blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Técnico/a JR.

NextVision

0

Nos encontramos en búsqueda de un/a Tecnico/a Junior para nuestras oficinas en el Distrito Tecnológico.

Responsabilidades:

  • Colaborar en el área de Soporte Técnico con aplicaciones y proyectos de nivel 1.
  • Mesa de ayuda, atención al cliente vía telefónica o email.
  • Asistencia técnica para requerimientos internos.
  • Colaborar con el área de preventa en el armado de laboratorios y maquetas.

Perfil:

Nos orientamos a estudiantes o profesionales recibidos de carreras de sistemas o afines, con manejo de idioma Inglés y marcada orientación al cliente.

Preferentemente, con conocimientos en redes, comunicaciones y plataformas operativas de servidores y puestos de trabajo.

Conocimientos generales (no excluyente):

  • Antivirus
  • Firewalls
  • Servidores y puestos de trabajo
  • Ambientes virtuales y nube
  • Redes y comunicaciones
  • Plataformas operativas
  • Almacenamiento y Backup

Zona de trabajo: Distrito Tecnológico (Ciudad de Bs. As.)

Envianos tu CV y remuneración pretendida a cv@nextvision.com 

Asunto del mail: Búsqueda técnico junior

IntSights | ¿Cómo detectar qué se dice de tu empresa en la deep, dark y clear web?

NextVision

0

Los ataques cibernéticos aumentan cada día, se actualizan y se reinventan para acceder a la información valiosa de tu empresa para generar daños económicos y reputacionales. Para esto, aprovechan los rastros que tu empresa va dejando en la web. ¿Existe alguna manera de anticiparse a estas amenazas? ¿Cómo mitigar los riesgos de las huellas digitales? Veamos.

Con el incremento del uso de Internet, no solo en computadoras sino también en teléfonos celulares e incluso objetos, hemos aumentado exponencialmente nuestra huella digital, con lo cual dejamos un rastro de lo que somos y hacemos en diferentes lugares de la web. Y no hablamos sólo de individuos, también como empresas.

Esto le ha facilitado el trabajo a los cibercriminales, quienes pueden acceder a una vasta red de información que les permite llevar a cabo ataques cada vez más grandes, segmentados y efectivos.

Por eso para las empresas, el rastrear estas huellas y controlar la información disponible en la web se ha convertido en un gran desafío, pues cuentan con gran cantidad de activos digitales como cuentas de redes sociales, servidores, rangos de IP, bases de datos, servidores de almacenamiento en la nube, entre muchos otros.

Además, pueden existir incluso otros sobre los cuales la empresa no tiene conocimiento, como sitios y servicios ad hoc, ambientes de QA temporales que por lo general permanecen, y otros servicios alojados en la web que fueron creados para algún propósito y que ahora están olvidados.

También debemos tener en cuenta que, por mucho que nos esforcemos en mantener separada nuestra vida digital personal de la laboral, al final cada empleado tiene su propia huella y se puede convertir en el talón de aquiles de nuestra compañía. Por ejemplo, pensamos que los ciberataques podrían estar siempre dirigidos al CEO de la empresa o a alguno de los ejecutivos, ¿pero somos conscientes de que los ciberdelincuentes podrían mejor dirigirse a la asistente personal del directivo, porque puede ser más fácil obtener información de ella? ¿Nuestro personal de seguridad tiene en cuenta a absolutamente todos los empleados para la mitigación de riesgos?

Esto es importante, ya que los atacantes pueden conectar puntos claves entre la información pública que pudieron encontrar en la web sobre los empleados y la compañía para ampliar la superficie de ataque (la suma de todas las vulnerabilidades potenciales de seguridad en los diferentes dispositivos conectados a Internet) y ser más certeros.

Ponte en el lugar de un hacker, ¿qué información necesitarías de tu empresa para acceder a los datos? ¿encuentras esa información en Google? Tal vez te sorprendas con la cantidad de información que podrás encontrar sobre tu empresa con una búsqueda rápida.

Ante estas amenazas latentes y a lo mejor ocultas, los profesionales de seguridad y riesgos necesitan contar con herramientas de protección ante riesgos digitales (DPR por las siglas en inglés de Digital Protection Risk), que faciliten el monitoreo y seguimiento permanente a las huellas digitales de la compañía, para disminuir los riesgos de un ciberataque.

IntSights, la nueva solución de NextVision

Se trata de la primera plataforma de inteligencia y mitigación de amenazas para empresas, que ofrece una defensa proactiva transformando la inteligencia de los atacantes en acciones de seguridad automatizada, es decir, esta herramienta monitorea tu perfil de riesgo externo, agrega y analiza miles de amenazas y automatiza el ciclo de vida de mitigación de riesgos.

Cuenta con innovadores algoritmos de minería de datos y capacidades únicas de aprendizaje automático que escanean continuamente la web superficial, profunda y oscura (surface, deep and dark web), para ofrecer un conocimiento en contexto y accionable sobre amenazas potenciales para tu organización, empleados, ejecutivos y miembros de junta directiva. IntSights se puede integrar a las soluciones de seguridad que ya tengas en tu compañía, para eliminar las vulnerabilidades operacionales, asegurar los datos y proteger los activos.

IntSights

¿Cómo funciona IntSights? Inteligencia a medida – Administración de los IOC (Índices de Compromiso) – Remediación automática

Inteligencia a Medida

Para esto, IntSights supervisa decenas de miles de fuentes en la superficie, web profunda y oscura para entregar inteligencia de amenazas específica para su marca, activos y empleados, ofreciendo:

  • Supervisión de riesgos externos y marca: supervisa y analiza continuamente los dominios de tu organización, direcciones IP, indicadores DLP, aplicaciones móviles, redes sociales, proyectos secretos, tecnologías en uso, nombres VIP y correos electrónicos para identificar y validar las amenazas a tu organización.
  • Alerta y categorización de amenazas:  Analiza y prioriza posibles ataques, filtración de datos, imitación de marca y reputación, ataques de phishing, vulnerabilidad del sistema externo y alertas VIP para clasificar y responder a amenazas específicas.
  • Conocimiento operacional: Comparte alertas continuas de riesgos con otras áreas de la organización, como auditoría, TI, asuntos públicos, jurídica, innovación y desarrollo, fraude y recursos humanos, para administrar y eliminar riesgos para socios, empleados, clientes y marca.

Enriquecimiento y administración de los IOC

Además, alimenta feeds de amenazas para luego priorizar los IOC (Índices de Compromiso) en una única plataforma de administración de amenazas, lo cual facilita una rápida respuesta y remediación en caso de ser víctima de un ciberataque.

  • Alimentación del feed de amenazas y correlación: Configura dinámicamente los feeds de amenazas con sectores comerciales relacionados a la compañía, comunidades de interés, de la industria, etc., extrayendo los IOC para análisis en un único dashboard.
  • Análisis de IOC: Evaluación y puntuación automática de los Índices de Compromiso en función del contexto, la gravedad y la relevancia.

 

Remediación Automática

La plataforma además te permite agilizar el proceso de corrección y remediación ante amenazas internas y externas, mediante la integración con las herramientas de seguridad que ya usen en tu compañía así como con motores de búsqueda.

  • Integración de seguridad perimetral: Se integra con los principales proveedores de firewall, correo electrónico, endpoint y SIEM.
  • Automatización del bloqueo de amenazas: Se anticipa y elimina amenazas actualizando cortafuegos, puertas de enlace, proxies, herramientas de seguridad de punto final con hashes validados para listas negras y bloqueo.
  • Eliminación de amenazas externas: Elimina aplicaciones móviles falsas, sitios de phishing y dominios maliciosos con un solo click a través de una asociación con Google, utilizando el equipo de IntSights Threat Analysis.
  • Remediación de amenazas internas: Remedia el riesgo tanto para empleados como para los sistemas, causado por contraseñas filtradas y listas de empleados expuestas, a través de la integración con el Active Directory and Exchange.

Investigación y análisis de amenazas

IntSights proporciona herramientas para realizar investigaciones que permitan detectar tendencias y obtener inteligencia contextual con respecto a las amenazas que podrían dirigirse a tu organización.

  • Monitoreo del actor de la amenaza: Investiga de forma proactiva no solo las amenazas, sino también los actores involucrados así como comunidades underground.
  • Tendencias e investigación de la red oscura: Investiga las últimas tendencias, incluyendo malware, campañas, TTPs, IOC… así como conversaciones en redes sociales y foros.
  • Análisis de vínculos: Correlaciona y analiza los links recopilados de miles de fuentes para identificar dominios maliciosos o falsos.

Cabe mencionar que no debemos dejar todo en manos del equipo de seguridad de nuestra organización. También será necesario acompañar este monitoreo y gestión proactiva del riesgo que supone la huella digital con campañas educativas para los empleados, para que entiendan los riesgos reales de los ciberataques, que no deben publicar información personal o datos de identificación en la web.

También es  indispensable para la compañía endurecer las políticas de passwords y custodia de datos, así como rastrear por completo cuál es la superficie de ataque de la organización, pues si no se conocen todas las posibles entradas que tendrían los delincuentes a nuestros activos digitales, un ciberataque podría tomarnos desprevenidos y causar graves consecuencias de diferente índole a nuestro negocio.

Si querés tener control del rastro que deja la actividad de tu empresa en la red, IntSights es la mejor solución para hacer frente a los desafíos en seguridad de la actualidad. Ya lo estamos implementando en clientes de la industria de salud y bancaria.

Podemos ayudarte a integrar IntSights a tu estrategia de seguridad, comunicate con nosotros y solicitá una demo.

Conocé nuestras nuevas oficinas

NextVision

0

Estamos muy contentos de estar mudados a nuestras nuevas oficinas en el Distrito Tecnológico de Buenos Aires.

Además de pasar a formar parte del cluster tecnológico más importante del país con más de 400 empresas instaladas, contamos con un nuevo espacio de oficinas moderno, amplio y confortable para trabajar y poder recibir a nuestros clientes.

“Esta inversión que realizamos forma parte de un proceso de transformación de NextVision. Con 29 años en el mercado, queremos capitalizar nuestra trayectoria y seguir sumando valor agregado a nuestros clientes, a partir de servicios innovadores de ciberseguridad y tecnología. Para eso, queremos que nuestra gente pueda trabajar en un espacio inspirador que permita el trabajo colaborativo y la creación constante. ” explica Claudio Pasik, socio de NV.

Las nuevas oficinas, diseñadas y dirigidas por la arquitecta Nadia Heidemann, junto con el equipo de BG Arquitectura que realizó del desarrollo de la obra, fueron construidas bajo los conceptos de modernidad, transparencia y espíritu de equipo. El Contamos con un espacio amplio de puestos de trabajo, tres salas de reuniones, una cocina con living, recepción con espacio de guardado para los colaboradores y varios espacios para poder trabajar de manera distendida. Además, el edificio cuenta con un Sum espacioso en el noveno piso para poder realizar capacitaciones y eventos con clientes, con una hermosa vista panorámica del Distrito Tecnológico.

Te recordamos las nuevas coordenadas:

  • Dirección: Avenida Sáenz 17, Distrito Tecnológico de Buenos Aires.
  • Teléfono:  5411 5263-8326

NV apoya las startups tecnológicas

NextVision

0

El jueves 19 de julio se realizó el evento Makers in Buenos Aires, el concurso anual de startups organizado por el Gobierno de la Ciudad de Buenos Aires en alianza con NextVision y otras empresas del Distrito Tecnológico. “Makers in BA” nace como respuesta a la necesidad de la nueva economía integrada, entre otros, por los emprendedores tecnológicos.

Desde NV estaremos ofreciendo para los ganadores espacios de coworking en nuestra nueva oficina y mentorías a cargo de Claudio Pasik, director de la empresa quien se desempeña también como facilitador de directorios coordinados de emprendedores.

Estuvimos con un stand junto con nuestro partner Kaspersky para hablar de concientización y mostrar soluciones de ciberseguridad.

Más de 300 personas participaron del evento realizado en la sede del Gobierno de la Ciudad de Buenos Aires. Esta iniciativa está fuertemente impulsada por el propio jefe de Gobierno, Horacio Rodríguez Larreta que asistió a la jornada y anunció los proyectos preseleccionados que pasan a la próxima fase del concurso.

Más información en: https://www.makersinba.com.ar/

Nos mudamos!

NextVision

0

Ya estamos llegando al Distrito Tecnológico! Estamos en proceso de mudanza y a partir del 27 estaremos operando en las nuevas oficinas en Sáenz 17.

 

Los Servicios Administrados de Seguridad: Una opción para incrementar la productividad y reducir los costos

NextVision

0

Todas las empresas, sin importar su tamaño, necesitan estar cada vez más protegidas ante las crecientes amenazas cibernéticas. Sin embargo, esto demanda importante inversión en personas, procesos y tecnología..

Muchas compañías están encontrando la solución en los servicios administrados de seguridad. Si aún no sabés de qué se trata y cuáles son sus beneficios, te contamos a continuación.

No es un secreto: las amenazas cibernéticas son un factor que pone en riesgo el crecimiento de pequeñas, medianas y grandes empresas. Más ahora, cuando vivimos el auge de la transformación digital y las compañías deben flexibilizar algunas de sus políticas más estrictas para no quedarse atrás.

Y esto, sin duda, lo aprovechan los ciberdelincuentes: se habla de un crecimiento de más del 50% de ataques cibernéticos en el mundo cada año. Y al no contar con la prevención adecuada, las compañías -de todos los tamaños- pueden estar perdiendo su capacidad para proteger sus activos más valiosos: los datos y la información.

Las organizaciones necesitan mejorar la detección de amenazas en tiempo real, disminuyendo así el impacto ante un posible ataque. Sin embargo, las restricciones en presupuesto hacen que los equipos de TI y Seguridad deban atender diversas solicitudes a diario, dejando tal vez de lado el monitoreo proactivo permanente.

La situación preocupa más con el paso del tiempo, pues los ataques son cada vez más frecuentes y sofisticados, las amenazas siguen evolucionando y los ciberdelincuentes están día a día buscando la forma de acceder a los sistemas de tu empresa para obtener información valiosa.

Tal vez te interese: Qué es un ataque DDOS y cómo detenerlo

Los servicios administrados de seguridad son considerados cada vez más como una solución que resulta ser flexible, eficiente en la relación costo – beneficio y un aliado en la mitigación de riesgos cibernéticos.

Pequeñas, medianas y grandes empresas puedan mejorar los tiempos de respuesta, rendimiento y disponibilidad de la infraestructura tecnológica sin incurrir en los grandes esfuerzos de presupuesto que exigiría adquirir las herramientas de seguridad necesarias, contratar analistas expertos y mantenerlos.

Estas razones han incrementado la demanda de Servicios de Seguridad Administrada, los cuales ofrecen esquemas de protección acordes con los niveles de riesgo que cada compañía decide asumir. De esta forma garantizan que su información esté a salvo y que no se vea afectada la continuidad del negocio como consecuencia de un ciberataque.

En junio de 2017, el malware Nyetya se expandió rápidamente a través de los sistemas Windows en todo el mundo. Esto sucedió solo un mes después de que las compañías de seguridad revisaran todos sus sistemas debido al famoso ransomware WannaCry, y a pesar de ello, algunas empresas se vieron afectadas con este nuevo y sofisticado ataque.

Pensá, ¿Cuánto le costaría a tu empresa una base de datos hackeada, que inactive tu negocio hasta que logres superar el incidente? Y eso sin hablar de la pérdida de clientes que suelen abandonar a sus marcas cuando éstas sufren algún ataque.

¿Cómo habría reaccionado tu negocio? Tal vez valga la pena revisar la opción de contratar servicios administrados de seguridad, que te ayuden a resguardar la información teniendo en cuenta el cambio permanente de amenazas y los nuevos tipos de ataques. Dejá que los expertos tomen las decisiones adecuadas para tu negocio y te sugieran los cambios a realizar en los esquemas y políticas de seguridad, de acuerdo con las incidencias y vulnerabilidades detectadas en los monitoreos.

Un Sistema Administrado de Seguridad (SOC, siglas del inglés Security Operation Center) es un centro en el que se hacen monitoreos continuos de los eventos de seguridad de un entorno. Este cuenta con información de las últimas tendencias en amenazas, conoce las brechas que aprovechan los delincuentes y sabe cómo prevenirlas, mitigar y remediar ciberataques. Siempre respetando el mapa de riesgos y lineamientos definidos por la empresa contratante.

La tendencia actual es la tercerización de los servicios de seguridad, asegura Cisco en su Annual Cybersecurity Report 2018. La contratación de servicios de monitoreo creció de 42 a 49% en los últimos tres años y sólo el 6% de los encuestados no optaba por el outsourcing en este campo de los SOC.

Beneficios de los SOC

Algunos beneficios de contar con un sistema administrado de seguridad:
– Flexibilidad con soluciones a la medida de cada cliente.
– Monitoreo preventivo, administración de equipos y atención de requerimientos 7×24, los 365 días del año.
– Posibilidad de validar cambios antes de pasar a producción.
– Contar con la asesoría de expertos actualizados.
– Evitar la obsolescencia en hardware y software.
– Se puede proveer de manera remota.

Así tendrás monitoreo integral de seguridad en todos los dispositivos, detección de amenazas y respuesta a los incidentes para proteger la infraestructura e información sensible de tu negocio.

De esta forma se puede delegar en manos expertas la administración y operación proactiva de la seguridad para concentrar todos los esfuerzos del personal en desarrollar el core del negocio.

¿En tu negocio se realiza un monitoreo preventivo de seguridad? ¿Han llegado a detectar posibles amenazas?

Ante todos estos desafíos que hoy tienen los CISOs en las empresas, NextVision creó el NV CIBERDEFENSA, una propuesta que busca ayudar a los clientes a robustecer su seguridad para gestionar eficazmente los riesgos, ofreciendo visibilidad, control y atención ante posibles amenazas. Todo esto con el respaldo de tecnologías Fortinet y nuestro equipo de expertos.

Conoce más sobre este nuevo servicio haciendo clic aquí.

¿Qué es un ataque DDoS y cómo detenerlo?

NextVision

0

La tecnología avanza día a día para hacernos la vida más fácil. Sin embargo, también los ciberdelincuentes se las ingenian para aprovecharse de aquellas personas y empresas que no siguen las recomendaciones de seguridad y por lo tanto se convierten en presa fácil para sus ataques.

Uno de los más sonados en la web son “los ataques distribuidos de denegación de servicio”, conocidos como DDoS por sus siglas en inglés (distributed denial of service attack). Esta es una técnica usada por hackers en la que, usando redes de bots y software malicioso instalado en miles y miles de máquinas, se generan tantas solicitudes al servidor de un sitio web que éste termina por caerse.

Ese es el objetivo de los ataques DDoS: que los usuarios reales de un sitio web no puedan ingresar porque el servidor no da abasto para tantas solicitudes de información.

¿Y cuáles son las consecuencias para vos? Más allá de que tu empresa “desaparezca” de la web por un tiempo, también puede enfrentarse a pérdidas económicas, reputacionales y de mercado.

Pero, ¿Qué es lo que motiva a los hackers a realizar esto?

Durante los últimos 20 años, los ataques distribuidos de denegación de servicio han sido usados con diferentes fines:

 Financieros: Donde los hackers extorsionan a las empresas para que paguen rescates a cambio de no ejecutar o de detener el ataque DDoS.

Políticos: Otros, por su parte, han sido realizados con estos fines. Ejemplo de ello son las amenazas y ataques del grupo hacktivista Anonymous. Su última aparición fue a finales de abril, cuando saturaron el sitio informativo del Gobierno de Nicaragua como muestra de apoyo a las manifestaciones que por estos días realiza la oposición en el país centroamericano.

Sensación de poder y diversión: Para algunos hackers, estas son sus principales motivaciones. Como ejemplo está el caso de Mafiaboy, un chico de 16 años que en el año 2000 se propuso afectar la disponibilidad del sitio de CNN. También pudo impactar a Amazon, Yahoo, eBay entre otras empresas.

Además, con el paso de los años se encuentran más vulnerabilidades y diferentes formas de cometer los ataques, causando mayor impacto. Por ejemplo, el pasado 28 de febrero, la plataforma de desarrollo colaborativo GitHub sufrió el que en su momento fue el ataque DDoS más grande de la historia (1.35 terabits por segundo), y cuatro días después, el 4 de marzo de este año, un sitio web en Estados Unidos, cuyo nombre no fue revelado, recibió un ataque aún más grande (1.7 terabits por segundo).

Estos fueron mucho más grandes que el sufrido en octubre de 2016 por Dyn, uno de los proveedores de DNS más importantes del mundo, en el que se vieron afectados grandes sitios como Twitter, Reddit, Spotify, PayPal, entre otros.

  • Para las empresas y negocios, los ataques DDoS generan pérdida de ingresos, pérdida de clientes y pérdida de credibilidad.
  • En 2017 casi se duplicó la cantidad de organizaciones que informó pérdida de ingresos como un impacto empresarial de este tipo de ataques cibernéticos.

Fuente: 13.º Informe de seguridad de infraestructura mundial anual (WISR) de NETSCOUT.

¿Cómo prevenir los ataques DDoS?

Como mencionamos, este tipo de amenazas van evolucionando a medida que se encuentran diferentes vulnerabilidades. La mejor forma de mitigar riesgos y poder responder a este tipo de ataques es seguir estos consejos:

  1. Tené un antivirus actualizado en todos tus dispositivos y obtené la última versión de los sistemas operativos de los servidores web.
  2. Mantené las buenas prácticas desde la programación de las páginas web y aplicaciones.
  3. Instalá un WAF (web application firewall), que te proteja ante posibles ataques dirigidos al servidor web y que además permita analizar el tráfico de tu sitio.
  4. Conocé, monitorizá y dimensioná la actividad de tu web para identificar anomalías en el tráfico así como las partes de la red más propensas a ser atacadas (el ancho de banda, los mismos firewalls, los servidores, etc.)
  5. Adquirí un servicio profesional de protección contra ataques DDoS con capacidad de red para absorberlos y que te ofrezca asistencia 24/7.

¿Qué hacer ante un ataque DDoS?, ¿Cómo detenerlo?  

Si crees que estás siendo víctima de un ataque de denegación de servicio, seguí las siguientes recomendaciones:

  1. Verificá que sí se trate de un ataque DDoS y que no sea otra la causa por la cual está lento o caído tu sitio.
  2. Contactate con tu partner de ciberseguridad para recibir asistencia. En primera instancia podrán hacer un bloqueo en el firewall de las IP que identifiquen como atacantes o de comportamiento irregular. También podrían restringir geográficamente el acceso a tu sitio web para disminuir la posibilidad de recibir tráfico no deseado.
  3. Creá una cuenta en plataformas de seguridad que ofrezcan herramientas de protección contra ataques DDoS.  
  4. Puede ser necesario priorizar las aplicaciones más importantes que deban permanecer habilitadas y prescindir de otras durante el tiempo que dure el ataque. También puede ayudar el poner barreras de acceso a documentos y aplicaciones de alto consumo de datos, como un captcha o inicio de sesión de usuario, para asegurar que solo los usuarios reales (es decir los humanos, no los bots que están siendo usados para el ataque) consuman estos recursos.
  5. Contactá a las personas de tu empresa que deban estar enteradas de la situación. No olvides incluir a las áreas de riesgos, seguridad y comunicaciones, ya que dependiendo de la afectación a usuarios también podría ser necesario revisar el manejo en cuanto a relaciones públicas, jurídicas y medios de comunicación.  

Como hemos visto, los ciberataques avanzan con el tiempo y cada vez tienen mayor magnitud, generando así más riesgos y consecuencias negativas para las empresas. Lo bueno es que también a esa velocidad avanza la tecnología que les hace frente y que te ayudan a mantener seguro el sitio web de tu negocio.

Al final, ¿para qué exponerse de frente a un ataque DDoS si es posible prevenir y mitigar el riesgo?

Si querés que te ayudemos en tu empresa sobre este y otros temas, comunicate con nuestros expertos para mayor información.

Nuevas incorporaciones al equipo

NextVision

0

La familia NextVision continúa creciendo. Le damos la bienvenida a:

  • Rosa Villarroel, nueva Service Delivery Manager.

Rosa tendrá a su cargo la gestión de proyectos durante la prestación de servicios al cliente.  Se especializa en la optimización de procesos y posee experiencia en Normativa ISO 9001, 14001, OHSA-18001, Sistema de Supervisión de Procesos Industriales, Software SCADA Experion y Sistema de Automatización DeltaV (control de procesos). Trabajó en empresas como Petropiar y Consorcio Duro Felguera – Corpolec.

 

 

  • Gabriela Vassalini, nueva Analista de Ventas
Gabriela se unió al equipo para trabajar con las área enterprise y commercial en tareas de inside sales y soporte de ventas.
Tiene experiencia en puestos administrativos y de ventas en empresas como Softline e Ingram Micro.

 

 

 

#TrabajarenNV

 

Nuevo FortiOS 6.0

NextVision

0

En esta era de hiperconectividad que vivimos las empresas están reinventándose para transformar digitalmente sus procesos. Este nuevo escenario ha implicado que las ciberamenazas se hagan cada vez más sofisticadas y complejas de prevenir y detectar, haciendo indispensable repensar la plataforma de Ciberseguridad.


En respuesta a ello, Fortinet ha añadido más 200 nuevas funcionalidades en el más reciente release de su sistema operativo FortiOS 6.0

 

FortiOS 6.0: la consolidación de Fortinet Security Fabric

Security Fabric ofrece a las organizaciones una visión holística y automatizada de la Ciberseguridad, adaptada a las redes dinámicas de la actualidad.

Security Fabric es el concepto de tecnología en Ciberseguridad de Fortinet que busca ofrecer a las empresas en pleno proceso de transformación digital una solución integrada y basada en la inteligencia colaborativa para obtener mayor visibilidad, administración sencilla de la seguridad de la organización, desde IoT hasta la nube, y una respuesta ante amenazas coordinada, logrando una política de seguridad unificada y adaptada al nuevo paradigma digital, capaz de detectar amenazas automáticamente en toda la superficie de ataque, minimizando su impacto en la operatividad en múltiples puntos.

Para consolidar el concepto de Security Fabric, FortiOS 6.0 incrementa la visibilidad en la supervisión de la red, mejora la inteligencia integrada contra amenazas, incorpora nuevas funcionalidades de automatización para permitir a los usuarios responder proactivamente ante amenazas emergentes, y mucho más. Veamos en detalle cómo las características más atractivas de FortiOS 6.0 protegen los negocios en el contexto digital actual:

Gestión de redes

  • SD-WAN mejorado: FortiOS 6.0 contiene un controlador multi-ruta SD-WAN que   mide transacciones en aplicaciones críticas para el negocio. Estas transacciones son clave para lograr un mejor desempeño en aplicaciones SaaS,VoIP, y aplicaciones con capacidad incorporada de tolerancia frente a fallos.

  • Etiquetado de activos: el etiquetado permite una segmentación precisa entre dispositivos, interfaces y objetos a nivel de red, negocio y entidad y da la posibilidad de establecer políticas globales que se ejecutan automáticamente en cada objeto nuevo que ingrese a la red.

 

Seguridad multi-nube

FortiOS 6.0 amplía los conectores a la nube dentro de Security Fabric, lo que permite visibilidad en múltiples nubes, abarcando la nube pública, privada, IaaS y conectores de nube nativos como VMware NSX, Cisco ACI y Nokia Nuage, AWS, Microsoft Azure, la nubes de Google y Oracle, Salesforce.com, Office 365, Dropbox o Box, entre otros.

Por otro lado, la integración con FortiCASB (Cloud Access Security Broker) ofrece mayor visibilidad y protección contra amenazas a aplicaciones SaaS, esto permite a las organizaciones tener un panorama completo del estado de su Ciberseguridad en todas las redes alojadas en la nube y controlar el tráfico mediante una única consola de gestión.

Seguridad en el endpoint IoT

Ahora se reciben telemetrías desde el endpoint a Security Fabric a través FortiClient Fabric Agent, brindando insights profundos sobre lo que sucede en los dispositivos: desde ID de usuarios y estados de cumplimiento, hasta vulnerabilidades detectadas. Con FortiOS 6.0, FortiClient ahora cuenta con soporte para Linux y ofrece mayor inteligencia sobre todos los tipos de endpoints, incluyendo un inventario de aplicaciones en cada dispositivo.

Protección avanzada contra amenazas

La entrada en vigencia de la normativa GDPR este próximo 25 de mayo ha hecho indispensable para empresas que operan en la Unión Europea contar con auditorías automatizadas en toda la red del negocio. Con el nuevo FortiGuard Security Rating Service las empresas cuentan con reglas de auditoría ampliadas, auditorías personalizadas basadas en entornos de red y reportes de cumplimiento de regulaciones a demanda.

Una de las novedades más destacadas que trae FortiOS 6.0 es el nuevo FortiGuard Virus Outbreak Protection Service (VOS): una mejora que cierra la brecha entre distintas actualizaciones de antivirus, que en conjunto con análisis hechos en FortiCloud Sandbox es capaz de detectar y detener amenazas de malware descubiertas entre actualizaciones antes de que se expandan en la organización.

Imagen de FortiXpert

Otra de las funcionalidades que sobresalen en este release es el nuevo FortiGuard Content Disarm and Reconstruction Service (CDR), que desarma proactivamente todo contenido embebido en archivos Adobe y Microsoft Office potencialmente malicioso para limpiar los formatos de archivo que más se usan para esparcir malware y ayudar a evitar ataques producto de ingeniería social y error humano como el Phishing.

Acceso seguro unificado

La seguridad integrada de Fortinet permite una respuesta automática de cuarentena cuando un dispositivo infectado se conecta a la red a través de un interruptor o punto de acceso inalámbrico.

Seguridad para email y aplicaciones web

Las nuevas funcionalidades de FortiOS 6.0 brindan una visión centralizada de todas las aplicaciones de email y web en la red, con una protección avanzada integrada en las aplicaciones dentro de Security Fabric. FortiMail ahora es compatible con los nuevos servicios FortiGuard VOS y CDR, previniendo el avance de amenazas de rápida propagación y permitiendo la extracción de contenido malicioso para frustrar ataques que ejecuten código embebido.

Analítica y gestión

Con el nuevo workflow automatizado con evaluación de riesgos continua, las empresas tienen control en tiempo real del entorno de red. Ahora es posible predefinir respuestas basadas en determinados factores, como: eventos irregulares en el sistema, alertas de amenaza, y estatus de usuarios y dispositivos. Algunas de las respuestas que pueden programarse son:

  • Cuarentena.
  • Notificaciones.
  • Ajustes de configuración.
  • Generación de reportes personalizados.

La función de auditoría automatizada proporciona datos que revelan la tendencia de la seguridad del negocio, además de hacer una comparativa entre empresas similares en industria y tamaño, permitiendo hacer ajustes y mejoras que acerquen a la empresa a la Ciber resiliencia que deben tener para mantenerse vigentes y competitivas en el mundo digital.

Cómo obtener FortiOS 6.0

¿Ya sos cliente de Fortinet? Podés acceder a FortiOS 6.0 fácilmente. Consultanos para hacer una revisión de tus equipos y evaluar su compatibilidad.

¿No sos cliente de Fortinet? Comunicate con nuestros consultores para asesorarte en función de las necesidades de tu negocio.

Desde NextVision podemos ayudarte. Somos Partner Gold de Fortinet desde 2003 y trabajamos con empresas de todos los segmentos e industrias en LATAM y España. Nuestro equipo de ingenieros certificados por Fortinet en consultoría, implementación, capacitación y soporte cuentan con una visión integral para diseñar una estrategia de seguridad adaptada a la necesidades de tu empresa y las exigencias de la transformación digital.

GDPR: Todo lo que tu empresa necesita saber

NextVision

0

¡Descargá la Guía GDPR para obtener más información!

El Reglamento General de Protección de Datos (GDPR) busca crear un marco legal de protección de datos con el objetivo de devolver el control a los ciudadanos sobre sus datos personales. Comenzará a aplicarse el 25 de mayo de este año en todos los Estados miembros de la Unión Europea. Para esa fecha las instituciones, empresas y organizaciones europeas (e internacionales que operen en la UE) deberán cumplir con los requisitos que dispone. Entre las novedades más destacadas, pueden mencionarse la introducción de la figura del Oficial de Protección de Datos; el alcance territorial; el cumplimiento con los principios de privacidad desde el diseño; los nuevos derechos de los sujetos; el enfoque de riesgo y las multas por incumplimiento, entre otras cuestiones. En esta nota te explicaremos todo lo que tu organización necesita saber sobre esta nueva reglamentación.

¿Qué es GDPR?

Una breve historia

En 1995 se creó la Directiva de Protección de Datos 95/46/EC para regular el procesamiento de datos personales. Recién en 2012 la Comisión Europea propuso actualizar la regulación de protección de datos. Es así que en 2014 el Parlamento Europeo aprobó su primera versión del Reglamento en primera lectura y un año más tarde hizo lo propio el Consejo de la Unión Europea. De esta forma la regulación pasó a la etapa final de legislación.

En diciembre de 2015 el Parlamento y el Consejo llegaron a un acuerdo y el texto definitivo se firmó a principios de 2016. El nuevo Reglamento General de Protección de Datos entró en vigor en mayo de 2016 y será aplicable a partir de mayo de 2018. En ese período transitorio, los responsables y encargados del tratamiento debieron ir preparando y adoptando las medidas necesarias para estar en condiciones de cumplir con las previsiones del GDPR en el momento de su aplicación.

¿A quiénes afecta el GDPR?

El GDPR no solo se aplicará a organizaciones ubicadas dentro de la UE, sino también a organizaciones ubicadas fuera de la UE que ofrezcan bienes o servicios a las personas físicas y/o jurídicas de la UE, que monitoreen su comportamiento o que reciban datos personales desde Europa.

Se aplicará a todas las empresas que procesan los datos personales de los interesados ​​que residen en la Unión Europea, independientemente de la ubicación de la empresa. Anteriormente, la aplicabilidad territorial de la directiva era ambigua y se refería al proceso de datos ‘en el contexto de un establecimiento’.

¿Cuáles son los cambios respecto de la normativa anterior?

GDPR es el nuevo marco legal en la Unión Europea que reemplazará a la actual Directiva de Protección de Datos. La diferencia más importante entre ambas es la distinción entre una “regulación” y una “directiva”. La Directiva de Protección de Datos son recomendaciones a tener en cuenta y no son legalmente vinculantes, dejan abierta a la interpretación. El GDPR, en cambio, es una ley y debe ser cumplida por todas las organizaciones.  

Aunque los principios clave de la privacidad de los datos siguen siendo fieles a la directiva anterior, se han propuesto muchos cambios:

  • Consentimiento: las condiciones para el consentimiento se han fortalecido. Las empresas ya no podrán usar términos y condiciones ilegibles, ya que la solicitud de consentimiento debe ser proporcionada en un lenguaje de fácil acceso, sencillo y claro. Debe ser tan fácil retirar el consentimiento como darlo.
  • Enfoque de riesgo: las medidas dirigidas a garantizar el cumplimiento de GDPR deben tener en cuenta la naturaleza, el ámbito, el contexto y los fines del tratamiento así como el riesgo para los derechos y libertades de las personas. Algunas de las medidas que establece se aplicarán sólo cuando exista un alto riesgo para los derechos y libertades, mientras que otras deberán modularse en función del nivel y tipo de riesgo que los tratamientos presenten. La aplicación de las medidas previstas debe adaptarse, por tanto, a las características, tamaño y procesamiento de datos que maneje cada una de las organizaciones.

 

  • Seguridad, protección de datos y aplicaciones cloud: se obtendrá una visibilidad completa del uso y actividades de los servicios y aplicaciones cloud. Todas las empresas, cualquiera que sea su localización, deberán responsabilizarse de la protección de los datos de sus clientes. En el caso de las compañías que contratan servicios en la nube, serán los responsables últimos de la seguridad de los datos de carácter personal, y no el prestador del servicio.

 

  • Notificación de incumplimiento: será obligatoria en todos los estados miembros donde una violación de datos probablemente “genere un riesgo para los derechos y libertades de las personas”. Esto debe hacerse dentro de las 72 horas de haberse dado cuenta de la violación por primera vez. Los procesadores de datos también deberán notificar a sus clientes después de registrar por primera vez una violación de datos.
  • Privacidad por defecto / desde el diseño: como concepto ha existido desde hace años, pero solo se está convirtiendo en parte de un requisito legal con GDPR. En esencia, requiere la inclusión de protección de datos desde el inicio del diseño de los sistemas, en lugar de ser una adición. Exige que los controladores retengan y procesen solo los datos absolutamente necesarios para el cumplimiento de sus funciones (minimización de datos).
  • Oficiales de Protección de Datos (OPD): actualmente, las empresas están obligadas a notificar sus actividades de procesamiento a las Autoridades de Protección de Datos (APD) locales, lo cual les resulta engorroso dado que la mayoría de los Estados miembros tienen requisitos de notificación diferentes. Bajo GDPR esto ya no será necesario. En su lugar, habrá requisitos internos de mantenimientos de registros y además se incorporará la figura del Oficial de Protección de Datos. Su rol será obligatorio en aquellos casos de empresas cuyas actividades centrales de procesamiento requieren un monitoreo regular y sistemático de datos a gran escala, o son de categorías especiales de datos, o los mismos están relacionados con condenas y delitos penales.

La ley otorga a los sujetos ocho derechos específicos, pueden mencionarse los siguientes:

  • Derecho a estar informado: proporciona transparencia con respecto a cómo son recolectados, procesados y utilizados los datos personales de los sujetos.
  • Derecho de acceso: es el derecho ​de los interesados a obtener de los controladores de datos la certeza de que su información personal está siendo o no procesada, dónde y con qué propósito. Además, el controlador deberá proporcionar una copia de los datos personales, sin cargo, en un formato electrónico. Esta medida apunta hacia la transparencia de los datos.
  • Derecho a la rectificación: otorga el derecho de que los datos personales sean rectificados en caso de ser incorrectos o incompletos.
  • Derecho a ser olvidado: es el derecho de las personas de que sus datos personales sean borrados de cualquier lugar si no existe una razón convincente para que estén almacenados. También implica el cese de la diseminación de datos y, potencialmente, que terceros detengan el procesamiento de los mismos.
  • Derecho a restringir el procesamiento: permite bloquear o suprimir los datos personales en el momento en que están siendo procesados o en uso.
  • Derecho a la portabilidad de datos: es el derecho de un sujeto de recibir los datos personales que le conciernen y que previamente proporcionó en un “formato de uso común y legible por máquina”. También el interesado tiene derecho a transmitir esos datos a otro controlador.
  • Derecho a objeción: permite objetar acerca del procesamiento de sus datos sin un consentimiento explícito.
  • Derecho a no ser sujeto de toma de decisiones automatizadas: es el derecho de objetar sobre la toma de decisiones automáticas -sin intervención humana- que se hagan sobre los datos personales.

¿Las empresas que operan en la UE ya están listas para GDPR?

En el 2017 Kapersky Lab, compañía internacional dedicada a la seguridad informática y partner de NextVision, realizó una encuesta a más de dos mil responsables de departamentos IT acerca de sus conocimientos y puntos de vista sobre la nueva legislación. Aunque la mayoría de ellos (73%) cree que el reglamento de almacenamiento y procesamiento de datos personales es importante, tienen niveles de confianza bajos respecto a la capacidad de las organizaciones de cumplir el GDPR adecuadamente. No obstante, consideran que es una oportunidad para mejorar su capacitación.

De acuerdo al informe, los niveles más altos de ‘conocimiento adecuado’ entre los responsables de los departamentos de IT se encuentran en los sectores de la construcción (51 %) y servicios financieros (47 %) y los más bajos se encuentran en los sectores sanitarios (28 %), educativos (26 %) y de fabricación (29 %).

En cuanto a países que muestran más preparación para cumplir el GDPR figuran Reino Unido, Francia, Alemania, Italia, Países Bajos y España. Los países que demostraron menor preparación son Bélgica, Portugal, Dinamarca y Noruega: los responsables IT manifestaron que no contaban con ningún conocimiento aparte de haber escuchado el término GDPR o que directamente no sabían en qué consistía.

¿Qué sucede si tu empresa no cumple con GDPR?

Las organizaciones pueden recibir multas de hasta el 4% de la facturación global anual, o hasta € 20 millones de euros. Esta es la multa máxima que se puede imponer por las infracciones más graves, por ejemplo, no tener suficiente consentimiento del cliente para procesar datos o violar los conceptos de privacidad desde el diseño.

Existe un enfoque escalonado de multas, por ejemplo una empresa puede recibir una multa del 2% por no tener sus registros en orden, por no notificar a la autoridad supervisora ​​y al sujeto de los datos sobre una infracción o por no realizar la evaluación de impacto. Es importante tener en cuenta que estas reglas se aplican tanto a los controladores como a los procesadores, lo que significa que la ‘nube’ no estará exenta de la aplicación de GDPR.

¿Cómo cumplir con GDPR?

La Agencia Española de Protección de Datos elaboró una “Guía del Reglamento General de Protección de Datos para Responsables de Tratamiento” con una serie de medidas a considerar para que las empresas cumplan con el reglamento:

  • Identificación de la base jurídica de los tratamientos que se realizan: los tratamientos básicos involucran una relación contractual entre el interesado y el responsable o en el consentimiento del interesado. También es habitual que existan obligaciones legales para el responsable. El responsable debe asegurarse de que todos los tratamientos que realiza pueden apoyarse en una base jurídica ya estipulada.
  • Verificación de la información que se proporciona a los interesados: se debe ofrecer a los interesados una mayor información sobre los tratamientos que se realizan, independientemente del tamaño de la organización. La información podrá proporcionarse por diversos medios -avisos en páginas webs, espacios reservados en formularios o carteles informativos- y en diversas instancias. Sin embargo, dependiendo del tratamiento a realizar, no sería prioritario informar sobre ciertas cuestiones, tales como los datos de contacto del Oficial de Protección de Datos o la adopción de decisiones automatizadas.
  • Establecimiento de un registro de actividades de tratamiento: el responsable debe prever la existencia de este registro e incluir en él los contenidos previstos por el GDPR.
  • Ejercicio de derechos de los interesados: el responsable debe prever mecanismos para facilitar el ejercicio de derechos y la respuesta a las solicitudes, como establecer una dirección de correo electrónico específica y derivar a una persona de la organización para que se encargue de tramitar todas las solicitudes que se reciban. Es importante que el modo de implementar estos mecanismos, por sencillos que sean, estén claramente establecidos.
  • Identificación de medidas de seguridad: permiten garantizar la integridad de la información, permitir su recuperación en caso de incidentes y evitar accesos no autorizados. Deben poder adaptarse a las características de los tratamientos, al tipo de datos tratados y a la tecnología disponible. El responsable debe asegurarse de que las medidas que establece el Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos (LOPD) se apliquen y, dependiendo el caso o el nivel de complejidad, evaluar si se requiere alguna medida distinta o adicional.
  • Verificación de las relaciones con los encargados de tratamiento: el responsable puede encomendar parte de las operaciones a un encargado de tratamiento, por ejemplo el almacenamiento de la información o la realización de distintas tareas sobre la base de los datos personales. El responsable debe asegurarse de que los encargos estén siempre amparados en un contrato y de que incluya todos los aspectos que establece el GDPR. Especialmente, el encargado sólo tiene que tratar los datos para los fines que le encomiende el responsable, debe aplicar las medidas de seguridad adecuadas y mantener una estricta confidencialidad sobre la información tratada.

Propuesta de NextVision

Para adecuar la protección de datos de una empresa a GDPR, NextVision ofrece los siguientes servicios que permitirán que el GDPR se convierta en una ventaja competitiva para tu empresa:

  • Análisis de GAP respecto GDPR, definiendo el plan de acción para adecuarse (GAP es un análisis de la situación actual desde un punto de vista legal, técnico y organizativo, para implementar las mejores recomendaciones de adecuación al reglamento).
  • Determinación de las responsabilidades de seguridad.
  • Definición de la metodología de evaluación de riesgos y plan de implantación de controles necesarios.
  • Adecuación de la Gestión de Incidentes, evaluación de impacto y notificación a afectados.
  • Test interno y externo para evaluar posibles vulnerabilidades y su posible explotación.
  • Servicios jurídicos especializados con más de diez años de adaptaciones a protección de datos.

El futuro de la protección de datos

El GDPR tiene como intención crear un marco legal de protección de datos con el objetivo de devolver el control a los ciudadanos sobre sus datos personales. Aplica para todas las organizaciones que procesan datos de personas físicas y/o jurídicas de la UE en cualquier parte del mundo.

La reglamentación introduce cambios sustanciales con respecto a la Directiva de Protección de Datos 95/46/EC para regular el procesamiento de datos personales. Es muy importante que el responsable de tratamiento de la organización esté al tanto de las modificaciones y que tome las medidas correspondientes para adecuarse al  reglamento, no solo por las multas que establece el incumplimiento, sino también para implementar una política de datos personales transparente que garantice la confianza de las personas.

Te invitamos a descargar la Guía GDPR realizada por nuestros expertos para obtener más información.