Cost of a Data Breach Report 2024

 

Para los clientes que desean reforzar sus defensas contra la próxima ola de ciberataques o un conjunto de vulnerabilidades, Red Hat se complace en ampliar los servicios de Technical Account Management (TAM) al añadir Technical Account Management Service for Product Security.

Muchos clientes de Red Hat están familiarizados con los servicios de TAM. Los TAM ofrecen un profundo conocimiento técnico en sus áreas de especialidad y actúan como asesores técnicos de confianza de los clientes. Desarrollan relaciones personales con los clientes para impulsar de manera proactiva la mejor experiencia posible con el producto. Los TAM de Red Hat también defienden a los clientes ante los gerentes de productos de Red Hat, los desarrolladores, otros responsables de la toma de decisiones e incluso las comunidades upstream.

Los TAM de seguridad de Red Hat se centran de manera integral en las huellas de seguridad de toda la cartera de productos de Red Hat. Las responsabilidades incluyen:

  • Comparte información específica sobre diversas tácticas de ataque
  • Ayuda a los clientes a utilizar las herramientas de seguridad y cumplimiento normativo de Red Hat
  • Sugiere configuraciones o implementaciones reforzadas, según corresponda
  • Educa sobre cómo Red Hat ayuda a reducir los riesgos y mitigar los puntos vulnerables
  • Proporciona un análisis más preciso de los puntos vulnerables de los productos de Red Hat
  • Ayuda a clasificar los informes de análisis de vulnerabilidades
  • Facilita la comunicación con los clientes, los equipos de Red Hat, los partners, otros proveedores y la comunidad open source según sea necesario
  • Influye en la gestión de los productos de Red Hat, los equipos de seguridad de los productos, los partners, otros proveedores y la comunidad open source, según sea necesario, representando los puntos de vista de los clientes
  • Fomenta el conocimiento sobre la cadena de valor del software
  • Asesora sobre las posibles medidas de mitigación ante incidentes de seguridad importantes
  • Ayuda a realizar evaluaciones post mortem de los incidentes de seguridad

CVE (Vulnerabilidades y exposiciones comunes)

En 1999, MITRE Corporation estableció el concepto de CVE como estándar para etiquetar las vulnerabilidades de seguridad. El sector de la TI no tardó en adoptar CVE. En la actualidad, MITRE, Red Hat y más de 400 miembros participan en una organización denominada CVE.org

La función de miembro más común dentro de CVE.org se denomina CNA (CVE Numbering Authority). A partir de julio de 2025, Red Hat también ocupa dos funciones especiales CVE.org: Root y CNA-LR. Una organización Root recluta y capacita a otras organizaciones miembro. Una CNA-LR (CVE Numbering Authority of Last Resort) resuelve las disputas sobre la presentación de CVE. Red Hat es la única empresa del sector privado que tiene ambas funciones. 

Red Hat trabaja directamente con los investigadores de seguridad y la comunidad de CVE para identificar, validar y aplicar parches a las vulnerabilidades de los productos de Red Hat. Como CNA, Red Hat valida rápidamente las posibles vulnerabilidades, asigna ID de CVE y prioriza las iniciativas de desarrollo. La colaboración de Red Hat con los investigadores también permite que la empresa acceda a información que aún no es pública. Esto suele permitir que los grupos de seguridad de productos y de ingeniería corrijan las vulnerabilidades antes de que se divulguen al público, lo que disminuye el riesgo y la exposición para los clientes. Los empleados de Red Hat contribuyen a muchos proyectos open source upstream, lo que proporciona una ventaja única para resolver las vulnerabilidades upstream, así como en los productos de Red Hat.

Red Hat Product Security también mantiene repositorios de información legibles por las personas y las máquinas sobre los CVE que se aplican a los productos de Red Hat. Para acceder a estos repositorios, consulta la página general de Red Hat Product Security y dirígete al área de interés. También puedes acceder directamente al repositorio de información CVE legible por máquina o al repositorio CVE legible por humanos.

Los TAM de seguridad aprovechan las conexiones de Red Hat con el programa CVE y otras conexiones dentro de la comunidad de seguridad, para brindar a los clientes de Red Hat la información que necesitan para ayudar a defenderse contra los ataques cibernéticos. La comunidad de seguridad incluye los equipos de Red Hat Product Security, los grupos de ingeniería de Red Hat, los gerentes de productos de Red Hat, otros proveedores, la comunidad de desarrollo upstream y los clientes con ideas afines.

Escenarios

Cuando los análisis de auditoría de seguridad detectan miles de supuestas vulnerabilidades, los TAM de seguridad de Red Hat ayudan a evaluar los resultados, eliminar los falsos positivos y clasificar las vulnerabilidades. Cuando los clientes necesitan un parche o una mitigación de los productos de Red Hat rápidamente, los TAM de seguridad de Red Hat pueden aprovechar sus conexiones dentro de la comunidad de seguridad para encontrar la mejor solución para sus clientes.

Muchos gerentes de clientes solicitan garantías creíbles de que están tomando las medidas adecuadas para proteger a sus empresas de ataques a través de Internet. Hay mucho en juego porque el mundo depende de los bienes y servicios de sus empresas. Si bien nadie puede ofrecer seguridad total, los TAM de seguridad de Red Hat pueden ayudar a estos clientes a simular escenarios hipotéticos, a veces con otros clientes afines en conferencias o foros apropiados. Este tipo de intercambio podría ayudar a que todos aprendan lecciones de los comentarios en lugar de un análisis post mortem después de sufrir un ataque.

Esto debería ayudar a crear, mantener o restaurar la confianza con las implementaciones de Red Hat.

Ataques a la cadena de suministro de software 

Los ataques a la cadena de suministro son la nueva definición de lo malo que puede llegar a ser.

En 2017, los atacantes inyectaron el malware NotPetya en una actualización de un popular programa de contabilidad ucraniano llamado M.E.Doc. Cuando los usuarios de M.E.Doc descargaron la siguiente actualización, el malware integrado destruyó sus sistemas. Maersk, el gigante de los envíos internacionales, operaba un sistema informático en Ucrania y descargó una copia. El malware aprovechó las debilidades de la topología de Maersk para propagarse por todo el mundo. Este ataque hizo que Maersk cerrara durante semanas, mientras que los camiones terminaron haciendo cola por kilometros en las terminales de envío de Maersk porque los trabajadores no tenían un mecanismo para determinar qué carga subir en qué barcos. Alrededor del 20 % del transporte marítimo mundial se detuvo.

Los equipos de TI trabajaron sin descanso para recuperar miles de computadoras, incluidos todos los controladores de dominio de Active Directory de Maersk. Muchos empleados de Maersk dormían debajo de sus escritorios, sin poder volver a casa, hasta que la crisis terminó. Si no hubiera sido por un controlador de dominio de Active Directory sin conexión en África, el desastre podría haber sido aún peor. Ese disco duro del controlador de dominio era demasiado grande para copiarlo en cualquier red, por lo que alguien se subió a un avión para llevarlo físicamente a Londres. Una vez allí, los equipos recuperaron la infraestructura de Active Directory de Maersk, lo que permitió que los empleados iniciaran sesión y restauraran los sistemas de Maersk, para que pudieran cargar y descargar barcos nuevamente y desatascar las terminales de envío congestionadas. El ataque NotPetya fue noticia en todo el mundo.

En 2020, los atacantes penetraron SolarWinds y envenenaron una actualización de software. Muchos gobiernos y empresas de la lista Fortune 500 confían en el software de SolarWinds para gestionar sus redes, por lo que cada vez que un cliente de SolarWinds aplicaba la última actualización, abría sus redes a los atacantes. En 2025, las víctimas aún están evaluando los daños. 

La comunidad open source y los equipos de productos de Red Hat están trabajando en estándares de gestión del ciclo de vida del software para ayudar a los clientes a verificar que el software que utilizan no esté comprometido. Los TAM de seguridad de Red Hat ayudarán a los clientes a configurar y fortalecer correctamente el software de Red Hat para minimizar este tipo de ataques.

¿Tranquilidad?

Nadie puede prometer de manera creíble la inmunidad total a los ataques, ya que todos trabajan en la primera línea de ciberseguridad y cualquiera podría convertirse en un vector de ataque involuntario. Sin embargo, los TAM de seguridad de Red Hat ayudan a reducir las probabilidades y las consecuencias de un ataque exitoso, lo que puede ayudar a aliviar los temores de los clientes. Comunícate con el equipo de cuentas de Red Hat para obtener más información. Si no sabes cómo ponerte en contacto con el equipo de cuentas de Red Hat, contacta a Red Hat.

Red Hat Product Security

En Red Hat, consideramos que todos los usuarios, en todas las regiones, tienen derecho a obtener la información de calidad que necesitan para reducir los riesgos relacionados con la seguridad y la privacidad y a acceder a los recursos que les permitan hacerlo.

Sobre el autor

D. Greg Scott is a Red Hat Principal Technical Account Manager and holds CISSP number 358671. He is also a published author, with three novels so far and more coming. On weekdays, Greg helps the world’s largest open-source software company support the world's largest telecom companies. Nights and weekends, he helps Jerry Barkley, Jesse Johnson, and other characters save the world. Enjoy the fiction. Use the education.

Greg also keeps a wealth of cybersecurity information on his own website, including several presentations, recordings from more than one-hundred radio and TV interviews, book pages, and blog content, including a growing collection of phishing samples.

Prior to joining Red Hat in 2015, Greg spent more than twenty years building custom firewalls and fighting ransomware attacks in various roles as an independent consultant and reseller partner. Greg lives in Minnesota with his wife, daughter, two grandsons, three cats, one dog and other creatures that come and go.

UI_Icon-Red_Hat-Close-A-Black-RGB

Navegar por canal

automation icon

Automatización

Las últimas novedades en la automatización de la TI para los equipos, la tecnología y los entornos

AI icon

Inteligencia artificial

Descubra las actualizaciones en las plataformas que permiten a los clientes ejecutar cargas de trabajo de inteligecia artificial en cualquier lugar

open hybrid cloud icon

Nube híbrida abierta

Vea como construimos un futuro flexible con la nube híbrida

security icon

Seguridad

Vea las últimas novedades sobre cómo reducimos los riesgos en entornos y tecnologías

edge icon

Edge computing

Conozca las actualizaciones en las plataformas que simplifican las operaciones en el edge

Infrastructure icon

Infraestructura

Vea las últimas novedades sobre la plataforma Linux empresarial líder en el mundo

application development icon

Aplicaciones

Conozca nuestras soluciones para abordar los desafíos más complejos de las aplicaciones

Virtualization icon

Virtualización

El futuro de la virtualización empresarial para tus cargas de trabajo locales o en la nube