Cómo hacer que el CEO entienda los riesgos de ciberseguridad

Cómo hacer que el CEO entienda los riesgos de ciberseguridad

“No estamos siendo eficientes al identificar y comunicar los riesgos informáticos a los ejecutivos y a las juntas de administración”.

Contar a la junta de administración de nuestra empresa historias de terror no es nada efectivo (si es que alguna vez lo fue…). En este punto, y con la cantidad de noticias sobre hackeos que seguramente leen diariamente, el alarmarlos continuamente, no logrará que aprueben una inversión para mejorar la seguridad. No así.

Por mucho que nos quejamos de que los ejecutivos y las juntas de administración no comprenden realmente la ciberseguridad, seguimos presentando diapositivas altamente técnicas que los confunden y causan el efecto contrario a lo que buscamos: mejorar la seguridad de la organización. Esto tiene que cambiar. Necesitamos tiempo para entender sus prioridades y comunicarnos estratégicamente desde una perspectiva de riesgo comercial y financiero, no sólo tácticamente o con un punto de vista limitado a nuestras propias necesidades de proyectos y departamentos.

La mayoría de los CISO están llegando a la conclusión de que el riesgo de ciberseguridad tiene que ser enmarcado en un lenguaje que los CEOs, CFOs y juntas de administración puedan entender y en consecuencia actuar. Claro, esto incluye dejar de lado la jerga computacional, pero el verdadero valor vendrá de calcular y comunicar con precisión lo que está en riesgo y alinear sus esfuerzos con los objetivos estratégicos generales de la organización.

No hace daño establecer un poco de conciencia situacional a las necesidades estratégicas de la organización. Por ejemplo, podría no ser la mejor idea solicitar fondos para una aplicación anti-phishing cuando el siguiente punto en la agenda de la junta es revertir la baja moral de los empleados.

También tenemos que corresponder al hacer un mejor trabajo de entender las prioridades del nivel C y de la junta de administración y comunicarnos estratégicamente. Los CISOs que rompen barreras y lo llevan a cabo de manera efectiva, tendrán mucho más éxito y tendrán menos probabilidades de que sus organizaciones terminen expuestos en el “muro de la vergüenza de los medios”. Algunas recomendaciones:

  1. Diseñar un mensaje que sea claro, conciso y con un lenguaje entendible.
  2. Identificar las prioridades y expectativas de ejecutivos de nivel C y miembros de la junta de administración.
  3. Justificar de manera estructurada los riesgos en materia de seguridad informática.
  4. Proponer una resolución que proteja la inversión existente en seguridad y prolongue la vida de las aplicaciones existentes.
  5. Presentar un plan de medición, alertamiento y remediación en caso de existir amenazas a los datos o a la infraestructura critica.

 

La privacidad y la seguridad deben ser integradas no sólo en cada sistema sino en cada decisión de negocios

Los CISOs entienden que el ataque informático a Target fue el resultado de credenciales de acceso de terceros que fueron comprometidos y que dieron como resultado, que ejecutivos seniors perdieran sus trabajos. El sector Retail tiene una complejidad adicional en el manejo de end points no tradicionales como las cajas registradoras y los dispositivos portátiles de rastreo de inventario; sin embargo, eso no tiene comparación con lo que enfrentan otros sectores como el de la salud.

The Internet of Medical Things es una realidad, está aquí y no es muy seguro que digamos. En 2016, Stephanie Jernigan, profesora asistente del departamento de administración de operaciones en el Boston College, dictó una ponencia interesante titulada: “Listos o no, ahí viene el Internet de las cosas”, una postura no sólo que está haciendo voltear a los que nos dedicamos a esto, sino a ejecutivos, médicos, instituciones y gobiernos a buscar la eficiencia a través de esta tendencia tecnológica que potencialmente promete un paso gigante para la atención médica, pero que, de llevarse irresponsablemente o sin la capacidad técnica para proteger los datos críticos de pacientes, puede derivar en una tragedia que nadie quiere presenciar.

De acuerdo a datos obtenidos del estudio MIT Sloan Management Review on IoT, se confirmó mucho de lo que pensamos sobre el IoT en el sector salud, también nos proveyó de nuevos datos duros. Se encontró que las organizaciones con sólidas infraestructuras de análisis y habilidades eran más capaces de aprovechar las inversiones en IoT. Los dispositivos que caen bajo la categoría de Internet de las Cosas Médicas son más fáciles de atacar porque son más físicamente y digitalmente accesibles. Esto es especialmente cierto con los dispositivos portátiles que salen del hospital con el paciente.

Otro hallazgo inquietante mostró que, ‘A pesar de estas cuestiones, el 76% de los encuestados consideraron que no necesitaban mejorar la seguridad de sus datos de sensores y el 68% sintieron que no necesitaban mejorar su seguridad general de los datos’.

También resulta preocupante que el estudio reveló que a medida que la capacidad analítica mejora, también lo hace el éxito general en términos tanto de los resultados de los pacientes como de la postura general de seguridad.

Por Carlos Perea, vicepresidente de ventas para Latinoamérica de Gigamon

Leer más

Cómo protegerse contra el robo de datos biométricos

Cómo protegerse contra el robo de datos biométricos

Las principales fuentes de noticias reportaron que 21.5 millones de personas se vieron afectadas por la violación a la seguridad de los sistemas del Gobierno de Estados Unidos a mediados del año 2015. Desafortunadamente, aún la mejor defensa ante los riesgos de seguridad es imperfecta y los incidentes son inevitables.

 

Es inútil asegurar los datos de biometría para los ladrones de identidad

La biometría es el único método de identidad que enlaza un sinfín de credenciales digitales y físicas a una persona, jugando un papel muy importante en la eliminación del robo digital de identidad en el constante, complejo y vulnerable ambiente digital.

Es importante entender que las características de biometría no son secretas. Por ejemplo, nuestras características faciales son públicas. Considerando el supuesto de que las bases de datos son inherentemente vulnerables a ataques, el reto consiste en minimizar el impacto negativo sobre la infracción de seguridad de individuos y organizaciones.

Como siempre, la respuesta depende del caso de uso y debe examinarse cada categoría de aplicación individualmente y evaluarse sus amenazas relacionadas. Los sistemas deben diseñarse e integrarse cuidadosamente a manera de proteger las identidades del usuario.

A continuación se detalla una estrategia que va más allá de garantizar la seguridad y que incluye tácticas para neutralizar los efectos de una suplantación de identidad.

 

Mejoras a la detección de ejecución

El enfoque más eficaz de la detección de ejecución para usos de datos de biometría de huellas digitales usa tecnología de creación de imágenes multiespectral. Esta elimina virtualmente la posibilidad de falsificación de huellas digitales usadas para la autenticación. La tecnología se usa para comparar las complejas características ópticas del material presentado contra características conocidas en la piel viva.

Y es que las tecnologías de autenticación de hoy habilitan soluciones que pueden mejorar la seguridad, al mismo tiempo que reemplazan contraseñas y mejoran la comodidad, de tal forma que no es intrusiva para el usuario legítimo.

 

Plantillas de biometría más robustas

El uso de una ‘súper plantilla’ que combina exclusivamente datos de biometría con otra información, incluso un OTP (One Time Password) u otros datos fuera de banda, habilitan al sistema para reconocer y rechazar una plantilla de biometría creada a partir de una imagen de huella digital robada. Las plantillas pueden residir en una tarjeta o chip o en un teléfono inteligente.

Pero es importante recordar que la cadena de confianza sólo es tan fuerte como su eslabón más débil. La solución de biometría usada en la revisión de identidad debe operar conjuntamente con dispositivos confiables en cada punto de verificación.

 

Nuestra próxima dirección

Hacer que la seguridad sea más robusta y confiable sin agregar complejidad es algo difícil, pero a medida que nuestras redes tienen mayor disponibilidad y están cada vez más expuestas a ataques, simplemente debemos encontrar una manera de mejorar la confianza y la comodidad del usuario.

Al combinar la universalidad y la sofisticación de la biometría con las cosas que nos gustan (como dispositivos personales, teléfonos dispositivos móviles, etc.) y cosas que conocemos (como NIP o contraseñas) ya tomamos un paso importante. Lo otro es depender de las tecnologías y soluciones de proveedores que puedan garantizar eficazmente un alto nivel de confianza sin elevar la complejidad para el usuario.

Por Eusebio Coterillo, Gerente de ventas de HID Biometrics – Lumidigm

Leer más

End points: la mayor vulnerabilidad

End points: la mayor vulnerabilidad

9 de cada 10 responsables de Tecnologías de la Información y la seguridad en las organizaciones consideran que en los próximos 12 meses sufrirán un ataque que comprometa sus datos, a través de los dispositivos móviles utilizados por sus empleados.

Lo anterior se deriva de investigaciones recientes sobre la seguridad de los dispositivos móviles, de acuerdo con Rafael Chávez, Country Manager de Malwarebytes.

Computadoras personales, tablets y teléfonos móviles se han constituido como los principales accesos de los hackers para vulnerar la ciberseguridad de las empresas y organizaciones.

Los reportes recientes sobre ciberseguridad, realizados por las diferentes firmas líderes en seguridad, señalan un aumento de ransomware (del inglés ransom, ‘rescate’, y ware, por ‘software’), evidenciando que los hackers han evolucionando sus esquemas de ataque.

Hoy es frecuente saber de organizaciones que se ven obligadas a pagar un rescate para recuperar sus datos, sin embargo, los ataques de ransomware están afectando a nivel de usuarios finales y no necesariamente a corporativos, los cuales están dispuestos a hacer un pago pequeño con tal de no perder sus fotografías o archivos más utilizados.

Ante dicha evolución, la necesidad de contar con soluciones de seguridad para end points de nueva generación toma mayor relevancia.

Dentro de toda la cadena de seguridad, se ha identificado a la computadora del usuario como el punto más débil. Las empresas de casi cualquier tamaño y sector económico cuentan con firewalls en sus centros de datos para acceder al internet y servicios en la nube, sin embargo, las computadoras personales tienen como protección un antivirus que funciona con base en la actualización de firmas de ataques conocidos.

La adopción de la movilidad, que facilita el trabajo de manera remota utilizando redes de acceso a internet públicas, también ha contribuido al crecimiento del escenario para que los hackers instalen códigos maliciosos en los equipos personales para que se dispersen a través de la red empresarial.

 

Antivirus: su efectividad depende del comportamiento de los usuarios

Tradicionalmente, el usuario busca alternativas para no actualizar su antivirus con la frecuencia que se requiere, ya que éste hace más lento el desempeño de su equipo personal, comprometiendo la efectividad del mismo, al no poder registrar efectivamente todos los virus que pueden estar atacando las computadoras.

Un ataque nuevo surge hoy y ningún antivirus del mundo puede proteger de este nuevo ataque. Las empresas se han dado cuenta que ahí hay un hueco de seguridad muy grande que hace evidente la necesidad de una tecnología que proteja a las computadoras contra ataques de día cero que aún son desconocidos.

Adicionalmente, hay una alerta por la existencia de ataques polimórficos, es decir, virus que se modifican o mutan, dificultando o impidiendo su identificación de manera fácil y oportuna. Por ejemplo, si la firma de un virus cambia una letra, símbolo o variable, da lugar a una credencial o firma distinta que evita ser detectado.

Proteger a las computadoras de ataques de día cero no se pueden hacer con un antivirus, requieren de un análisis de comportamiento, es decir, una serie de algoritmos que permitan predecir cómo deben comportarse los programas de uso común, como Word, Excel, Power Point, etc., para identificar si hacen algo extraño, con una probabilidad de que exista un código malicioso en la máquina que no ha sido detectado.

 

Malwarebytes

Rafael Chávez, destaca que Malwarebytes es una solución que ofrece Endpoint Security para proteger a las computadoras personales y dispositivos de cualquier ataque conocido o por conocer.

Se trata de una plataforma de protección de terminales que utiliza varias tecnologías para proteger de forma proactiva los equipos frente a amenazas conocidas o desconocidas.

Sus principales características son:

  • Detiene los ataques de malware avanzado, incluido el ransomware
  • Elimina cualquier rastro de malware
  • Protege las aplicaciones frente a los exploits de día cero
  • Bloquea sitios web maliciosos
  • Proporciona gestión y notificación de amenazas centralizada

La suite Malwarebytes consta de tres tecnologías que combinadas ofrecen una protección integral al end point.

Las empresas tienen soluciones de arquitecturas de seguridad muy completas e integrales sin embargo, los end points siguen siendo vulnerables y sólo protegidos por un antivirus.

La propuesta de Malwarebytes es que se combinen con dicha infraestructura robusta de seguridad y complementen su protección contra los ataques de ransomware, malware, exploits de día cero, programas potencialmente no deseados y de adware.

‘Nuestra propuesta’, detalla Chávez, ‘es que Malwarebytes se utilice en paralelo con su antivirus tradicional o sólo quedarse con nuestra solución’.

La empresa tiene tres líneas de negocio:

  1. Una versión de software gratuito para usuarios personales, el cual tiene una base de millones de usuarios a nivel mundial que han utilizado Malwarebytes para remediación completa del equipo de cómputo.
  2. La versión personal con costo. El pago realizado ayuda a fondear el soporte técnico de la versión gratuita.
  3. Y por último, la versión empresarial, que hace la remediación pero también la protección para evitar futuros ataques a partir de los algoritmos de comportamiento comentados anteriormente en este mismo artículo.

Por supuesto, la versión empresarial ofrece una una consola para visualizar a  los usuarios con base en sus perfiles y monitorear lo que está sucediendo en tiempo real.

Leer más

Ciberataques afectan la oportunidad de cerrar negocios

Ciberataques afectan la oportunidad de cerrar negocios

Estamos viviendo en un mundo conectado que ha dado lugar a que hoy más que nunca las empresas dependan de la tecnología para generar negocios, lo que también conlleva al aumento de ser más susceptibles de recibir un ciberataque.

Bajo este entorno, el reto que enfrentan los ‘defensores’ –como se identifica a los responsables de seguridad en las empresas– debe centrarse en reducir el espacio operativo de los enemigos.

Hoy podemos decir que no hablamos de hackers sino de enemigos que ponen en riesgo el negocio de las empresas.

En el Informe anual sobre ciberseguridad de 2017 de Cisco, la firma entrevistó más de 3,000 ejecutivos responsables de seguridad (CSOs), pertenecientes a empresas de trece países, para conocer el impacto que los ataques de seguridad tienen para su negocio.

 

Costo de un ataque

El costo de un ataque de seguridad no es únicamente un tema financiero o de imagen, representa una pérdida en la oportunidad de hacer negocios. Y es precisamente este costo la principal conclusión que se destaca en el reporte anual de ciberseguridad realizado por Cisco.

Más de un tercio de las empresas participantes en el reporte confirmaron que después de haber sufrido un ataque de seguridad en el 2016 tuvieron una pérdida sustancial de clientes y de oportunidades de hacer negocio, lo que les representó una caída en sus ingresos del 20% en promedio.

Imaginemos este escenario: Una persona quiere hacer una compra en una tienda, la cual enfrenta un ataque de seguridad que le impide, en ese momento, recibir pagos con tarjeta de crédito. La empresa pierde la oportunidad de cerrar una venta y el impacto no es nada más de la experiencia negativa que tuvo el usuario al acceder a la tienda en línea y no poder hacer su operación sino, también, la pérdida de una oportunidad de cerrar un negocio.

La eficiencia y la calidad del servicio prestado al cliente se traduce en su lealtad. Si un cliente no puede acceder con velocidad a la información que está buscando en la página web, si no puede realizar una transacción, por un ataque de seguridad, ese cliente tiene alto grado de perderse.

El intenso crecimiento del trafico de Internet –impulsado, en gran parte, por velocidades móviles más rápidas y la proliferación de dispositivos en línea)– juega a favor de los atacantes, ya que contribuye con la expansión de la superficie de ataque.

A medida que eso sucede, los riesgos para las empresas son cada vez mayores. Según el Estudio comparativo sobre capacidades de seguridad de 2017 de Cisco, el 49% de los encuestados dijo que su empresa se ha enfrentado al escrutinio público debido a una infracción a la seguridad.

El 65% de las empresas que han sido entrevistadas declaró que la recuperación de un ataque tras un ataque de seguridad le llevó en promedio seis horas.

 

Compromiso con la seguridad

 Estamos viviendo un momento de cambio que demanda otras formas de trabajo y otros niveles de compromiso respecto a la seguridad, misma que está integrada con el servicio que las empresas están ofreciendo sus clientes finales.

Cada vez hay más dispositivos conectados. Estamos hablando de ciudades, personas y cosas conectadas, todos generando datos que viajan a través de redes móviles en demanda de servicios, con los que se amplia considerablemente el escenario susceptible de ataques de seguridad.

Podemos decir que es un hecho que las empresas van a recibir nuevas amenazas en algún momento. El reto es identificar el origen de esas amenazas para conocer si se generaron a través de la interacción con redes sociales o de la navegación con un dispositivo móvil, como una tablet, una computadora, o bien por acceder a una red Wi-Fi pública.

Los adversarios disponen de un amplio y variado portafolio de técnicas para tener acceso a recursos de las organizaciones y para obtener tiempo ilimitado para operar.

Sus estrategias cubren todos los aspectos básicos:

  • Aprovechar los intervalos en la implementación de parches y las actualizaciones.
  • Hacer caer a los usuarios en trampas de ingeniería social.
  • Introducir malware en contenido en línea supuestamente legitimo, como en las publicidades.

Las formas de entrega o acceso del ataque son conocidas desde hace muchos años. El reporte destaca el incremento del correo electrónico spam y de los ataques de ransomware. Los enemigos trabajan sin cesar para desarrollar sus amenazas, se mueven incluso con más velocidad y encuentran maneras de ampliar el espacio operativo.

4 de cada 10 alertas de seguridad no se analizan, y el 54% de las que sí son investigadas no tienen un remedio.

Las empresas no cuentan con ambientes de seguridad que alerten sobre ataques ocurridos y que ofrezcan un análisis del tiempo que permaneció la amenaza. No se sabe lo que está pasando en la red, a pesar de que ya hay la tecnología necesaria para hacerlo y de que las empresas cuentan con infraestructura, pues en muchos casos no están vinculadas para poder hacer esta construcción.

Las organizaciones deben realizar lo siguiente:

  • Integrar la tecnología de seguridad.
  • Simplificar las operaciones de seguridad.
  • Recurrir más a la automatización.

Este enfoque ayudará a reducir los gastos operativos, a aliviarle la carga al personal de seguridad y a ofrecer mejores resultados en materia de seguridad. Lo más importante es que les dará́ a los defensores la capacidad de dedicar más tiempo a la eliminación del espacio ilimitado en el que los atacantes operan actualmente.

Para consultar el Informe anual sobre ciberseguridad de 2017 de Cisco, se puede visitar este enlace.

Leer más

¿Qué es un hack cognitivo?

¿Qué es un hack cognitivo?

Actualmente, existe un gran número de herramientas de protección disponibles para custodiar datos digitales, sistemas y sus funcionalidades. Sin embargo, al mismo tiempo, el número de hackeos y otras violaciones de información son cada vez más alarmantes y están causando interrupciones significativas en los sistemas de las empresas.

La realidad es que los ‘hackers éticos‘ y ‘hackers no éticos‘ tienen un papel clave en ecosistema de TIC a nivel mundial.

Dentro de este panorama implacable, existe un nuevo campo que está creciendo y que se enfoca en otro tipo de ataques informáticos: el ‘hack cognitivo‘. Frente a esto, las defensas también están creciendo, incluyendo nuevos caminos tanto para la seguridad cibernética como la psicología del comportamiento.

La ingeniería social o ‘hack cognitivo’ consiste en sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se da cuenta de cómo o cuándo proporcionó todos los datos necesarios para terminar siendo víctima de un ataque informático.

En esta práctica se recurre, principalmente, a la manipulación de la psicología humana mediante el engaño. El delincuente actúa a partir de la premisa que, en la cadena de seguridad de la información, el ser humano es el eslabón más débil.

Esta nueva amenaza ha dado lugar a una nueva necesidad de ciberseguridad: evaluar las vulnerabilidades de la mente y crear protecciones para salvaguardar datos y sistemas.

 

¿Qué es un hack cognitivo?

Hay que pensar en intromisiones de datos de dos formas: autónoma o cognitiva. Los hacks autónomos son aquellos que operan dentro de una computadora (por ejemplo, descargando un archivo de números de tarjetas de crédito). Un hack cognitivo requiere un cambio en el comportamiento del usuario mediante la manipulación de la percepción de la realidad, como provocar que haga clic en un correo electrónico falso que descarga un código malicioso.

 

Luchando en un nuevo campo de batalla

En su libro ‘Cognitive Hack: The New Battleground in Cybersecurity: The Human Mind’, el autor James Bone examina las complejidades detrás de esta nueva amenaza. Bone es un conferencista de la Universidad de Columbia, fundador y presidente de una empresa que proporciona servicios de asesoramiento sobre riesgos cognitivos. Su trabajo se centra en la intersección de dos problemáticas: la primera es el crecimiento de la industria de los hackers; la segunda es la paradoja cibernética, que busca entender que, mientras se gastan miles de millones de dólares en seguridad cibernética, los hacks siguen siendo frecuentes.

‘El campo de batalla cibernético ha cambiado debido a un objetivo mucho más suave: la mente humana’, menciona el autor. ‘Si el comportamiento humano es el eslabón más débil en la armadura cibernética, ¿es posible construir defensas cognitivas en la intersección hombre-máquina?’ Bone cree que la respuesta es sí.

 

¿Qué evalúa un hacker cognitivo?

Los servicios que con mayor frecuencia ofrecen los ‘hackers éticos’ a las empresas son las pruebas de penetración, con la intención de analizar si la compañía está preparada para soportar un ataque sofisticado perpetrado desde fuera, es decir por un hacker externo o interno con conexión a la red. La ciberseguridad cognitiva ve más allá de los puntos de intrusión y el código utilizado para perpetrar un ciberataque. Se centra en la comprensión de lo que pasó con los usuarios alejados de la computadora.

Este acercamiento requiere un enfoque nuevo para proteger datos gubernamentales, aumentar la seguridad y las estrategias corporativas. Un ejemplo de ello es que el Internet de las Cosas (IoT) va aumentando su presencia debido a la convergencia entre hombre y máquina.

El IoT consiste en ‘cosas’ equipadas con sensores, software y funcionalidad inalámbrica. Estos dispositivos pueden detectar, transmitir y grabar datos y, de alguna manera a través de varios canales pueden comunicarse con los seres humanos. Pero sin duda, la creación de miles de millones de dispositivos conectados entre sí crea una nueva exposición. Por ello, los fabricantes necesitan construir nuevas protecciones y tener procedimientos para responder a los ataques.

La problemática reside en la necesidad de reunir la tecnología y la ciencia del comportamiento para crear un marco distinto con el fin de  evaluar y mitigar el riesgo cognitivo. Al centrarse en los controles internos, una organización puede reducir las tasas de éxito de las amenazas cognitivas.

Este enfoque requiere que las organizaciones consideren cómo se diseñan los sistemas, creando procedimientos de gobernabilidad cognitiva y utilizando inteligencia de seguridad cibernética y estrategias activas de defensa.

La seguridad cibernética ofrece una perspectiva nueva y diferente sobre un tema que, lamentablemente, no desaparecerá en el corto plazo.

Por Héctor Sánchez, Vicepresidente de Ventas para Broadsoft en Latinoamérica

Leer más

La tecnología, cada vez más descentralizada en las empresas

La tecnología, cada vez más descentralizada en las empresas

Una investigación realizada por VMware encontró que la transformación digital está afectando a las empresas en todas las industrias y en todas las regiones.

Los líderes de las unidades de negocio se están convirtiendo cada vez más en los principales tomadores de decisiones para las compras de tecnología.

De igual manera, las áreas de negocio autorizan sus propios dispositivos, crean sus propias aplicaciones y compran su propio hardware y software.

Estas compras están impulsando la innovación y la postura competitiva, pero como resultado, la tecnología –una vez centralizada en los departamentos de TI– se está volviendo más descentralizada en toda la empresa.

No obstante, la fragmentación hace énfasis en los recursos de TI, aumenta los gastos y crea susceptibilidad a la seguridad. La descentralización de TI en toda la empresa lleva a ineficiencias y vulnerabilidades que potencialmente ponen en peligro el negocio.

 

La descentralización crea vulnerabilidades de seguridad e incrementa costos

Tanto los usuarios empresariales como el departamento de TI están de acuerdo en que la descentralización ha aumentado las vulnerabilidades de seguridad, ya que el 73% del personal de TI y el 64% de los usuarios empresariales afirman que múltiples tomadores de decisión dificultan mantener a la compañía segura de ciberataques.

Sin embargo, a pesar de la falta de control sobre la compra, implementación y proliferación de tecnología en toda la empresa, el departamento de TI sigue siendo ampliamente considerado como responsable de la seguridad cibernética.

El 77% de los encuestados está de acuerdo en que es responsabilidad del departamento de TI administrar la seguridad de las aplicaciones y los datos, y 71% en que las funciones de TI deben permanecer en el control del departamento de TI para garantizar la seguridad y el cumplimiento.

‘Esta divergencia entre la responsabilidad y el control está poniendo énfasis en los departamentos de TI ya desbordados. La creciente compra e implementación de tecnología en los negocios modernos no sólo está favoreciendo vulnerabilidades de seguridad no deseadas, sino también creando complejidad y exceso de costos’, comenta Rafael Solares, director general de VMware México.

‘Tener múltiples tomadores de decisión resulta en una fragmentación del poder de compra con proveedores; y es que según esta encuesta, las empresas han visto un incremento en el gasto en promedio de un 5.7% como resultado de la descentralización de la tecnología’ agrega Solares.

 

La descentralización crea valor de negocio, atrae talento e incrementa la competitividad

A pesar de crear potenciales vulnerabilidades de seguridad, las unidades de negocio están adoptando la tecnología para lograr eficiencia y ganancias de la empresa y el mercado. Esta visión positiva de la descentralización ilustra que las áreas de negocio recurren cada vez más a la tecnología debido al valor que ofrece.

Contrariamente al punto de vista de TI, las áreas de negocio consideran la descentralización de manera positiva. El 67% concuerda que la descentralización brinda a los negocios más libertad para impulsar la innovación. Además, el 67% de los encuestados coincide en que la descentralización les permite introducir al mercado nuevos productos y servicios más rápidamente. También contribuye a atraer talento y aumentar la satisfacción de los empleados, según la investigación.

Por lo tanto, la descentralización ofrece valor y crea vulnerabilidades para las empresas modernas al mismo tiempo.

La descentralización está rompiendo los silos tradicionales entre la TI y las unidades de negocio, cambiando roles y creando posibilidades para nuevas integraciones. Nuevas colaboraciones se abren entre las unidades de negocio y las TI, especialmente en materia de seguridad, ahorro de costos, eficiencia e innovación.

Las empresas que adoptan la transformación digital están modificando funciones y responsabilidades. De hecho, 73% de los encuestados está de acuerdo en que el departamento de TI debe ser responsable de permitir que otras áreas de negocio impulsen la innovación, y 64% asegura que el departamento de TI debe ser responsable de propiciar que otras áreas de negocio impulsen la innovación.

Cada vez más, el personal de TI actúa como consultor, ofreciendo orientación, protocolos y mandatos de seguridad para nuevas soluciones tecnológicas.

Por último, 67% de los encuestados coincide en que la descentralización está impulsando a la TI a actuar como proveedor de servicios.

‘Estos resultados nos confirman que las empresas de todo tipo se enfrentan universalmente a la transformación digital. La proliferación de nueva tecnología en toda la empresa es una espada de doble filo, influyendo tanto los recursos como el crecimiento. Las empresas que se enfrentan a estos retos e identifican oportunidades, amenazas y cambios de roles están transformando de verdad con éxito sus negocios’, concluye Rafael Solares.

Leer más

La seguridad, en el ADN de BlackBerry

La seguridad, en el ADN de BlackBerry

La demanda en el mercado de seguridad está cambiando y el reto para las organizaciones actuales es contar con soluciones que brinden una visión y cobertura de 360 grados a través de todos los puntos de interacción.

Para ello, BlackBerry ofrece al mercado empresarial un stack unificado para atender todas esas interacciones y transacciones que ocurren en un mundo cada vez más conectado y multicanal.

La movilidad está transformando los negocios, y una muestra de ello es que el 50% de las organizaciones ‘movilizadas’ han conseguido ganancias superiores al 20%, además de que el 73% ha reducido el tiempo del personal de operaciones de TI y conseguido un 150% en promedio de ROI para soluciones de movilidad empresarial.

blackberry-ejecutivos

Morris Menasche y Matt Gueiros, de BlackBerry

El reto, precisamente, es ‘movilizar a la empresa sin importar el dispositivo utilizado’, según Morris Menasche, Regional VP para Latinoamérica de BlackBerry.

En este sentido, las soluciones de seguridad que ofrece la firma hacen ‘el puente’ en la brecha móvil entre los usuarios, flujos de trabajo y dispositivos, y la infraestructura empresarial y la nube (aplicaciones, servicios, sistemas, data y redes).

Es así que la compañía presenta BlackBerry Secure EoT, una plataforma segura de aplicaciones móviles de extremo a extremo, enfocada a la ciberseguridad para el sector público y privado que, bajo el concepto de EoT (Enterprise of Things), permite apalancar la convergencia entre la movilidad y el Internet de las cosas.

Con este servicio, las organizaciones podrán movilizar a la fuerza laboral y contar con más información en menor tiempo, explica Menasche. ‘BlackBerry entrega soluciones seguras para unir personas, procesos, dispositivos y sistemas del back end‘.

Para lograrlo, la compañía ha invertido más de 1,000 millones de dólares en la adquisición de firmas especializadas en seguridad para configurar ‘la solución encriptada más segura, desde el nivel corporativo hasta el militar’ en el mercado, según el ejecutivo.

Entre las principales ventajas de la plataforma, destaca la posibilidad de configurar y controlar la seguridad de los documentos durante todo su ciclo de vida -desde el envío, la vigencia o los permisos de visualización. Además ofrece un contenedor seguro para todas las aplicaciones de comunicación, desde el correo electrónico hasta las de comunicación a través de chat, audio o video.

Según explica Matt Gueiros, Technical Solutions Manager, BlackBerry Secure EoT permite a las organizaciones concentrarse en la data que generan ‘las cosas’ dentro de la organización, filtrando de alguna manera toda la información externa, lo que permitira´tomar mejores decisiones y optimizar la operación.

‘El software es el nuevo BlackBerry; las empresas buscan movilizarse de forma segura’, afirma Menasche. ‘Es crítico contar con un socio de negocios que las ayude a proteger a las personas, servicios y dispositivos’.

Leer más

83% de latinoamericanos se sienten expuestos en redes sociales

83% de latinoamericanos se sienten expuestos en redes sociales

Según los resultados de una investigación realizada por ESET a miembros de su comunidad en América Latina, el 83% de los usuarios se sienten expuestos en las redes sociales, sobre todo en Facebook.

Además, ante la frecuencia con la que se filtran contraseñas robadas, el 31.3% dijo estar ‘indignado’ con las empresas y servicios online porque no protegen adecuadamente su información.

En lo que respecta a Estados Unidos, un estudio de la National Cyber Security Alliance llevado a cabo en 2016, encontró que a más del 90% de los usuarios de Internet les preocupa en cierta medida la privacidad de sus datos.

Para casi el 70% de los estadounidenses encuestados, su mayor preocupación es la falta de control sobre la información online. Del mismo modo, para 9 de cada 10 ciudadanos europeos, la confidencialidad de su información personal, comunicaciones y comportamiento online es un tema importante, como se muestra en el reciente Eurobarómetro sobre ePrivacy.

La preocupación por el resguardo de la información personal existe a nivel global, y es por eso que el Laboratorio de Investigación de ESET elaboró algunos consejos para mejorar la seguridad online:

 

1. Bloquear los datos mediante la creación de contraseñas fuertes y acostumbrarse a cambiarlas con frecuencia. Se recomienda no usar la misma para varios servicios. Lo ideal es reforzar las cuentas protegidas con contraseña introduciendo una capa adicional, por ejemplo, códigos PIN, aprobaciones de inicio de sesión desde el smartphone, tokens de seguridad o autenticaciones mediante huellas dactilares.

2. Para tener el control de la presencia online, es necesario revisar las configuraciones de privacidad en forma periódica en los servicios web y las cuentas de redes sociales, y ajustarlas selectivamente acorde a la confidencialidad de los datos incluidos.

3. Al navegar por las tiendas de aplicaciones (siempre oficiales), es importante leer los permisos de las apps antes de descargarlas o actualizarlas. En lugar de aceptar a ciegas sus términos, hay que evaluar primero las ventajas y desventajas potenciales. En caso de duda, se pueden leer los comentarios de otros usuarios.

4. Más allá del medio de expresión que se prefiera utilizar, es importante ser consciente de las posibles consecuencias de lo que se dice. Ser uno el propio editor estricto y solo darse permiso de publicar, poner ‘me gusta’, compartir y comentar cuando la frase no sea perjudicial si se saca de contexto.

5. Al recibir una oferta tentadora que exige una acción inmediata, hay que detenerse un momento a pensar en su fuente y sus condiciones. Si algo en Internet suena demasiado bueno para ser verdad (ya sean concursos poco realistas o apps para aumentar ‘mágicamente’ tu popularidad), probablemente lo sea.

6. Por último, no ser egoísta con los esfuerzos para cuidar la privacidad: es importante aplicarlos con el mismo cuidado cuando se comparte información que concierne a los demás.

‘Aunque diferentes grupos de personas son propensos a diferentes tipos de comportamientos online inseguros, tener conciencia sobre los riesgos a los que estamos expuestos es el primer paso para mejorar la privacidad’, en opinión de Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Leer más

BT y Symantec mejoran la protección del tráfico en la red

BT y Symantec mejoran la protección del tráfico en la red

BT, uno de los principales proveedores globales de soluciones y servicios de comunicaciones, y Symantec, la compañía líder mundial en ciberseguridad, han anunciado hoy la integración de la última tecnología de Symantec en el portfolio de servicios de seguridad gestionada de BT.

Con este nuevo acuerdo, los clientes de BT se beneficiarán de una visibilidad mejorada del tráfico de Internet entrante y de una administración simplificada de la seguridad de la red y de la infraestructura de la nube híbrida.

Dos nuevos productos de Symantec complementarán el servicio existente

Symantec Blue Coat ProxySG, reforzando el portfolio Managed Web Security de BT: Symantec SSL Visibility Appliance y Symantec Cloud Service.

Symantec SSL Visibility Appliance permite a las empresas eliminar de modo rentable los puntos ciegos causados por la falta de visibilidad del tráfico cifrado en las redes. Considerando que aproximadamente la mitad del tráfico de Internet está encriptado actualmente, esto puede suponer una gran brecha en la situación de la seguridad de la organización. Con SSL Visibility Appliance, los clientes obtienen la visibilidad y el control que necesitan sobre el tráfico encriptado, de cara a garantizar el cumplimiento de sus políticas de privacidad, regulación y uso aceptable.

Symantec Cloud Service proporciona cobertura global y garantiza en todo momento la seguridad de los dispositivos de los usuarios contra malware, virus y amenazas avanzadas. Aprovecha la inteligencia en tiempo real de Symantec Global Intelligence Network, la mayor red civil de inteligencia contra amenazas, que utiliza los datos de más de 1.000 millones de solicitudes web, 2.000 millones de correos electrónicos y 175 millones de endpoints, para actualizar los controles de seguridad con una completa telemetría de amenazas en tiempo real.

El acuerdo anunciado hoy también abarca el acceso a la plataforma Symantec Management Centre, necesaria para los nuevos servicios Cloud y SSL V. Esto reemplaza a la actual capacidad Blue Coat Director, que continuará siendo soportada para los clientes existentes hasta al menos el 2020.

Mike Fey, presidente y Chief Operating Officer de Symantec, dijo: “la expansión de las capacidades de Symantec dentro de la cartera de BT ofrecerá a sus clientes el servicio integral que necesitan en el actual entorno de la ciberseguridad. Al proporcionar una visibilidad SSL dedicada, podemos combatir las amenazas de seguridad ocultas en el tráfico cifrado, de modo que los clientes puedan concentrarse en las prioridades críticas de su negocio. Y Symantec Cloud Service hace posible que los clientes amplíen a su fuerza de trabajo móvil nuestras sólidas capacidades de seguridad web de Blue Coat, protegiendo a los usuarios y a la información en cualquier dispositivo y desde cualquier lugar”.

Mark Hughes, CEO, BT Security, dijo: “la monitorización de los entornos de red se ha tornado cada vez más compleja en los últimos años, y mejorar la visibilidad de la actividad de tráfico encriptado e identificar los puntos ciegos es imprescindible para un negocio seguro y fiable. Nuestro acuerdo con Symantec ayuda a solucionar este problema y supone un nuevo paso en la provisión de un paquete completo y exhaustivo, que equipe a los responsables de Seguridad de la Información con las herramientas administrativas necesarias para monitorizar sus redes”.

 

Leer más

Fortinet promueve la educación en ciberseguridad

Fortinet promueve la educación en ciberseguridad

Fortinet, anunció que está proporcionando acceso universal a su programa de capacitación y certificación de Experto en Seguridad de Redes (NSE, por sus siglas en ingles), lo que lo hace ampliamente disponible y gratuito.

Con la disponibilidad pública del programa NSE, Fortinet está dando un gran paso para involucrar a una nueva generación de aspirantes a profesionales de la ciberseguridad, proporcionando una puerta de entrada para alcanzar habilidades altamente deseables y lucrativas en el creciento campo de la seguridad de TI. A partir de hoy, Fortinet ofrecerá cursos nivel 1 del programa NSE al público y seguirá con los niveles 2 y 3 del programa NSE en el segundo trimestre del año 2017.

En ese sentido, Ken Xie, fundador, director y CEO de Fortinet, señaló: “Frente a un panorama de amenazas cada vez más hostil, las empresas están ampliandosus inversiones en seguridad de infraestructura, mientras que luchan para obtener un talento cada vez menos común, necesario para implementar y operar sus soluciones. Como líder de la industria, Fortinet cree que es nuestra responsabilidad fomentar el desarrollo y la educación continua del talento de la ciberseguridad y cerrar la brecha de habilidades. La apertura del programa de Experto en Seguridad de Red de Fortinet al público aumenta el acceso a los recursos educativos y crea nuevas oportunidades para los actuales y futuros profesionales de seguridad de TI, cuyas habilidades serán fundamentales para asegurar el crecimiento continuo de la economía digital”.

Fortinet ha apoyado durante mucho tiempo la causa para aumentar la conciencia, la comprensión y el conocimiento dentro del panorama global de la ciberseguridad. El programa NSE de Fortinet, lanzado en 2015, se ha convertido rápidamente en un estándar de la industria en capacitación y certificación en ciberseguridad que promueve la educación continua de profesionales de seguridad de TI en todo el mundo y ayuda a cerrar la brecha de habilidades de ciberseguridad.

Informes recientes destacan una escasez masiva de profesionales con las habilidades necesarias de ciberseguridad para combatir el creciente volumen y la complejidad del panorama actual de las amenazas. Esta brecha de habilidades de ciberseguridad plantea desafíos para las empresas que no pueden cubrir los roles necesarios para defender a sus empleados, datos, inversiones y resultados en contra de los crecientes riesgos de los ciberataques. 

Como programa principial utilizado para desarrollar y mantener las habilidades de los empleados, socios y usuarios finales de Fortinet, el programa NSE de Fortinet utiliza un plan de estudios multinivel que avanza desde los fundamentos de ciberseguridad y el contexto general hasta las estrategias avanzadas de implementación de seguridad y conceptos técnicos. Con este diseño del programa, Fortinet ha emitido más de 50,000 certificaciones NSE a nivel mundial.

“Los programas de licenciatura en tecnología informática y ciberseguridad de Oregon Tech se enorgullecen de asociarse con Fortinet como miembros de la Academia de seguridad de red de Fortinet. Trabajando juntos podemos ofrecer a nuestros estudiantes cursos que combinan teoría y conceptos de ciberseguridad con experiencia práctica en el laboratorio y soluciones avanzadas de seguridad que los preparan para ingresar a la fuerza de trabajo como profesionales capacitados de TI y ciberseguridad”, indicó el profesor Kris Rosenberg, director de programa, tecnología informática y ciberseguridad en Oregon Institute of Technology.

La demanda pública por el programa NSE de Fortinet también impulsó la creación de la Academia de Seguridad de Red de Fortinet para instituciones de educación pública, primaria y secundaria. Estas instituciones se asocian con Fortinet y aprovechan el currículo de NSE para desarrollar cursos de ciberseguridad actualmente ofrecidos en escuelas de 46 países.

NSE 1 cubre los fundamentos de seguridad de la red y proporciona un contexto histórico del mercado de ciberseguridad. NSE 2 detalla las principales soluciones de seguridad utilizadas para abordar los desafíos descritos en NSE 1. NSE 2 proporciona una inmersión más profunda en productos de seguridad avanzados y capacidades utilizadas para la defensa contra amenazas específicas y vectores de ataque.

Leer más
Página 1 de 1112345...10...»»