Cuando se trata de seguridad cibernética, salvaguardar los equipos eléctricos no siempre es una prioridad. Sin embargo, con hackers que explotan incansablemente nuevos dispositivos de maneras innovadoras, además de una cantidad de empleados sin precedentes que trabajan de forma remota, están surgiendo vulnerabilidades que quizás no haya considerado anteriormente. Debido a que los equipos de infraestructura son más inteligentes y están más interconectados que nunca, la implementación de una solución de seguridad cibernética integral se ha vuelto absolutamente esencial.
Eaton comprende de manera única la gravedad de las amenazas que enfrentan las organizaciones actuales y cómo protegerse mejor de los ataques de seguridad cibernética. Hemos desarrollado una cartera completa de productos con medidas arraigadas para evitar intrusiones y mitigar riesgos. Si bien existen diferentes maneras de abordar la seguridad cibernética y física en los equipos eléctricos, nuestras soluciones trabajan en armonía para proporcionar protección resiliente y estratificada que ayuda a mantener seguras a sus operaciones y al personal.
La seguridad de los dispositivos terminales es la principal preocupación de los profesionales de TI para su fuerza laboral remota.
Eaton siempre ha adoptado un enfoque multifacético y líder en la industria para la defensa cibernética que nos diferencia de nuestros competidores. Hace varios años, establecimos nuestro propio Centro de Excelencia en Seguridad Cibernética. Esta alianza está diseñada no solo para impulsar estándares, mejores prácticas y tecnología en toda la empresa, sino también para ser un centro de recursos para ayudar a los clientes a desarrollar más conciencia sobre la seguridad y resolver desafíos de seguridad cibernética.
Las actualizaciones de firmware son esenciales
Tarjeta de red Gigabit: la primera tarjeta de red UPS de la industria con seguridad cibernética integrada cuenta con certificación UL 2900-1 e IEC 62443-4-2, con cifrado más sólido, política de contraseñas configurables y uso de certificados firmados de CA y PKI.
Suite del centro de datos Brightlayer una cartera de aplicaciones de software diseñadas para agregar datos, monitorear la infraestructura, impulsar el rendimiento operativo, predecir el mantenimiento y mantener la seguridad.
PDU de montaje en rack medidas y administradas : simplifica el equilibrio de carga y la toma de decisiones en función del consumo de energía a través del monitoreo en tiempo real, además de reiniciar las cargas conectadas con conmutación de encendido/apagado remoto (modelos administrados) y apagar los tomacorrientes no utilizados para evitar el acceso no autorizado (modelos administrados).
TANlock de Eaton : mantiene a los invitados no deseados fuera de los gabinetes de rack con opciones de autenticación de dos factores, así como monitorea y administra los inicios de sesión de credenciales de acceso para proporcionar acceso a personas específicas.
Gabinetes de rack : protege los dispositivos de TI en gabinetes de racks resistentes de 4 postes con cerraduras combinadas altamente seguras.
MiniRaQ de Eaton: protege el equipo de TI en un rack de montaje en pared con una tapa de bloqueo, eliminación de calor, filtro de aire y accesorios de gestión de datos/cables.
¿Piensa que los ciberdelincuentes de hoy en día ingresan únicamente a través de sistemas informáticos vulnerables? Piense de nuevo. Desafortunadamente, los piratas informáticos están constantemente creando formas nuevas e innovadoras de infiltrarse en sus dispositivos, muchos de los cuales carecen de las características de seguridad que son estándar en computadoras, tabletas e incluso teléfonos inteligentes. Desde electrodomésticos hasta equipos médicos, una creciente lista de equipos representa una grave amenaza para el delito cibernético que paraliza el sistema. Hemos recopilado cinco de los más impactantes:
Las cámaras de seguridad conectadas a Internet en las redes domésticas representan casi la mitad de los dispositivos de IoT comprometidos por los hackers, según una investigación de la empresa de seguridad cibernética SAM Seamless Network.
Aunque los monitores de bebé comenzaron como transmisores de radio unidireccionales simples, a lo largo de los años se han convertido en sofisticados dispositivos inteligentes habilitados para Wi-Fi con características como cámaras y visión infrarroja. Desafortunadamente, los dispositivos de IoT no son lo suficientemente inteligentes como para frustrar a los hackers; a fines de 2018, un delincuente cibernético accedió al sistema de cámaras inalámbricas en un monitor de los EE. UU. y amenazó con secuestrar al bebé. Mientras tanto, hay varios incidentes informados de voces de extraños que se escuchan a través de monitores de bebés.
Aunque Gartner estima que habrá más de 20 mil millones de dispositivos IoT para 2020, y hasta 75 mil millones para 2025, la seguridad de estos dispositivos aún se ignora ampliamente.