flujo de datos a una red empresarial, pero con el crecimiento de la computación en la nube y los entornos multicloud, ahora han evolucionado para funciones y capacidades ampliadas. Si bien los firewalls físicos y virtuales administran los flujos de tráfico dentro y fuera de una red, los firewalls virtuales ofrecen algunas ventajas para entornos multicloud, que incluyen: Con un dispositivo de red física, hay un costo de inversión inicial más alto, y una vez que recibe el dispositivo, todavía tiene que instalarlo y mantenerlo. Dicho esto, las organizaciones que tienen una infraestructura híbrida ya pueden tener firewalls físicos en algunos lugares, pero desean implementar firewalls virtuales en otros. No hay razón para que puedas usar ambos. Los firewalls virtuales se adaptan particularmente bien a las demandas de los entornos de nube dinámicos actuales. Ponga su firewall virtual donde todo lo demás se conecta Para que un firewall virtual haga su trabajo de manera óptima, debe estar en los lugares donde tenga el mayor intercambio de tráfico. Equinix centros de datos siempre han sido un lugar neutral para el intercambio de tráfico entre las partes.  Ofrecemos una plataforma de virtualización de funciones de red (NFV) que le permite implementar firewalls en las ubicaciones que tienen sentido para su negocio. Está conectado a una red definida por software (SDN) que proporciona conectividad en la nube de baja latencia. Equinix Network Edge proporciona dispositivos de red virtual—no solo firewalls, sino dispositivos SD-WAN, enrutadores y equilibradores de carga—entregados bajo demanda en minutos. Esto le permite administrar el tráfico de red para un entorno multicloud con la misma experiencia similar a la nube a la que está acostumbrado. Y con Equinix Network Edge, puede trabajar con sus proveedores de firewall preferidos porque todos los líderes de la industria están disponibles: Cisco, Fortinet, Juniper, Palo Alto Networks, Check Point. Incluso si elige un firewall virtual por primera vez, no se requiere reentrenamiento porque estos firewalls virtuales son los mismos dispositivos estándar de la industria a los que solía hacerlo. Algunos beneficios adicionales de Equinix Network Edge: Una vez que haya elegido sus dispositivos de seguridad de red, necesita una forma de conectarlos al resto de su red. Una de las mayores ventajas de desplegar un firewall virtual en Equinix Network Edge es la conectividad a la que

Leer más »

Su punto final está protegido contra ataques de IA a la cadena de suministro

La reciente aparición de potentes modelos de inteligencia artificial de código abierto como DeepSeek ha hecho que muchas empresas se apresuren a bloquear el acceso de acuerdo con sus políticas de seguridad. Si bien los equipos de inteligencia artificial recurren cada vez más a repositorios abiertos para aprovechar modelos gratuitos y altamente capaces como DeepSeek, los equipos de seguridad enfrentan una presión cada vez mayor para evitar la descarga sin restricciones de artefactos de fuentes no confiables. La conclusión es clara: las organizaciones se preocupan profundamente por la confianza en su cadena de suministro de inteligencia artificial. Es por eso que estamos especialmente complacidos de anunciar que, a partir de ahora, todos los usuarios existentes de Cisco Secure Endpoint y Email Threat Protection están protegidos contra artefactos maliciosos de la cadena de suministro de inteligencia artificial, ya sea descargados directamente del repositorio de código abierto Hugging Face, compartidos por correo electrónico o descargados desde una unidad compartida. Comprender la seguridad de la cadena de suministro mediante inteligencia artificial En Cisco, hemos observado de primera mano que, si bien las organizaciones se preocupan por diversas cuestiones de seguridad de la IA, como las inyecciones rápidas y los jailbreaks, sus instintos de seguridad reaccionan primero a los riesgos en la cadena de suministro de la IA. Los equipos de ML enfrentan un desafío crítico: los equipos de seguridad a menudo bloquean por completo el acceso a plataformas como Hugging Face, lo que impide el uso de modelos de código abierto. Esto crea una tensión difícil: el ritmo rápido de la innovación de código abierto significa que los equipos corren el riesgo de quedarse atrás si no pueden acceder a estos modelos, pero las preocupaciones de los equipos de seguridad sobre los modelos dañinos que causan problemas organizacionales generalizados son igualmente válidas. La seguridad de la cadena de suministro de IA abarca las prácticas y medidas diseñadas para proteger a las empresas y las aplicaciones durante todo el proceso de desarrollo e implementación de la IA. Esto incluye la protección de las pilas de software, los datos de entrenamiento y los modelos de terceros contra vulnerabilidades y vectores de ataque, como fallas de software, problemas de deserialización, puertas traseras arquitectónicas y envenenamiento de datos o modelos. “Proteger la cadena de suministro de IA es más que una necesidad técnica: es la base de la confianza en la tecnología. Las organizaciones de todo el mundo reconocen cada vez más que la seguridad de la cadena de suministro es fundamental para proteger tanto las aplicaciones de IA como los sistemas tradicionales de las vulnerabilidades heredadas en cada etapa del desarrollo y la producción. En Cisco, estamos comprometidos a liderar este cambio al equipar a nuestros clientes con protecciones avanzadas contra estas amenazas emergentes, garantizando que la innovación no se produzca a expensas de la seguridad”.Omar Santos, ingeniero destacado en seguridad y confianza de Cisco y copresidente de la Coalición para una IA segura Los tres pilares de la seguridad de la cadena de suministro con IA 1. Seguridad del software El componente de software de seguridad de la cadena de suministro de IA aborda varias áreas críticas: 2. Seguridad del modelo Los modelos presentan desafíos de seguridad únicos, entre ellos: 3. Seguridad de los datos El aspecto de datos de la seguridad de la cadena de suministro de IA se centra en: Desafíos intersectoriales actuales Las organizaciones enfrentan varios desafíos urgentes para proteger su cadena de suministro de IA: “Los repositorios de código abierto como Huggingface son un dilema particularmente interesante porque necesitamos acceso para validar los modelos con los que trabajamos, pero también es un repositorio no controlado de modelos potencialmente maliciosos. Es un imperativo estratégico permitir el acceso, pero también un imperativo de seguridad bloquear el uso de modelos maliciosos”.Sarah Winslow, directora de Tecnologías emergentes e IA de PSEC, Veradigm Presentamos Secure Endpoint AI Supply Chain Protection Nos complace anunciar que todos los clientes actuales de Cisco Secure Endpoint ahora reciben protección automática contra artefactos maliciosos de la cadena de suministro de IA provenientes de Hugging Face. No se requiere configuración adicional. La solución ofrece: Además, Cisco Email Threat Detection se ha actualizado para bloquear automáticamente los archivos adjuntos de correo electrónico que contienen artefactos maliciosos de seguridad de la cadena de suministro de IA. Las capacidades mejoradas protegen específicamente contra cinco amenazas críticas: Inteligencia artificial contra amenazas de Cisco + protección avanzada contra malware Ahora, como parte de Cisco, la inteligencia sobre amenazas de nuestro equipo de investigación de amenazas de seguridad con inteligencia artificial informa a Malware Defense (antes conocida como Advanced Malware Protection o AMP). Malware Defense se ha beneficiado durante mucho tiempo de la investigación de amenazas de primer nivel y de los feeds de inteligencia de Cisco Talos. Robust Intelligence (ahora una empresa de Cisco) ha estudiado e informado sobre las amenazas a la seguridad en los modelos de aprendizaje automático y los formatos de datos desde 2021, donde fuimos los primeros en establecer un equipo de investigación de amenazas a la seguridad de la IA y los servicios de inteligencia posteriores. En 2023, lanzamos AI Risk Database como una herramienta de investigación de la cadena de suministro de IA , y la mejoramos y la lanzamos como un proyecto de código abierto en GitHub en asociación con MITRE, bajo el conjunto más amplio de herramientas MITRE ATLAS . Mirando hacia el futuro Este es solo el comienzo de nuestro compromiso con la seguridad de la cadena de suministro de IA. Hay mucho más por venir para proteger a los desarrolladores de sistemas de IA contra los riesgos de la cadena de suministro. A medida que la IA continúa evolucionando e integrándose en los sistemas empresariales, proteger la cadena de suministro de IA se vuelve cada vez más crítico. Las organizaciones no necesitan sacrificar la seguridad por la innovación con las ofertas de seguridad de IA de Cisco. Cisco Blog. H. A. y J.M. Traducido al español

Leer más »

Microsoft y SAP ofrecen a sus clientes confiabilidad y resiliencia en sus datos a través de las zonas de disponibilidad independientes de la región de centros de datos a hiperescala de Microsoft: México Central

Mexico Central ha sido probada y aprobada por los ingenieros de SAP en su Centro de Excelencia en Alemania, cumplimiento con requisitos técnicos como: 3 zonas de disponibilidad independientes, mínima latencia, y la Existencia de almacenamiento ultrarrápido de estado sólido “Premium BLOB Storage”. CIUDAD DE MÉXICO, México – 18 de febrero de 2024 – Microsoft México y SAP anuncian en conjunto el lanzamiento y disponibilidad de RISE with SAP, servicio en la nube que ayuda a las empresas a migrar su plataforma ERP a la nube, en la región de centros de datos a hiperescala de Microsoft  acelerando la adopción de la nube pública en nuestro país. Los clientes de SAP ahora pueden alojar RISE with SAP en Microsoft Azure, ampliando las oportunidades para acelerar una economía basada en la nube en México. La incorporación de RISE with SAP a las capacidades multinube de Azure de Microsoft proporciona a los clientes soluciones mejoradas que pueden funcionar en múltiples nubes, dispositivos y marcos digitales. Las empresas de todos los tamaños y de todos los sectores pueden utilizar el conjunto completo de servicios en la nube de nivel empresarial para sus necesidades de transformación digital e innovación. “Vemos una enorme oportunidad para que las empresas volteen a ver a la nube como un acelerador de negocios y competitividad en la era de la inteligencia artificial. No apostar por la nube pondría a las empresas mexicanas en desventaja contra otras organizaciones que están prosperando con sistemas operacionales eficientes y que están equipando sus organizaciones para la adopción de la inteligencia artificial, por lo que el anuncio de hoy”, afirmó Rui Botelho, presidente de SAP México. “El paso que damos hoy de colaboración con Microsoft es fundamental y congruente con esa visión de impulsar la nube privada, y que nos permitirá acompañar a empresas y clientes de México que nos han manifestado tener necesidades específicas de mantener sus datos en el país, brindándoles mayor control de sus cargas de trabajo más sensibles en un ambiente local”, agregó. Este nuevo capítulo entre ambas tecnológicas, permitirá aprovisionar instancias en nube en territorio mexicano para alojar datos de sus clientes y cumplir con la demanda de servicios seguros, estables y locales de nube privada, en una región como Latinoamérica que, de acuerdo con IDC, se espera tenga una tasa de crecimiento promedio de adopción de 31.9 por ciento hacia 2025. Mexico Central ha sido probada y aprobada por los ingenieros de SAP en su Centro de Excelencia en Alemania, asegurando su cumplimiento con requisitos técnicos de SAP como lo son la existencia de 3 zonas de disponibilidad independientes, mínima latencia, y la Existencia de almacenamiento ultrarrápido de estado sólido “Premium BLOB Storage. Esta oferta se encuentra ya disponible para sus clientes interesados y elegibles de distintas industrias, a través de distintos foros, sesiones informativas y entrenamientos para impulsar su adopción. “En Microsoft, nos enfocamos en empoderar constantemente a las empresas ofreciendo la mejor experiencia en la nube para nuestros clientes. La región de centros de datos: México Central es el primero en la nube en proporcionar Rise with SAP on Azure México, habilitando nuevas oportunidades de negocio e innovación. A través de esta alianza y al ser la primera región de centro de datos en ofrecer hiperescalabilidad en México, estamos seguros que podrán acceder a nuevas formas de trabajo y comunicación, más ágiles y eficientes que antes, con datos residentes en territorio mexicano“, afirmó Rafael Sánchez, presidente y director general de Microsoft México. Ambas compañías esperan que este significativo hito beneficie a empresas en México en la economía digital, sea una diferenciación en el mercado y empresas de industrias altamente reguladas, y que tengan una alternativa que les permita continuar su proceso de transformación e innovación. SAP News. Traducido al español

Leer más »

Cisco y Wiz colaboran para mejorar la seguridad en la nube: cómo abordar las amenazas que genera la IA en infraestructuras de TI complejas

Un desafío creciente en la seguridad en la nube En el acelerado mundo digital actual, las empresas se enfrentan a una nueva urgencia en materia de seguridad en la nube. Las herramientas impulsadas por IA han reducido drásticamente el tiempo que lleva desarrollar kits de explotación, de 15 días a menos de 5. Sin embargo, los equipos empresariales suelen necesitar más de 60 días para reparar vulnerabilidades en diversos entornos. Esto deja una brecha importante en la que las empresas son vulnerables a agentes maliciosos. Cisco y Wiz: mejores juntos En respuesta a este desafío crítico, Cisco se complace en anunciar una colaboración estratégica con Wiz, líder en innovación de seguridad en la nube. La plataforma de Wiz se destaca por identificar rutas de ataque críticas en la infraestructura de la nube y permitir que los equipos de desarrollo y seguridad las solucionen rápidamente antes de que puedan ser explotadas. El firewall de malla híbrida de Cisco proporciona una estructura de puntos de aplicación óptimos que facilita que las organizaciones reduzcan la superficie de ataque, eviten la vulneración y detengan el movimiento lateral en los entornos de centro de datos, campus y nube. Juntos, Cisco y Wiz tienen como objetivo mejorar la seguridad en la nube para las empresas que se enfrentan a un panorama de amenazas en constante evolución marcado por la complejidad y la introducción de nuevas tecnologías de inteligencia artificial. “Estamos entusiasmados por fortalecer nuestra alianza existente con Cisco”, afirmó Oron Noah, vicepresidente de extensibilidad de productos y alianzas de Wiz. “Al correlacionar las reconocidas capacidades de seguridad de red de Cisco con el motor de vanguardia Security Graph de Wiz, que brinda información directa y contextualizada sobre la exposición crítica, las empresas obtienen una mayor visibilidad y una mejor priorización de los riesgos. Juntos, seguimos democratizando la seguridad para la era de la nube”. El compromiso de Cisco con la seguridad en la nube Cisco ha invertido mucho en seguridad en la nube para proteger las aplicaciones, incluidas las aplicaciones de IA que se ejecutan en la nube a través de sus productos Isovalent y Hypershield, así como la introducción de AI Defense. Estos productos refuerzan la capacidad de los clientes para proteger las aplicaciones en la nube en tiempo real y resguardar los sistemas de IA contra amenazas emergentes. La colaboración permitirá a Wiz contribuir con información de código a la nube sobre amenazas potenciales, mientras que el firewall de malla híbrida de Cisco proporciona una aplicación detallada en tiempo real. Juntos, tienen como objetivo crear un sólido ecosistema de seguridad de defensa en profundidad que identifique y mitigue rápidamente los riesgos en las aplicaciones en la nube. Una visión unificada para entornos de nube seguros Cisco y Wiz comparten la visión de mejorar la seguridad en la nube con IA y para IA. Al aprovechar las fortalezas de cada empresa (el profundo conocimiento de Cisco sobre seguridad de redes y el innovador Security Graph de código a nube de Wiz), la colaboración tiene como objetivo facilitar aún más a las empresas ver y proteger lo que es importante. Esta colaboración subraya el compromiso de ambas empresas de liderar el camino en seguridad en la nube, garantizando que las empresas estén bien equipadas para enfrentar los desafíos cambiantes de la era digital. CISCO Blog. R. M. Traducido al español

Leer más »
Scroll al inicio