lunes 06 mayo 2024
elespaciodigital

Ciberseguridad

Finalizó con éxito el foro: «Errores que cometieron los CISO en 2022 y cómo no repetirlos en 2023 ante un panorama de amenazas cada vez más sofisticado»

Con el fin de presentar un panorama sobre las amenazas cada vez más sofisticadas y los desafíos que impone el trabajo híbrido en la nueva normalidad, así como para hablar acerca de las tendencias y buenas prácticas como Zero Trust, eSoft LATAM, realizó el foro “Errores que cometieron los CISOs en 2022 y cómo no caer en esas trampas en 2023”.

Según la Cámara Colombiana de Informática y Comunicaciones (CCIT), durante 2022 las denuncias en Colombia por ciberdelitos crecieron 26%, registrándose cada 8 minutos una nueva denuncia en nuestro país, siendo el hurto por medios informáticos el delito con mayor número de registros, 25.000 casos que equivalen a un 34% más que en el 2021.

De acuerdo con Alberto Samuel Yohai, presidente de la CCIT, el segundo delito más denunciado es el acceso abusivo a sistema informático, el cual presentó más de 13.000 casos, y el tercer delito con mayor incidencia sigue siendo la violación de datos personales con un total de 12.775.

Por su parte, Ricardo Dos Santos, gerente de ciberseguridad de eSoft LATAM, complementó: “Zero Trust se ha convertido en el aliado para proteger las empresas. Pero no se trata solo de no confiar nunca y verificar, sino de supervisar y conceder el menor número de posibles privilegios y monitorear y autenticar continuamente a los usuarios que accedan a la red corporativa”.

Así mismo, la Teniente Coronel Milena Realpe de la Escuela Superior de Guerra dialogó sobre la importancia de proteger las Infraestructuras Críticas, y resaltó que el país ha evolucionado gracias a los CONPES 3701 “Lineamientos de Política de Ciberseguridad y Ciberdefensa para Colombia” y CONPES 3858 “Política de Seguridad Digital”, donde ella ha participado en su formulación, y resaltó la importancia de diseñar políticas de prevención en sectores como financiero, gobierno, defensa, servicios públicos (electricidad, agua, transporte), alimentación y salud. Recalcó la importancia de capacitar a los usuarios y especializar a los profesionales de tecnología y otras áreas, en ciberseguridad.

Y, aunque las inversiones aumentan, los CISO y directores de tecnología han caído en errores que hacen que sus empresas sigan siendo vulnerables, de acuerdo con Daniel Molina, vicepresidente de iProov para Latinoamérica y autor del libro: “BlackHatonomics”, en el cual hizo un análisis económico del impacto del cibercrimen.

Según Molina, algunos de estos errores son:

1. Confundir IoT, IT, y OT

2. No comprender la diferencia entre contingencia y la nueva realidad (teletrabajo, nube)

5. Pensar que los datos cifrados no pueden ser robados

6. Rehusarse a compartir información

7. No entender a quién apoya el negocio

8. Tomar decisiones sin coordinar con los líderes de los procesos de negocios

9. Confundir dispositivos con identidad

10. No haber implementado ZeroTrust

Zero Trust toma fuerza

Según las predicciones de Broadcom Software, los cibercriminales están intensificando sus ataques y las empresas tienen nuevos problemas que resolver.

Por ejemplo, con casi la mitad (47%) de los líderes empresariales que planean permitir que los empleados trabajen de forma remota a tiempo completo en la era posterior a Covid, más personal de la empresa está usando sus propios dispositivos o compartidos, a veces a través de redes no seguras.

Mientras tanto, los conflictos geopolíticos amenazan con causar efectos indirectos en las redes corporativas. Constantemente, Symantec, una división de Broadcom Software, analiza evidencias de ataques a varios en los sectores de servicios financieros, de defensa, de aviación y de TI, donde el tema geopolítico es una constante.

Para finalizar, Efrén Yánez, gerente de Soporte y Mainframe en eSoft habló sobre la
importancia DLP y cómo la inteligencia artificial está afectando a las empresas. Las soluciones Data Loss Prevention o prevención de pérdida de datos (DLP, por sus siglas en inglés) son un conjunto de herramientas y procesos que utilizan las empresas para garantizar que los datos confidenciales no se pierdan, o se usen de manera indebida, o los usuarios no autorizados accedan a ellos. “Asesoramos a las compañías para que cuenten con este tipo de tecnologías, y hacemos énfasis en que deben estar alineadas a la estrategia de gestión de la información y cumplir con las regulaciones para que las empresas puedan proteger los datos de sus clientes y así evitar ataques”.

Es de anotar que eSoft LATAM es Partner VAD y el mejor Expert Advantage Partner & Technical Enablement, Latin America de Broadcom Software.

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM.

www.broadcom.com  https://esoft.com.co

Finalizó con éxito el foro: «Errores que cometieron los CISO en 2022 y cómo no repetirlos en 2023 ante un panorama de amenazas cada vez más sofisticado» Leer más »

Genetec presentó en Colombia World Security Summit las últimas tendencias en seguridad y ciberseguridad para ciudades inteligentes

En días pasados se llevó a cabo la primera versión del Colombia World Security Summit en Medellín con alrededor de 3.000 visitantes y 12 países invitados. Plaza Mayor y la Empresa para la Seguridad y Soluciones Urbanas (ESU) se unieron como organizadores, para reunir a expertos en ciberseguridad y a las empresas de tecnología líderes en seguridad a nivel mundial, como Genetec.

En este evento, Genetec, empresa canadiense fabricante de software de soluciones de seguridad, operaciones e inteligencia de negocios, se destacó como uno de los principales expositores, mostrando su plataforma unificada de seguridad con videovigilancia, control de acceso, reconocimiento de placas, videoanalíticas, comunicaciones en SIP y su módulo de IoT.

De igual forma, la compañía presentó en conjunto con la empresa Seguridad y Soluciones Urbanas (ESU) el proceso de transformación de Medellín, en el cual pasó de ser una de las ciudades más peligrosas del mundo a un modelo a seguir en innovación tecnológica.

Según un informe de la Alcaldía de Medellín y su trabajo articulado con las autoridades, la Policía Metropolitana, la Fiscalía Seccional y los diferentes grupos de investigación, en el primer semestre del 2022 Medellín registró una reducción del 11% en homicidios frente al mismo periodo del año 2021. Lo anterior destaca que los años 2020, 2021 y 2022 fueron los tres menos violentos en 40 años en la ciudad, con una baja del 47% en homicidios el año pasado frente al 2019, año previo a la pandemia.

Así mismo, desde 2016, las autoridades de Medellín se han dado a la tarea de recuperar, por ejemplo, motocicletas robadas. Según datos de la Alcaldía de esta capital, entre 2016 y 2022 el índice de recuperación de dichos vehículos fue de más de 8.000%. Por su parte, la recuperación de carros hurtados en el mismo periodo fue de 2.333%, mientras que las capturas a delincuentes se incrementaron 372% y el esclarecimiento de crímenes llegó a un 38% en la actualidad. Todos estos logros en temas de seguridad han sido apoyados por tecnologías como la plataforma de videovigilancia de Genetec, Security Center Omnicast™, con cámaras instaladas a lo largo y ancho del casco urbano.

Más allá de la seguridad

Los avances en la tecnología IP nos han brindado una mejor videovigilancia, control de acceso, reconocimiento automático de placas (ALPR) y potentes videoanalíticas. Estos elementos, trabajando juntos en una plataforma de seguridad unificada, pueden brindar a las ciudades soluciones que no solamente ayuden a proteger la seguridad de las áreas urbanas, sino soluciones que vayan más allá de la seguridad.

Específicamente, estos sistemas unificados pueden brindar la capacidad de mejorar las operaciones de tráfico y movilidad. Los sistemas de tráfico combinados con videovigilancia y soluciones de respuesta a incidentes pueden ayudar a las fuerzas del orden público a identificar incidentes, comunicar desvíos y coordinar respuestas más rápido, lo que da como resultado un flujo de tráfico más fluido y ciudadanos más felices.

Para hacer de una ciudad inteligente una ciudad segura, podemos incorporar la información recopilada de estos sistemas de seguridad física, tanto del sector público como del privado, no solo para lograr objetivos de seguridad, sino también para mejorar la preparación para emergencias, aumentar la conciencia situacional y mejorar la eficiencia operativa. Es importante recopilar colaborativamente los aportes de todas las partes interesadas y trabajar juntos, en vez de manera independiente, para utilizar de manera eficiente la información que todos recopilan por separado en el día a día. La clave es la colaboración y el equilibrio. El aumento de las comunicaciones y el intercambio de datos entre los sectores público y privado puede mejorar la seguridad para todos.

Seguridad de la seguridad

Puede parecer irónico que una solución de seguridad física diseñada para proteger a las personas y las instalaciones pueda proporcionar un punto de entrada para los ciberdelincuentes. Pero debido a que estos sistemas (videovigilancia, control de acceso, alarmas, comunicaciones y más) están cada vez más conectados a redes e infraestructura de TI, pueden ser bastante vulnerables. Con el aumento de la cantidad de ataques cibernéticos en todo el mundo, la creciente conectividad de dispositivos de IoT y el despliegue de las redes 5G, se hace evidente que el sector público y privado necesita implementar mejoras efectivas de ciberseguridad en sus redes de TI.

Muchas instalaciones del sector público continúan utilizando modelos más antiguos de cámaras de seguridad y controladores de puertas, reemplazándolos solo cuando es no están funcionando bien. Sin embargo, los dispositivos más antiguos, especialmente las cámaras, a menudo presentan un riesgo cibernético significativo debido a sus capacidades de seguridad limitadas. Este riesgo debe ser una consideración importante en los planes de muchos gobiernos para actualizar sus sistemas de vigilancia fijos en el corto plazo.

Hoy en día, los hackers saben que ciertas cámaras son fáciles de controlar y utilizar como punto de entrada a la red conectada. Varios factores hacen que las cámaras sean fáciles de violar. Por ejemplo, la red de bots Mirai continúa interrumpiendo sistemas y redes atacándolos con dispositivos conectados a Internet, incluidas cámaras. Para encontrar dispositivos vulnerables, la botnet anteriormente se basaba en intentar iniciar sesión con nombres de usuario y contraseñas predeterminados de fábrica y ahora ha evolucionado para explotar vulnerabilidades sin parches.

Un análisis realizado por Genetec encontró que muchísimas cámaras de seguridad ofrecían esta oportunidad de ataque. Según su estudio, casi siete de cada 10 cámaras tenían firmware desactualizado.

www.genetec.com/es

Genetec presentó en Colombia World Security Summit las últimas tendencias en seguridad y ciberseguridad para ciudades inteligentes Leer más »

Genetec presente en Expo Seguridad México 2023

Genetec Inc. («Genetec»), proveedor experto de tecnología en soluciones unificadas para la seguridad pública y privada, operaciones e inteligencia de negocios, participa como expositor en la edición número veinte de Expo Seguridad México 2023, que se llevó a cabo en el centro de convenciones Citibanamex de la CDMX.

 

“Para Genetec, resulta esencial estar presente en un escenario tan importante como Expo Seguridad 2023, en el que tendremos la oportunidad de presentar nuestra visión hacia el futuro inmediato en el sector seguridad, donde la unificación es el punto clave a la incorporación de soluciones de seguridad cada vez más avanzadas e intuitivas”, comentó Guillermo Sandoval, Director Comercial de Genetec.

 

Recientemente, Genetec anuncio, Axis Powered by Genetec como una solución integral que combina el software de control de acceso de Genetec embebido en los controladores de puerta de red AXIS A1210 y AXIS A1610. La incorporación de esta nueva solución de control de acceso, permitirán que más usuarios puedan acceder a más beneficios, facilitando la implementación, mantenimiento, escalabilidad, e impulsando el nivel de ciberseguridad.

 

Por otra parte, Genetec en su visión avanzada de la unificación, estará mostrando su última versión de Security Center, que es una plataforma de seguridad que unifica todos los sistemas de videovigilancia IP, control de acceso, reconocimiento automático de placas vehiculares, detección de intrusiones, y comunicaciones dentro de una sola interfaz intuitiva y modular. Esta poderosa plataforma traslada una serie de beneficios a las organizaciones públicas y privadas, ya que impulsa de manera eficiente la toma de decisiones ante situaciones de amenaza, disminuyendo así los niveles de vulnerabilidad.

 

“Una herramienta poderosa como lo es Security Center, te permite consolidar en una sola plataforma de interfaz intuitiva, todas las tecnologías o dispositivos, no solo de seguridad sino también aquellas que cumplen con otras funciones, como lo pueden ser los altavoces e intercomunicadores IP, lo que permite recopilar información día a día, para así mejorar todos los procesos y protocolos”, agregó Guillermo.

 

“Estamos felices de poder ser parte de esta edición de Expo Seguridad 2023 y poder recibir a todos nuestros amigos y socios de la industria en el stand #2029, para presentarles más de las soluciones que tenemos para las empresas, directamente de la voz del equipo de expertos de Genetec”, finalizo Guillermo

www.genetec.com/es

 

Genetec presente en Expo Seguridad México 2023 Leer más »

Tocar para pagar, insertar para robar: Kaspersky detecta estafa para transacciones de aproximación por cibercriminales brasileños

Kaspersky ha descubierto tres nuevas variantes del malware Prilex, responsable de fraudes con tarjetas de crédito y considerado por los expertos de la compañía como la amenaza más avanzada para los puntos de venta (PDV). El principal hallazgo de la nueva investigación revela que las modificaciones recientes convierten a Prilex en el primer malware del mundo capaz de bloquear pagos de aproximación (a través de NFC) en dispositivos infectados. Al impedir tal transacción, el consumidor se ve obligado a utilizar la tarjeta de crédito física, lo que permite la transacción tipo “FANTASMA”, expuesta por Kaspersky el año pasado.

 

Prilex es un notorio agente de amenazas brasileño que evolucionó gradualmente a partir de un malware enfocado en los cajeros automáticos (ATMs) hasta convertirlo en un malware de punto de venta modular único. Como fue descrito por Kaspersky anteriormente en 2022, el grupo Prilex realiza los llamados ataques «FANTASMA” que les permite realizar fraudes con tarjetas de crédito, incluso cuando las tarjetas están protegidas con la tecnología CHIP y PIN, supuestamente inviolable. Ahora, Prilex ha ido aún más lejos.

 

Recientemente, durante la respuesta a un incidente con un cliente afectado por Prilex, los investigadores de Kaspersky descubrieron tres nuevas modificaciones que pueden bloquear las transacciones de pago sin contacto, las cuales se han vuelto extremadamente populares durante y después de la pandemia.

 

Los sistemas de pago sin contacto, como tarjetas de crédito y débito, llaveros y otros dispositivos inteligentes, incluidos los dispositivos móviles, han incluido tradicionalmente identificación por radiofrecuencia (RFID). Más recientemente, Samsung Pay, Apple Pay, Google Pay, Fitbit Pay y las aplicaciones bancarias móviles han implementado tecnologías de comunicación de campo cercano (NFC) para respaldar transacciones seguras sin contacto.

 

Las tarjetas de crédito sin contacto ofrecen una forma cómoda y segura de realizar pagos sin necesidad de tocar, insertar o deslizar físicamente la tarjeta. Sin embargo, Prilex ha aprendido a bloquear tales transacciones mediante la implementación de un archivo que se basa en reglas y especifica si capturar o no la información de la tarjeta de crédito, así como una opción para bloquear transacciones basadas en NFC.

 

Debido a que las transacciones basadas en NFC generan un número de tarjeta único que es válido para una sola transacción, Prilex aprovecha ese detalle para detectar este tipo de transacción y la bloquea. Después del bloqueo, el teclado PIN del PDV mostrará el siguiente mensaje: “Error de aproximación. Inserte la tarjeta”.

 

El objetivo de los ciberdelincuentes es obligar a la víctima a usar su tarjeta física insertándola en el lector de PIN, para que el malware pueda capturar los datos provenientes de la transacción, utilizando todas las formas disponibles para Prilex, como manipular criptogramas para realizar ataques FANTASMA. Otra nueva característica agregada a las últimas muestras de Prilex es la posibilidad de filtrar las tarjetas de crédito según su segmento y crear diferentes reglas para diferentes segmentos. Por ejemplo, pueden bloquear NFC y capturar datos de la tarjeta, solo si la tarjeta es Black/Infinite, Corporate u otra que tenga un límite de transacción alto, lo que es mucho más atractivo que las tarjetas de crédito regulares, con saldo/límite bajo.

 

“Los pagos sin contacto ahora son parte de nuestra vida cotidiana y las estadísticas muestran que el segmento minorista dominó el mercado con más del 59 por ciento de participación en los ingresos globales sin contacto en 2021. Tales transacciones son extremadamente convenientes y particularmente seguras, por lo cual es lógico que los ciberdelincuentes creen malware para bloquear los sistemas relacionados con NFC. Como los datos de la transacción que se generan durante el pago sin contacto son inútiles desde la perspectiva de un ciberdelincuente, es comprensible que Prilex necesite evitar ese pago sin contacto para obligar así a las víctimas a insertar la tarjeta en la terminal de PDV infectada”, comenta Fabio Assolini, director del Equipo investigación y análisis para América Latina en Kaspersky.

 

Prilex ha estado operando en la región latinoamericana desde 2014 y se supone que está detrás de uno de los ataques más grandes efectuados en la región. Durante el carnaval de Río en 2016, este agente capturó más de 28,000 tarjetas de crédito y vació más de 1,000 cajeros automáticos de un banco brasileño. Ahora, ha ampliado sus ataques a escala mundial. Se detectó en Alemania en 2019 cuando una banda criminal cometió fraude con tarjetas de débito Mastercard emitidas por el banco alemán OLB y extrajo más de 1,5 millones de euros de unos 2,000 clientes. En cuanto a las modificaciones descubiertas recientemente, estas se han detectado en Brasil, pero también pueden extenderse a otros países y regiones.

 

Lea más sobre las nuevas modificaciones del malware para PDV Prilex en Securelist.

 

Para protegerse contra Prilex, Kaspersky recomienda:

 

  • Utilice una solución de varios niveles que ofrezca una selección óptima de capas protectoras para proporcionar el mejor nivel de seguridad posible en dispositivos de diferentes potencias y escenarios de implementación.
  • Implemente Kaspersky SDK en los módulos de PDV para evitar que el código malicioso altere las transacciones que manejan esos módulos.
  • Proteja los sistemas más antiguos con una protección actualizada, de manera que estén optimizados para ejecutar con funcionalidad completa las versiones anteriores de Windows y la suite más reciente de Microsoft. Esto garantiza que su empresa contará con un soporte total para las familias de MS más antiguas en el futuro previsible y le brinda la oportunidad de actualizarse cuando lo necesite.
  • Instale una solución de seguridad, como Kaspersky Embedded Systems Security, que proteja los dispositivos contra diferentes vectores de ataque. Si el dispositivo tiene especificaciones extremadamente bajas para el sistema, esa solución de Kaspersky le protegería con un escenario de Denegación predeterminada.
  • Para las instituciones financieras que son víctimas de este tipo de fraude, Kaspersky recomienda el Threat Attribution Engine, que ayuda a los equipos de IR a buscar y detectar archivos de Prilex en los entornos atacados.

 

http://latam.kaspersky.com

 

Tocar para pagar, insertar para robar: Kaspersky detecta estafa para transacciones de aproximación por cibercriminales brasileños Leer más »

Importancia de crear una cultura corporativa de ciberseguridad

La ciberseguridad es un tema que cada vez más concentra la atención de las empresas, debido a las diversas modalidades de ataques cibernéticos que están empleando los delincuentes para vulnerar la información y afectar la operatividad y productividad de sus víctimas.

 

Un tema no es ajeno a la realidad de las cifras y la data, así lo ratifican las estadísticas del Centro Cibernético de la Policía Nacional, que revelan que entre enero y octubre de 2022, se reportaron 54.121 denuncias por ciberataques, mientras 10 empresas informaron que fueron objeto de hackeos. Un panorama que instaló al país en el tercer puesto en recibir ciberataques en Latinoamérica durante el primer semestre del año (2022), con un total de 6.300 millones.

 

Panorama que prende las alarmas para priorizar una gestión corporativa orientada a establecer un sistema de seguridad informática, donde estén los controles efectivos para mitigar los riesgos.

 

Importancia de la ciberseguridad

 

La información que tienen las empresas es uno de los activos más valiosos, comparable incluso con el recurso humano. Como se ha mencionado son varias las amenazas que buscan atentar, usurpar o acceder a información confidencial con fines de inteligencia empresarial y hasta criminal.

 

Las empresas que invierten en ciberseguridad son más efectivas a la hora de prevenir ciberataques. Además, se beneficia en diferentes aspectos, con ventajas como:

 

  • Integridad y privacidad de los datos: al permitir la creación de barreras a través de herramientas de protección como: antivirus y anti espías.

 

  • Aumenta la productividad: ante la posibilidad de recuperar los datos después de un ataque, una clave para no afectar el rendimiento de la organización.

 

  • Plan de contingencia frente a incidentes: cuando se tienen los procedimientos de recuperación ante un ciberataque, se reducen los tiempos improductivos.

 

  • Mejora la imagen corporativa: la ciberseguridad es un valor diferencial que crea una relación de mayor confianza. Los clientes exigen una interacción segura y sin riesgos.

 

  • Competitividad: la ciberseguridad brinda una alta calidad en el servicio. La normativa ISO 27001 mantiene un Sistema de Gestión de Información de Privacidad.

 

  • Rentabilidad: al gestionar los recursos digitales para mitigar los riesgos, es una de las mejores formas de evitar que se ocasionen pérdidas de valor económico.

 

Tipos de amenazas en ciberseguridad

 

Existen varios tipos de ciberataques entres los más comunes se encuentran:

 

  • Malware: se trata de un archivo malicioso creado para vulnerar un computador, servidor o red informática con intenciones maliciosas. Entre sus propósitos están asumir el control sobre cualquier dispositivo electrónico y robar sus contraseñas. Así mismo, posibilita que se lleven a cabo crímenes financieros.

 

  • Ramsomware: se trata de un programa malicioso que aprovecha las vulnerabilidades presentes en los sistemas de información para cifrar datos sensibles de la compañía, bloquear los archivos y luego reclamar un pago online anónimo para restaurar el acceso.

 

  • Phishing: una modalidad de ciberataque en el que desde la ingeniería social (práctica de utilizar técnicas psicológicas para manipular el comportamiento) y mediante la suplantación de páginas web, spam o similares, los delincuentes buscan que sus víctimas compartan información confidencial. La suplantación de identidad como también es conocido, engaña a los usuarios para que descarguen mensajes dañinos.

 

  • Violaciones de datos: es un tipo de ataque que propende por roba los datos confidenciales de un sistema. Se caracteriza por identificar alguna debilidad en el sistema de ciberseguridad de una organización para vulnerarlo y acceder a la información.

 

  • Contraseñas débiles: las combinaciones comunes, la reutilización de contraseñas, son prácticas inadecuadas que convierten los sistemas de ciberseguridad más frágiles. Por ello, cuando se generan contraseñas para cuentas corporativas, es recomendable utilizar claves diferentes y complejas de recordar o identificar.

 

¿Cómo actuar ante un ciberataque?

 

El peor error de las compañías es pensar que nunca tendrán un incidente de ciberseguridad. Se ha evidenciado que, las compañías están aplicando estrategias que no son eficaces para la contención y recuperación de las operaciones, dadas las formas en que suceden los ciberataques. Es conveniente partir de la premisa que toda empresa está expuesta a sufrir un ataque cibernético y a partir de allí diseñar un plan de contingencia.

 

Para Efraín Soler, CEO de O4IT: “Las compañías deben contar con profesionales capacitados, que tengan la responsabilidad de reportar y estar alerta ante eventos, ataques y debilidades de seguridad. Como también que cuenten con la capacidad y la experiencia para dar solución inmediata a diferentes tipos de incidentes, es decir, dar alertas tempranas ante amenazas y vulnerabilidades”

 

En este sentido, una estrategia apropiada para mitigar el problema es la de cero confianzas – Zero Trust – no confiar ni en la máquina, ni en el medio que se va a conectar. En Colombia y en general en Latinoamérica, las estrategias en Zero Trust y análisis de comportamiento, son muy débiles. Es así como la seguridad está muy fragmentada en las organizaciones, entre los grupos de seguridad, de infraestructura y de gestión humana, lo que hace más complejo las medidas correctivas.

 

Por tanto, es necesario que en la estrategia de ciberseguridad corporativa se incluya a toda la organización. Además, que las políticas de seguridad se apliquen en forma correcta protegiendo todo el ecosistema de la organización.

 

www.O4it.com

 

Importancia de crear una cultura corporativa de ciberseguridad Leer más »

Security Report 2023 de Check Point Software: aumentan los ciberataques y los malware disruptivos

Tras un 2022 en el que los ataques alcanzaron un máximo histórico por el conflicto bélico entre Rusia y Ucrania, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado Security Report 2023 en el que reflexiona sobre un año caótico en ciberseguridad.

 

Según el informe, se ha vuelto a ver un aumento del interés de los ciberdelincuentes por las infraestructuras críticas, tales como la educación o la investigación, que siguen siendo los sectores más atacados junto con el sanitario, que mostró el mayor aumento con hasta un 78% interanual. Una tendencia que vemos reflejada a nivel general: los ciberataques han aumentado un 38% en 2022 en comparación con el año anterior, registrándose una media de 1.168 ataques semanales por organización.

 

Adicionalmente, el informe también destaca el papel de ciberdelincuentes y grupos de ransomware más pequeños y ágiles, centrados en la explotación de las herramientas de colaboración legítimas utilizadas en los entornos de trabajo híbrido y las posiciones en remoto.

 

Desde el aumento de nuevas variantes de ransomware hasta la propagación del hacktivismo en zonas de conflicto de Europa del Este y Oriente Medio, el Security Report 2023 descubre las tendencias y comportamientos que definieron el año, dejando las siguientes conclusiones principales:

 

  • Hacktivismo: los límites entre las operaciones cibernéticas patrocinadas por el Estado y el hacktivismo se han vuelto cada vez más borrosos, ya que las naciones-estado actúan con anonimato e impunidad. Los grupos de hacktivistas no estatales se han vuelto más organizados y eficaces que nunca, mostrando un cambio de paradigma en su metodología.

 

  • Extorsión por ransomware: las operaciones de ransomware son cada vez más constantes, pero más difíciles de atribuir y rastrear, y los mecanismos de protección existentes que se basan en la detección de la actividad de cifrado pueden perder eficacia. En su lugar, la atención se centra ahora en el borrado de datos y la detección de los datos filtrados.

 

  • El entorno en la nube: el número de ataques a redes basadas en la nube por organización se ha disparado, con un aumento del 48% en 2022 en comparación con 2021. El cambio en la preferencia de los ciberatacantes por escanear el rango de IPs de los proveedores de la nube, pone en evidencia su interés en la obtención de un acceso fácil a la información sensible y los servicios críticos de estos entornos.

 

Por otra parte, el informe también ofrece consejos específicos para los CISO, destinados a destacar las acciones de seguridad críticas para el próximo año, destacando la reducción de la complejidad para salvar la brecha de las capacidades de sus equipos, limitar el coste de las desconfiguraciones del entorno en la nube, y aumentar el uso de la automatización y la IA para detectar riesgos que pueden pasar desapercibidos al ojo humano.

 

«No cabe duda de que podremos ver un aumento en el volumen de ataques durante los próximos doce meses. La migración a la nube ha creado una superficie de ataque más amplia para los ciberdelincuentes, y las herramientas legítimas que utilizamos se convertirán aún más en el foco de los ciberataques”, destaca Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point Software“.

 

“Esto ya se ha demostrado en el caso de ChatGPT, con los ciberdelincuentes rusos tratando de eludir las restricciones de la API de OpenAI y obtener acceso al chatbot por razones maliciosas. Si a esto le añadimos la creciente brecha de habilidades cibernéticas y la creciente complejidad de las redes distribuidas, tenemos la tormenta perfecta para los ciberdelincuentes», concluye.

 

La concienciación sobre las amenazas actuales y las tácticas emergentes utilizadas por los ciberdelincuentes puede ayudar a proteger a las organizaciones de ataques en el futuro.

 

Security Report 2023 de Check Point Software: aumentan los ciberataques y los malware disruptivos Leer más »

Genetec logra certificaciones estrictas a través del compromiso con la ciberseguridad y la privacidad

Genetec Inc. (“Genetec”), proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia comercial, ha logrado una serie de certificaciones que subrayan su compromiso inquebrantable de garantizar la ciberseguridad de sus soluciones y el SGSI (sistemas de gestión de seguridad de la información) que las rigen.

 

Genetec mantiene la certificación ISO 27001 por 6° año consecutivo y obtiene la certificación ISO 27017

 

Genetec ha mantenido la certificación ISO 27001 por sexto año consecutivo y ejemplifica su compromiso con la ciberseguridad al implementar también los estándares ISO 27017.

 

Con las certificaciones ISO 27001 y 27017, los clientes de Genetec pueden estar seguros de que están trabajando con una organización que ha implementado controles estrictos para administrar datos confidenciales y mitigar las amenazas cibernéticas cuando usan las soluciones en la nube de la empresa, que incluyen: Autovu CloudrunnerTM, Security Center SaaS edition,  Genetec Stratocast, Genetec Clearance , Genetec ClearID , SynergisTM, Access Control as a service, and Genetec Curb Sense.

 

Desarrollada por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC), la norma ISO/IEC 27017 se basa en los principios de la norma ISO 27001, que proporciona una lista de verificación de controles para el establecimiento, la operación y el mantenimiento de un sistema de información de una empresa, sistema de gestión de seguridad.

 

ISO 27017 se centra en la protección de la información en los servicios en la nube con un enfoque en las principales áreas de control, incluida la gestión de activos, el control de acceso, la seguridad física y el cumplimiento. Con ISO 27017, el sistema y los procesos de una organización están sujetos a estrictos estándares de seguridad y privacidad.

 

Genetec renueva la certificación de ciberseguridad UL 2900 por cuarto año consecutivo

 

Genetec también recibió la certificación de ciberseguridad UL 2900-2-3 nivel 3 por cuarto año consecutivo. La empresa sigue siendo el único proveedor de VMS del mundo que ha obtenido esta certificación. El Programa de Garantía de Ciberseguridad de UL (UL CAP) es un sólido programa de certificación que evalúa la seguridad de los productos y los procesos de los proveedores que se pueden conectar a la red. El estándar UL 2900-2- nivel 3, para el cual  Genetec Security Center Omnicast VMS está certificado y diseñado específicamente para sistemas de seguridad física y de seguridad humana, incluye una serie de comprobaciones que incluyen pruebas fuzz, análisis de códigos binarios, evaluación de vulnerabilidades, pruebas de penetración y validación de metodologías de gestión de riesgos.

 

Genetec pasa la auditoría SOC 2 Tipo 2

 

Genetec también pasó la auditoría SOC 2 Tipo 2 para incluir toda su cartera de productos en la nube y el SGSI que los rige. Esto significa que los controles internos en Genetec se basan en las mejores prácticas de la industria y se alinean con los criterios y requisitos del SOC 2 Tipo 2. Definido por el Instituto Estadounidense de Contadores Públicos Certificados (AICPA), este informe ofrece tranquilidad a los posibles clientes y socios de Genetec, ya que es un sello de aprobación de que la empresa cumple con las mejores prácticas en protección de datos y cuenta con todas las garantías y procedimientos establecidos para controlar quién puede acceder a los datos confidenciales. La auditoría SOC 2 Tipo 2 realizada por terceros cubre cinco áreas clave: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad. Genetec también obtuvo el informe SOC 3 que se puede consultar Aquí.

 

“La certificación con los estándares ISO y UL, y las auditorías SOC 2 Tipo 2 son elementos esenciales de nuestro enfoque integral de resiliencia cibernética. Los clientes pueden estar seguros de que contamos con las políticas y los procedimientos correctos para administrar datos confidenciales cuando usan nuestras soluciones en la nube o implementaciones híbridas”, dijo: Mathieu Chevalier, arquitecto principal de seguridad de Genetec Inc.

 

https://www.genetec.com/es

 

 

Genetec logra certificaciones estrictas a través del compromiso con la ciberseguridad y la privacidad Leer más »

Aumentaron un 48% los ataques a redes en la nube durante 2022

Durante los últimos años, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha informado de un aumento interanual del 48% en los ciberataques basados en la cloud para 2022, como consecuencia del creciente traslado de las operaciones de las organizaciones a la cloud debido a la escalada de los procesos de transformación digital.

 

El mayor incremento se ha observado en Asia (+60%), seguida de Europa (+50%) y Norteamérica (+28%). Además, los investigadores han descubierto que los cibercriminales están aprovechando los CVE más recientes registrados en los últimos dos años para atacar a través de la nube, a diferencia de lo que ocurre con los ataques locales. Por ello, Check Point Research advierte a las empresas de que los ciberataques a través de la nube pueden también provocar pérdidas de datos, malware y ataques de ransomware.

 

Crecimiento del número de ataques contra redes con base en la nube

 

“Durante los últimos años, Check Point Research se ha encargado de seguir la evolución del panorama de las amenazas en la nube, así como el aumento constante de la adopción de este tipo de infraestructuras por parte de los entornos corporativos. En la actualidad, el 98% de las organizaciones globales utilizan servicios basados en la nube, y aproximadamente el 76% de ellas tienen entornos multicloud, con servicios de dos o más proveedores”, reseña Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Al examinar los dos últimos años del panorama de las amenazas a redes basadas en la nube, se constata un crecimiento significativo del 48% en el número de ataques por organización experimentados en 2022, en comparación con 2021. Al examinar el incremento en el número de ataques por empresa, según las regiones geográficas se observa que Asia ha sufrido el mayor repunte, año tras año, con un aumento del 60 %, seguida de Europa, que ha tenido un sustancial avance del 50 %, y Norteamérica, con un 28 %.

 

El impacto de los CVE más recientes y de mayor envergadura es superior en entornos cloud que en las on-prem

 

Aunque el número actual de agresiones en redes alojadas en la nube sigue siendo un 17% inferior al de las redes que no lo están, al desglosar los tipos de ataques, y en concreto los exploits de vulnerabilidades, se observa un mayor uso de los CVE más recientes (revelados entre 2020 y 2022) en comparación con las redes locales.

 

No obstante, el salto a la nube viene de la mano de la adopción de nuevas herramientas de seguridad, puesto que este nuevo entorno expone a la empresa a un aumento de ataques potenciales. Estas aplicaciones y sus datos deben estar protegidas contra cualquier acceso no autorizado. En 2022 se produjo un ejemplo significativo cuando la red móvil más extensa de Tailandia, AIS, dejó accidentalmente expuesta una base de datos de ocho mil millones de registros de internet, con un costo total de 58 mil millones de dólares para la compañía, una de las pérdidas más altas jamás registradas.

 

En noviembre, el FBI y la CISA revelaron en un aviso conjunto que un grupo de amenazas no identificado respaldado por Irán pirateó una organización del Poder Ejecutivo Civil Federal (FCEB) para implementar el malware de criptominería XMRig. Los atacantes comprometieron la red federal después de piratear un servidor sin parches utilizando un exploit en remoto de la vulnerabilidad de ejecución de Log4Shell (CVE-2021-44228).

 

Los siete pilares para una seguridad cloud robusta

 

Si bien los proveedores de la nube ofrecen servicios de seguridad nativos, las soluciones adicionales son esenciales para lograr una protección de la carga de trabajo contra infracciones, fugas de datos y ciberataques. Check Point Software recomienda estas prácticas para mantener una seguridad más robusta:

 

  1. Controles de seguridad Zero trust en redes y microsegmentos aislados: hay que desplegar recursos y aplicaciones críticas para la empresa en secciones aisladas lógicamente de la red en la nube del proveedor, como las privadas virtuales (AWS y Google) o vNET (Azure). Para microsegmentar las cargas de trabajo entre sí, hay que utilizar subredes con políticas de seguridad granulares en las gateways de subred. Además, se deben utilizar configuraciones de enrutamiento estáticas definidas por el usuario para personalizar el acceso a los dispositivos virtuales, las redes virtuales y sus gateways, y las direcciones IP públicas.

 

  1. La seguridad como nueva prioridad: Se debe incorporar la protección y el cumplimiento de normativas en una fase temprana del ciclo de vida útil del software. Con las comprobaciones de seguridad integradas de forma continua en el proceso de despliegue, en lugar de al final, DevSecOps es capaz de encontrar y corregir vulnerabilidades de seguridad en una fase temprana, lo que acelera el tiempo de comercialización de una organización.

 

  1. Gestión de vulnerabilidades: el establecimiento de políticas de vigilancia garantiza que su despliegue cumple las políticas corporativas de integridad del código. Estas políticas alertarán sobre sus desviaciones y pueden bloquear el despliegue de los elementos no autorizados. Hay que crear procesos de corrección para alertar al equipo de desarrollo sobre los archivos no conformes y aplicarles las medidas correctoras adecuadas. Asimismo, se deben incorporar herramientas que permitan explorar las vulnerabilidades y la lista de materiales de software (SBOM, Software Bill of Materials) para identificar rápidamente los componentes con vulnerabilidades críticas.

 

  1. Evitar una configuración incorrecta a través del análisis continuo: los proveedores de seguridad cloud proporcionan una sólida gestión de su postura, aplicando sistemáticamente normas de control y cumplimiento a los servidores virtuales. Esto ayuda a garantizar que están configurados según las mejores prácticas y debidamente segregados con reglas de control de acceso.

 

  1. Proteger las aplicaciones con una prevención activa a través de IPS y firewall: hay que evitar que el tráfico malicioso llegue a los servidores de aplicaciones web. Un WAF puede actualizar automáticamente las reglas en respuesta a los cambios de comportamiento del tráfico.

 

  1. Protección de datos mejorada con múltiples capas: es necesario mantener una protección de datos con cifrado en todas las capas de recursos compartidos y comunicaciones de archivos, así como una gestión continúa de los recursos de almacenamiento de datos. La detección de buckets mal configurados y la identificación de recursos huérfanos proporciona una capa de seguridad adicional para el entorno de la nube de una organización.

 

  1. Detección de amenazas en tiempo real: los proveedores de seguridad en la nube de terceros suman contexto al cruzar de manera inteligente los datos de registro con datos internos, sistemas de gestión de activos y configuración, escáneres de vulnerabilidades, datos externos, etc. También proporcionan herramientas que ayudan a visualizar el panorama de amenazas y mejoran los tiempos de respuesta. Los algoritmos de detección de anomalías basados en IA se aplican para detectar ciberataques desconocidos, que luego se someten a un análisis para determinar su perfil de riesgo. Las alertas en tiempo real sobre intrusiones e infracciones. los tiempos de reacción, a veces incluso activando una corrección automática.

 

 

Aumentaron un 48% los ataques a redes en la nube durante 2022 Leer más »

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas de diciembre de 2022. En Colombia ocuparon los tres primeros lugares de este top malware Qbot, como el primero, liderando igualmente en el ámbito global, le sigue Remcos y en tercer puesto XMRig. Por su parte, Glupteba, una ambiciosa botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022. Qbot, un sofisticado troyano que roba credenciales bancarias y pulsaciones de teclas, superó a Emotet como el malware más frecuente, y que ha afectado a un 7% de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.

 

Aunque Google logró causar una interrupción importante en las operaciones de Glupteba en diciembre de 2021, ha vuelto a la acción. Como una variante de malware modular, Glupteba puede lograr varios objetivos en un ordenador infectado. La botnet se utiliza a menudo como descargador y gotero para otro malware. Esto significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados. Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.

 

En diciembre, Hiddad también llegó a la lista de los tres principales malware móvil por primera vez en 2022. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

“Nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas. Por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Los 3 malware más buscados en Colombia en diciembre de 2022:

 

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

 

  1. ↑Qbot AKA Qakbot – Es un troyano bancario que apareció por primera vez en 2008. A menudo distribuido a través de correo electrónico de spam, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable en diciembre del 13.00% de ataques a empresas en Colombia y del 7.29% globalmente.

 

  1. ↑Remcos Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 8.97% y a nivel global del 1.45%.
  2. ↑XMRig Es un software de minería de CPU de código abierto. Este cryptojacker es utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En diciembre atacó a un 8,52% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 3.25%.

 

Los sectores más atacados a nivel mundial:

 

Este mes el sector Educación/Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido del Gobierno/Militar y Salud.

 

  1. Educación/Investigación
  2. Gobierno/Militar
  3. Salud

 

Top 3 vulnerabilidades más explotadas en diciembre:

 

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta vulnerabilidad permite divulgar de forma involuntaria la información de la cuenta.

 

  1. ↓ Cruce de directorios de URL malintencionadas de servidores web (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios. Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

 

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.

 

Top 3 del malware móvil mundial en Diciembre:

 

  1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha sumado funcionalidad de troyano de acceso remoto (RAT), keylogger y capacidades de grabación de audio, así como varias características de ransomware adicionales. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

 

  1. Hiddad – Hiddad es un malware de Android que reempaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

  1. AlienBot – AlienBot es un troyano bancario para Android, vendido clandestinamente como Malware-as-a-Service (MaaS). Admite registro de teclas, superposiciones dinámicas para el robo de credenciales y recolección de SMS para la omisión de 2FA. Ofrece capacidades adicionales de control remoto con un módulo de TeamViewer.

 

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

 

La lista completa de las 10 familias principales de malware en diciembre está disponible en el blog de Check Point Software.

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo Leer más »

Inteligencia Artificial ayuda a empresas en la gestión de Ciberseguridad

La pandemia ayudó a acelerar la transformación digital de muchas empresas, pero quizás no fue tan estructurada ni organizada y eso dejó algunos silos en seguridad, dado que primó el criterio de conectar a las personas desde cualquier lugar y dispositivo, pero sin las políticas de seguridad que se debería tener en cuenta. De hecho, de acuerdo con Alejandro Zermeño, gerente Preventa de Symantec para la región Latinoamérica, antes de la pandemia, solo el 31% de las personas trabajaban desde sus hogares y durante la pandemia esto se incrementó a 88%. Esto generó más retos para las organizaciones para administrar su infraestructura.

 

A esto se le suma un ambiente donde hay escasez de talento humano, restricciones en la cadena de suministros, presión inflacionaria y devaluación así como mayor demanda de los consumidores por lo digital. Ante ello, la tecnología es la base para superar estos desafíos. Así lo comentó Juan Carlos Villate, gerente general de IDC Colombia, quien participó en la cumbre “Ciberseguridad impulsada por IA, la nueva frontera de la seguridad”, realizada recientemente por eSoft LATAM, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom.

 

En ese sentido, Ricardo Dossantos, gerente Ciberseguridad de eSoft, agregó que la inteligencia artificial (IA), el machine learning y el procesamiento del lenguaje natural, ayudan a las empresas a automatizar procesos y gestionar la seguridad, dado que con la inteligencia de amenazas de millones de fuentes se brindan insights rápidos para deshacerse del ruido de las alertas diarias que podrían afectar la gestión de los CISO, cuando ellos podrían dedicar más tiempo a diseñar estrategias y políticas de seguridad y ayudar a la agilidad del negocio.

 

Y es que, según informe realizado por Capgemini, el 69% de las organizaciones creen que no podrán responder a los ciberataques sin IA.

 

Con una amplia variedad de datos operativos de TI en uso dentro de AIOps (Inteligencia Artificial en Operaciones de TI), así como inteligencia artificial sobre amenazas de proveedores externos, los equipos de operaciones de seguridad podrían potencialmente predecir o ayudar a eludir los ataques a la infraestructura de la nube, en particular el secuestro de cuentas y/o sesiones (ransomware).

 

AIOps es una amplia categoría de herramientas y componentes que utiliza la IA y la analítica para automatizar los procesos operativos comunes de TI, detectar y resolver problemas y evitar costosas interrupciones.

 

“AIOps implementa el monitoreo y análisis de datos a gran escala para mejorar la eficiencia en las alertas y la identificación contextual de problemas en el entorno de TI, junto con el análisis de tendencias de comportamiento y la corrección automatizada en algunos casos. Cuando los datos, la IA y la nube funcionan juntos sin problemas, de principio a fin, el resultado es un sistema flexible y potente que obtiene más valor de los datos y resuelve más problemas con mayor rapidez”, comentó Ricardo DosSantos de eSoft.

 

Así mismo, Alejandro Zermeño, gerente Preventa de Symantec para la región Latinoamérica, enfatizó en la metodología Zero Trust, que busca “orquestar” todos los componentes para una seguridad extendida que involucra gestionar datos, redes, cargas de trabajo, personas, dispositivos y automatización y análisis.

 

Por su parte, Juan Carlos Villate, de IDC agregó: “En la era digital la confianza en las organizaciones no se ganará únicamente por “ser buenos” o por “hacer cosas buenas”; se necesitan estrategias para construir confianza con todo el ecosistema a través de la gestión efectiva del riesgo y la seguridad, el cumplimiento, la protección de la privacidad y la responsabilidad social y la tecnología juega un papel clave en la construcción de la integridad corporativa”.

 

Otros de los panelistas del certamen fueron: Flabio Rodríguez, Coordinador Riesgos y Arquitectura Claro Colombia y Rafael A. González, subdirector de Fortalecimiento Institucional del ecosistema científico “Programa GAT” de la Universidad Javeriana, quienes complementaron la visión de la ciberseguridad y la IA a través del caso de éxito en su implementación en la empresa y cómo promover el talento humano en las nuevas habilidades que deben tener en esta era de cuarta revolución industrial.

 

Es de anotar que las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, firma reconocida por Broadcom en su Programa Expert Advantage Partner, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

En la foto, de izquierda a derecha: Jesús Rivas, director de Tecnología para Latinoamérica de eSoft LATAM; Juan Carlos Villate, gerente IDC Colombia; Johanna Gutiérrez, directora de Ventas eSoft LATAM Héctor Higuita,  Director General eSoft LATAM; Flabio Rodríguez, Coordinador Riesgos y Arquitectura Claro Colombia; Teresa Incerto, customer portfolio manager Latam de Broadcom; Ricardo Dossantos, gerente Ciberseguridad de eSoft LATAM; y Rotcehlyn Díaz, asistente ejecutiva de eSoft Colombia.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

Inteligencia Artificial ayuda a empresas en la gestión de Ciberseguridad Leer más »

Scroll al inicio