Ciberseguridad

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación?

Por: Carlos Andrés Rodríguez, Director de Consultoría e Innovación, ETEK International Corporation.

Han pasado 28 años luego del surgimiento de las soluciones de Prevención de Pérdida de Datos (DLP, su sigla en inglés), un conjunto de procesos y herramientas comúnmente utilizados en las organizaciones para garantizar que los datos confidenciales no se pierdan, se utilicen de forma indebida o sean accedidos por usuarios no autorizados.

Hoy, luego de tres generaciones, las empresas están más maduras con respecto a las características, capacidades y limitaciones de esta tecnología. Son casi tres décadas de aprendizaje en las cuales los departamentos de ciberseguridad se han enfrentado a tres desafíos comunes:

  • Cumplimiento regulatorio
  • Protección de la propiedad intelectual
  • Visibilidad de los datos

Las primeras generaciones de DLP lograron resolver estos tres casos de uso puntuales, lo cierto, es que las soluciones actuales tienen numerosos cuellos de botella especialmente a la hora de remediar una variedad de puntos débiles, incluyendo las amenazas internas, la seguridad de los datos en sistemas back-office, el análisis del comportamiento de usuarios y entidades, así como las amenazas avanzadas y persistentes.

En 2017, Gartner estimó que el mercado total de DLP alcanzaría los US$1.3 mil millones en 2020. Sin embargo, se quedaron cortos en la estimación debido a que ese año el tamaño del mercado ascendió a US$2.64 mil millones.

Las soluciones de DLP han evolucionado hasta incluir servicios administrados, funcionalidad en la nube y protección avanzada contra amenazas, entre otras cosas. En paralelo, la tendencia creciente de grandes filtraciones de datos ha resultado en un aumento masivo en la adopción de DLP como medio para proteger los datos confidenciales.

INTELIGENCIA ARTIFICIAL

¿Qué tiene de nuevo esta Cuarta Generación de DLP?

A diferencia de las anteriores generaciones, el enfoque utilizado en esta Cuarta Generación aprovecha el poder de la Inteligencia Artificial y el Aprendizaje Automático para proveer una barrera de protección integral contra la fuga de datos.

Esta nueva generación se basa en cuatro elementos que se gestionan de una manera integral, funciona en línea con los flujos de datos de las organizaciones y se implementa en combinación con aplicaciones, repositorios de datos y dispositivos finales:

  • Clasificación automática de datos
  • Generación automatizada de políticas de protección
  • Control avanzado de niveles de acceso
  • Flujos automatizados de autorización

Gracias a estos cuatro elementos se aborda un desafío común: evitar la fuga maliciosa de datos al aplicar políticas automáticas y criterios de control de acceso basados en roles e identidades. El objetivo principal, es hacer cumplir las políticas de seguridad de datos relevantes contra cualquier posible exfiltración y/o violación de cumplimiento de la información sensible.

En todo el mundo, la protección de los datos sigue siendo una de las principales prioridades de las organizaciones. A medida que evolucionan las formas de colaboración y comunicación, así mismo es imperativo garantizar que la postura de seguridad de su organización esté actualizada y sea capaz de reducir el riesgo de pérdida, exposición y exfiltración de datos.

Esta es una circunstancia crucial en los actuales entornos de múltiples nubes, servicios web, dispositivos móviles y correo electrónico en donde se requiere proteger los datos a medida que se crean y se mueven fuera del perímetro empresarial.

Es aquí donde la Cuarta Generación de DLP despliega todo su potencial no solo al comprender el contexto moderno de la nube y el acceso vía web, sino también, al abarcar a los usuarios, dispositivos, aplicaciones y actividades en un nivel contextual para detectar y proteger de forma precisa y eficiente el contenido sensible sin importar dónde se encuentre. Adicionalmente, esta solución le permite a las empresas optimizar sus costos logrando eficiencias operativas a través del mejoramiento de controles y procesos.

www.etek.com.

Créditos de las imágenes:

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación? Leer más »

Qué debe saber sobre el manejo de los datos?

¿Sabía que la mayoría de los sistemas de seguridad actuales no cumplen con los requisitos de privacidad del mañana? ¡Eso es porque siempre están cambiando!

Según el reporte del Estado de la Seguridad Física hecho por Genetec, empresa líder en software de seguridad física, operaciones e inteligencia de negocios, en el 2020 debido a la pandemia global y a que más personas trabajan de forma remota, ha habido un gran aumento en los ciberataques, lo que ha dado como resultado que el 35% de las organizaciones hayan mejorado recientemente su ciberseguridad.

Por otro lado, según previsiones del Centro para la Ciberseguridad (C4C, por sus siglas en inglés) del FEM, el 74% de las empresas del mundo podrían ser hackeadas en 2021 y que los daños ocasionados por los ciberdelitos alcancen los 6 trillones de dólares (Foro Económico Mundial [FEM], 2020).

En las empresas, un dispositivo instalado incorrectamente o protegido de forma inadecuada que forme parte del ecosistema de IoT puede tener un gran impacto en la organización. Sin la protección adecuada, los ciberdelincuentes pueden obtener acceso a dispositivos vulnerables, incluidas cámaras de videovigilancia y controladores de puertas, y atacar sistemas y datos confidenciales. Ya sea que se calcule el daño en términos de pérdidas financieras, violaciones de datos o daño a la reputación, los resultados pueden ser devastadores.

¿Tus datos están seguros?

 

Las empresas recopilan datos sobre personas por diversas razones. Desde querer aumentar las ventas y aprender más sobre sus clientes, hasta mejorar la forma en que promueven un producto.

Para el equipo de seguridad de una organización, proteger a las personas y los activos a veces requiere recopilar datos personales utilizando herramientas como quioscos de facturación, puntos de control de seguridad con tecnología biométrica, reconocimiento automático de placas vehiculares y sistemas de detección de intrusión.

La preocupación con respecto a todos estos datos que se recopilan es dónde se almacenan, quién tiene acceso y con quién se comparten.

Para aliviar algunas de estas preocupaciones, Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica, comparte algunos puntos principales a tener en cuenta:

  1. Asegúrate de que los datos de seguridad física administrados, transmitidos y almacenados por tus productos de seguridad cumplan con los estándares gubernamentales y de la industria.
  2. Elige productos de seguridad que te brinden control total y visibilidad sobre quién puede y tiene acceso a tus datos.
  3. Implementa medidas y herramientas de anonimización de videos para compartir datos digitales de forma segura.

Garantizar las medidas de privacidad desde el principio.

El marco revolucionario “Privacidad por diseño” pone la responsabilidad de la protección de la privacidad en los proveedores de servicios y tecnología, en lugar de los usuarios.

La forma en que las organizaciones gestionan y protegen sus datos comienza con el sistema en el que invierten. Cuando tienen acceso a las herramientas adecuadas, están en mejores condiciones de mantener protegida la información confidencial.

En el momento de comprar una nueva solución de seguridad física, Genetec recomienda considerar aquellas que tienen la privacidad incorporada desde el desarrollo de la solución. “Cuando una solución de seguridad física está diseñada desde cero con la privacidad en mente, no hay que elegir entre proteger la privacidad de las personas y la seguridad física de la organización”, resalta Poveda.

De igual forma, Alexcy Poveda, recomienda a los profesionales de la seguridad privada en las organizaciones, que seleccionen productos de seguridad física que no solo cumplan con los estándares actuales, sino que puedan adaptarse a las regulaciones de privacidad de datos en evolución.

“Fortalecer la seguridad al mismo tiempo en que se protege la privacidad es una de las prioridades de Genetec. Una muestra de ello es el módulo de KiwiVision™ Privacy Protector™ de Security Center, diseñado para garantizar la privacidad de las personas grabadas por el sistema de videovigilancia con enmascaramientos de rostros, mientras protege la evidencia potencial”, destacó Poveda.

Una de las principales características del módulo de Genetec es que permite Anonimizar dinámicamente a las personas en el campo de visión de la cámara sin ocultar acciones y movimientos. Con los debidos permisos, se puede controlar fácilmente qué operador puede revisar la grabación original. Si ocurre un incidente, los operadores autorizados pueden acceder a él directamente desde la interfaz de monitoreo de Security Center. La grabación original también se puede cifrar mediante certificados de seguridad para evitar el acceso no autorizado.

“Es importante que las empresas inviertan en soluciones creadas con «Privacidad por Diseño» para garantizar la confidencialidad, integridad y disponibilidad de los datos. Este es el escenario en el que todos ganan: las empresas obtienen los niveles más altos de protección de datos, mientras que los ciudadanos obtienen más control sobre su información personal. ¿Las consecuencias? Mayor confianza”, puntualizó Poveda.

http://www.genetec.com/es

Qué debe saber sobre el manejo de los datos? Leer más »

Ciberseguridad: Las enseñanzas y desafíos que nos ha dejado la pandemia

El poder de la ciencia, la importancia del contacto físico y la maleabilidad de las formas en que hacemos las cosas son algunos de los aprendizajes que dejó la llegada del COVID-19. Y con el avance de la tecnología, otra lección imborrable penetró a la sociedad: la importancia de la ciberseguridad en un mundo de constante transformación digital.

Y es que el avance digital a través del teletrabajo -según cifras del Ministerio de las TIC, Colombia superó los 209.000  teletrabajadores en 2020- no sólo es tentador para optimizar tiempo de los colaboradores y recursos de las compañías, sino que se convirtió en un terreno fértil para los ciberdelincuentes.

Prevenir hackeos, proteger datos personales y garantizar la seguridad unificada hoy son desafíos inherentes a toda la sociedad. Por ello, deben ser tópicos que las organizaciones trabajen con la misma relevancia que puede tener evitar contagios, capacitar al personal, generar un ambiente laboral ameno u otorgar un buen servicio.

¿Por qué es tan importante trabajar en estrategias de protección tecnológica? Se trata de riesgos silenciosos que pueden tener graves consecuencias si no se gestionan adecuadamente. Los ciberataques no solamente implican una vulneración de información privada alojada en el espacio digital de una empresa, sino que también tienen repercusiones económicas y reputacionales, incluso afectando la vida de los clientes.

A nivel mundial, según la multinacional tecnológica IBM, las estafas por medio de phishing crecieron en un 6.000% durante la crisis sanitaria.

“Hablar de ciberseguridad era impensado para el común de la gente previo al boom tecnológico que implicó la pandemia, pero hoy es un tema que concierne a toda la sociedad por los efectos negativos que puede tener un ataque cibernético -y no sólo a nivel empresarial-. Como expertos en la materia, desde Genetec estamos conscientes de la importancia que tienen las soluciones tecnológicas para la protección de las compañías y sus entornos. Por eso, creemos en un trabajo colaborativo para la prevención de los delitos digitales, lo que debe incluir educación, monitoreos de seguridad y estrategias de TI especializadas”, explica Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica.

Genetec entrega las 10 mejores prácticas para mejorar la resiliencia cibernética:

1. Llevar a cabo una evaluación de riesgos exhaustiva: conocer los riesgos cibernéticos que existen y cómo podrían afectar el entorno son los primeros pasos para comprender cómo proteger mejor una organización.

2. Reducir el error humano con políticas de TI claras: la educación de las personas sobre las políticas de TI también debe tenerse en cuenta en cualquier estrategia de ciberseguridad. Esto puede comenzar enseñando a los empleados consejos simples sobre cómo crear contraseñas seguras y cómo identificar las estafas de phishing en los correos electrónicos.

3. Cambiar las contraseñas de los dispositivos: La mayoría de las contraseñas de fabricante predeterminadas en los dispositivos de seguridad se conocen comúnmente, lo que deja a las organizaciones en una posición vulnerable. Se recomienda cambiarlas siempre por unas más seguras.

4. Priorizar las actualizaciones de software y firmware: muchas actualizaciones de software y firmware incluyen las últimas correcciones para vulnerabilidades conocidas.

5. Elegir tecnologías con defensas integradas: tener múltiples capas de defensa integradas en las soluciones de seguridad física es fundamental. Por ejemplo, el cifrado ayuda a ocultar y proteger los datos de usuarios no autorizados y asegura la comunicación entre clientes y servidores.

6. Utilizar métodos sólidos de autorización y privacidad: si bien el cifrado y la autenticación son excelentes herramientas para proteger los datos, no pueden detener el acceso no autorizado a una red. Al usar las capacidades de autorización, se puede restringir el alcance de la actividad dentro de los sistemas al otorgar derechos de acceso específicos a grupos o individuos para recursos, datos o aplicaciones.

7. Cumplir con la nueva legislación: a medida que aumenta el delito cibernético, están evolucionando nuevas leyes de privacidad y datos para hacer que las empresas rindan cuentas. Mantenerse informado sobre estas nuevas leyes no solo puede ayudar a fortalecer la resiliencia cibernética, sino también a evitar las costosas sanciones por incumplimiento en caso de que se produzca una infracción.

8. Considerar los beneficios del seguro cibernético: los ciberdelincuentes son cada vez más inteligentes. Incluso cuando se hace todo bien, una organización aún puede estar en riesgo. El seguro cibernético brinda apoyo financiero para remediar y recuperarse en caso de una infracción.

9. Volver a evaluar riesgos y políticas de forma periódica: las amenazas cibernéticas evolucionan constantemente. Lo que funciona para hoy puede que no funcione a futuro. Es necesario tomarse el tiempo para reevaluar los riesgos y políticas.

10. Participar en el debate sobre ciberseguridad: no basta con confiar en integradores u otros proveedores de servicios para implementar prácticas de seguridad eficaces. Y a veces, TI está demasiado ocupado para ayudar. Los profesionales de la seguridad que se involucran más en la creación e implementación de prácticas de ciberseguridad suelen estar en una mejor posición para ayudar a mitigar los riesgos.

www.genetec.com/es

Ciberseguridad: Las enseñanzas y desafíos que nos ha dejado la pandemia Leer más »

¿Cómo proteger a las empresas de los ataques cibernéticos?

Los hackers están más presentes que nunca en las redes. Según un informe de la Cámara Colombiana de Informática y Telecomunicaciones, en los últimos años los ataques cibernéticos han dejado pérdidas cercanas a los 12 mil millones de dólares en el mundo, a través de la modalidad BEC, o compromiso de cuentas empresariales según el FBI.

En Colombia, la fiscalía general de la nación  asegura que, el monto de pérdidas está entre 120 millones a 5.000 millones de pesos, dependiendo del tamaño de la empresa afectada.

Sin duda, el aumento y riesgo de fraudes digitales en el último tiempo es sustancial. Así lo corrobora The Times, que reveló que el 80% de las organizaciones a nivel global consideran que durante los próximos 12 meses es probable que experimenten una violación de datos que afecte la información de sus clientes.

Pero, ¿cómo impactan estas amenazas digitales a las organizaciones? Los ciberdelincuentes intervienen los sistemas informáticos para difundir softwares maliciosos, robar información y, en muchas ocasiones, obtener dinero. Dichos ataques en línea no sólo tienen repercusiones para las empresas, sino también para los usuarios o clientes, debido a que los agresores a través de la creación de sitios web similares a los de los bancos o retailers, engañan a los usuarios y obtienen los datos de sus tarjetas y contraseñas.

Así, las compañías se ven enfrentadas a una pérdida de confianza por parte de los clientes, teniendo que asumir gastos legales y técnicos para enfrentar este tipo de delitos. Sumado a ello, en ocasiones se ven interrumpidas las actividades y disminuye la productividad de las empresas afectadas.

“Como sociedad debemos entender la relevancia que tiene la protección de datos, por lo que es primordial generar una confianza digital al momento de continuar construyendo el mundo hiperconectado en el que estamos viviendo, ya que, sin duda, este debe entender intrínsecamente de ciberseguridad. Es por eso que como compañía constantemente nos preguntamos si estamos efectivamente preparados para recibir ataques cibernéticos y desde ahí, comenzamos a trabajar en herramientas que fortalezcan los sistemas”, afirma Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica.

Para prevenir y proteger a las empresas de los ataques cibernéticos, Genetec brinda cuatro recomendaciones:

  1. Evaluar exhaustivamente los riesgos digitales que forman parte del entorno de la compañía, lo que considera la identificación de brechas de seguridad y la higiene cibernética de la organización. Con estos datos, es posible elaborar una estrategia de ciberseguridad acorde a las necesidades específicas y minimizar los riesgos de ser víctimas de delitos en línea.
  2. Reducir los errores humanos a través de las capacitaciones de TI. Los colaboradores deben estar en conocimiento sobre cómo identificar softwares maliciosos y posibles estafas en línea, lo que implica invertir en educación digital por parte de los empleadores.
  3. Cambiar constantemente las contraseñas de los dispositivos. Además, las claves predeterminadas por los fabricantes son conocidas comúnmente, por lo que al hablar de seguridad, es una obligación modificarlas.
  4. Usar métodos sólidos de autorización y privacidad. El mantener cifrados los dispositivos ayuda a la protección de la información, aunque aún es insuficiente para convertirse en una barrera a los accesos no autorizados a la red.

“La revolución digital que estamos viviendo es exponencial e implica que sucedan cosas inesperadas y de forma muy rápida. El poder que tienen hoy las redes, si bien puede llegar a impactar positivamente en importantes aspectos de la vida, también puede hacerlo de forma negativa. Y eso aplica desde ámbitos de la vida personal hasta la influencia que puede llegar a tener en la sociedad, en temas políticos, por ejemplo. Por eso, es esencial que aprovechemos instancias como el mes de la Ciberseguridad para concientizarnos y ver la educación como la herramienta más poderosa para enfrentar el escenario actual”, concluye Poveda.

http://www.genetec.com/es

¿Cómo proteger a las empresas de los ataques cibernéticos? Leer más »

¿Cómo gestionar la identidad digital? ETEK tiene la clave.

ETEK International Corporation presentó la evolución de la Gestión de Identidad Digital a través de un servicio integral que que unifica de manera sencilla la Administración de Accesos, la Gestión del Gobierno de Identidades, la Gestión de Accesos Privilegiados.

A medida que más transacciones online suceden día tras día, asimismo, ha aumentado la complejidad de gestionar la identidad digital, un área que demanda numerosas facetas, técnicas y conocimientos para abordar los desafíos comunes y garantizar que las personas y puestos de trabajo puedan acceder a las herramientas que necesitan para hacer su trabajo y tengan el acceso apropiado en función de los roles preestablecidos.

El servicio de Gestión de Identidad Digital de ETEK aplica una estrategia basada en que las personas correctas obtengan los accesos correctos a los recursos correctos, en el momento correcto y por las razones correctas para alcanzar los objetivos del negocio.

“La gestión de accesos e identidades de ETEK es un servicio que ayuda a las organizaciones a controlar de manera segura el acceso a los recursos y además es fundamental para defender las infraestructuras de TI contra los ciberataques y la pérdida de datos”, asegura Juan Camilo Reyes, CRO de ETEK.

CICLO DE VIDA DE LA IDENTIDAD DIGITAL.

En términos generales, la gestión del ciclo de vida de la identidad digital involucra una serie de procesos que inician con el registro de la persona y la verificación de las condiciones relacionadas con su identidad, pasando por los atributos de identidad, los permisos y privilegios para acceder a los recursos y el proceso de autenticación, hasta llegar al control de acceso y finalmente, la revocación de credenciales cuando el individuo deja de estar asociado al sistema.

La gestión de la identidad digital no solo es fundamental para asegurar el acceso a los recursos de las organizaciones, sino que además es esencial para la seguridad de la persona que accede a estos recursos, especialmente cuando le pertenecen o se relacionan con ella.

Las características claves de la Gestión de Identidad Digital de ETEK incluyen:

  • Seguridad de confianza cero (Zero Trust): El modelo de seguridad de red de confianza cero se rige por la filosofía ‘Nunca confíe, siempre verifique’. Mediante este concepto, los usuarios tienen acceso solo después de verificar sus identidades de múltiples maneras y solo a las aplicaciones que puedan necesitar para ejecutar su trabajo.
  • Control de acceso basado en roles: Proporciona acceso a los usuarios y dispositivos en función del trabajo que realizan.
  • Gestión de acceso privilegiado: Ayuda a garantizar que los accesos privilegiados se manejen de manera segura y automatizada con la capacidad de supervisar y proveer seguridad de extremo a extremo.
  • Análisis de Identidad: Basada en tecnologías de aprendizaje automático e inteligencia artificial, ayuda a examinar grandes cantidades de datos en un período corto, al tiempo que reconoce patrones peligrosos que puedan provocar amenazas.

“El servicio de ETEK unifica de manera compacta y simple todos los conceptos —desde la gestión de contraseñas y accesos hasta la administración de identidades, gobierno, analítica y accesos privilegiados— para garantizar una seguridad mejorada, un riesgo reducido y procesos de certificación de acceso más ágiles y confiables”, finalizó Juan Camilo Reyes.

Es un servicio basado en la nube, sencillo de implementar y capaz de entregar la escalabilidad requerida para organizaciones que buscan crecer con flexibilidad cumpliendo con los requisitos legales y regulatorios.

WWW.ETEK.COM

¿Cómo gestionar la identidad digital? ETEK tiene la clave. Leer más »

ETEK nombra a Luis Alejandro Ruiz nuevo líder de Gobierno de servicios.

Etek International Corporation anunció hoy la designación de Luis Alejandro Ruiz como nuevo líder de Gobierno de Servicios, posición bajo la cual será responsable de la gestión del ciclo de vida de servicios, el aseguramiento de la calidad y satisfacción de los clientes de Etek.

Como líder de esta nueva área, Luis Alejandro en enfocará en fortalecer la capa de gobierno asociado a la prestación servicios de la compañía, trabajando de manera articulada con diferentes partes interesadas buscando gestionar y mitigar diferentes riesgos asociados a la misma e impulsar la generación de valor orientada a los clientes de Etek.

“Luis Alejandro llega a Etek en un momento crucial donde el Gobierno de Servicios se ha convertido en un asunto imperativo para generar valor al negocio de nuestros clientes desde la prestación de servicios de ciberseguridad”, aseguró Praveen Sengar, CEO de Etek. “Es una posición que vela por el aseguramiento de la calidad y satisfacción de nuestros clientes mientras se supervisan responsablemente los costos y rentabilidad asociados a la prestación de nuestros servicios.”

Luis Alejandro es un experimentado profesional que en los últimos 20 años se ha dedicado de lleno a la consultoría en ciberseguridad, seguridad digital y de la información. Tiene además amplia experiencia en sistemas de gestión de seguridad de la información, gestión de riesgos y vulnerabilidades, arquitecturas seguras, indicadores de gestión y defensa en profundidad, así como en procesos de atención de incidentes, hacking ético y gestión de proyectos alineado con mejores prácticas.

“Mi principal objetivo será llevar la experiencia de prestación de servicio de Etek a un siguiente nivel,» indicó Luis Alejandro Ruiz.

El nuevo ejecutivo es Ingeniero Electrónico de la Universidad Javeriana con especialización en Gerencia Informática de la universidad EAN y diplomados en Seguridad Informática y Gerencia de Proyectos. Es Auditor en ISO 27001:2013 y en ISO 31000:2009.

En su último rol se desempeñó como Líder de Ingeniería de Negocios y Preventa de Evolution Technologies Group. Anteriormente fue Oficial de Seguridad de la Información para Carbones del Cerrejón Limited y para Telefónica Telecom.

www.etek.com

ETEK nombra a Luis Alejandro Ruiz nuevo líder de Gobierno de servicios. Leer más »

ETEK nombra a Carlos Andrés Rodríguez como Líder de Asesoramiento Consultivo.

La multinacionalETEK International Corporation anunció hoy el nombramiento de Carlos Andrés Rodríguez como nuevo Líder de Asesoramiento Consultivo para Latinoamérica y Asia-Pacífico. Carlos Andrés aporta una amplia experiencia en transformación de ciberseguridad de clientes y gestión de equipos diversos en toda la región.

Carlos cuenta con más de 20 años de experiencia ejecutando iniciativas estratégicas de ciberseguridad, transfiriendo conocimientos, evaluando operaciones y arquitecturas, y trabajando de forma cercana con clientes. Ha creado y dirigido unidades de negocio de ciberseguridad y servicios de seguridad digital para múltiples empresas multinacionales en Centro y Suramérica.

«ETEK está comprometido con brindar una interacción a nivel de asesoramiento con sus clientes, ayudándoles a transformarse en medio de un entorno de amenazas en constante cambio, y a ser un asesor de confianza que apoye a los clientes a lo largo del ciclo de vida de ciberseguridad. Carlos, con su rica experiencia en ciberseguridad, será un gran valor agregado para nuestros clientes», dijo Praveen Sengar, CEO de ETEK.

Carlos también impulsará la visión de los servicios de asesoramiento consultivo en ciberseguridad de ETEK, fomentando nuevas soluciones para hacer frente a los retos de negocio de los clientes, encabezando un equipo de consultores altamente especializados y definiendo la hoja de ruta de la plataforma de ciberseguridad ETEK INSIGHTS.

“En ETEK, seré responsable de liderar las interacciones con clientes a nivel de asesoramiento consultivo, con la visión de ayudarles a transformarse en la era digital”, declaró Carlos Andrés Rodríguez, Líder de Asesoramiento Consultivo en  ETEK.

En su último rol, Carlos Andrés fue Líder Regional de la Unidad de Negocios y Soluciones de Evolution Technologies Group, donde diseñó y estructuró todas las operaciones de la unidad de negocios involucrando a más de 50 personas. Su unidad de negocio se convirtió en líder en cuanto a oferta y ventas de la compañía, abriendo nuevos negocios en México y Puerto Rico.

Carlos es Especialista en Gerencia de Tecnología de la Escuela de Administración de Negocios (EAN) de Colombia. También es certificado CISSP y CISM. Carlos también ha sido docente, conferencista y miembro de alguno de los más reconocidos gremios profesionales del ámbito de la ciberseguridad como ISC2 e ISACA.

ETEK nombra a Carlos Andrés Rodríguez como Líder de Asesoramiento Consultivo. Leer más »

Ciberseguridad en la nueva normalidad: cómo Covid-19 ha cambiado la seguridad para siempre.

Ha pasado más de un año desde que COVID-19 cerró oficinas y obligó a las empresas a reinventar nuevas formas de trabajar. Sin embargo, es probable que algunos de los cambios provocados por la pandemia sean permanentes. En países como Brasil, las oficinas tuvieron que cerrar recientemente y una gran parte de la fuerza laboral ha vuelto a la oficina en casa. Pero en otras partes en donde la tasa de vacunación está aumentando, el número de personas infectadas y las muertes también están disminuyendo, las organizaciones pasan a una nueva normalidad, este es un momento clave para volver a enfatizar la ciberseguridad. Según un informe de la empresa Co-Work Latam, las grandes organizaciones en la pospandémica buscarán descentralizar su fuerza laboral en sucursales más pequeñas y en equipos remotos en oficinas flexibles y privadas, reduciendo los recursos que antes se destinaban a pagar arrendamientos de alta Costo en oficinas tradicionales. Sin embargo, esta situación hará que la mayoría de las empresas, independientemente de su tamaño, tengan que bajar significativamente los costos de su operación mensual y que tengan que destinar nuevas inversiones en protocolos de bioseguridad para su reactivación.

“Si algo aprendimos del trabajo remoto y las dificultades que genero en algunas empresas tras la pandemia, es que deberíamos prepararnos más que nunca para la ciberseguridad y la transición que conlleva del trabajo oficina- casa  y / o remoto en la nueva normalidad. Esto también se aplica a las escuelas y universidades que están en transición del aprendizaje remoto al híbrido y presencial”, Jason Sabin, director de tecnologia en DigiCert

Pandemia puso énfasis en la ciberseguridad.

Una encuesta reciente de Marsh, especializada en consultoría de riesgos y corretaje de seguros demostró que en América Latina, aunque el 31% de las empresas perciben un aumento en el número de ciberataques desde el inicio de la pandemia, solo el 24% aumentaron sus presupuestos de ciberseguridad, con solo el 17% de las empresas de la región teniendo seguro contra los riesgos cibernéticos.

En los Estados Unidos, Europa, Asia, Oriente Medio y África del Norte, una encuesta realizada por Fudo Security con un grupo diverso de altos ejecutivos de ciberseguridad encontró que el 42% de los CISO de todo el mundo están de acuerdo en que la pandemia ha cambiado sus prioridades de ciberseguridad. En parte, la causa es el aumento de los ataques a lo largo de 2020 y los atacantes que utilizan COVID como gancho para sus estafas. El FBI informó un aumento del 400% en las quejas de ciberseguridad durante la pandemia, y más de medio millón de usuarios de videoconferencias sufrieron el robo y la venta de sus datos personales en la Deep web entre febrero y mayo de 2020.

Problemas de ciberseguridad de trabajo remoto.

Si bien el trabajo desde casa tiene sus méritos, como los costos más bajos para las empresas, este aumento meteórico ha dado lugar a algunos problemas preocupantes de seguridad de TI. Éstas incluyen:

● Transición a la nube. Desde la pandemia, se prefieren las soluciones de acceso remoto y las organizaciones están trasladando gradualmente los procesos comerciales críticos a la nube. Sin embargo, depender cada vez más de la nube y crear agilidad en la nube podría crear más vulnerabilidades si no se protege adecuadamente. Microsoft descubrió que el 39% de las empresas están dando prioridad a las inversiones en seguridad en la nube> / a> sobre la seguridad de los datos y la información o incluso la seguridad de la red. PKI puede ayudar a proteger la nube y proporcionar una autenticación sólida e integridad operativa a escala.

Suplantación de identidad por correo electrónico. El phishing por correo electrónico durante la pandemia se disparó. Existe una mayor prioridad para capacitar a los trabajadores y prepararlos para reconocer y saber cómo lidiar con las amenazas desde la pandemia y desarrollar las mejores prácticas para el acceso seguro al correo electrónico.

Diversos dispositivos remotos. Los dispositivos móviles necesitan su propia protección de seguridad única. Pero al 52% de las organizaciones les resulta difícil proteger los dispositivos móviles de problemas de ciberseguridad. Un primer paso fundamental para resolver esto es implementar una política eficaz de administración de dispositivos móviles (MDM).

● Sin ciberseguridad en la oficina. Su empresa es más vulnerable cuando su personal no puede utilizar las medidas de seguridad de TI de la oficina, como los firewalls. Afortunadamente, con herramientas como Enterprise PKI Manager de DigiCert, puede aumentar la seguridad y proporcionar a los trabajadores remotos un acceso VPN seguro.

Protección de contraseñas. Los empleados deben estar capacitados en las mejores prácticas de la política de contraseñas y su organización debe implementar la autenticación multifactor. Además, con el personal que trabaja desde casa, pueden verse tentados a compartir contraseñas de trabajo con amigos o familiares para ayudarlos con ciertas tareas laborales. Obviamente, este es un problema de seguridad y debe abordarse con la capacitación adecuada para todo el personal.

Desafíos de ciberseguridad en la oficina.

De cara al futuro, las organizaciones inevitablemente implementarán un híbrido de horarios de trabajo desde casa y en la oficina para su personal. Desafortunadamente, el regreso a la vida de la oficina presentará sus propios problemas de ciberseguridad únicos. Como ejemplo reciente, muchos piratas informáticos están distribuyendo archivos maliciosos e intentos de phishing que se parecen a los documentos de capacitación de COVID-19.

“La buena noticia es que, cuando utiliza herramientas como Secure Email (S / MIME) como parte del Enterprise PKI Manager de DigiCert, que puede aumentar la seguridad del correo electrónico y disfrutar de funciones como la prueba de autoría y la autenticación del remitente”, agregó Jason Sabin.

Con las amenazas de ciberseguridad que enfrentan tanto los trabajadores remotos como los que regresan a la oficina, es esencial mejorar su seguridad de TI.

¿Por qué arriesgarse con los ciberataques?

La transición al trabajo remoto ha sido un obstáculo difícil de navegar para muchas empresas. Es lo suficientemente desafiante mantener las operaciones y la productividad mientras se trabaja desde casa, no importa garantizar una ciberseguridad remota completa. Sin embargo, a medida que aumentan los problemas de seguridad (como las estafas de phishing), también debe hacerlo la seguridad y la resistencia de la  organización.

Ciberseguridad en la nueva normalidad: cómo Covid-19 ha cambiado la seguridad para siempre. Leer más »

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad.

Check Point® Software Technologies Ltd. Un proveedor experto de soluciones de ciberseguridad a nivel global, señala que los retos más importantes en ciberseguridad hoy y en el futuro del nuevo mundo, deben ser dirigidos con atención especial sobre los dispositivos corporativos, BYOD (Bring Your own Device) y conexiones a internet de ataques conocidos de día cero (zero‑day). El año pasado, los ataques y amenazas se centraron en la Covid‑19, una tendencia que se ha mantenido este año. Diversos países de América Latina fueron impactados en términos de técnicas de ingeniería social, aumentando los ataques sofisticados de diferentes orígenes y vectores de expansión de superficie de ataque.

Los vectores de ataque están aumentando con mucha fuerza.

Una premisa del nuevo mundo, es que todos queremos utilizar cualquier dispositivo para acceder a cualquier aplicación, sin tomar medidas de prevención. Los vectores de ataque más comunes son el correo electrónico, la web, aplicaciones maliciosas, Hombre en el Medio (Man-in-the-Middle), phishing e intercambio o compartición de archivos (File Sharing). Las plataformas más usadas a su vez son, las que más peligro enfrentan como la nube, la red, el computador y el celular.

El impacto mundial que ha tenido el cambio a trabajar a modo remoto en 2020, como resultado de la pandemia causada por el Covid‑19, desencadenó un aumento de todo tipo de ciberataques, con un crecimiento del 50% en los llamados sofisticados.

“Los ataques a instituciones prestadoras de servicios de salud y a hospitales, fueron la tendencia en 2020 y a inicios de 2021, con agresión en la cadena de abastecimiento. Las instituciones sanitarias registraron un 45% en incremento de ciberataques en el mundo.  Otro ejemplo, es el de SolarWinds de finales de 2020, que hubiera pasado como un ataque más a una compañía, si no fuera por el tipo de clientes que manejaba. Empezó como un malware “Sunburst” que atacó un software de esta empresa y terminó derivando en el acceso a un código fuente, afectando a 18 mil compañías y oficinas gubernamentales en todo el mundo. También, de gran impacto es `Emotet’, un troyano gusano que se difunde vía correo electrónico, afectando a una de cada cinco organizaciones a nivel global”, señala Francisco Robayo, Líder de Ingeniería en América Latina de Check Point Software Technologies.

Tras la reciente revelación de las vulnerabilidades que afectaron a los servidores Microsoft Exchange, Check Point Research (CPR) ha observado un aumento global en el número de ataques de ransomware. De acuerdo con el Threat Intelligence Report de Check Point, los intentos de ataques se han multiplicado por diez. En concreto, el 11 de marzo de 2021 se contabilizaron 700 y solo cuatro días después, el 15 de marzo habían subido a 7.200. Entre los sectores más afectados están gobierno y militar con un 23%, manufactura 15%, servicios bancarios y financieros 14%, proveedores de software 7% y salud 6%. Por su parte, el porcentaje de ataques generales por países en Latinoamérica posiciona en primer lugar a México con un 54%, le siguen Colombia y Perú cada uno con 14%, Argentina con 11% y Chile con un 7%.

El número de ataques en América Latina superó a los globales

Acorde al Threat Intelligence Report, una organización en América Latina está siendo atacada en promedio 968 veces por semana en los últimos 6 meses, en comparación con 681 ataques por organización en todo el mundo. El principal malware identificado en la región es Dridex, que afecta al 16% de las organizaciones. También, sobresalen el troyano bancario Qbot, el Cryptominer (XMRig) y el  infostealer (Lokibot). El correo electronico, es el principal vector de ataque. El 58% de los archivos maliciosos en América Latina se entregaron por este medio. El tipo de explotación de vulnerabilidades más común es  ‘Remote Code Execution’, que afecta al 63% de las organizaciones.

                     Organizaciones afectadas semanalmente por tipos de malware:

La Darknet es el nuevo escenario de peligro en el mundo.

Otro poderoso escenario de ciberriesgo global, destacado durante los últimos meses es la Darknet. Los investigadores de Check Point Research, informaron a principios de 2021 por primera vez, sobre la detección de cientos de anuncios en la Darknet que promovían la venta de  vacunas falsas contra la Covid-19 por un valor aproximado de $500 dólares. Por otro lado, documentó 7.056 nuevos dominios relacionados con la vacuna, de los cuales 294 se consideraron potencialmente peligrosos. Se evidenció que el número de anuncios se triplicó a más de 1.200. México es uno de los países en donde más se ha detectado esta tendencia.

Por esta razón, Check Point Software Technologies resalta la necesidad urgente de proteger estos nuevos espacios de trabajo de ataques avanzados. El nuevo mundo al que nos enfrentamos, empieza a confirmar la tendencia de que el 74% de las organizaciones hoy permiten a sus empleados trabajar desde casa o en un modelo híbrido permanentemente, y el 67% de las compañías a nivel global, planean migrar a un modelo de trabajo remoto. Adicionalmente, se identificó que los empleados que trabajan en modo remoto, son más propensos a errores involuntarios. El 21% de estos, permite que los miembros de la familia utilicen sus dispositivos corporativos para tareas escolares, juegos, compras, entre otros. (Investigación de Check Point Software / Dimensional Research).

En general, lo que enfrentan estos nuevos espacios remotos son ciberataques de quinta generación (GEN V), que incluyen múltiples vectores polimórficos y evasivos. Sin embargo, el reto más grande para la mayoría de organizaciones es que solo están usando tecnología de seguridad de tercera generación (Gen III), que no es capaz de detectar el estado actual de los ataques. “Nuestro objetivo es cerrar la brecha entre las generaciones de ataques y llevar a las organizaciones a tecnologías de seguridad Gen V para proteger su futuro”, afirma Ramón Ray Jiménez, Vicepresidente para América Latina y el Caribe de Check Point.

En este sentido, Check Point Software Technologies apunta a la consolidación de la ciberseguridad, primero, por medio de soluciones unificadas que permitan conectividad segura en cualquier recurso tecnológico en cualquier parte, y proveer protección ‘endpoint’ completa para usuarios de cualquier equipo. Esto es, protección de dispositivos corporativos y BYOD y conexiones de internet contra cualquier ataque conocido y de día cero (zero‑day), proporcionando acceso Zero‑Trust a aplicaciones empresariales en una solución simple y fácil de administrar. Recomienda a las organizaciones tres pilares más de tecnología para protección y prevención de sofisticados ataques a cadenas de abastecimiento, ransomware y tomar ventaja de vulnerabilidades del sistema, para proteger las redes corporativas e implementar y configurar correctamente la nube y la protección de los datos de usuarios y empleados en cualquier ubicación.

En resumen, el manejo seguro de una nube pública y múltiples nubes, cubriendo la protección de la consolidación de servicios (Cloud SASE), endpoints, conectividad (Zero Trust) acceso remoto (VPN y trabajo remoto), correos, buscadores y equipos móviles, es una postura recomendada para todas las organizaciones. Es necesario mantener protegidos a los usuarios, los accesos remotos, las aplicaciones corporativas y los datos de negocio en donde sea que estén, con seguridad unificada en varias capas, para enfrentar una ciber pandemia, en la cual la tasa de infección es mayor y más rápida que la de una pandemia biológica, que requiere prevención en tiempo real.

Frente a la pandemia cibernética, se debe empezar por la prevención, que siempre será mejor que el tratamiento. Es importante asegurar todo (IoT, Nube, Endpoints y Moblie). Es fundamental educar y generar conciencia en los colaboradores de la organización en lo relativo a prevención y autocuidado. Finalmente, es clave eliminar puntos ciegos de las infecciones.

Ante la ciberpandemia las organizaciones pueden desarrollar inmunidad. Leer más »

¿Qué sigue? Embárquese en un viaje de 6 etapas para proteger sus activos de Tecnología de las Operaciones (OT).

Por: Praveen Sengar, CEO, ETEK International Corporation.

La semana pasada, Colonial Pipeline, la empresa de oleoducto más grande de Estados Unidos, se vio obligada a cortar el suministro de diésel y gasolina en un tramo de 8.850 kilómetros entre Texas y Nueva York, provocando un notable desabastecimiento en la costa Este durante por lo menos cinco días.

¿La causa? Un ataque del Ransomware DarkSide que afectó la infraestructura de Tecnología de Información (TI) de Colonial Pipeline, cuya interrupción dejó sin suministro de combustible a más de 50 millones de habitantes en 17 estados.

Aunque el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) indicaron que no hay indicios de que la red de Tecnología de las Operaciones (TO) de la compañía se haya visto afectada directamente, la empresa decidió, como medida de precaución, cerrar proactivamente ciertos sistemas de OT para evitar la propagación de malware y garantizar la seguridad de los sistemas.

Mientras la CISA y el FBI continúan analizando e investigando este ciberataque, ETEK sugiere tomar en consideración este viaje de seis etapas que las organizaciones deben emprender para proteger sus infraestructuras de misión crítica. Veamos:

Etapa 1. Tomar conciencia: En términos generales, es importante adoptar un mayor estado de conciencia acerca de la ciberseguridad y la urgencia de proteger las infraestructuras y poner los problemas en perspectiva. Eso incluye la evaluación anticipada del impacto y una revisión exhaustiva de las posturas de riesgo.

Etapa 2. Descubrimiento de activos: Una vez alcanzada la etapa de conciencia, el siguiente paso es determinar qué sistemas están conectados al entorno y cómo se ven los perfiles de riesgo.

Etapa 3. Reflexión: Aquí se toma una pausa para revisar y analizar los hallazgos de las dos primeras fases. Eso incluye, entre otras, las vulnerabilidades expuestas en los sistemas operativos durante el descubrimiento de activos.

Etapa 4. Triunfos rápidos: Es una etapa para priorizar e implementar las acciones mediante un enfoque rápido dirigido a esfuerzos inmediatos que incluyen verificaciones de segmentación de red, inteligencia de amenazas y actualizaciones del plan de respuesta a incidentes, entre otros.

Para algunas organizaciones, llegar a la fase 4 es un punto de inflexión. Para otras, desencadena una transición hacia un estado estable, ya que posiblemente no tienen la necesidad o los recursos para pasar a etapas posteriores.

En algunas más, las actividades implementadas en la fase 4 crean una fuerte conciencia, por lo que deciden continuar con las etapas 5 y 6, las cuales les ofrecerán recompensas no solo en materia de ciberseguridad sino también en productividad y gestión.

Etapa 5. Integración de TI / OT: La seguridad de la Tecnología de las Operaciones está integrada y alineada con las Tecnologías de la Información y otros sistemas de control. Las disciplinas de seguridad —anteriormente aisladas— ahora convergen. Las organizaciones comienzan a avanzar hacia enfoques de seguridad de extremo a extremo más completos para sus entornos operativos o de misión crítica.

Etapa 6. Optimización: A medida que la convergencia genera resultados, las organizaciones se dan cuenta de que la cantidad sin precedentes de visibilidad y conocimientos a los que ahora acceden puede beneficiar a los equipos de seguridad y a la organización en general.

Una encuesta reciente de Gartner reveló que alrededor del 60% de las organizaciones aún se encuentra en la etapa de concientización, mientras que el 30% está en la etapa de descubrimiento y cerca del 10% se encuentra en las etapas de integración y optimización.

Por tanto, es importante mejorar la resiliencia operativa frente a los riesgos crecientes mediante la adopción de una estrategia de seguridad de TI / OT integrada que siente las bases para acelerar el camino hacia la etapa de optimización con soluciones de seguridad de OT y no simplemente esperar a que se materialicen las amenazas y se vea afectado el negocio.

Finalmente, vale la pena reflexionar y responder algunas preguntas: ¿Tenemos una estrategia de seguridad confiable para la infraestructura de OT?, ¿Qué grado de madurez tiene mi organización para evaluar las interrupciones en los sistemas de OT?, ¿Tenemos visibilidad en tiempo real de la infraestructura de OT? y ¿Dónde estamos en el viaje de seguridad de OT?

Las respuestas a estos interrogantes sentarán las bases para fijar una estrategia corporativa e integrada de seguridad que ayude a enfrentar con mayor conciencia, efectividad y optimización cualquier intento de ataque.

¿Qué sigue? Embárquese en un viaje de 6 etapas para proteger sus activos de Tecnología de las Operaciones (OT). Leer más »

Scroll al inicio