blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

NextVision

0

Consejos para proteger nuestros datos .

En los últimos años, los dispositivos móviles han tenido un crecimiento exponencial en cuanto a su popularidad. Hoy en día, la mayoría de las personas, sin importar la edad, cuenta con un smartphone o una tablet, y le dan un uso para diversas actividades que van desde mantenerse en contacto con amigos y familiares, hasta trabajar, jugar y hacer compras.

 

Este aumento en el uso de los dispositivos móviles ha traído consigo una serie de desafíos de seguridad. Y es un buen momento para preguntarnos, ¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

 

Según un estudio realizado por Kaspersky, en 2014, se detectaron casi 3,5 millones de componentes de malware en más de 1 millón de dispositivos de usuarios. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230.000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles. 

 

A continuación, detallamos algunas amenazas a las cuales se enfrentan los dispositivos móviles en la actualidad:

 

  • Malware: El malware es software malicioso diseñado para dañar los dispositivos o robar datos. Puede propagarse a través de aplicaciones, archivos adjuntos de correo electrónico, enlaces sospechosos y otras vías.

 

  • Filtración de datos: Las aplicaciones móviles pueden ser una fuente de filtración de datos involuntaria. Las aplicaciones “riskware” son una forma común de este problema, ya que solicitan permisos excesivos y envían información personal a servidores remotos.

 

  • Phishing: El phishing es un tipo de ciberataque en el que los atacantes intentan engañar a las víctimas para que revelen información personal o confidencial, como contraseñas o números de tarjetas de crédito.

 

  • Ransomware: Es un tipo de malware que bloquea el acceso a un dispositivo o a los datos del dispositivo hasta que la víctima pague un rescate.

SIM SWAPPING: Es una táctica de ciberdelincuentes para tomar el control de un número de teléfono, permitiéndoles acceder a mensajes, llamadas y cuentas en línea de la víctima.

 

¿Cómo proteger tus datos en tu dispositivo móvil?

Siguiendo estos consejos, puedes ayudar a proteger tus datos en tu dispositivo móvil y reducir el riesgo de sufrir consecuencias negativas si tu dispositivo es robado o perdido:

 

  • Configura una contraseña segura: Una contraseña segura es la primera línea de defensa de tu dispositivo móvil. Asegúrate de que sea compleja y única. No uses la misma contraseña para tu dispositivo móvil que para otras cuentas online.

 

  • Activa la autenticación de dos factores: La autenticación de dos factores añade una capa adicional de seguridad al requerir que introduzcas un código de verificación además de tu contraseña.

 

  • Actualiza el software de tu dispositivo: Las actualizaciones de software suelen incluir correcciones de seguridad que pueden ayudarte a protegerte de las amenazas cibernéticas más recientes.

 

  • Descarga aplicaciones solo de fuentes oficiales: Las aplicaciones de fuentes no oficiales pueden contener malware o spyware que pueden robar tus datos.

 

  • Ten cuidado con lo que haces en línea: Evita hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas.

 

  • Otorgar a las aplicaciones solo los permisos que necesitan y abstenerse de instalar cualquier programa que solicite más de lo necesario.

 

  • Añade un PIN a la SIM: Este PIN es un código numérico que debe ser ingresado cuando se enciende el dispositivo o se coloca la tarjeta SIM en otro dispositivo. Si agregas esta capa de seguridad, incluso si alguien intenta cambiar la tarjeta SIM en tu celular, se le pedirá que ingrese el PIN antes de poder acceder a la red o a tus datos.

 

  • Saber el código IMEI de tu dispositivo: El IMEI es un número único que identifica de manera exclusiva a un dispositivo móvil en todo el mundo. Puedes encontrar el IMEI de tu dispositivo generalmente en la bandeja de la tarjeta SIM, en la parte posterior del dispositivo, en el menú de configuración, o marcando *#06# en la aplicación de llamadas.

 

  • Examinar las notificaciones de seguridad y actividad de inicio de sesión de tus cuentas en línea: Esto es una práctica fundamental para mantener la seguridad en tus dispositivos y proteger tu información personal. Esto implica revisar regularmente las alertas y notificaciones que recibes de tus servicios en línea y aplicaciones para estar al tanto de cualquier actividad sospechosa o no autorizada.

 

Los dispositivos móviles son una parte esencial de nuestras vidas, y es importante tomar medidas para proteger nuestros datos en ellos. Siguiendo estos consejos, puedes ayudar a mantener tus datos seguros y a evitar las consecuencias negativas de los ciberataques.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://latam.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-smart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store

 

La importancia de conocer nuestra Huella Digital

NextVision

0

Conocer nuestra Huella Digital: su significado e  impacto .

El mundo actual ha ido evolucionando en los últimos años, y se ha acelerado la transformación digital en la mayoría de las organizaciones. Esto ha incrementado la participación en internet y el crecimiento de las relaciones a través de este canal. Considerando esta situación, es posible que surja el siguiente interrogante ¿Es importante tener conocimiento de nuestra Huella Digital?

 

“Huella Digital” es un término que incluye todos los registros que dejamos al ingresar a internet. Esto afecta de una manera directa a la seguridad y privacidad de los individuos y organizaciones. 

 

Al realizar publicaciones en redes sociales, suscribirnos a un portal, hacer compras o aceptar las cookies de una página web, dejamos un rastro digital con el cual podrían crear un perfil con diversos datos personales.

 

Es de conocimiento generalizado que diversas tecnologías han estado utilizando la información que dejamos en internet con diferentes fines, desde estadísticos hasta publicitarios. Por esta razón, frecuentemente recibimos anuncios publicitarios que parecen demasiado oportunos.

 

Es importante tener en cuenta que, si no cuidamos nuestra identidad digital, toda esta información puede jugar un papel muy importante en el mundo del cibercrimen. A partir de ellos, los ciberdelincuentes pueden hacer ingeniería social, conocernos más en detalle y engañarnos a través de fraudes digitales. Los más famosos: Phishing, Ransomware.

 

Nuestro partner Kaspersky muestra en sus últimos informes que los ataques en Latinoamérica siguen creciendo. Fueron analizados datos correspondientes al rango Enero – Agosto de 2021 y el mismo período del año 2022, y se evidencia que fueron bloqueados 2,366 ataques de malware y 110 mensajes fraudulentos (Phishing).

También es importante tener en cuenta que el 80% de los ciberataques se originan por errores humanos y diferentes hábitos de navegación que los usuarios puedan tener, pero ¿qué pueden hacer las empresas para protegerse?

 

Para contrarrestar la posibilidad de sufrir estos incidentes, es importante contar con herramientas que permitan monitorear y dar seguimiento continuo de la huella digital, para poder gestionarla con la finalidad de predecir posibles ataques. Servicios como NV Cibervigilancia ayudan en esta tarea y permiten a las organizaciones predecir ataques, monitoreando y haciendo seguimiento permanente de su huella digital, en la clear, deep y dark web.

 

Por otro lado, también es importante construir una cultura cibersegura dentro de las organizaciones. Implementar un programa como NV Awareness, ayuda a los colaboradores a comprender el mundo digital y aprender buenas prácticas en el uso de internet.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://es.cointelegraph.com/news/kaspersky-records-more-than-2-300-malware-attacks-per-minute-in-the-latam-region

 

Mes de las Infancias : Ciberseguridad en la Niñez

NextVision

0

¿Por qué es primordial enseñarle sobre ciberseguridad a los niños?

 

En el mundo actual, las enciclopedias y los libros han sido reemplazados por herramientas virtuales que, con sólo unos pocos clics, proporcionan información inmediata. Cada vez más niños y niñas usan Internet en sus dispositivos para diversos propósitos, desde entretenimiento hasta fines educativos.

Si bien los padres desean que sus hijos tengan acceso a la mejor información, es importante recordar que el “cibermundo” puede ser una excelente herramienta para obtenerla, pero también puede ser un lugar peligroso. Por lo tanto, es primordial tener en cuenta la seguridad al utilizar Internet. 

 

Según un estudio sobre infancia y ciberseguridad realizado por Google, se encontró que el 46% de padres encuestados expusieron que sus hijos observaron contenidos inapropiados a través de internet. Otro 28% reconoció que los niños tuvieron una sobreexposición a redes sociales, y por último, 10% expresó que sus hijas/os sufrieron ataques de cyberbullying por lo menos en una oportunidad en el último año.

 

Actualmente, los niños y adolescentes no tienen habilidades sólidas de ciberseguridad al concluir la primaria o secundaría. Es por eso, que es nuestra responsabilidad fomentar conceptos sólidos sobre el tema.

 

Desde NextVision, elaboramos una serie de recomendaciones con la finalidad de que niños y adolescentes aprendan a navegar de manera más segura por internet.

 

  • Educación temprana: Habla con tus hijos sobre los peligros de internet y enséñales las prácticas básicas de ciberseguridad.
  •  Redes sociales: Establece reglas para la creación de perfiles en redes sociales y asegúrate de que sus cuentas sean privadas.
  • Comunicación abierta: Anímalos a que te informen si encuentran algo inusual o perturbador en línea.
  • Enseñar a los niños a no compartir información confidencial en las redes sociales es de suma necesidad. Es esencial enfocarse en la importancia de no compartir datos como el nombre completo, su teléfono, la dirección y la escuela a la que asisten, entre otros.
  • No hablar con extraños en línea e informar a un adulto si alguien desconocido trata de contactarlos. También es importante enseñar a reconocer e identificar contactos y cómo bloquear a aquellas personas desconocidas.
  • Es importante dar instrucciones para crear contraseñas seguras y nunca compartirlas con nadie más. Las contraseñas deben ser únicas y difíciles de adivinar. En este enlace compartimos nuestras recomendaciones para crear una contraseña segura.
  • No descargar o instalar aplicaciones sin el consentimiento de un adulto responsable.
  • Crear accesos separados en la PC y dispositivos, esto permitirá establecer controles de seguridad.
  • Activar el control parental en las aplicaciones que lo permitan.

Recordemos que la ciberseguridad no puede esperar y es responsabilidad de todos crear hábitos ciberseguros, y educar a los más pequeños en el uso de la tecnología.

 

Éstos, y más contenidos sobre concientización en ciberseguridad, los abordamos en nuestro programa NV Awareness 

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://www.forbesargentina.com/lifestyle/consejos-ciberseguridad-proteger-ninos-grooming-n12593

 

Acerca de la Normativa del BCRA circular “A” 7724 y su impacto en Terceras Partes

NextVision

0

Acerca de la Normativa del BCRA circular “A” 7724

Este año el Banco Central de la República Argentina (BCRA) ha emitido la Circular “A” 7724, con el objetivo de fortalecer la ciberseguridad en las entidades financieras de Argentina. Esta normativa tiene como principal finalidad establecer lineamientos y requisitos específicos relacionados a gobernanza, la gestión de los riesgos de la tecnología y seguridad de la información, la gestión de ciberincidentes y mejorar la ciberresiliencia en el sector bancario, con el propósito de proteger tanto los activos de las entidades como la información confidencial de sus clientes.

 

Gestión y Monitoreo de las Terceras Partes

Dentro de las novedades que trae la nueva circular, la normativa hace especial referencia a la necesidad de controlar y monitorear las terceras partes para gestionar los riesgos de ciberseguridad. 

En la sección 10.1, se establece que las entidades deben implementar una política y un marco sólido para la gestión de procesos, servicios y/o actividades relacionadas a terceras partes con mecanismos concretos de gestión. Dicho enfoque debe contemplar, entre otros aspectos fundamentales, las medidas de seguridad de acuerdo con los resultados de la gestión de riesgos de tecnología, así como los riesgos vinculados a la delegación misma.

En la sección 10.3 de la normativa, se establece que las organizaciones deben definir un proceso de control que les permita realizar un seguimiento y evaluación de los procesos, servicios y actividades de tecnología y seguridad de la información delegados en terceras partes. Este control y monitoreo es esencial para detectar y responder a posibles ciberincidentes. El BCRA buscará fomentar que las entidades financieras estén preparadas para enfrentar y mitigar los riesgos asociados con la creciente sofisticación de los ciberataques.

 

¿Cómo cumplir con el control y monitoreo de Terceras Partes?

Es fundamental contar con soluciones que permitan monitorear el ciberriesgo que nos añaden las terceras partes interconectadas con nuestra organización, como así también poder establecer un proceso automatizado y eficiente de gestión y control.

 

Desde NV contamos con servicios especializados:

NV Vendor Risk Management, que permite evaluar y gestionar los riesgos asociados a proveedores de tecnología y servicios externos, y  NV Cyber Risk Management, que ayuda a conocer la huella digital y postura de ciberseguridad, y sus riesgos asociados, para así identificar, prevenir y responder a posibles amenazas cibernéticas. Al incorporar estas soluciones, las entidades bancarias podrán elevar su nivel de seguridad, compararse con la industria y estar mejor preparadas para mantener la integridad de sus operaciones en un entorno digital cada vez más desafiante.

 

Conozca NV Cyber Risk Management  en nuestro sitio web.

Y nuestro servicio de gestión de terceras partes  NV Vendor Risk Management .

6 preguntas para saber cómo toma tu organización el riesgo de terceras partes

NextVision

0

En relación al riesgo de terceras partes, invocamos una analogía con la célebre frase del autor inglés del siglo XVII John Donne. Se dice que ninguna organización es una isla en sí misma, cada organización es una parte de un todo más amplio, reflexión que describe acertadamente la organización posmoderna del siglo XXI. Pero si la relación con “el todo” no es gestionada de manera apropiada, puede acarrear consecuencias catastróficas para la organización.

Leer más

Ciberseguridad para tus vacaciones

NextVision

0

Ciberseguridad para tus vacaciones

Que nada ni nadie arruinen tus días de descanso

Toma nota de los siguientes consejos de ciberseguridad para tus vacaciones y descansa tranquilo. 

Las vacaciones son el periodo tan ansiado y esperado durante el año. Es el momento donde todo el cansancio del año se va y estamos listos para crear nuevos y felices recuerdos. Pero… ¿Qué pasa con nuestros dispositivos, nuestros datos, nuestras billeteras virtuales y la confidencialidad de nuestra información? 

Leer más

Nueva Ley Argentina de adhesión al Convenio 108+

NextVision

0

Nueva Ley Argentina de adhesión al Convenio 108+

¿De qué se trata?

El miércoles 30 de noviembre de 2022, Argentina promulgó la Ley 27.699 de Protección de las Personas con respecto al tratamiento automatizado de datos de carácter personal, con su respectiva publicación en el Boletín Oficial. Conoce todo sobre la nueva ley Argentina de adhesión al Convenio 108+.

Mediante la dicha ley, el Poder Legislativo aprobó el Protocolo Modificatorio con respecto al Tratamiento Automatizado de Datos de Carácter Personal, conocido como Convenio 108+ (“plus”).

El Convenio 108+ constituye el único instrumento multilateral de carácter vinculante en materia de protección de datos personales.

Leer más

7 Recomendaciones de Ciberseguridad

NextVision

0

Un mundo digital seguro comienza contigo: A más conectividad, más seguridad.

 

Cada 30 de noviembre conmemoramos el Día Mundial de la Ciberseguridad con nuestra visión de construir una cultura cibersegura. .

Por ello y para concienciar sobre los riesgos que existen en el mundo digital, aconsejamos implementar las siguientes recomendaciones de ciberseguridad para evitar ser víctimas de un ciberataque.

7 Recomendaciones de Ciberseguridad

ACTUALIZA TU SOFTWARE CON REGULARIDAD

Una actualización de software puede incluir parches de seguridad, corrección de errores y solución de vulnerabilidades.

Es indispensable que mantengas actualizado tu sistema operativo, tus aplicaciones, tu navegador, etc.

1. ACTUALIZA TU SOFTWARE CON REGULARIDAD
2. ANTE LA DUDA, DESCONFÍA Y PIENSA ANTES DE HACER CLIC

DESCONFÍA ANTE LA DUDA Y PIENSA ANTES DE HACER CLIC

Te recomendamos que nunca abras un archivo adjunto y no hagas clic en un enlace de remitentes no reconocidos o correos que no esperabas recibir.

En promociones, ofertas, sorteos o mensajes de remitentes conocidos que realizan solicitudes extrañas, confirma primero su veracidad.

CONTROLA TUS HUELLAS DIGITALES

Las huellas digitales son un conjunto de acciones digitales rastreables.

Es sumamente importante que compruebes tus actividades con regularidad y elimines las cuentas que no utilizas, a modo de detectar actividades sospechosas.

Restablece la contraseña de las cuentas a las que no ingresaste durante un largo tiempo.

3. CONTROLA TUS HUELLAS DIGITALES
PROTEGE TUS CONTRASEÑAS

PROTEGE TUS CONTRASEÑAS

Actualiza tus contraseñas periódicamente y no las reutilices en tus redes sociales ni en sitios potencialmente inseguros. Crea contraseñas fáciles de recordar y difíciles de adivinar.

Utiliza 8 caracteres como mínimo y combina, por ejemplo, mayúsculas, minúsculas, números y caracteres especiales.

UTILIZA EL DOBLE FACTOR DE AUTENTICACIÓN

En aplicaciones, plataformas, correos electrónicos, redes sociales y en todo software que lo permita, implementa el doble factor de autenticación para añadir una barrera más de seguridad.

Compartimos tutoriales para implementarlo en:

5. UTILIZA EL DOBLE FACTOR DE AUTENTICACIÓN
6. HAZ COPIAS DE SEGURIDAD DE LA INFORMACIÓN CON REGULARIDAD

HAZ COPIAS DE SEGURIDAD DE LA INFORMACIÓN CON REGULARIDAD

Contar con un backup de la información almacenada es una medida para minimizar el impacto de un ciberataque y asegurar la continuidad del trabajo.

Las copias de seguridad deberían estar cifradas y disponibles para restaurar en caso de ser necesario.

ESTABLECE CONEXIONES SEGURAS

No conectes tus dispositivos a redes Wi-Fi públicas y recuerda utilizar una red privada virtual (VPN). Esto, garantizará que la conexión esté encriptada, dificultando el acceso de un atacante.

7. ESTABLECE CONEXIONES SEGURAS

El 80% de los ciberataques comienzan con un fallo humano. Los ciberdelincuentes lo saben

Comparte estas recomendaciones de ciberseguridad y fomentemos juntos la concientización para mantenernos más seguros y atentos, evitando caer en ciberataques.

Fraudes en la red: qué hacer y cómo evitarlos

NextVision

0

Hoy en día la sociedad invierte gran parte de su tiempo en el mundo online, no solo por ocio, trabajo y entretenimiento, sino que busca soluciones a problemas concretos en la red. Es por ello, que los delitos también se han adaptado a esta nueva actualidad. 

 

Los fraudes online más populares en 2021

Los fraudes, estafas o engaños por internet representan más del 80% de los ciberdelitos cometidos en 2021. Por esta razón, vamos a realizar un listado para detectar los fraudes online más comunes que usan los ciberdelincuentes para robar dinero y/o datos personales.  

 

  • Correos electrónicos o SMS que se hacen pasar por Correos y/u otras empresas de mensajería.

El comercio online ha aumentado, por ello, los estafadores han aprovechado este incremento de tráfico para la sustracción de datos haciéndose pasar por entidades de envío.

 

 

  •  Falsos emails de la Agencia Tributaria y otros organismos oficiales.

¡Cuidado con este tipo de emails! Suelen vincular una página web falsa para que introduzcas tu información personal. Asegúrate de que son páginas y correos oficiales.

 

 

  • Códigos falsos de verificación de WhatsApp.

En este tipo de fraude el estafador busca configurar en su teléfono cuentas de WhatsApp ajenas. Es recomendable no proporcionar códigos de confirmación a números desconocidos.

 

 

  • Comunicados falsos sobre el Covid.

Los estafadores aprovechan la angustia de la población para difundir links o enlaces a páginas web fraudulentas y de este modo robar o sustraer datos personales. Para informarse sobre la vacunación y la actualidad de la pandemia, es recomendable visitar webs oficiales.

 

 

  • Confirmaciones de compra de plataformas e-commerce.

Puedes encontrar emails sobre confirmación de pedido y/o incluso emails donde aseguran que ha habido problemas o intentos de inicio con tu cuenta de Amazon, Mercado Libre. ¡Evítalos! Revisa directamente el estado de tu cuenta desde la web o App oficial.

 

 

  • Phishing de bancos y servicios de pago.

Correos electrónicos donde se hacen pasar por bancos o servicios de pagos como PayPal. Para evitar este tipo de fraudes, accede a tu cuenta bancaria siempre siempre desde la aplicación o página web oficial.

 

 

  • Robo de cuentas en Instagram y/u otras RRSS.

Correos electrónicos donde los ciberdelincuentes declaran que tu cuenta de Instagram y/u otras RRSS va a ser eliminada, ha sido denunciada o ha habido un intento de sustracción. Encontraríamos un enlace a una web que simula la RRSS para dejar nuestros datos personales.

 

 

  • Estafas con criptomonedas.

Anuncios fraudulentos donde se ofrecen servicios de inversión de monedas.

.

 

  • Phishing de plataformas de streaming (Netflix, Amazon Prime, HBO o Disney Plus).

Correos electrónicos fraudulentos para acceder a tus cuentas de plataformas de streaming. Simulan ser páginas oficiales para acceder a los datos personales.

 

 

  • Cupones de descuento de grandes empresas.

Cupones, sorteos, códigos de descuento… todo desde correos electrónicos o SMS que redirigen a una página web fraudulenta. Para confirmar estos sorteos o códigos, es conveniente dirigirse a la página oficial.

 

 

Tips y consejos generales para evitar este tipo de estafas

Como hemos podido comprobar, existen numerosas formas de cometer estafas online y es posible que sin darnos cuenta, hayamos caído en su trampa. ¿Cómo debemos reaccionar en el caso de que estemos afectados en uno de estos ciberdelitos?

Si has proporcionado tu número de teléfono en alguno de estos engaños o descargado alguna app, es conveniente vigilar la factura de teléfono y ver que todo está en orden. En numerosas ocasiones, te suscriben a servicios SMS premium.

La mayoría de estas estafas se hacen de manera involuntaria, para prevenir este tipo de situaciones lo ideal es ponerse en contacto con la compañía de telefónica, para desactivar la opción de suscribirse a servicios SMS premium.

De la misma manera, si has proporcionado sin ser consciente tu datos de cuenta bancaria en una página web fraudulenta, vigila los cargos posteriores y ponte en contacto con tu entidad bancaria. Es recomendable prevenir solicitando una nueva tarjeta y dar de baja la actual.

 

¿Qué podemos hacer para evitar estos ciberdelitos?

Principalmente, como usuario o empresa, debes evitar dar tu información personal en una llamada o mensaje no solicitado.

En el caso de realizar transferencias de dinero, procura enviar a alguien que conoces personalmente y en el caso de ser una gran suma, realizarlo de forma fraccionada

Del mismo modo, es conveniente usar servicios confiables que ofrecen protecciones de seguridad.

En el caso de pago a proveedores habituales, también estate atento a cualquier correo que pueda aparentar ser de dicho proveedor solicitando un cambio en el pago del servicio. Dicho proveedor pudo haber sido hackeado para cometer fraudes a terceros.

 

 

Desde NextVision, promovemos la predicción, prevención, detección y respuesta temprana para evitar situaciones de fraude cibernético. Así mismo, creemos en la capacitación y la concientización en ciberseguridad con el objetivo de educar de manera particular y empresarial y fomentar la construcción de una cultura cibersegura.

DE VPN A SDP

NextVision

0

Dado el contexto que estamos transitando, tanto los empleados como las empresas se vieron envueltos en un proceso de adaptación y en algunas ocasiones tuvieron que aprender nuevas terminologías que nos exige el teletrabajo: videollamada, nube, FTP, etc. pero la más importante y que nos permite en la mayoría de los casos llevar adelante el negocio es la tradicional VPN (Virtual Private Network).

Si bien la VPN es una tecnología utilizada a gran escala a nivel global, las amenazas aumentan y se hacen más complejas. Cada vez más, hay organizaciones que demandan nuevas tecnologías que brinden la conectividad necesaria, incluyendo el concepto de confianza cero o redes zero trust.

Este enfoque se caracteriza por el control del tráfico tanto externo como interno, ya que es posible esconder los medios de manera que un usuario, un equipo o un aplicativo tengan no sólo acceso sino también visibilidad de los recursos para los que fueron autorizados.

Aquí es donde evolucionamos a SDP (Software Defined Perimeter)

  • Esta tecnología nos permite personalizar los accesos mediante un conjunto de políticas y condiciones que validan el dispositivo, el usuario y el recurso al que se quiere acceder. 
  • A nivel operativo, los usuarios no son sometidos a todas las reglas establecidas en el perímetro para ver cuál es la que les corresponde, lo que nos da un gran rendimiento y automatización ya que se crea un pequeño túnel personalizado para cada usuario.SPD es realmente flexible pudiendo realizar más de una validación antes de otorgar el acceso, tanto a nivel usuario como dispositivo (Si el antivirus está instalado, si el SO tiene determinado parche instalado, etc.).Otro punto importante es la segmentación, tanto de usuarios como de redes, pudiendo ofrecer accesos totalmente dinámicos y con distintos niveles de validación sin dependencia alguna (Local, LDAP, MFA). 

Las acciones a definir dentro de la red interna también nos permiten evitar el acceso indebido y mantener al usuario en un ambiente controlado impidiendo la entrada a información prohibida, lo que nos evita las amenazas internas, el eslabón más débil de la seguridad informática. Por ejemplo, aunque el equipo de un usuario sea vulnerado, el atacante no podrá realizar movimientos laterales.

Para hacer una gestión eficiente de los ciberriesgos, necesitamos repensar el proceso. NextVision incluye en sus servicios AppGate SDP: Seguridad Adaptable y Centrada en la Identidad para IT Híbrida

AppGate SDP protege las redes mediante un Perímetro Definido por Software. 

Una poderosa plataforma de seguridad de redes que ofrece un Perímetro de seguridad Definido por Software (SDP, por sus siglas en inglés), que sostiene un modelo de seguridad enfocado en el usuario, y que es capaz de asegurar cualquier aplicación, plataforma y ubicación. 

Este modelo de seguridad dinámicamente crea conexiones “uno a uno” entre usuarios y los recursos que necesitan. Todo lo demás permanece oculto, incluso el mismo sistema.

AppGate SDP permite controlar el acceso de forma dinámica a lo largo de la red híbrida de las compañías mediante políticas centradas en la identidad, en vez de listas de acceso estáticas basadas en IP.

Es una solución híbrida diseñada para la nube, y como la nube, que trabaja en cualquier infraestructura sin importar hacia dónde se está migrando. 

Además, su arquitectura es resistente, masivamente escalable y se encuentra completamente distribuida, permitiendo que las empresas implementen un sistema global de acceso seguro con mayor control.

¡Contá con nosotros!

Comunicate con nuestro equipo de expertos para asesorarte acerca de esta solución y otras problemáticas de ciberseguridad.

Conocé nuestra oferta completa de soluciones y servicios

Escribinos a info@nextvision.com.

Fuente: Departamento de Tecnología de NextVision