Categorías
Destacados Infonews Titulares

¿Cómo mantener los datos seguros de las empresas en entornos remotos?

  • Sin una línea clara entre el trabajo remoto y la oficina, ¿cómo podemos asegurarnos de que los datos de las empresas están protegidos?

Santiago, Chile. 29 octubre, 2020. A principios de 2020, nadie se podía imaginar el panorama que se vive hoy. La realidad es que el mundo ha cambiado de una forma que desafía los negocios como nunca. Muchas organizaciones se han visto obligadas a adaptarse para sobrevivir. El gran soporte: el trabajo remoto.

“De pronto, la transformación digital de las empresas se convirtió en una obligación, sin tener, algunas de ellas, ningún periodo de preparación. Por ende, han surgido nuevas necesidades que obedecen a la protección de toda la información sensible del negocio, en pleno apogeo del teletrabajo”, explica Michael Escudero, jefe de solutions marketing en Canon Chile.

La gestión de la información es un negocio de riesgo

Los nuevos desafíos que supone la seguridad remota de los datos, están cobrando forma rápidamente. Contar con protocolos de seguridad robustos y regulaciones de uso apropiadas van en el camino correcto, pero no es lo único.

Estos son algunos de los consejos de seguridad que entrega Canon para un trabajo remoto más seguro:

1) Asegura tu política de teletrabajo. Los ciberdelincuentes siempre están buscando nuevas oportunidades y este rápido cambio global es el escenario que estaban esperando. Tienen experiencia analizando una determinada red para averiguar si alguien es un usuario doméstico o un usuario de una empresa trabajando desde casa. Por lo tanto, si no estás ayudando a proteger a tus empleados con una política de trabajo remoto seguro, pronto podrías encontrarte con una pérdida de datos generalizada o incluso el bloqueo de archivos importantes con un gran rescate a pagar para recuperar el acceso.

2) Sé más cauteloso con los ataques de phishing. Los informes de la industria han mostrado un aumento significativo de correos electrónicos falsos que afirman ofrecer importantes actualizaciones de seguridad y que, en cambio, infectan el dispositivo del usuario con malware. Asegúrate de que tus empleados en remoto sepan que deben ser cautelosos con los correos electrónicos que ofrecen este tipo de consejos, comprobando quién es el remitente y que su dirección de correo electrónico coincide exactamente con la del destinatario esperado.

3) No te olvides de la seguridad de los dispositivos domésticos. Con tus empleados trabajando desde casa, es muy probable que necesiten usar cualquier impresora o escáner que tengan disponible para sus tareas diarias, y estos dispositivos probablemente no van a tener las características de seguridad estándar que proporcionaría tu equipo en la red corporativa. Cualquier dispositivo conectado a Internet es más vulnerable a posibles ataques, por lo que, para salvaguardar los datos críticos de tu empresa, debes ofrecer a tus trabajadores remotos apoyo para garantizar que su red sea privada y solo se pueda acceder a ella con una contraseña segura, cambiando la contraseña predeterminada, por ejemplo.

4) Cuida los documentos confidenciales. Para ese mismo fin, necesitas asegurarte de que tratan el papeleo de la compañía con el mismo cuidado que lo harían con su propia información bancaria. Es necesario asegurarse de que trituran o almacenan de forma segura cualquier documento confidencial hasta que puedan volver a la oficina.
5) La mejor política es tener una. La seguridad de los documentos es crítica, así que trabajar desde casa no significa que las políticas de la compañía puedan ser flexibles. Es importante recordar a tu equipo que solo utilice las aplicaciones, redes y sistemas de nube proporcionados por la empresa. Cualquier herramienta gratuita de colaboración y almacenamiento en la nube que les parezca tentadora puede no ser segura si no las has investigado antes.

La estrategia correcta

Es momento de revisar el enfoque en la gestión de la información y poner en marcha prácticas de trabajo remoto seguras. Una forma de hacerlo es usando el software Therefore, el cual gestiona la información empresarial de forma eficiente, económica, segura y remota. Es fácil de usar, mejora y aumenta la productividad y, aún más importante, es seguro y confiable.

“Es necesario tener la confianza de poder asegurar los documentos comerciales y proteger la información confidencial sin dejar de cumplir las normas de gestión documental. Therefore es mayor productividad, menores costos operativos, acceso web seguro y en tiempo real a la información de la empresa, gestión mejorada de los procesos comerciales, tiempos de respuesta más rápidos y mejor servicio al cliente”, señala Escudero.

Categorías
Columnas

¿Es Chile un país robusto en seguridad de la información?

Santiago, Chile. 22 octubre, 2020. Decir que Chile es un país que ha logrado un buen avance en ciberseguridad no es una falacia, pero si establecemos que la ciberseguridad es solo un subconjunto dentro de lo que engloba todo lo relacionado a la seguridad de la información, es posible afirmar que el estado de madurez de Chile en esta última materia es bajo. Las cifras así lo demuestran. De hecho, existen alrededor de 140 empresas certificadas en un SGSI ISO 27001. Esta cantidad es mínima comparada con las más de 500.000 empresas de un cierto tamaño.

Un sector de avanzada en materias de seguridad de la información es el financiero, regulado por la Comisión para el Mercado Financiero, CMF, que desde hace años aplica la normativa Basilea II de Gestión de Riesgo Operacional. Esta ha obligado a los bancos a desarrollar la gestión de seguridad de la información, incluyendo la ciberseguridad y a hacer extensivo el cumplimiento de los 3 pilares de riesgo operacional a sus proveedores críticos. En concreto, cuando una empresa de servicios, en su mayoría TIC, se presenta a una licitación y bien presenta una propuesta al sector financiero o de seguros, debe presentar evidencia de:

  • Contar con un modelo de seguridad de la información basado en la norma ISO 27002.
  • Contar, idealmente, con un sistema de gestión de seguridad de la información SGSI 2700.
    Contar, en algunos proyectos para grandes empresas, con un Plan de Continuidad de Negocio basado en la norma ISO 22301.

Otro aspecto que resulta clave considerar es que la pandemia llevó a la mayoría de las empresas a recurrir al teletrabajo de forma apresurada, sin procedimientos y sin herramientas tecnológicas probadas, teniendo como objetivo prioritario la continuidad de la operación. Entonces, al generarse grandes vulnerabilidades en el trabajo/casa, los ciberatacantes apuntaron justamente ahí, y las estadísticas a la fecha muestran un aumento del 540% en ciberataques en Chile, cifra superior al incremento del 350% registrado para América Latina.

La gran lección es que no se puede poner en riesgo la seguridad de la información de la empresa por dar continuidad operativa al negocio. Estos dos pilares y sus estrategias deben estar en equilibrio y, por ello, todas las organizaciones debieran considerar la mitigación de sus riesgos. Sin embargo, para las compañías de servicios, especialmente aquellas que trabajan con instituciones reguladas, como la financiera, velar por la gestión de la seguridad de la información no solo es estratégico para el desarrollo del negocio, sino que también para mantener una relación contractual con clientes y acceder a nuevos clientes que exigen el cumplimiento de riesgo operacional.

El Estado como promotor de la seguridad de la información

Las leyes relacionadas a la gestión de riesgos operacionales llevan, lamentablemente, algunos años durmiendo en el Congreso, lo que lleva a cuestionar si existe conciencia y voluntad de avanzar por parte del Estado chileno en estas materias. Si bien existen senadores que dedican tiempo y esfuerzo a su concreción, desde afuera no se entiende la lentitud en su aprobación y entrada en vigor. En particular: las leyes de Protección de Datos Personales, de Delitos Informáticos, de Ciberseguridad y la ley de Infraestructuras Críticas, por mencionar las más relevantes del último tiempo.

Está claro, con todo lo dicho, que la gobernanza de este tema es fundamental y prioritaria. Idealmente, los presupuestos de inversión deben ser asignados y seguidos en forma separada de las inversiones en tecnologías. Así, los directivos asimilarán que es su responsabilidad asegurar la inversión de los accionistas frente a todo tipo de eventos.

Para las empresas de servicios es fundamental iniciar un camino hacia la certificación de un SGSI 27001, porque ello permitirá un nivel de madurez en seguridad de la información y así enfrentar de mejor forma el desarrollo del negocio en esta economía digital.

Categorías
Destacados Seguridad Titulares

Ejecutivos a nivel mundial subestiman los riesgos de seguridad de las nuevas tecnologías

  • Así lo determina un nuevo estudio de Accenture, para el cual fueron entrevistados 500 C-Level en 8 países. De acuerdo con los resultados, todos los encuestados creen que la IA, la tecnología emergente más implementada hasta la fecha, se percibe como el riesgo de seguridad más significativo (45%); sin embargo, sólo el 31% piensa que la 5G supone un riesgo significativo y sólo el 28% cree lo mismo para la Computación Cuántica.

Santiago, Chile. 6 octubre, 2020. La adopción de nuevas tecnologías representa importantes oportunidades de crecimiento y productividad para las empresas, pero también trae consigo riesgos de seguridad. La situación es preocupante al considerar que la mayoría de los ejecutivos a nivel mundial subestima esos riesgos.

Así lo concluye un nuevo estudio de Accenture, para el cual fueron entrevistados 500 C-Level en 8 países de 12 industrias. En el reporte se identificó un subgrupo de élite de empresas mundiales que están innovando de forma segura para la diferenciación competitiva, llamados los “innovadores alfa”. Entre los hallazgos más significativos, estos innovadores alfa están haciendo grandes inversiones en inteligencia artificial (AI), tecnología inalámbrica (5G), la computación cuántica y la realidad extendida (XR). Pero no sólo están invirtiendo fuerte y simultáneamente en tres o más de estas tecnologías emergentes para impulsar el crecimiento de negocio, sino que también lo están haciendo de forma colaborativa con los ejecutivos de seguridad desde el primer día y durante todo el viaje de adopción. Como resultado, están mejor preparados para mantener su liderazgo en el mercado a través de los retornos que les entrega la innovación, como en ingresos, ahorro de costes, captación de mercados y nuevos servicios.

Los “innovadores alfa” representan el 28% de las empresas a nivel mundial, mientras que el 72% restante son “seguidores”.

Según explicó Claudio Ordóñez, líder de ciberseguridad de Accenture Chile, “los 5 elementos clave del éxito de los innovadores alfa es que invierten a escala en las cuatro tecnologías emergentes; cuentan con mentalidad de riesgo: evalúan completamente el riesgo de seguridad; tienen un comportamiento de colaboración sin fronteras: trabajan en todos los aspectos de la empresa para lograr agilidad; cuentan con una cultura de la innovación, creando una ética interna y externa; y desarrollan una defensa en profundidad, aplicando una gama de controles y modelos de seguridad de protección y detección para las tecnologías emergentes”.

En el estudio, los encuestados ven las enormes oportunidades que se aprovechan a través de las tecnologías emergentes para impactar en el crecimiento empresarial. Como tal, están incorporando con confianza la planificación de la adopción en sus estrategias para la IA (en un 87%), 5G (79%), Quantum (63%) y XR (58%)

Además, la mayoría de los encuestados (85% de los “seguidores” y 90% de los “innovadores alfa”) se identifican como pioneros o primeros adoptadores de tecnologías emergentes y creen que están preparados para su adopción. Este resultado también proporciona pruebas de una marcada brecha entre la percepción y la realidad; en otras palabras, una disparidad entre la autoidentificación como primer adoptador y el establecimiento del curso estratégico para desempeñarse realmente como adoptador temprano.

Por otra parte, la mayoría de las empresas encuestadas ya están invirtiendo o planificando invertir en tecnologías emergentes, y en un plazo de cuatro años, casi todas las empresas esperan adoptar estas tecnologías. Lo que cabe destacar aquí es la magnitud de estas inversiones: El 34% de los encuestados gastó más de US$ 500 millones durante el año pasado. De ellos, el 9% gastó más de US$ 1.000 millones durante el año pasado en la adopción de tecnologías disruptivas.

Los desafíos de seguridad

El estudio establece que las tecnologías emergentes plantean un cambio de paradigma importante en los desafíos de seguridad. Todos los encuestados creen que la IA, la tecnología emergente más implementada hasta la fecha, como se indica en el estudio, se percibe como el riesgo de seguridad más significativo (45%); sin embargo, sólo el 31% piensa que 5G supone un riesgo significativo y sólo el 28% cree lo mismo para la Computación Cuántica, lo que supone unos resultados sorprendentemente bajos. ¿La traducción? Aunque la mayoría de los ejecutivos C-Level está evaluando el riesgo de seguridad de estas nuevas tecnologías, están subestimando los retos que plantean.

Ordóñez destacó que “es de gran relevancia que las empresas preparen planes estratégicos para enfrentar las potenciales vulnerabilidades que significa la aplicación de las nuevas tecnologías. Producto de la pandemia, la digitalización está avanzando a un ritmo histórico, por lo que el momento de reforzar la seguridad es ahora”.

Categorías
Seguridad

Pallavicini Consultores asegura que ataque a BancoEstado fue alertado el sábado 5 de septiembre por CSIRT

  • Según César Pallavicini es urgente que el Gobierno y el Congreso agilicen las leyes que hasta ahora han sido solo intenciones, “porque duermen en las diferentes etapas de aprobación”, afirma el experto nacional. A los proyectos de ley, que Pallavicini hace mención son: Infraestructura Crítica, Institucionalidad en Ciberseguridad, Protección de Datos Personales y Delitos Informáticos, por indicar los más relevantes.

Santiago, Chile. 24 septiembre, 2020. El sábado 5 de septiembre, el Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRTGOB, emitió un informativo sobre el aumento de nivel de SEGURIDAD CIBERNÉTICA. En ella se solicitó a la comunidad que forma parte de la red de conectividad del Estado y a todos los encargados de ciberseguridad pública que tomaran precauciones en cada uno de sus sistemas, ya que se había comprobado la activación de campañas de ransomware dirigidos a entidades privadas de la economía nacional en las últimas horas.

El alto nivel de seguridad que se activó a partir de ese momento implicó que existía un riesgo de amenaza real que podría afectar a una entidad del Estado con un impacto significativo en la ciudadanía En consecuencia, se advirtió a toda la comunidad y entidades asociadas que CSIRTGOB activaría controles de reforzamiento remoto para monitorear y evaluar la situación.

El domingo 6 BancoEstado informó la detección durante el fin de semana de un software malicioso en sus sistemas operativos. La información fue dada a conocer por la entidad mediante un comunicado en redes sociales, señalando que sus equipos operacionales y de ciberseguridad se desplegaron para controlar el hecho.

Felipe Harboe, senador, indicó que el hecho afectaba a 14.000 puestos de trabajo y 4.000 servidores. Harboe dijo que también que el “Gobierno duerme, sin enviar la ley de institucionalidad en ciberseguridad. Es clave que den sentido de urgencia, porque en la economía digital, la ciberseguridad es condición de confianza, subrayó el parlamentario. Mientras, la información oficial arrojó que fueron 12.000 las máquinas afectadas y el Día lunes 7, amanece el BancoEstado con las sucursales cerradas, sin tener certeza de su reapertura.

Según César Pallavicini es urgente que el Gobierno y el Congreso agilicen las leyes que hasta ahora han sido solo intenciones, “porque duermen en las diferentes etapas de aprobación”, afirma el experto nacional. A los proyectos que Pallavicini hace mención son: Infraestructura Crítica, Institucionalidad en Ciberseguridad, Protección de Datos Personales y Delitos Informáticos, por indicar los más relevantes.

De igual forma, el experto asegura que en el sector privado hay que insistir en la importancia de tener una visión de gobierno corporativo y de cumplimiento para mitigar los riesgos a que se exponen las compañías. Es decir, riesgos cibernéticos, riesgos operacionales y también legales. “Si las empresas siguen recortando los presupuestos de inversión y postergándolos, los ciberatacantes verán incrementados sus ingresos nuevamente”, concluye César Pallavicini.

Categorías
Destacados Seguridad Titulares

Durante la pandemia, una ola de crímenes digitales ha inundado Internet

  • El apuro por trabajar a distancia ha superado a la ciberseguridad.

Nueva York, EE.UU. 28 agosto, 2020. Hacia donde vayan los mercados legales, inevitablemente los criminales los siguen. En el crimen, como en la actividad económica legítima, la pandemia ha fomentado un auge en la Internet. El Centro de Denuncias de Delitos en Internet de la Oficina Federal de Investigaciones (FBI) de los Estados Unidos informa de que, en junio, la delincuencia digital diaria había aumentado en un 75% desde el inicio de las cuarentenas, y que el número de denuncias recibidas en 2020 casi había superado el total de 2019. En un nuevo informe, la Interpol, un órgano policial internacional, corrobora estas conclusiones, siguiendo la misma tendencia en todos los países miembros. “Los ciberdelincuentes están desarrollando y potenciando sus ataques a un ritmo alarmante”, según Jürgen Stock, su secretario general, “explotando el miedo y la incertidumbre causados por la inestable situación social y económica creada por el covid-19”.

Este aumento ha sido impulsado por un cambio dramático en la actividad económica que se ha volcado masivamente hacia la Internet  debido a las limitaciones impuestas por las cuarentenas y el distanciamiento social. Según un índice compilado por Adobe Analytics, una consultora, el gasto en línea de los consumidores norteamericanos fue 76% más alto en junio que en el mismo mes en 2019, y 55% más alto en julio. El fraude en el comercio minorista ha aumentado de manera similar. Hasta el 30 de junio, la Comisión Federal de Comercio de EE.UU. había recibido casi 140.000 denuncias desde el comienzo del año, casi tantos como en todo el año 2019. Y había recibido más de 570.000 denuncias de robo de identidad, casi tantas como en todo el año pasado, ya que los delincuentes se aprovecharon de la crisis económica y de la ansiedad general de la gente por la pandemia para estafar utilizando su información personal, números de tarjetas de crédito y detalles bancarios.

El principal método de ataque de los delincuentes contra las personas ha sido el covid-19 relacionado con el phishing por correo electrónico, en el que se utilizan empresas legítimas, a menudo bancos o empresas de tarjetas de crédito, para engañar a las personas y conseguir que entreguen sus logins, contraseñas o información financiera. En los últimos meses han proliferado los correos electrónicos que pretenden ser del gobierno y de las autoridades sanitarias, y que afirman proporcionar información y ofrecer recomendaciones sobre la pandemia.

A menudo relacionado con los ataques de phishing, la proliferación de sitios web fraudulentos y dominios maliciosos se ha convertido en un problema generalizado. En junio, el Grupo Especial Mundial sobre Dominios Maliciosos de la Interpol identificó y analizó más de 200.000 sitios de ese tipo registrados recientemente. Éstos afectan a más de 80 países y, al igual que los mensajes de correo electrónico de suplantación de identidad, suelen estar diseñados para imitar sitios web públicos oficiales, portales gubernamentales, bancos y las autoridades tributarias y aduaneras. Utilizan la familiaridad de las organizaciones de confianza para robar la información personal de las personas o para cobrar por bienes, servicios o planes gubernamentales inexistentes.

Sin embargo, la división de ciberdelincuencia de la Interpol informa de que, a medida que la pandemia ha ido avanzando, las redes delictivas han ido cambiando sus objetivos, dejando de lado a los individuos y las pequeñas empresas, focalizandose en las grandes empresas, los gobiernos y las infraestructuras críticas. Un instrumento particularmente perturbador ha sido el ransomware (la exigencia de dinero para la devolución de los datos) que ataca la infraestructura de empresas, organismos gubernamentales, hospitales y centros médicos ya abrumados por la actual sobredimensionada crisis sanitaria.

Las instituciones a menudo se ven obligadas a pagar grandes rescates, ya que estos ataques se implementan estratégicamente para maximizar la interrupción de la continuidad operativa de las empresas. Por ejemplo, el mes pasado Garmin, empresa fabricante de relojes inteligentes, fue obligada a pagar un rescate. Y la semana pasada Canon, un fabricante de cámaras, sufrió el robo de 10 terabytes de datos privados, los cuales están en manos de un grupo criminal conocido como Maze. Según se informa, Canon se ha negado hasta ahora a negociar.

Categorías
Infonews

Pallavicini Consultores es partner de SoftExpert

  • Acuerdo comercial entró en vigencia el 1 de agosto. El principal foco de la reciente alianza es comercializar a través de Pallavicini Consultores, la línea de productos relacionados a la automatización de la gestión de riesgos. Con esta alianza Pallavicini ampliará su gama de servicios hacia su base instalada de clientes y nuevos proyectos.

Santiago, Chile. 24 agosto, 2020. Pallavicini Consultores, firma nacional especializada en gestión de riesgo operacional, seguridad de la información, continuidad de negocio, y compliance, estableció un acuerdo de trabajo conjunto para Chile con SoftExpert, empresa líder de mercado internacionales en soluciones para la excelencia en la gestión. SoftExpert provee software y servicios para el perfeccionamiento de procesos de negocio, conformidad normativa y gobierno corporativo.

César Pallavicini, CEO de Pallavicini Consultores, destacó que, por ejemplo, SoftExpert ERM, uno de los sistemas que se venderán en Chile, permite a las organizaciones identificar, analizar, evaluar, monitorear y administrar riesgos corporativos, utilizando un enfoque integrado. La solución, dijo el ejecutivo, reúne todos los datos relacionados con la gestión de riesgos en un ambiente único. Esto, agregó, incluye una biblioteca reutilizable de riesgos y sus respectivos controles y evaluaciones, eventos, indicadores de rendimiento y planes de tratamiento. “El proceso de evaluación se facilita con el uso de la solución y el resultado final se puede ver en los heat maps, lo que facilita el establecimiento de prioridades y la toma de decisiones por los gestores”, enfatiza Pallavicini.

SoftExpert se fundó en 1995. Cuenta, actualmente, con más de 2.000 clientes y 300.000 usuarios en todo el mundo. Las soluciones de SoftExpert son usadas por empresas de los más variados portes y ramas, incluyendo manufactura, gobierno, farmacéutico, hospitales y laboratorios, servicios financieros, alta tecnología y TI, educación, energía y entidades públicas, logística, comercio minorista y servicios.

Junto con su red de aliados nacionales e internacionales, SoftExpert ofrece servicios de implantación, capacitación, hospedaje, validación, soporte y asistencia técnica. Ello, con el objetivo de asegurar que sus clientes obtengan siempre el máximo de retorno de sus inversiones.

Categorías
Columnas

La mayoría de las empresas reconocen un incidente de ciberseguridad

Santiago, Chile. 20 julio, 2020. La consultora británica Vanson Bourne, consultó a 3.100 responsables de TI durante los primeros meses de 2019. Para proporcionar un tamaño representativo dentro de cada país, los encuestados se dividieron en partes iguales, entre empresas de 100 y 1.000 usuarios, y otro grupo, entre 1.001 y 5.000 usuarios.

Parte de las conclusiones del estudio, donde Chile no fue incluido, señalan que más de dos tercios (68%) de las empresas afirman que sufrieron un ciberataque durante el último año. Las empresas grandes sufrieron más ataques (73%) que las pequeñas (63%), fenómeno que se puede explicar por dos razones: las empresas más grandes son el principal objetivo de los ciberdelincuentes, al ser consideradas víctimas más lucrativas y estas mismas organizaciones son más conscientes de que se han visto afectadas por una amenaza cibernética, disponiendo recursos de TI para detectar e investigar este tipo de problemáticas.

La mayoría de las empresas reconocen un incidente de ciberseguridad

Dentro de estas cifras, Colombia, por ejemplo. con un 76% de las empresas encuestadas, y con una situación similar a la de Chile, reconoce un ciberataque. Los otros países latinoamericanos del estudio considerados son Brasil y México.

Del análisis también se desprende que los objetivos de los ciberataques no están repartidos de igual forma por todo el mundo. El Emotet se ha centrado especialmente en América, Europa del Norte y Occidental, Australia y la India, mientras que el WannaCry ha causado más estragos en Ucrania.

Otra de las conclusiones relevantes es que cuatro de cada cinco empresas tienen dificultades para detectar las amenazas y responder a ellas debido a la falta de experiencia en seguridad de la información. De hecho, un 80% de los directores de TI admite que desea contar con un equipo más fuerte para detectar, investigar y responder adecuadamente a los incidentes de seguridad. Es evidente, entonces, que las empresas caminan a ciegas por falta de conocimientos.

Desafortunadamente, abordar esta escasez de conocimientos no es fácil. Si bien las empresas reconocen que necesitan más ayuda, llevar esa ayuda a la empresa es otro asunto igualmente complejo de resolver. Un 79% de los encuestados coincide en que la contratación en materia de ciberseguridad es un reto. En ese sentido, la creación de los equipos que se necesitan es una batalla cuesta arriba, y las empresas tendrán que recurrir a la tecnología, como la inteligencia artificial, para compensar las carencias. Sin ir tan lejos, en el caso de Chile, luego del ciberataque del Banco de Chile, el sector financiero destinó recursos ecónomicos y humanos para formar divisiones y área de ciberseguridad. Adicionalmente, la Comisión del Mercado Financiero (CMF), emitió una normativa que entre otras exigencias obligó a tener un ejecutivo responsable de ciberseguridad, pero en otros sectores sigue existiendo falta de profesionales y personal capacitado.

La ciberseguridad se debe entender como parte de la seguridad de la información, qué es un pilar estratégico de la gestión del riesgo operacional. Es clave al planificar estrategias de ciberseguridad, donde las empresas deben partir de la base de que una amenaza se abrirá camino a través de sus defensas. Ahí radica la importancia de aprobar recursos de inversión y gasto, pensando en los beneficios de estar protegidos en sus procesos de negocio. No hay que esperar un ataque para reaccionar. Mejor anticiparse con un proceso continuo de educación en todos los niveles de la organización, no sólo al personal involucrado en la gestión de riesgo operacional.

Categorías
Seguridad Titulares

La inversión en ciberseguridad se ha visto impulsada por el teletrabajo en el primer trimestre de 2020, pero se esperan recortes

EE.UU. 27 junio, 2020. El mercado mundial de la ciberseguridad aumentó un 9,7% interanual en el primer trimestre de 2020, ya que la inversión se vio impulsada a fines del trimestre por organizaciones que en respuesta al COVID-19, protegieron a sus trabajadores remotos en las primeras etapas de la cuarentena. La inversión total alcanzó los US$ 10.400 millones, los que incluyen seguridad de la red, seguridad de los puntos finales, seguridad Web y del correo electrónico, seguridad de los datos y análisis de vulnerabilidad y seguridad.

Cisco fue el principal proveedor de seguridad cibernética durante el primer trimestre, representando el 9,1% de la inversión total. Palo Alto Networks se mantuvo como su más cercano rival, con una participación de mercado del 7,8%. Fortinet mantuvo su impulso y aumentó su particiación al 5,9%. Check Point fue el cuarto proveedor más importante, con un 5,4%, mientras que Symantec completó los cinco principales proveedores con un 4,7%. Pero el crecimiento de la ciberseguridad estará bajo presión a medida que los presupuestos de TI se reevalúen para tener en cuenta el empeoramiento de las condiciones económicas. Esto a pesar de la importancia de proteger los activos de datos, las operaciones y los empleados de las empresas contra las crecientes amenazas y vulnerabilidades. En consecuencia, los aumentos previstos en el gasto en ciberseguridad durante los próximos 12 meses se reducirán o se detendrán por completo.

La inversión en ciberseguridad se ha visto impulsada por el trabajo a distancia en el primer trimestre de 2020, pero se esperan recortes

“El cambio sin precedentes hacia el trabajo a distancia a partir de marzo dio lugar a una fuerte demanda de seguridad en los puntos finales como por ejemplo proteger a nuevos notebooks desplegados por la empresa, así como dispositivos de propiedad de los empleados utilizados para ayudar con la continuidad del negocio”, dijo Matthew Ball, analista jefe de Canalys. “Los envíos de soluciones de seguridad de punto final aumentaron un 16,9% representando el 15,4% del total del mercado de la ciberseguridad. Este fuerte crecimiento continuó en el segundo trimestre, a medida que más países implementaron medidas de cuarentena. Pero la seguridad de red sólo creció un 4,0%, ya que el mercado de dispositivos de hardware de algunos proveedores se vio afectado por las limitaciones en la cadena de suministro. Además, muchas organizaciones pudieron utilizar mejor el acceso a sus redes existentes mediante mejoras en los contratos de servicios o aumentaron la capacidad de sus redes contratando licencias adicionales en lugar de implementar nueva infraestructura de seguridad de red. La seguridad Web y del correo electrónico creció un 13,8%, ya que las organizaciones continuaron ampliando el uso de los servicios basados en la nube y aplicaciones SaaS (software como servicio), incluido Office 365”.

Los proveedores de seguridad cibernética respondieron rápidamente a la crisis, permitiendo a las organizaciones asegurar temporalmente a los nuevos trabajadores remotos, y devolviendo la visibilidad y el control después de que muchos hubieran pasado por alto las políticas para asegurar la continuidad. Cisco amplió las licencias gratuitas de sus productos Umbrella, Duo Security y AnyConnect Secure Mobility Client tanto a los clientes existentes como a los nuevos. También anunció su Programa de Resilencia Empresarial de US$ 2.500 millones para mantener sus procesos de negocio en buen estado.

Palo Alto Networks lanzó su rama de servicios financieros para ofrecer condiciones de pago extendidas, además de pruebas gratuitas de 90 días para sus ofertas GlobalProtect. Juniper Networks proporcionó pruebas gratuitas de su vSRX a los clientes para ampliar la capacidad del cortafuegos, así como pruebas gratuitas de AppSec, IPS y SecIntel. Bitdefender dirigió su oferta de acceso gratuito de 12 meses a las organizaciones de salud, mientras que Kaspersky también puso a disposición del sector sus ofertas de Endpoint Security y Hybrid Cloud Security de forma gratuita. Trend Micro proporcionó su producto de máxima seguridad de forma gratuita durante seis meses para trabajadores que utilicen sus propios dispositivos. McAfee ofreció licencias de ráfagas de tres meses a corto plazo para sus productos de punto final, DLP, Unified Cloud Edge y CASB.

La inversión en ciberseguridad se ha visto impulsada por el trabajo a distancia en el primer trimestre de 2020, pero se esperan recortes

“Los proveedores que se apresuraron a apoyar a clientes actuales y nuevos durante la cuarentena, serán los que más ganen una vez que las organizaciones reevalúen y vuelvan a priorizar sus estrategias de seguridad cibernética”, dijo el analista de investigación de Canalys, Ketaki Borade. “Los trabajadores estarán más descentralizados y trabajarán desde múltiples lugares de trabajo después del COVID-19. Esto tiene implicaciones para el tipo de soluciones de seguridad cibernética que se necesitan, con un mayor énfasis en la seguridad en la nube, la confianza cero y la automatización de las políticas”. Pero es poco probable que el gasto en ciberseguridad esté completamente protegido de los recortes presupuestarios, a medida que las organizaciones se ajustan al deterioro de las condiciones fiscales”. Se espera que las tasas de crecimiento se reduzcan durante el resto del año y hasta 2021, aunque habrá cierto aumento en ciertos sectores a medida que expiren las pruebas gratuitas y los clientes se pasen a las ofertas de pago. Los grandes proyectos ya están siendo analizados, causando retrasos, mientras que la demanda de las PYMEs cayó desde mediados del segundo trimestre. La disminución de los pagos iniciales por contratos de varios años será otro factor en los próximos dos trimestres, aunque muchos proveedores ya han cambiado gran parte de su negocio a modelos de suscripción más previsibles.

“El cambio de alto a bajo crecimiento afectará a todos los proveedores. Aquellos que estén respaldados por capital privado tratarán de reducir aún más los costos, mientras que las startups acelerarán sus planes de salida, lo que dará a los proveedores más grandes oportunidades de adquirir tecnología emergente y acelerar sus estrategias. Los socios del canal y los clientes tendrán que evaluar cuidadosamente a los proveedores con los que trabajan, en términos de apoyo e inversión para satisfacer sus necesidades cambiantes”, dijo Borade.

Categorías
Seguridad

El bufete de abogados pirateado puede haber tenido Pulse Secure VPN sin parchear

Nueva York. EE.UU. 23 junio, 2020. Con el avance tecnológico llegan nuevos tipos de problemas, en este contexto la ciberseguridad cada día flaquea más ante los ataques de pandillas cibernéticas. Una importante firma de abogados en New York fue víctima de un ataque el pasado mes de mayo 2020 debido que no habían actualizado el parche de seguridad de su VPN (Virtual Private Network).

El bufete de abogados Grubman Shire Meiselas and Sacks, es famoso por tener como clientes varias celebridades del mundo de la música, bandas como U2 o cantantes como Rod Stewart y Lady Gaga figuran en su lista de asesorados.

Sin embargo, el bufete fue noticia no por esto sino porque fue atacado por un software malicioso conocido como ransomware, que se filtraría hasta la red del bufete debido a que el servidor Pulse Secure VPN, que usaba la firma como protección estaba vulnerable por no haber sido parcheado.

Esto quiere decir entre otras cosas que no basta solo con tener una VPN para proteger nuestra información, sino que debemos usar una buena VPN para Windows y actualizarla configurando los parches de seguridad cuando estos salen.

¿Qué es el ransomware?

El ransomware es un software maliciosos que entra en nuestro PC para mostrar mensajes extorsionadores, esos exigen un pago para poder restablecer el funcionamiento adecuado de nuestro sistema.

También conocidos como malware, es usado por cibercriminales para ganar dinero a través de links engañosos o mensajes de correo electrónico. Este tipo de programa puede incluso bloquear la pantalla de un PC o cifrar archivos con una contraseña que hace difícil la recuperación de estos.

Algunas de las maneras que este malware se presenta antes nosotros es adoptando la forma de un antivirus y mostrando un menaje de problemas en el sistema, de tal forma que necesitamos pagar en línea para poder corregir dichos problemas.

Otros de sus modos de operación involucran dejar el PC sin funcionar cada cierto tiempo, demostrando que está “secuestrada” y que deberemos pagar rescate para recuperarla. Asimismo, envían mensajes diciendo que el usuario del PC fue atrapado haciendo actividades ilegales en línea y que tienen evidencia en fotos, videos, etc., y que de no pagar harán pública la información.

El bufete de abogados pirateado puede haber tenido Pulse Secure VPN sin parchear

La importancia de las actualizaciones de software y los parches

Las VPN también son programas de software es por eso que mantenerlas actualizadas no solo garantizan un trabajo más eficiente, sino que permiten mejorar nuestra seguridad y privacidad. Actualizar un software agrega nuevas funciones a un programa y elimina funciones obsoletas, asimismo, corrigen errores y lo más importante: reparan vulnerabilidades que han sido detectadas.

La vulnerabilidad es una debilidad de seguridad dentro de un programa, estos fallos son aprovechados por hackers para agregar malware en dichos software. Al interactuar con el programa que tiene la falla el malware puede infectar nuestro equipo y realizar la tarea para la que fue creada.

Los malware pueden no solo robar nuestra información, sino también tomar el control de nuestro equipo e incluso dañarlo. Es por eso que los parches de seguridad o actualizaciones son tan importantes, pues son la manera que tenemos de defender nuestra seguridad ante estos ataques.

Sin intención de pagar rescate

Luego que la pandilla conocida como REvil perpetrara el cibercrimen contra el bufete de abogados, al no recibir el dinero solicitado publicó documentos legales de unos de los clientes más famosos de la firma: Lady Gaga. En las últimas semanas de mayo aumentó la cantidad de dinero que quiere recibir junto a la amenaza de publicar documentos que tienen del presidente Trump.

El bufete de abogados Grubman Shire Meiselas y Sacks nunca ha tenido como cliente al presidente de Estados Unidos, y debido a los comentarios de la ciberbanda ahora el FBI se encuentra investigando el incidente.

El ataque fue hecho a principios del mes de mayo, donde se secuestraron documentos legales de los clientes de la firma de abogados, para su rescate exigieron US$ 21 millones, que luego fueron aumentados a US$ 42 millones.

A pesar de esto, el bufete se niega a pagar el rescate, comentan que la información relacionada con el presidente Trump es solo referencial y que no tienen nada que temer, además agregan que están trabajando junto al FBI para dar con los criminales.

Como ves el uso de una VPN sin estar al día con sus actualizaciones no es garantía real de seguridad. Todo programa que tengas para tu seguridad, sea un antivirus o cualquier software dedicado a esto debe poder ofrecerte actualizaciones y correcciones de vulnerabilidad.

Asimismo, el uso de versiones gratis tampoco son sinónimo de privacidad o seguridad, es por eso que si decides usar una red virtual para mejorar la seguridad de tu conexión debes escoger una buena que además te permita instalar parches de seguridad con frecuencia.

Categorías
Seguridad

Complejidad y shadow IT son los principales desafíos para la seguridad en la nube

  • Nuevos datos señalan cuáles son los principales riesgos a la seguridad que deben abordar las empresas a medida que se acelera la migración a la nube.

Nueva York, EE.UU. 19 junio, 2020. IBM Security divulgó nuevos datos que examinan los principales desafíos y amenazas que afectan la seguridad de la nube, indicando que la facilidad y agilidad que nuevas herramientas en la nube pueden ser implementadas, también están dificultando su control por parte de los equipos de seguridad. De acuerdo con los datos de la encuesta de IBM y el análisis de casos de estudio, problemas básicos de supervisión de la seguridad que incluyen gobernanza, vulnerabilidad y configuraciones erróneas, siguen siendo los principales factores de riesgo que las organizaciones deberían abordar para asegurar el aumento de la transferencia de cargas de trabajo a la nube. Un análisis de los incidentes de seguridad durante el año pasado también arroja luz sobre cómo los cibercriminales se enfocan en entornos de nube con malware personalizado, ransomware y más.

Dado que las empresas se están moviendo rápidamente a la nube para adaptarse a las demandas remotas de la fuerza laboral, es esencial comprender los desafíos de seguridad que plantea esta transición para gestionar el riesgo. Mientras que la nube habilita muchas capacidades críticas de negocios y tecnología, la adopción y gestión ad-hoc de los recursos de la nube también puede crear complejidad para los equipos de TI y de ciberseguridad. Según la consultora IDC, más de un tercio de las empresas compraron más de 30 tipos de servicios en la nube de 16 proveedores diferentes solo en 2019. Como consecuencia de esta fragmentación, no siempre queda claro quién tiene responsabilidad por la seguridad en la nube, y se generan “puntos ciegos” en las políticas, con la posibilidad de que “shadow IT” introduzca vulnerabilidades y configuraciones erróneas.

Con el fin de obtener una mejor imagen de la nueva realidad de seguridad, a medida que las empresas se adaptan rápidamente a entornos híbridos multi-nube, IBM Institute for Business Value (IBV) e IBM X-Force Incident Response and Intelligence Services (IRIS) examinaron los desafíos únicos que afectan a las operaciones de seguridad en la nube, así como las principales amenazas dirigidas a entornos en la nube. Entre las principales conclusiones se encuentran:

  • Complejidad en la responsabilidad: El 66% de los encuestados[1] manifiestan que confían en proveedores de servicios de nube para la seguridad básica, sin embargo, la percepción de quién es responsable de brindar seguridad varía mucho entre las plataformas y aplicaciones específicas de la nube.
  • Aplicaciones de nube dejan la puerta abierta: La ruta más común usada por los cibercriminales para comprometer los entornos de la nube fue a través de aplicaciones basadas en la nube, que representan el 45% de los incidentes en los estudios de casos de IBM X-Force IRIS. En esos casos, los cibercriminales aprovecharon los errores de configuración y las vulnerabilidades dentro de las aplicaciones, que a menudo permanecieron sin ser detectadas debido a que los empleados pusieron en pie nuevas aplicaciones en la nube por su cuenta, fuera de los canales aprobados.
  • Amplificación de ataques: Si bien el robo de datos fue el principal impacto de los ataques en la nube que fueron evaluados, los hackers también hicieron blanco en la nube para criptominería y ransomware4, utilizando recursos de la nube para amplificar el efecto de estos ataques.

“La nube tiene un enorme potencial para la eficiencia y la innovación empresarial, pero también puede crear una complejidad de entornos más amplios y más distribuidos para que las organizaciones administren y aseguren”, señaló Abhijit Chakravorty, Líder de Cloud Security, IBM Security Services. “Cuando se procede de modo correcto, la nube puede hacer que la seguridad sea escalable y adaptable, pero primero, las organizaciones deben dejar de lado las suposiciones anteriores y pasar a nuevos enfoques de seguridad, diseñados específicamente para esta nueva frontera de la tecnología, utilizando automación siempre que sea posible. Esto comienza por tener una imagen clara de las obligaciones regulatorias, los desafíos de seguridad técnicos y de políticas únicos, así como las amenazas externas dirigidas a la nube”.

¿Quién es responsable de la seguridad en la nube?

Una encuesta del IBM Institute for Business Value reveló que las organizaciones principalmente asignan la responsabilidad de la seguridad a los proveedores de servicios de nube, a pesar de que los problemas de configuración, que generalmente son responsabilidad de los usuarios, suelen ser los culpables de las infracciones de datos (que representan más del 85% de todas las violaciones de registros en 2019 de las empresas que participaron del estudio).[2]

Además, las percepciones de responsabilidad por la seguridad en la nube variaron ampliamente entre las distintas plataformas y aplicaciones. Por ejemplo, la mayoría de los encuestados (73%) consideró que los proveedores de nube pública eran la principal parte responsable de proveer seguridad para el software como servicio (SaaS), mientras que solo el 42% consideró que los proveedores eran los principales responsables de asegurar la infraestructura de la nube como servicio (IaaS).

Si bien este tipo de modelo de responsabilidad compartida es necesario para la era de multi-nubes híbridas, también puede generar políticas de seguridad variables y una falta de visibilidad en los entornos de la nube. Las organizaciones que pueden racionalizar sus operaciones de nube y seguridad pueden ayudar a reducir este riesgo, a través de políticas claramente definidas que se aplican en todo su entorno de TI.

Principales amenazas en la nube: robo de datos, criptominería y ransomware

Para tener una mejor idea de cómo los cibercriminales dirigen sus ataques a los entornos en la nube, los expertos en respuesta a incidentes IRIS de X-Force realizaron un análisis exhaustivo sobre los casos relacionados con la nube que el equipo respondió durante el año pasado. Los hallazgos del análisis son:

  • Los ciberdelincuentes lideran la carga: Cibercriminales motivados por dinero fueron la categoría de grupo de amenazas más comúnmente observada, que se enfoca en entornos de nube en casos de respuesta a incidentes de IBM X-Force.
  • Explotación de aplicaciones en la nube: El punto de entrada más común para los atacantes fue a través de aplicaciones en la nube, incluidas tácticas como el uso de fuerza bruta, la explotación de vulnerabilidades y configuraciones incorrectas. Las vulnerabilidades a menudo permanecieron sin ser detectadas debido al “shadow TI”, cuando un empleado sale de los canales aprobados y coloca una aplicación en la nube vulnerable. La gestión de vulnerabilidades en la nube puede ser un desafío, ya que las vulnerabilidades en los productos en la nube permanecieron fuera del alcance de los CVE (Common Vulnerabilities and Exposures) tradicionales hasta 2020.
  • Ransomware en la nube: El ransomware se implementó tres veces más que cualquier otro tipo de malware en entornos de nube en casos de respuesta a incidentes de IBM, seguido de cryptominers y malware de botnet.
  • Robo de datos: Fuera del despliegue de malware, el robo de datos fue la actividad de amenaza más común que IBM observó en entornos de nube vulnerados durante el último año, desde información de identificación personal (PII) hasta correos electrónicos relacionados con clientes.
  • Retornos exponenciales: Los actores de amenazas utilizaron recursos en la nube para amplificar el efecto de ataques como criptominería y denegación de servicio (DDoS). Además, los grupos de amenazas usaron la nube para alojar su infraestructura y operaciones maliciosas, agregando escala y una capa adicional de ofuscación para no ser detectados.

“Según las tendencias en nuestros casos de respuesta a incidentes, es probable que los casos de malware dirigidos a la nube continúen expandiéndose y evolucionando a medida que aumenta la adopción de la nube”, comentó Charles DeBeck, IBM X-Force IRIS. “Nuestro equipo ha observado que los atacantes ya comenzaron a fabricar malware que deshabilita los productos comunes de seguridad en la nube, y a diseñar malware que aprovecha la escala y la agilidad que ofrece la nube”.

La madurez en CloudSec puede llevar a una respuesta de seguridad más rápida

Si bien la revolución de la nube plantea nuevos desafíos para los equipos de seguridad, las organizaciones que pueden adoptar un modelo de gobernanza más maduro y optimizado para la seguridad de nube, pueden obtener beneficios significativos en su capacidad de respuesta y agilidad en materia de seguridad.

La encuesta del IBM Institute for Business Value reveló que las organizaciones que se clasificaron con alta madurez en la evolución de la Nube y la Seguridad pudieron identificar y contener las brechas de datos más rápido que sus pares que aún estaban en las primeras etapas de su recorrido de adopción de la nube. En términos de tiempo de respuesta de violación de datos, las organizaciones más maduras pudieron identificar y contener las violaciones de datos el doble de rápido que las organizaciones menos maduras (ciclo de vida de amenaza promedio de 125 días frente a 250 días).

A medida que la nube se vuelve esencial para las operaciones de negocio y para la fuerza laboral cada vez más remota, IBM Security recomienda que las organizaciones se centren en los siguientes elementos para ayudar a mejorar la ciberseguridad en entornos híbridos y de múltiples nubes:

  • Establecer una gobernanza y cultura colaborativas: Adoptar una estrategia unificada que combine las operaciones de nube y seguridad, que abarque a desarrolladores de aplicaciones, Operaciones de TI y Seguridad. Definir políticas y responsabilidades claras para los recursos existentes en la nube, así como para la adquisición de nuevos recursos de nube.
  • Tomar una visión basada en el riesgo: Evaluar los tipos de carga de trabajo y los datos que planean migrar a la nube y definir políticas de seguridad apropiadas. Comenzar con una evaluación basada en el riesgo para dar visibilidad en su entorno y crear una hoja de ruta para la adopción gradual de la nube.
  • Aplicar una administración de acceso sólida: Aprovechar las políticas y herramientas de administración de acceso para acceder a los recursos de la nube, incluida la autenticación multifactor, para evitar la infiltración con credenciales robadas. Restringir las cuentas privilegiadas y configurar todos los grupos de usuarios con los privilegios mínimos necesarios para minimizar el daño que podría causarse en caso de que la cuenta se vea comprometida (zero trust model).
  • Tener las herramientas adecuadas: Asegurarse de que las herramientas de monitoreo de seguridad, visibilidad y respuesta sean efectivas en todos los recursos cloud y on-promise. Considerar cambiar a tecnologías y estándares abiertos que permitan una mayor interoperabilidad entre herramientas.
  • Automatizar los procesos de seguridad: La implementación de una automatización de seguridad efectiva en su sistema puede ayudar a mejorar sus capacidades de detección y respuesta, en lugar de depender de la reacción manual a los eventos.
  • Usar simulaciones proactivas para ensayar en varios escenarios de ataque: Esto puede ayudar a identificar dónde pueden existir puntos ciegos y también abordar cualquier problema forense potencial que pueda surgir durante la investigación del ataque.

Para ver el Informe X-Force IRIS Cloud Security Landscape Report, visite: https://www.ibm.com/account/reg/us-en/signup?formid=urx-44459.

———————————-
[1] IBM Institute for Value Survey of 930 senior business and IT professionals.

[2] IBM X-Force Threat Intelligence Index, 2020.

Categorías
Destacados Seguridad Titulares

Una de cada 3 empresas chilenas aún cuenta con un enfoque reactivo en materia de seguridad

  • El informe, desarrollado por IDC con el patrocinio de Claro empresas y Check Point, y la colaboración de la Alianza Chilena de Ciberseguridad, analiza el estado de ciberseguridad en el que se encuentran distintas empresas chilenas de diferentes rubros, de acuerdo con su tamaño y evaluando 5 dimensiones: visión, gestión de riesgos, personas, proceso y tecnologías de seguridad.
  • La medición revela que el 80% de las empresas más pequeñas se encuentran en etapas tempranas en términos de protección tecnológica mientras que un 35% de las firmas medianas se encuentran en una etapa 4 de 5.

Santiago, Chile. 11 junio, 2020. La actual crisis debido a la pandemia del COVID-19 ha tenido un importante impacto en múltiples sectores de la sociedad, donde el comercio del país y los actores que la componen, compañías y Pequeñas y Medianas Empresas (PYMEs), se han visto obligadas a modificar su forma de operar, aplicando nuevos servicios y canales de negocio para continuar con sus operaciones.

En este sentido, la Transformación Digital de estos emprendimientos se ha vuelto un elemento indispensable, donde el uso inteligente de valiosos datos e información permite mayor eficiencia y nuevas oportunidades de comercio, además de equidad y crecimiento económico en todo el territorio nacional. Sin embargo, a la hora de adoptar nuevas tecnologías y digitalizar los negocios, el resguardo de información confidencial de estas empresas es un elemento clave, que se puede asegurar a través de sistemas cada vez más complejos de ciberseguridad.

Entendiendo la importancia de resguardar la seguridad de datos de las empresas y el panorama actual de crisis es que, IDC – empresa de inteligencia de mercado, servicios de consultoría y conferencias para el sector de Tecnologías de la Información y Telecomunicaciones-, con el patrocinio de Claro empresas y Check Point, y la colaboración de la Alianza Chilena de Ciberseguridad, presentaron el Estudio sobre la Madurez de la Ciberseguridad en Chile, el cual busca medir la madurez digital de las empresas y determinar cuál es el escenario de ciberseguridad en las mismas.

La medición analiza al menos 4 grupos de empresas según su tamaño: microempresas, empresas medianas, grandes empresas y corporaciones, para lo que se consultó a 391 ejecutivos de organizaciones de diferentes industrias a lo largo de Chile. Las empresas observadas fueron categorizadas en diferentes etapas de madurez de seguridad informática, desde “Principiantes ingenuos” es decir principiantes hasta empresas en fase “Profesionales”, que son capaces de predecir y tomar acciones efectivas contra ciberataques. Esto considerando evaluarlas en 5 dimensiones que incluyen: visión, gestión de riesgos, personas, proceso y tecnologías de seguridad.

Al respecto, Natalia Vega, country manager de IDC Chile, señaló que “estas dimensiones representan una perspectiva integral de la ciberseguridad, el implementarlas puede apoyar a las organizaciones a garantizar la seguridad de sus negocios y datos valiosos”, afirma.

Los principales resultados arrojan que, al dar una mirada a la totalidad de organizaciones analizadas, 33% de las empresas está en un nivel de socios proactivos, mientras que un 25% de ellas en una etapa anterior considerada como compañero obediente. Ambas etapas intermedias.

No obstante, si bien 80% de las empresas más pequeñas se encuentran en etapas tempranas, las empresas medianas (que son mayoritarias en número) se encuentran en un 35% en una etapa 4 de 5. Realidad que va cambiando, en las empresas grandes, donde los resultados son un poco más alentadores puesto que sólo el 5% de estas organizaciones se encuentran en el extremo inferior, algo que disminuye a 3% si se da una mirada a las corporaciones. Estas últimas, con una mayor cantidad de empresas en el nivel superior con 22%.

Ciberseguridad en tiempos de crisis

Entendiendo el contexto de crisis sanitaria a nivel mundial, los expertos recalcaron la importancia de que hoy, grandes, pequeñas y medianas empresas adopten nuevas tecnologías, teniendo en cuenta la seguridad al momento de implementar nuevos servicios o de utilizar nuevas plataformas.

Al respecto, Francisco Del Real, Territory Manager de Check Point Chile –empresa especializada en ciberseguridad a nivel mundial– comentó que los resultados del estudio no sorprenden, ya que las empresas, en general, solo se protegen de peligros conocidos en ambientes controlados, a través de herramientas como firewall, IPS y antivirus.

“Sin embargo, la pandemia confirmó que las amenazas avanzan más rápido que las medidas que se toman y que hoy estamos más vulnerables que nunca en ciberseguridad. Por ello, las empresas deben comenzar a mirar las decisiones en torno a la materia de manera global; esto es, adquirir soluciones que resuelvan múltiples problemáticas para disminuir la complejidad del momento”, explica el experto de Check Point.

Por su parte, Marco Zúñiga de la Alianza Chilena de Ciberseguridad señaló que el estudio releva el hecho de que más allá de ser un tema exclusivamente técnico, la ciberseguridad corresponde a un equilibrio de enfoques estratégicos, operacionales y técnicos.

En este sentido, afirmó que siendo el primer estudio con este nivel de detalle y profundidad con métricas precisas aplicado en Chile a un universo tan amplio de industrias y empresas, permite tener cifras que den respaldo a la definición de estrategias público-privadas adecuadas para el real estado de nuestro mercado.

Por último, en relación con la situación de crisis sanitaria que vivimos en el mundo, Zúñiga mencionó que la rápida transición de múltiples industrias y empresas hacia los entornos digitales, genera nuevos escenarios de riesgo que se deben enfrentar con urgencia. Pero que más allá de la respuesta a la emergencia, confirman la necesidad de establecer estrategias y modelos operativos que permitan a las organizaciones estar preparadas de forma permanente para enfrentar escenarios de crisis, en los nuevos contextos digitales.

***
El audio replay de la Conferencia de Prensa lo puedes escuchar en el siguiente link: https://goto.webcasts.com/starthere.jsp?ei=1326262&tp_key=82ccb0f769
Si has participado en la sesión en vivo, solo debes ingresar al link y colocar el correo electrónico con el que te registraste.
Si no tuviste oportunidad de conectarte en vivo, te invitamos a registrarte y escuchar la versión On-Demand.

Categorías
Seguridad

Usuarios Riesgosos: ¿Cómo protegerlos de las amenazas internas?

  • Las empresas reportaron que el 78% de los profesionales de TI estiman que en los últimos 12 meses sus empleados han puesto en riesgo datos de la organización.
  • El Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una empresa para informar sobre las acciones riesgosas que realizan los usuarios.

Santiago, Chile. 2 junio, 2020. Las organizaciones en el intento de proteger sus redes se enfrentan a tres opciones que resultan insuficientes: Permitir, Denegar o Iniciar Sesión. Cuando las herramientas de mensajería instantánea señalan a un usuario riesgoso, una lo bloquea, mientras que las otras dos permiten que un perfil potencialmente malicioso ingrese al sistema. Para lograrlo, no es necesario que la seguridad de red sea tan invasiva.

El viejo proverbio de seguridad contra el fraude dice: “El componente más débil eres tú”, y esto indica que los seres humanos podemos ser estafados, engañados o incluso sobornados. Al momento de infiltrarse en una red, incluso el perímetro de seguridad más protegido, los riesgos para que ocurran un fraude son muy altos. Ya sea de manera intencional o por accidente, las ‘amenazas internas’, como se les llama, son devastadoras para una empresa que sufre un ciberataque coordinado y sostenido.”, explica David López, vicepresidente de ventas para Latinoamérica de AppGate.

Las empresas que intentan protegerse contra el elemento humano de las amenazas necesitan trabajar intensamente. Tienen la tarea de supervisar un amplio espectro, en el cual se incluyen cuentas de usuario riesgosas. Estas pueden ser abandonadas porque no se han utilizado para iniciar sesión durante un período de tiempo determinado; las activas que tienen acceso a datos y aplicaciones privilegiados o confidenciales; o las huérfanas, que proporcionan acceso a sistemas, servicios y aplicaciones corporativos, pero que ya no tienen un propietario válido.

En una reciente encuesta realizada a los líderes mundiales de TI en las organizaciones, el 78% de sus expertos en seguridad informática sienten que, en los últimos 12 meses, sus empleados han puesto en riesgo datos de la empresa accidentalmente; pero además y de manera más alarmante, el 75% cree que los empleados usaron información riesgosa de una forma intencional, según informa el vocero de AppGate.

Las organizaciones entienden muy bien el problema del usuario riesgoso, por lo que probablemente estén utilizando una o más soluciones de gestión de identidad (IM) para ayudar a asignar riesgos a estas tres categorías.

Para hacerlo, con efectividad es necesario que se cumplan estas cuatro herramientas desarrolladas para que las empresas consigan protegerse del Usuario Riesgoso:

1. Análisis de comportamiento de usuarios y entidades
2. Identidad jurídica y administrativa
3. Gestión de acceso privilegiado
4. Gestión de identidad y acceso

“Si su organización tiene usuarios haciendo actividades inusuales en momentos irregulares, por ejemplo, si se reporta el inicio de una sesión a las 3:00 a.m., o el ingreso a una cuenta desde China cuando el usuario nunca ha viajado fuera del país de origen, entonces es necesario que la empresa tenga la capacidad de asignarles un riesgo a estas personas con una alerta de mensajería instantánea”, afirma David López, vicepresidente de ventas para Latinoamérica de AppGate.

Del golpe contundente al ataque minucioso

Para este tipo de comportamientos la compañía experta en ciberseguridad resalta que el error de no integrar soluciones de mensajería instantánea con herramientas de seguridad dificulta la protección contra las amenazas de este tipo. En el caso de los usuarios riesgosos, las organizaciones se preguntan cómo podrían gestionar la alarma que representan estas personas descuidados o maliciosos de una manera que no interfiera con las operaciones diarias.

En algunos casos, las personas marcadas como usuarios riesgosos, en realidad no lo son tanto. El problema de los falsos positivos, si se salen de control, pueden volverse invasivos y detener la productividad de un usuario legítimo.

Por ejemplo, si un equipo de seguridad o de TI identifica un posible problema de usuario riesgoso y activa el registro adicional para investigarlo, se extraen los registros y se crean tickets durante un proceso que puede tardar varias días en solucionarse. Durante este periodo, el acceso a la cuenta ‘riesgosa’ podría estar deshabilitada, impidiendo que el usuario realice sus tareas tradicionales; y si se tratase de un falso positivo esta acción por el contrario, podría ser particularmente perjudicial.

El Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una organización, así como con las que se podrían implementar en el futuro. AppGate SDP gestiona el riesgo que las empresas tienen con el eslabón más débil de la cadena para la ciberseguridad: el usuario, y genera las alertas y mensajes de forma inmediata.

Categorías
Seguridad

En ciberseguridad, defender es más difícil que atacar

  • Los equipos de seguridad en las organizaciones concentran sus esfuerzos para dejar al adversario fuera de sus redes; pero son poco efectivos cuando éste, ya está adentro.
  • En su más reciente evento virtual Illumination Summit, Lumu reunió a más de 2.000 invitados de Latinoamericana y la Florida, EE.UU.

Santiago, Chile. 2 junio, 2020. Recientemente, se llevó a cabo el Illumination Summit: En fútbol y ciberseguridad, defender es más difícil que atacar, organizado por Lumu Technologies, compañía experta en seguridad tecnológica. En la sesión, la empresa presentó su visión sobre la criticalidad y la urgencia de visualizar compromisos en tiempo real en la era post pandemia.

La ciberseguridad requiere una transformación inmediata. En lo que va de 2020, compañías como Microsoft anunciaron que cerca de 250 millones de usuarios fueron comprometidos; Facebook, el año pasado reportó que 540 millones de los datos de sus usuarios estuvieron afectados. Es evidente que existe un problema y su raíz es que muchas de las estrategias se crearon únicamente para evitar que el adversario ingrese, pero muy poco o nada se ha desarrollado para identificar cuando el adversario se encuentra adentro.

Para comprender mejor esta problemática, durante el evento Ricardo Villadiego CEO y Fundador de Lumu Technologies, explicó que: “Si una estrategia está diseñada exclusivamente para mantener al atacante afuera, está destinada al fracaso. En ciberseguridad, según el estudio “The cost of a data breach report” de la firma Ponemon Institute, en promedio una organización se tarda 200 días en identificar que ha sido comprometida y otros 73 días en contener y eliminar sus ataques”.

Lumu Technologies explicó que para mitigar esta amenaza diseñaron un modelo que le entrega la capacidad a las organizaciones para buscar cuales son los compromisos de manera intencional. Saber si el enemigo está adentro y medirlo de forma continua, para así entender contra quién se está enfrentado, en dónde y cómo eliminarlo con efectividad. Su nombre es Continuous Compromise Assessment (Evaluación Continua de Compromiso) quien recolecta y analiza metadatos de la red de una organización, obteniendo una información que permite medir y entender los niveles de compromiso durante todo el ciclo de retroalimentación. Este ejercicio optimiza la posibilidad de establecer un punto de partida para la efectividad de sus sistemas de seguridad y emplear así el presupuesto hacia una simplificación de la estructura. En consecuencia, una organización podrá comprender dónde se necesita realizar inversiones adicionales, dónde se presenta un rendimiento más bajo de las tecnologías y dónde se encuentran las oportunidades para ser más eficiente.

Durante el encuentro, Villadiego realizó una analogía con este deporte, “la ciberseguridad definitivamente es un juego en equipo. Los que trabajamos en este campo, nos enfocamos todos los días en ‘atajar ese gol’ y comprendemos muy bien las consecuencias catastróficas que esto traer para las organizaciones si no lo hacemos con éxito. En seguridad tecnológica, defender es más difícil que atacar, por eso, para hacerlo adecuadamente es fundamental contar los productos y los equipos adecuados para cada empresa sea capaz de diseñar las estrategias correctas frente al adversario: los fraudes electrónicos”.

Producto del Covid-19 y su larga cuarentena es necesario que las organizaciones se adapten a las amenazas en ciberseguridad que las comprometen y así reaccionar oportunamente. Igual a como sucede en el fútbol, el adversario siempre es distinto, lo cual exige que las empresas sean ágiles e innovadoras, para lograr protegerse efectivamente.

Los retos postpandemia para la industria se concentrarán en la necesidad de visibilizar las amenazas y los niveles de compromisos que tienen las redes corporativas. “Durante esta crisis el adversario tecnológico ha prosperado su accionar y amplió su variedad de ataques, ofreciendo ventas online con supuestas curas para el Covid-19, falsas representaciones de empresas y gobiernos, descarga de malware en sitios que rastrean el virus, entre otras nefastas estrategias. Por su parte, también se observa una variación importante en el volumen de los ataques: el 49% de las empresas en 2020 espera tener una brecha de datos, los bancos recibirán un aumento del 238% en ciberataques y el ‘spear phishing crecerá en un 600%”, según informó María Lobato, directora de marketing de Lumu Technologies, durante su participación en el Illumination Summit.

Según el informe presentado durante el Summit, el Covid-19 rompió las reglas de ciberseguridad en las oficinas drásticamente, creando una nueva realidad y estructura:

  • PreCovid: 13% de los empleados trabajaban a distancia.
  • Durante Covid: 65% de las empresas implementaron políticas de home office.
  • PostCovid: 38% de las organizaciones cree que el trabajo en casa se adoptará de manera permanente.

Este nuevo escenario plantea un reto mayúsculo a las empresas para adecuar sus sistemas de ciberseguridad, con tareas claras como son:

1. Incremento en el número de ciberdelincuentes.
2. Posibles retrasos en la detección y respuesta ante los ciberataques.
3. Mayor riesgo de seguridad durante el trabajo remoto.
4. Una infraestructura más expuesta a los ataques tecnológicos.

Para María Lobato existen cinco áreas de enfoque post Covid-19 que las empresas deberán asumir con urgencia: Repensar la estrategia de pruebas de seguridad; Cuestionar las inversiones en ciberseguridad que no han dado frutos; Adoptar tecnologías que ofrezcan valor y confianza; Mejorar la visibilidad de los compromisos y finalmente Construir resiliencia y adaptabilidad

“Lumu cuenta con las herramientas y los procesos adecuados para que nuestros clientes puedan medir el compromiso en tiempo real. Creemos que hacerlo de una manera intencional y constante debe ser una prioridad para las organizaciones, es por esto que hemos creado soluciones como Lumu Free, que permite de manera gratuita dar a todas las empresas la capacidad y la ventaja de saber cuándo y cómo se comunican sus bienes frente con la infraestructura maliciosa”, detalló el vocero de la organización.

Lumu - David Lopez - Aficionado Del Futbol - Oscar Cordoba - exfutbolista Colombiano - Ricardo Villadiego - CEO y Fundador de Lumu
David Lopez , aficionado del futbol; Oscar Cordoba, exfutbolista colombiano y Ricardo Villadiego, CEO y Fundador de Lumu.
Categorías
Destacados Seguridad Titulares

Coronavirus: Luchando contra el aumento de los delitos cibernéticos con el trabajo desde casa

  • Con muchas personas trabajando de forma remota debido al brote de coronavirus, el número de incidentes cibernéticos está creciendo a medida que los hackers, estafadores y spammers buscan explotar vulnerabilidades en un intento de robar información valiosa. En respuesta, los expertos de AGCS destacan una serie de medidas que pueden ayudar a los empleados a combatir mejor los desafíos cibernéticos que trae la Covid-19.

Sao Paulo, Brasil. 29 abril, 2020. El coronavirus está cambiando la manera en que las personas trabajan e interactúan todos los días. Muchas empresas han tenido que ampliar su capacidad para trabajar de forma remota. Para proporcionar a la mayor cantidad posible de empleados acceso a software y sistemas operativos rápidamente, en algunos casos, los estándares de seguridad de TI pueden haberse reducido o incluso suspendido, lo que resulta en posibles exposiciones de seguridad cibernética para las empresas.

Una consecuencia de esta seguridad potencialmente más débil puede ser que los ciberdelincuentes y los hackers ahora encuentran más fácil ingresar a sistemas corporativos que antes estaban protegidos de manera más efectiva, causando violaciones de datos, chantaje cibernético y fallas del sistema de TI. Se estima que entre el 50% y el 90% de las violaciones de datos son causadas o impulsadas por los propios empleados, ya sea por simple error o por ser víctimas de phishing o ingeniería social.

Según el Allianz Risk Barometer, una encuesta anual de más de 2.700 expertos en gestión de riesgos en todo el mundo, el riesgo cibernético ya se clasificó como la amenaza número uno para las empresas en 2020 antes del brote de coronavirus, impulsado por la preocupación de que las violaciones de datos se vuelvan más grandes y costosas; por los incidentes de ransomware que traen pérdidas crecientes; y por el Business Email Compromise (BEC) o ataques de suplantación de identidad, que generalmente involucran correos electrónicos de ingeniería social y phishing para engañar a los empleados para que revelen información confidencial o valiosa. Los ataques BEC han resultado en pérdidas fraudulentas de más de US$ 20.000 millones desde 2016.

Desafortunadamente, el aumento significativo de trabajadores en el hogar debido a la pandemia de coronavirus y que acceden a la red corporativa con una conexión de red privada virtual (VPN) solo exacerba estos riesgos, brindando una oportunidad perfecta para los ciberdelincuentes, como lo demuestran los eventos recientes.

Las estafas de phishing de Coronavirus con links maliciosos o archivos adjuntos enviados por correo electrónico o mensajes de WhatsApp comenzaron a circular en enero de 2020 y su número ha seguido aumentando desde entonces. La Comisión Europea ha dicho que el cibercrimen en la UE ha aumentado desde que comenzó el brote, mientras que la Organización Mundial de la Salud (OMS) advirtió recientemente sobre mensajes de correo electrónico sospechosos que intentan aprovechar la emergencia Covid-19 robando dinero e información confidencial del público. En algunos países, los datos muestran que el número de intentos de ciberataques aumentó cinco veces entre mediados de febrero y mediados de marzo. En abril, Google detectó y bloqueó más de 18 millones de correos electrónicos de malware y phishing y 240 millones de mensajes de spam diarios relacionados con la pandemia en una sola semana. En total, el gigante tecnológico bloquea más de 100 millones de correos electrónicos de phishing cada día.

En el nuevo boletín de riesgo: Coronavirus: Manteniéndose ciberseguro a través de la pandemia, los expertos cibernéticos de AGCS ofrecen una descripción general de consejos y medidas a tener en cuenta para combatir los ataques de Internet. Estos se basan en las medidas básicas de la Oficina Federal Alemana para la Seguridad de la Información y las pautas del Charter of Trust, una asociación de empresas que promueve la seguridad informática global, de la cual Allianz es miembro, y se aplican a todos los dispositivos, incluidos los proporcionados por empresas para uso de los empleados.

Las medidas sugeridas a tener en cuenta para reforzar la seguridad de TI en la oficina doméstica destacada en el boletín incluyen:

• Mantener los software actualizados

• Activar protección antivirus y firewalls

• Ser cada vez más cauteloso al compartir datos personales: los estafadores online aumentan sus tasas de éxito al dirigirse a las víctimas individualmente

• Asegurarse de que los navegadores web estén actualizados

• Mantener las contraseñas seguras y cambiarlas regularmente. La regla general: cuanto más largo, mejor

• Proteger correos electrónicos confidenciales con encriptación

• Solo descargar datos de fuentes confiables

• Hacer backups de seguridad periódicos

• Apagar dispositivos inteligentes activados por voz y cubrir cámaras web cuando no estén en uso

• Hacer distinciones claras entre dispositivos e información para uso comercial y personal y no transferir el trabajo entre los dos. Esto evitará fugas involuntarias de información.

• Identificar a todos los participantes en las sesiones online.

• Hacer log out cuando los dispositivos ya no están en uso y mantenerlos seguros

• Seguir prácticas de seguridad para imprimir y manejar documentos confidenciales

• Tener cuidado con los correos electrónicos o archivos adjuntos sospechosos, especialmente si el remitente es desconocido.

Categorías
Columnas

Planes de Contingencias: Crisis social y coronavirus

Santiago, Chile. 17 marzo, 2020. ¿Es el teletrabajo una medida efectiva para una operación segura en la organizaciones, o es de alto riesgo?

Desde aproximadamente fines del año 2018 hasta el 18 octubre del 2019, la ciberseguridad estuvo de moda en Chile y varias empresas invirtieron en cómo evitar y mitigar estos incidentes de ciberseguridad; y las organizaciones que tenían un estado de mayor de madurez, actualizaron e incorporaron el riesgo de ciberataques a sus planes de contingencias (BCP y DRP), realizando pruebas, capacitando a sus personal y entrando al ciclo de mejora continua, siendo los más evolucionados los que aplicaron la Norma ISO 22301 y el concepto de resiliencia.

Desde el estallido social (18 Octubre 2019), se generó un aumento en el riesgo operacional, en gran parte por el crecimiento de los ciberataques (mayor a un 35%) que afectaron en su mayoría a organismos estatales, pero se materializarón nuevas amenazas que pusieron en riesgo la operación de las organizaciones; empresas con sus sucursales vandalizadas, personal crítico que no podía llegar a su puesto de trabajo, instalaciones sin poder ser accesadas, cortes de via pública, cortes de energía eléctrica, entre otros. Razón por la cual muchas empresas, improvisaron planes de contingencias, no obteniendo óptimos resultados.

Una de las estrategias más utilizadas, es por ejemplo “Trabajo desde la casa – Teletrabajo”. Surgen muchas dudas al resepcto, “¿esta estrategia de continuidad a la operación, pone en riesgo la seguridad de la información de la compañía?”. Para las empresas que tienen un enlace VPN entre el usuario (casa) y la oficina, los riesgo son menores, pero cuando el acceso es por el Internet de uso público y el modem instalado en la casa opera con la password default, de la compañía de telecomunicaciones, obviamente que hay un alto riesgo en la seguridad de la información.

En base a lo anterior, es recomendable que el escenario de falla (BCP) que se resuelve con la estrategia “Usuarios trabajan desde sus casas”, independientemente de la causa que sea (falta de Metro, falta de red, barricadas, aire contaminado, etc.), sea tratado formalmente en el Plan de Contingencias de cada empresa. Es necesario que este plan sea conocido por los usuarios y que se hagan pruebas para revisar si esta situación de contingencia, funciona y/o pone en riesgo la seguridad de la información y Ciberseguridad.

Cabe señalar, que estudios realizados por diferentes consultoras prestigiosas de Latinoamérica indican que al menos el 50% de las compañías ofrecen la posibilidad a sus empleados de trabajar remotamente; sin embargo, no todas las empresas lo implementan como una política interna o como un plan de continuidad de negocio formalmente descrito. Esto indica que aún no existe la conciencia necesaria en la alta dirección. En diferentes reuniones con gerentes de empresas de diversos tamaños es recurrente escuchar: “nosotros no somos un banco, así que no tenemos riesgo operacional”. Eso, deja en evidencia el grave desconocimiento del tema.

Hoy el tema contingente además del estallido social, es el riesgo de una pandemia por el Corona Virus. El crecimineto exponencial que ha tenido la propagación de este, tiene a muchas empresas y eventos a nivel mundial seriamente afectados, por lo que es muy relevante considerarlo dentro de un riesgo que nos afecta como personas y por consecuencia lógica a las empresas.

Para esto existen normativas de la Comisión para el Mercado Financiero – CMF – sobre Pandemia (con motivo de H1N1), y recientemente a las compañías de seguros le exigen un adecuado Plan de Contingencias para evitar que uno o más procesos se vean interrumpidos producto de contagio, es ta vez no un virus informático.

Desde Pallavicini Consultores invitamos a las organización a revisar sus planes de contingencias y mantenerlo actualizado, frente a las nuevas amenazas que surgen en este mundo tan globalizado, siempre considerando los tres pilares del riesgo operacional: Seguridad de la Información, Calidad y Continuidad del Negocio.

Categorías
Destacados Seguridad Titulares

Los riesgos Cyber figuran, por primera vez, como la gran amenaza mundial para las empresas

  • Encuesta anual de los principales riesgos empresariales en su noveno año: más de 2.700 expertos de 100 países.
  • Los incidentes cibernéticos se han vuelto más peligrosos y costosos para las empresas, lo que a menudo resulta en procesos judiciales y disputas.
  • La Interrupción de los Negocios ocupa el segundo lugar, y aún presenta un desafío con la digitalización y los movimientos civiles que conducen a nuevas causas de interrupción y pérdida de ingresos.
  • Los Cambios Climáticos alcanzan su posición más alta en el ranking: las empresas están más preocupadas por las pérdidas físicas causadas por acontecimientos climáticos extremos, pero también temen las críticas de los consumidores y el aumento de las acciones legales y reguladoras.

Sao Paulo, Brasil. 14 enero, 2020. Por primera vez en la historia, los incidentes cibernéticos (con un 39% de respuestas) aparecen como el más importante riesgo para las empresas a escala mundial en el noveno Allianz Risk Barometer 2020, relegando al que hasta ahora había siempre sido el primer riesgo, la Interrupción de los negocios (BI), a la segunda posición (con un 37% de respuestas). La concienciación acerca del riesgo cibernético ha crecido rápidamente estos últimos años, impulsada por la creciente importancia que los datos y sistemas informáticos han adquirido para las empresas, así como por varios incidentes de gran resonancia. En tan solo siete años, el riesgo cibernético ha escalado posiciones desde la 15ª posición, con apenas un 6% de respuestas.

Los Cambios en las Leyes y Regulaciones (3º, con un 27%) y el Cambio climático (7º, con un 17%) son los riesgos que más suben en todo el mundo, como reflejo de la creciente preocupación que empresas y naciones muestran por la guerra comercial entre los Estados Unidos y China, el Brexit y el calentamiento global. El informe anual sobre riesgos globales para las empresas elaborado por Allianz Global Corporate & Specialty (AGCS) incorpora la opinión de 2.718 expertos de más de 100 países, cifra récord entre la que figuran ejecutivos, gestores de riesgos, intermediarios y expertos en seguros.

Allianz Risk Barometer 2020

“El Allianz Risk Barometer 2020 pone de manifiesto que el riesgo cibernético y el cambio climático son dos importantes desafíos que las empresas deberán vigilar con atención en esta nueva década “, dice Joachim Müller, CEO de AGCS. “Por supuesto, existen otros muchos escenarios de daños e interrupción de actividad a los que prestar atención, no obstante, si los consejos de administración y los gestores de riesgos no contemplan los riesgos cibernéticos y de cambio climático, es más que probable que los resultados operativos y financieros, así como la reputación de las empresas frente a los principales actores interesados, se vean gravemente afectados. La preparación y planificación frente a los riesgos cibernéticos y de cambio climático son una cuestión tanto de ventaja competitiva como de resiliencia empresarial en la era de la digitalización y el calentamiento global”.

América del Sur: planificación frente a los imprevistos

Aunque en todo el mundo el principal riesgo para las empresas son los ciberataques, las compañías sudamericanas están más preocupadas por la Interrupción de los Negocios. Primero en el ranking de Brasil (33%) y Colombia (35%), este es un riesgo que refleja la necesidad de que las empresas piensen en planes de prevención y contingencia para los incidentes más distintos. “BI a menudo puede ser la punta del iceberg en términos de pérdidas para un negocio. Un siniestro de interrupción de negocios puede desencadenar muchos otros, llevando a una compañía a pérdidas inimaginables “, dice Glaucia Smithson, CEO AGCS South America.

La importancia de la prevención y la planificación, así como el diálogo estrecho y abierto entre la compañía y la aseguradora, son clave para minimizar el riesgo y la pérdida. “Trabajando en estrecha colaboración con el cliente, podemos proporcionar un análisis de su operación y de la compañía, evaluando los riesgos que pueden afectarlo y lo que el cliente puede hacer para reducir o incluso eliminar los riesgos en su operación. AGCS trabaja con una red global integrada de expertos que pueden diseñar, junto con nuestro cliente, modelos de prevención y planes de contingencia, además de tener un proceso de siniestros eficiente y colaborativo con nuestros clientes, lo que hace la diferencia cuando las operaciones de una compañía están en paro”, completa la ejecutiva.

Las amenazas cibernéticas continúan evolucionando

Además de situarse como el principal riesgo en el ámbito mundial, los incidentes cibernéticos figuran entre los tres principales riesgos en muchos de los países estudiados; en Austria, Bélgica, Francia, la India, Sudáfrica, Corea del Sur, España, Suecia, Suiza, el Reino Unido y los Estados Unidos también aparecen entre los diez principales riesgos para las empresas. Las empresas hacen frente a mayores y más costosas violaciones de la seguridad de los datos, un crecimiento de los incidentes de ransomware y suplantación de correo corporativo (spoofing), así como a la perspectiva de sanciones asociadas con la protección de datos o litigios derivados de estos incidentes. El costo medio de una gran violación de seguridad de los datos (las que afectan a más de un millón de registros) asciende ahora a US$ 42 millones, un 8% más en términos interanuales. “Los incidentes generan más pérdidas y afectan cada vez más a grandes empresas con ataques más sofisticados y mayores demandas de rescate. Hace cinco años, el rescate habitual exigido en incidentes de ransomware rondaba las decenas de miles de dólares. Ahora puede ser de varios millones”, sostiene Marek Stanislawski, subdirector global de riesgo cibernético en AGCS.

allianz risk barometer  2020 - most important risks

Interrupción en los Negocios – una vieja amenaza con nuevas causas

Tras siete años como el primer riesgo, la interrupción de los negocios cae a la segunda posición en el ranking. Sin embargo, se mantiene la tendencia hacia incidentes de BI más amplios y más complejos. Las causas ganan en diversidad, al abarcar desde incendios, explosiones y desastres naturales hasta cadenas digitales de suministro o, incluso, violencia política. “Hoy en día, las cadenas de suministro y plataformas digitales permiten una plena transparencia y trazabilidad de los bienes, sin embargo, el incendio de un centro de datos, un fallo técnico o un ataque informático pueden generar grandes pérdidas de beneficios para la multitud de empresas que dependen de un mismo sistema compartido y que no pueden volver a los procesos manuales”, afirma Raymond Hogendoorn, director global de siniestros patrimoniales y de ingeniería en AGCS.

Las empresas también están cada vez más expuestas al impacto directo o indirecto de paros, manifestaciones civiles o ataques terroristas. “El año pasado fue de movilizaciones populares en muchos lugares como Hong Kong, Francia, Chile, Bolivia y Colombia, lo que resultó en daños a la propiedad pública y privada, interrupción en muchas empresas e incluso servicios básicos para la población”, recuerda Smithson.

Cambios en las Leyes y Regulaciones se sitúan en tercera posición en el Risk Barometer, tras escalar una posición desde 2019. Los aranceles, las sanciones, el Brexit y el proteccionismo son señalados como las principales preocupaciones. Tan solo en 2019 se aplicaron 1.300 nuevas barreras comerciales. El conflicto comercial entre los Estados Unidos y China ha situado los aranceles estadounidenses en niveles cercanos a los existentes en la década de 1970. “La política comercial está pasando a ser una herramienta más para diferentes fines políticos, como la diplomacia económica, la influencia geopolítica o la política medioambiental”, explica Ludovic Subran, economista jefe en Allianz.

El cambio climático trae una mayor complejidad de riesgo

El cambio climático sube hasta su posición histórica más alta, séptimo puesto, en el informe y ya figura entre los tres principales riesgos en el conjunto de la región Asia-Pacífico, apoyado por expertos en gestión de riesgo de países y territorios como Australia, Hong Kong, la India e Indonesia. El aumento en las pérdidas físicas es el riesgo que más temen las empresas (49 % de las respuestas), ya que la subida del nivel del mar, sequías más extremas, tormentas más devastadoras y grandes inundaciones representan amenazas para plantas y otros activos, así como para las vías de transporte y energía que mantienen unidas las cadenas de suministro. Por otra parte, las empresas se muestran preocupadas por el impacto operativo (37%), como la reubicación de instalaciones, y por los posibles impactos de mercado y regulatorios (35 y 33%, respectivamente). Las empresas tendrán que prepararse para una mayor litigiosidad futura: hasta la fecha, ya se han presentado demandas asociadas al cambio climático contra “grandes generadoras de carbono” en al menos 30 países del mundo y, de estas, la mayoría se ha hecho en los Estados Unidos.

“Existe una creciente conciencia entre las empresas de que los efectos negativos del calentamiento global por encima de dos grados centígrados tendrán un impacto dramático”, dice Chris Bonnet, director de servicios comerciales de ESG en AGCS. “La falta de actuación desencadenará una acción reguladora e influirá en las decisiones de los clientes, accionistas y socios comerciales. Ignorar el cambio climático cuesta más que lidiar con él. Por lo tanto, cada compañía necesita definir su rol, posición y ritmo para su transición durante el cambio climático, y los gestores de riesgos deben desempeñar un papel clave en este proceso”.

Categorías
Destacados Seguridad Titulares

Accenture adquiere los servicios de ciberseguridad de Symantec

  • La adquisición de Symantec, de Broadcom, haría de Accenture Security uno de los principales proveedores mundiales de servicios de seguridad gestionados.
  • El negocio cibernético que adquiere Accenture tiene más de 300 empleados.

Nueva York, EE.UU. 11 enero, 2020. Accenture acordó adquirir el negocio de Servicios de Seguridad Cibernética de Symantec de Broadcom, Inc. (NASDAQ: AVGO). Los términos financieros no fueron revelados.

Broadcom adquirió la unidad como parte de su acuerdo de US$ 10.700 millones para comprar la división de software empresarial de Symantec el año pasado.

La venta calza con la estrategia del CEO de Broadcom, Hock Tan, de adquirir y mantener lo que él llama “franquicias” – partes de compañías que pueden mantener una alta participación en un mercado rentable sin una inversión excesiva – mientras que rápidamente se deshace de cualquier componente que no calce con sus planes.

Accenture, que ya dirige un gran grupo de seguridad cibernética, ahora obtendrá un tesoro de datos valiosos de Symantec.

Los datos, o telemetría como se denomina en el mundo de la ciberseguridad, se adquieren de los diversos productos y servicios de Symantec que protegen a los consumidores y las empresas de los hackers. A medida que las personas y las empresas son blanco de los hackers, esos productos acumulan detalles granulares sobre los métodos y las tácticas empleadas por los hackers. La telemetría de los servicios de Symantec le dará a Accenture aún más información sobre cómo operan los hackers y las posibles amenazas para sus clientes.

La adquisición convertiría a Accenture Security en uno de los principales proveedores de servicios de seguridad cibernética mundial, mejorando aún más su capacidad para ayudar a las empresas a anticipar, detectar y responder rápidamente a las amenazas.

Dentro de los servicios de seguridad cibernética que Symantec incorporará a Accenture están el monitoreo y análisis mundial de amenazas a través de una red de centros de operaciones de seguridad, servicios de respuesta a incidentes e inteligencia de amenazas específicas de la industria y adversarios en tiempo real. Seis son los centros de operaciones de seguridad, los que están ubicados en EE. UU., Reino Unido, India, Australia, Singapur y Japón. El negocio de servicios de seguridad gestionados de Symantec está respaldado por una plataforma patentada basada en la nube que ofrece un flujo constante de amenazas técnicas, así como de amenazas relacionadas a inteligencia de ciber adversarios, a través de un portal personalizable.

“La ciberseguridad se ha convertido en uno de los imperativos empresariales más críticos para todas las organizaciones, independientemente de la industria o la ubicación geográfica”, dijo Claudio Ordóñez, director de Ciberseguridad en Accenture Chile. Agregó que “con la incorporación del negocio de Servicios de Seguridad Cibernética (CSS) de Symantec, Accenture Security ofrecerá uno de los servicios administrados más completos del mundo, para que nuestros clientes detecten y administren amenazas de seguridad cibernética dirigidas a sus compañías”.

Ordóñez agrega que “las empresas se enfrentan a un volumen sin precedentes de amenazas cibernéticas que son altamente sofisticadas y que están específicamente dirigidas a sus negocios. Ya no pueden confiar únicamente en soluciones genéricas. Esta adquisición ayudará a Accenture a proporcionar flexibilidad en lugar de un enfoque fijo de “talla única” para los servicios de seguridad administrados. Con el negocio de Servicios de Seguridad Cibernética (CSS) de Symantec, podremos ofrecer a nuestros clientes nuestra experiencia combinada, ajustada a su industria, con inteligencia de amenazas globales adaptadas, impulsada por análisis avanzado de datos, automatización y machine learning”.

“Con la incorporación del negocio de servicios de seguridad cibernética de Symantec, Accenture Security ofrecerá uno de los servicios gestionados más completos para que las empresas a nivel mundial detecten y gestionen las amenazas a la seguridad cibernética dirigidas a sus compañías”, dijo Julie Sweet, CEO de Accenture.

El negocio de Symantec Enterprise Security, actualmente una división de Broadcom, tiene su sede en Mountain View, California, y su negocio de Servicios de Seguridad Cibernética incluye más de 300 empleados en todo el mundo, quienes prestan servicios a organizaciones de primer nivel en una amplia gama de industrias, incluidos los servicios financieros, los servicios públicos, la salud, los gobiernos, las comunicaciones, los medios de comunicación, la tecnología y la venta del retail.

“Formar parte de Accenture Security es una gran oportunidad para nuestros clientes y nuestros ciberguerreros en todo el mundo, lo que nos permite fusionar los servicios, capacidades y soluciones únicas de dos compañías bien establecidas para ofrecer la próxima generación de servicios de ciberseguridad”, dijo John Lionato, vicepresidente y gerente general del negocio de Servicios de seguridad cibernética de Symantec.

El negocio de servicios de seguridad cibernética de Symantec será la última de una serie de adquisiciones de Accenture Security, que incluye las de Deja vu Security, iDefense, Maglan, Redcore, Arismore y FusionX, que demuestran el compromiso de la compañía por invertir e innovar mediante soluciones avanzadas de inteligencia de amenazas y ciberseguridad.

En su año fiscal 2019, Accenture invirtió casi US$ 1.200 millones a nivel mundial en 33 adquisiciones para adquirir habilidades y capacidades críticas en áreas estratégicas de alto crecimiento del mercado.

La finalización de la adquisición de Symantec está sujeta a las condiciones de cierre habituales y se espera que se cierre en marzo de 2020.

Categorías
Seguridad

Google ofrece un premio de un millón de dólares a quien pueda hackear sus teléfonos

Mountain View, EE.UU. 22 noviembre, 2019. Google al igual que Apple también pagará a investigadores que descubran una debilidad que permita el control remoto de sus smartphones. La iniciativa de Google llega en un momento en que los gigantes de la tecnología se encuentran en una carrera armamentista, contra privados y gobiernos que ofrecen grandes beneficios a quienes descubran errores o debilidades en sistemas informáticos.

El premio de US$ 1 millón, anunciado ayer jueves, es para cualquiera que pueda demostrar un ataque único en sus teléfonos Pixel 3 y 4, siempre y cuando permita un acceso persistente al dispositivo. Quien desee recibir la recompensa tendrá que romper el “elemento de seguridad” Titan M de Google. Al igual que el iPhone Secure Element de Apple, Titan M es un chip de seguridad que actúa como una especie de guardián de los datos del dispositivo. El chip por ejemplo, mantiene a raya a los hackers que intentan cargar malware cuando se enciende un teléfono Android y protege las contraseñas de las aplicaciones.

Google también ofrece hasta US$ 1,5 millones para los exploits que se encuentran en las versiones de vista previa de los desarrolladores de Android. Los premios por hacks exitosos en esas versiones recibirán una bonificación del 50%. De nuevo, Apple anunció algo similar en agosto. “Como [Android] Q acaba de salir, lo estaríamos implementando en determinadas versiones de vista previa de desarrolladores para la próxima versión de Android”, explicó Jessica Lin, del equipo de seguridad de Android.

También se ofrecen premios de hasta US$ 500.000 por ataques específicos que resultan en el robo de datos y el salarse la pantalla de bloqueo. Los hackers “sombrero blanco” pueden averiguar cuánto pueden ganar a través de la página actualizada de Reglas del Programa de Recompensas de Seguridad Android de Google. Esto se limitará a los teléfonos Pixel que ejecuten la última versión de Android, y solo por debilidades en Android descubiertas a partir del 21 de noviembre 2019 en adelante.

Google dijo que ha entregado US$ 1,5 millones a investigadores en los últimos 12 meses. Lo máximo que ha entregado a un solo investigador ha sido por un hack de un clic en un Pixel 3 creado por Guang Gong. Gong recibió US$ 161.337 por parte del programa Android Security Rewards y US$ 40.000 de la iniciativa Chrome Rewards, lo que significó un total de US$ 201.337.

Categorías
Destacados Seguridad

Chile mira a Estonia y España para diseñar su estrategia de ciberseguridad

  • El senador por la Región de Valparaíso Kenneth Pugh hizo un llamado a copiar ejemplos de países europeos líderes en esta materia, a fin de que Chile sea más seguro a nivel de seguridad de la información.

Valparaiso, Chile. 12 noviembre, 2019. Durante octubre se conmemoró el mes de la Ciberseguridad y la importancia que tiene considerar esta herramienta tecnológica en el desarrollo de las políticas del Estado. Actualmente el Gobierno está tramitando dos proyectos relacionados con la seguridad informática que conformarán el sistema nacional de ciberseguridad: la nueva ley de delitos informáticos y la nueva ley de protección de datos personales, siguiendo el estándar europeo.

De esta forma se creará una Agencia de Protección de Datos, que resguardará el derecho constitucional de la protección de los datos personales y multará a quienes incumplan el resguardo de estos datos. También se está considerando la creación de un Instituto Nacional de Ciberseguridad, para fortalecer el conocimiento nacional y contribuir a la difusión de éste.

El ciberespacio cobra cada día más importancia en la vida de las personas, empresas, instituciones y en el Estado, ya que los delitos que ocurren en este ámbito digital pueden ser mucho más graves y de mayor repercusión que los que se cometen de forma presencial o física. Por ejemplo, un robo por Internet a una cuenta corriente de un banco puede generar un impacto más negativo que si el ilícito se hubiera cometido a la salida de un cajero automático.

De acuerdo con el Informe sobre las Amenazas para la Seguridad en Internet 2019 de Symantec (empresa de antivirus), en 2018 se produjeron 545.231 ataques por ransomware en 157 países analizados alrededor del mundo. De las naciones que recibieron más ataques por este tipo de software malicioso, Chile se encuentra en el décimo puesto.

¿Qué modelo de ciberseguridad elegirá Chile?

Dentro del debate que se ha generado en torno a la implementación de las normativas y estrategia de ciberseguridad en el país, han surgido voces de expertos que llaman a mirar a algunos países europeos que llevan años avanzados en esta materia y que podrían servir de referencia para Chile en el mediano plazo.

“Un buen ejemplo es el caso de Estonia que es un Estado completamente digital. Ellos tienen una puntuación del 79 en el índice de Transformación Digital y en Ciberseguridad alcanzan 81 puntos. Mientras que Chile llega a 65 puntos en Digitalización y en Ciberguridad se rondea los 50 puntos.  Esta necesidad de pasar al mundo digital debe propiciarse desde el aparato estatal, sociedad civil, academia, sector privado y la ciudadanía. Además, es clave contar con conocimientos, investigación y profesionales expertos en esta materia (talento o RRHH)”, explicó el legislador Kenneth Pugh.

Estonia es reconocida por ser la nación más digital y emprendedora de Europa. Donde sus ciudadanos pueden votar, pagar impuestos, revisar archivos médicos e incluso registrar una empresa en cuestión de minutos.

Por otro lado, cabe destacar la experiencia española. “El gobierno de España formó el instituto de ciberseguridad, el que se instaló fuera de la capital (Madrid), ya que optaron por la ciudad de León. En este caso se generó mucho conocimiento en una región del país, lo que sirvió para convertir a ese país en uno de los líderes en este ámbito en Europa y de paso se logró la anhelada descentralización, como lo que se busca en Chile al instalar el Instituto Nacional de Ciberseguridad en la Región de Valparaíso”, concluyó el senador Pugh.

Categorías
Seguridad

No acepte cables iPhone extraños

  • Malas noticias: Un hacker creó un cable Lightning malicioso que permite que personas con malas intencionadas se apoderen de su computador. Peores noticias: Ahora se está fabricando en masa.

EE.UU. 17 octubre, 2019. El cable Lightning de Apple es uno de esos accesorios que encontramos por todas partes. Lanzado en 2012 con la presentación del iPhone 5, desde entonces se ha incluido en todos los iPhones, iPods Touch e iPads (con la excepción de los iPads Pro 2018). Hoy se utiliza en miles de millones de dispositivos.

Pero aunque todos los gadgets de Apple que requieren un cable Lightning vienen con uno, muchos de nosotros los perdemos, los reemplazamos o compramos extras. Muchas veces también olvidamos nuestros cables en casa, lo que nos lleva a preguntarle a un amigo -o incluso a un extraño- si podemos usar uno prestado para cargar un teléfono muerto. Esto nunca es más evidente que en un aeropuerto o en una conferencia importante. Seguramente se encontrará con alguien que le preguntará si tiene un cable Lightning de repuesto que pueda usar por un momento.

Pero de ahora en adelante, pedirle a un extraño prestado un cable Lightning, o aceptar uno de un extraño, es lo último que querrá hacer si es cuidadoso con la protección de sus datos. Esto se debe a que un hacker creó el primer cable Lightning que, cuando se conecta a su Mac o PC, y permite que alguien se apodere de su computador de forma remota. Peor aún, este cable Lightning hackeado, bautizado como el cable O.MG se está fabricando en masa para que cualquiera pueda comprarlos y utilizarlos para robarle sus datos.

Las pesadillas de seguridad

El cable O.MG fue reportado por primera vez por Joseph Cox de Motherboard cuando el investigador de seguridad que lo creó, una persona conocida como “MG”, hizo una demostración de su prototipo hecho a mano en la conferencia de hacking Def Con el verano pasado. El cable O.MG se parece a un cable Lightning normal hecho por Apple y funciona exactamente igual: cargará un dispositivo y transferirá datos desde y hacia el dispositivo como si fuera un auténtico cable Lightning.

Sin embargo, el cable O.MG también contiene un punto de acceso inalámbrico incorporado. Esto permite a los atacantes ejecutar comandos de forma remota en el Mac o PC con Windows al que está conectado el cable, lo que les permite hacer, bueno, casi todo lo que quieran, incluyendo la lectura o incluso la eliminación de sus datos. Después de que MG realizó su demostración del cable prototipo Cox dijo, “es como sentarse frente al teclado y mouse de la víctima, pero sin estar realmente allí”. También dijo que el cable soporta tanto a los hackers que están dentro del alcance del Wi-Fi como a los que podrían estar accediendo a su conexión a través de Internet. (En teoría, usar el cable para cargar su iPhone enchufándolo a la pared debería ser seguro, ya que es su Mac o PC el que es vulnerable a los ataques).

La buena noticia es que cuando el cable fue presentado tenia un valor relativamente caro: US$ 200 cada uno. Pero ahora MG dice que encontró una manera de fabricar el cable en masa, lo que permitirá reducir significativamente su precio.

Aparentemente, ningún dato estará fuera del alcance -correos electrónicos, fotos, registros médicos, etc.- del atacante de las víctimas que conecten uno de estos cables a su computador pensando que están cargando su iPhone.

Manteniéndose a salvo

El cable O.MG es la primera herramienta conocida de hacking remoto disfrazado de cable Lightning que será fabricado en serie. Sin embargo, no es el primer cable Lightning que puede causar daños a sus dispositivos o datos.

Poco después de que Apple revelara el cable en 2012, toda una industria artesanal de cables Lightning de terceros inundó el mercado. Muchos de estos cables de repuesto pueden dejar a un iPhone o iPad vulnerable a daños causados por las sobretensiones. Los cables Lightning de terceros pueden incluso causar un incendio.

Esta es la razón por la que Apple cuenta con el Programa MFi. El programa, que significa “Made for iPhone/iPad/iPod”, certifica que los accesorios de terceros, incluidos los cables Lightning, cumplen con las normas de ingeniería de Apple y son seguros de usar y no dañan el producto o los datos del usuario.

Al comprar un cable Lightning, es importante asegurarse de que el logotipo de MFi esté en el paquete. Sin embargo, tenga en cuenta que los fabricantes de accesorios sin escrúpulos a veces simplemente estampan el logotipo MFi en sus envases sin presentar realmente su producto para ser certificado. Apple ofrece consejos sobre cómo detectar cables Lightning falsos o no certificados.

Comprar un cable Lightning directamente a Apple es lo más seguro. Sin embargo, comprar un cable con certificación MFi de un fabricante de accesorios de renombre como Anker, Belkin o AmazonBasics de Amazon no debería presentar ningún riesgo.

Pero el asegurarse de comprar un cable Lightning certificado es sólo la mitad de la batalla, ahora que los cables maliciosos como el O.MG podrían estar por ahí. Al igual que los dulces, no debería aceptar un cable Lightning de un extraño. Sin desarmarlo, no hay forma de saber si ese cable es realmente una puerta de entrada para que un desconocido acceda a su equipo. Del mismo modo, si ve un cable Lightning tirado en el suelo, aparentemente abandonado, no piense que solo tuvo suerte.

Es mejor ser extremadamente precavido que arriesgarse. En un experimento de investigación realizado en 2016 que involucró el dejar en el suelo unidades USB en la Universidad de Illinois, casi la mitad de las unidades se conectaron a un computador, en cuestión de horas. Esas campañas en particular simplemente alertaron a los investigadores y proporcionaron información sobre cómo devolverlas, pero podrían haber sido mucho más peligrosas.

Categorías
Columnas

¿Por qué la industria de ciberseguridad requiere un nuevo enfoque?

Bogota, Colombia. 11 octubre, 2019. Por años hemos definido éxito en términos de inversión en tiempo y dinero. En ciberseguridad, esta fórmula no ha tenido los resultados esperados: inversión no se traduce en protección de forma automática. La inversión en ciberseguridad nunca ha sido tan alta, sin embargo, las pérdidas asociadas a amenazas y la cantidad de brechas se han disparado en los últimos años.

Solo en Estados Unidos la inversión de ciberseguridad, entre 2014 y 2018, fue de US$ 17.800 millones, mientras que los ataques en ese mismo periodo pasaron de 743 a más de 1.600, impactando a todo tipo de industrias. Las empresas de todas las verticales están siendo afectadas y la historia siempre es la misma: los hackers esquivan las defensas, acceden a las organizaciones y filtran datos sensibles de las compañías.

Las arquitecturas de ciberdefensa han crecido en cuanto a complejidad, las amenazas evolucionan constantemente, y los proveedores de defensa se han centrado en “detectar y luego mitigar”, basando la evaluación de seguridad exclusivamente en pruebas de penetración y análisis de vulnerabilidades, lo cual genera a las organizaciones una falsa sensación de seguridad.

La industria requiere un nuevo enfoque, porque ¿quién puede decir con total certeza si su empresa está o no comprometida? Las compañías necesitan entender la efectividad de las soluciones que tienen implementadas, y ante el panorama actual de ciberataques es hora de asumir que están comprometidas y probar lo contrario. Medir continuamente el nivel de compromiso de una organización permite enfocarse en donde realmente están los problemas, en lugar de seguir adicionando capas de seguridad para la amenaza de moda.

Hay que enfrentar la hipótesis de que los adversarios pueden estar ya dentro de las empresas, como ha ocurrido en las últimas intrusiones de la década. La ciberseguridad es compleja y comprometerse cada vez más fácil, sin embargo, con pequeños y deliberados cambios, y midiendo el estado de compromiso, la disparidad entre la ocurrencia de un ciber incidente y su detección se puede reducir sustancialmente.

Sobre Lumu

Lumu Technologies es una compañía de ciberseguridad que ilumina las amenazas, ataques y adversarios que afectan a las empresas alrededor del mundo. Gracias a inteligencia accionable, Lumu brinda una alternativa radical de protección de redes al mejorar y aumentar las capacidades existentes de defensa establecidas durante los últimos 25 años.

Categorías
PYME

Algunas buenas prácticas en ciberseguridad

  • Desde la empresa AVANTIC entregaron algunos consejos para protegerse de las constantes amenazas informáticas.

Santiago, Chile. 2 agosto, 2019. Dentro de los crecientes ciberataques que han tenido lugar en Chile y el mundo, no sólo las grandes empresas han sido víctimas del accionar de los hackers. Por el contrario, las pequeñas y medianas organizaciones también fueron blanco de sus incursiones y lo seguirán siendo.

Así lo sostiene Juan Sanz, gerente de servicios de AVANTIC, firma especializada en ciberseguridad y redes, quien afirma que “la mayor penetración de Internet y la proliferación del uso de dispositivos móviles, han impulsado el crecimiento de las transacciones en línea. Ahora son más los usuarios que, por ejemplo, pueden ingresar al banco desde su teléfono para pagar una cuenta o hacer una compra en el retail desde su laptop. Esto ha aumentado el interés de los ciberdelincuentes por robar datos personales y sensibles con el fin de estafar o causar daño a personas y empresas, usando para ello diversos medios”.

Entre estos últimos, el ejecutivo menciona el malware (programas o software maliciosos), phishing (falsos correos electrónicos que buscan robar datos bancarios), los ataques DDoS (múltiples ataques a un servidor) y smishing (variante del phishing que usa mensajes de texto), por dar sólo algunos ejemplos.

“Estamos hablando de peligros reales que pueden interrumpir las operaciones de una compañía, dañar su información digital e incluso llevarla a la quiebra. No hay que olvidar que hoy uno de los principales activos de una organización son sus datos”, asevera Sanz.

En este sentido, el especialista de AVANTIC compartió para las PYMEs las siguientes buenas prácticas en el ámbito de la ciberseguridad:

Restringir acceso a datos financieros. Hay que disminuir la cantidad de personal que cuente con acceso al contenido financiero o confidencial de la organización; mientras menor sea ese número, más difícil será hackearlo.

Proteger las computadoras. Las PYMES deben invertir en tecnologías antimalware que les permitan proteger sus equipos frente a descargas de archivos maliciosos desde correos electrónicos, internet o dispositivos extraíbles como pendrives, por ejemplo.

Cuidado con las redes sociales. Plataformas como Facebook o Instagram pueden ser importantes herramientas para la promoción de los productos o servicios de una PYME. No obstante, hay que ser cuidadoso dado que diariamente se inyectan códigos maliciosos en los sitios de redes sociales, a través de vínculos aparentemente inofensivos. O mediante estas se pueden filtrar o hacer pública información sensible o confidencial de la empresa, que después podría ser utilizada tanto por ciberdelincuentes, como por delincuentes comunes.

Educación constante. Las pequeñas y medianas organizaciones tienen que concientizar permanentemente a sus trabajadores para que, por ejemplo, nunca abran archivos adjuntos ni hagan clic en vínculos de correos electrónicos de desconocidos. Al evitar este tipo de conductas, que ponen en riesgo los sistemas, una PYME estará a salvo de los peligros informáticos por esta vía.

Fortalecer nivel de seguridad de contraseñas. Una PYME debe aplicar como política el hecho de fomentar que sus trabajadores modifiquen sus contraseñas regularmente, empleando una mezcla de a lo menos 8 caracteres alfanuméricos, utilizando mayúsculas y minúsculas, que las hagan más seguras y difíciles de descifrar.

Actualizar los software periódicamente. Es fundamental que los Sistemas Operativos -Microsoft Windows principalmente- y programas anti malware estén vigentes, así como los demás softwares instalados en los equipos. El malware está en constante evolución para aprovechar las vulnerabilidades de los otros programas, pero también lo están los parches y correcciones que reparan las debilidades. Por ello es clave aplicar las actualizaciones correspondientes.

Cuidado con las descargas de aplicaciones. Los usuarios deben estar alerta al comprar e instalar aplicaciones en sus dispositivos. Hay que fijarse en diversos aspectos, tales como que el sitio web sea conocido, que se esté descargando desde el sitio del fabricante o que la app tenga muy buenos comentarios. Las aplicaciones descargables infectadas con malware se han vuelto una fuente importante de infiltración de redes.

Asesorarse por expertos. Una última buena práctica consiste en tomar la decisión de asesorarse por empresas que sepan de ciberseguridad y redes, y que trabajen con reconocidas marcas y socios tecnológicos a nivel mundial. De esta forma una PYME podrá seguir enfocada en su negocio y descansar en especialistas que velarán por la seguridad y continuidad operativa del cliente.

Segurinfo Chile 2019

Lo más avanzado sobre actualización en Tecnología Informática

A lo largo de los años Segurinfo se consolidó como el mayor Congreso de Seguridad de la Información en Iberoamérica.

Desde sus inicios en Argentina en el año 2005 a la fecha este Congreso ha ido creciendo y afianzándose en Iberoamérica donde 12 países lo han recibido para intercambiar los conocimientos más actuales en un área de vital importancia para el desarrollo de las empresas y los gobiernos en todo el mundo.

Donde Iberoamérica habla de seguridad y tecnología

Segurinfo reune anualmente a miles de líderes tecnológicos de Iberoamérica para aprender y hacer negocios.

Directivos de empresas (CEOs), ejecutivos con decisión de temas afines (CFOs, CIOs, CISOs, CAEs). Asociaciones de Profesionales Especializados. Cámaras empresariales del sector de las TICs. Autoridades del sector público nacional, provincial y municipal. Personalidades del mundo académico en sus distintos niveles. Organizaciones sin fines de lucro (ONGs). Medios de comunicación. Empresas locales e internacionales.

Desayuno Conferencia Ciberseguridad

Chiletec y Asexma te invitan a ser parte del desayuno conferencia sobre ciberseguridad

Estas dos Asociaciones Gremiales se unen para generar este gran encuentro entre empresas manufactureras y exportadoras del país y empresas proveedoras de servicios y/o productos tecnológicos.

El encuentro abordará los desafíos sobre ciberseguridad y promoverá el relacionamiento entre la oferta y la demanda, propiciando un valioso espacio de conversación entre estos actores.

El encuentro busca reunir a más de 250 asistentes, entre ellos el 70% correspondiente a CEOs, CIOs, jefes de seguridad de la información y entre otros profesionales interesados en la ciberseguridad de las empresas manufactureras a las que pertenecen y el otro 30% corresponde a empresas proveedoras de servicios y productos tecnológicos.

*EVENTO PAGADO. DESCUENTOS EXCLUSIVOS SOBRE VALORES INDICADOS EN BROCHURE, SOLICITAR INFORMACIÓN AL CORREO EVENTOS@CHILETEC.ORG.

Chiletec - Asexma - desayuno conferencia ciberseguridad - brochure

Categorías
Seguridad Titulares

El hackeo a los autos autónomos podría paralizar a las ciudades

EE.UU. 2 agosto, 2019. Al mantener una velocidad constante y evitar todos los errores al volante de los humanos, incluso una pequeña cantidad de vehículos autónomos en la carretera podría resolver problemas importantes de tráfico, según prevén los expertos. No obstante, desde el Instituto de Tecnología de Georgia las proyecciones no son tan optimistas.

Los especialistas del centro de estudios temen que los piratas informáticos terminen causando estragos en las ciudades. De acuerdo a lo planteado por Peter Yunker, profesor asistente del Departamento de Física, bastaría tomar el control de un limitado porcentaje de automóviles robotizados conectados a Internet para generar el caos.

Así lo estableció su modelo matemático: deteniendo al azar el 20% de los autos durante las horas peak significaría una congelación total del tráfico en un lugar como Manhattan. Si los afectados solo fuesen el 10%, sería suficiente para evitar la adecuada circulación de vehículos de emergencia.

“Este ejercicio es especialmente ilustrador respecto de cómo un todo es más que la suma de sus partes. No se pueden predecir los efectos de una eventualidad como esta considerando solamente lo que le suceda a un vehículo intervenido. Para descubrir el verdadero riesgo, en cambio, debe proyectarse la reacción del entorno”, explicó el académico a Digital Trends.

Para llegar a estos resultados, el equipo liderado por Peter Yunker utilizó un escenario de tráfico estándar, llamado “Modelo Individual de Conductor”. Luego, realizó simulaciones en las que convirtieron un cierto número de automóviles “pirateados” en obstáculos que bloquean la circulación normal.

“Entonces, notamos un subconjunto de simulaciones en las que el tráfico se detuvo por completo. En esos casos, los autos ‘secuestrados’ estaban alineados en las pistas de la carretera, bloqueando completamente el movimiento del tráfico detrás de ellos”, explicó el profesor.

Según prosiguió el investigador, “en una cuadrícula de toda la ciudad, descubrimos que las calles bloqueadas pueden tener un efecto similar que obstruye el flujo de tráfico a escala total. En el peor de los escenarios, la infraestructura de transporte de la ciudad se fractura y llegamos al estancamiento total”.

Entonces, ¿hay alguna forma de sortear este apocalíptico escenario o simplemente tenemos que resignarnos al hecho de que el futuro que plantean algunas películas de ficción se hará realidad tal como lo expone el Instituto de Tecnología de Georgia? Yunker tiene algunas recomendaciones para la industria automotriz.

“Para evitar los peores escenarios como los que arrojó nuestro trabajo, sugerimos limitar la cantidad de automóviles en circulación conectados simultáneamente a la misma red de comunicaciones”, sugirió.

“Por ejemplo, si todos los Toyota fuesen pirateados, 10% de los autos en la ruta estarían vulnerados. Si la marca tuviera, hipotéticamente, cinco redes de comunicaciones independientes, el ataque a una red solo permitiría el acceso de los piratas informáticos al 2% de las unidades”, finalizó.

Categorías
Destacados Seguridad Titulares

Equifax pagará multa de al menos US$ 650 millones por mayor violación de seguridad de datos de la historia

  • Tio Rico aparece en la audiencia del Comité Bancario del Senado en Washington.

Nueva York, EE.UU. 25 julio, 2019. Equifax pagará alrededor de US$ 650 millones – y quizás mucho más – para resolver la mayoría de los reclamos derivados de una violación de seguridad de datos ocurrida en 2017, que expuso información sensible sobre más de 147 millones de consumidores y demostró el poco control que los estadounidenses tienen sobre sus datos personales.

El acuerdo es vasto en su alcance, y resuelve las investigaciones de dos agencias federales y 48 fiscales generales estatales, cubriendo a todos los consumidores estadounidenses cuyos datos fueron robados, es decir, algo menos de la mitad de la población de los Estados Unidos. No sólo compensa a las víctimas que perdieron dinero, sino que también las personas pueden cobrar a Equifax US$ 25 la hora por su tiempo, por las molestias que sufrieron por las llamadas telefónicas de los bancos y las líneas de servicio al cliente de las tarjetas de crédito.

Un juez federal dio la aprobación preliminar del acuerdo el lunes, y una vez finalizado, será el acuerdo más grande de un caso de violación de seguridad de datos en términos de cantidad de dólares y número de víctimas, superando los US$ 115 millones que la compañía de atención médica Anthem pagó para resolver los reclamos de 79 millones de personas a las que les robaron su información personal en 2015.

“Equifax antepone las ganancias a la privacidad y la codicia a la gente, y debe rendir cuentas a los millones de personas que ponen en riesgo”, dijo la fiscal general de Nueva York, Letitia James, quien ayudó a dirigir la investigación de los estados.

Casi la mitad de la resolución judicial – US$ 300 millones – se destinarán a los consumidores estadounidenses que resultaron perjudicados por la violación, según los documentos de la resolución judicial presentados ante el tribunal federal de Atlanta. La compañía también acordó pagar US$ 275 millones en multas para terminar con las investigaciones de la Oficina de Protección Financiera al Consumidor, la Comisión Federal de Comercio y 48 estados, además del Distrito de Columbia y Puerto Rico.

Equifax aceptó proporcionar hasta 10 años de servicios gratuitos de monitoreo de crédito a todas las víctimas por la violación de seguridad de datos en los Estados Unidos, una oferta que podría resultar costosa. Equifax está pagando a uno de sus competidores, Experian, para que preste ese servicio durante los primeros cuatro años, pero el acuerdo asume que sólo se inscribirán unos 7 millones de personas.

Eso significa que el monto final del acuerdo podría cambiar. Cada millón adicional de consumidores que opten por esta opción le costaría a Equifax más de US$ 16 millones, de acuerdo con los documentos del acuerdo. Si los 147 millones de víctimas participaran, los servicios de monitoreo le costarían a Equifax más de US$ 2.000 millones.

“Si la gente quiere que Equifax pague más, inscríbase para el monitoreo de crédito“, dijo Norman E. Siegel, un abogado que representa a los consumidores en el acuerdo.

Además de los costos potenciales del monitoreo de crédito, Equifax dijo que agregaría hasta US$ 125 millones al fondo de reclamos si se agotan los US$ 300 millones iniciales.

La información para los consumidores se publicará en equifaxbreachsettlement.com, un sitio web creado por el grupo que se encargará de los reclamos. El sitio comenzó a aceptar reclamos desde el martes, según Amy E. Keller, uno de los principales abogados que representan a los consumidores en el acuerdo. Aquellos que ya se han inscrito para la protección contra el robo de identidad serán elegibles para el reembolso.

La violación de seguridad de datos no sólo expuso información privada, sino que también puso de relieve el papel poco regulado que desempeñan las empresas de crédito en la vida diaria de los estadounidenses. Equifax gana dinero vendiendo su vasto tesoro de información a los emisores de préstamos de automóviles, hipotecas y tarjetas de crédito. Los consumidores pueden ejercer cierto control sobre la forma en que se utilizan sus archivos, por ejemplo, congelándolos para evitar que se abran nuevas líneas de crédito, pero no pueden elegir que estas empresas dejen de recopilar su información.

La policía nunca ha identificado públicamente a los autores de la piratería informática. Aunque los ladrones no robaron las joyas de la corona de Equifax, sus archivos de crédito, usaron un defecto que no fue corregido para lograr accesar docenas de bases de datos. Según un informe del gobierno, los atacantes desviaron información durante unos 76 días hasta que Equifax descubrió la intrusión a fines de julio de 2017. La compañía esperó más de un mes para revelar la violación de seguridad de los datos.

Además de la pérdida de tanta información sensible, la mala respuesta de la compañía también enfureció a los consumidores. Equifax creó un sitio web de información que apenas funcionaba. Luchó para mantenerse al día con el aluvión de llamadas telefónicas y mensajes recibidos de consumidores preocupados. En un momento dado, incluso dirigió accidentalmente hacia un sitio web falso a quienes buscaban información sobre la violación de seguridad de datos.

Según John Shapiro, fiscal general de Pennsylvania, “Equifax sabia que no estaba invirtiendo lo suficiente en su infraestructura de TI, esto es avaricia corporativa al preferir colocar un dólar extra en su bolsillo en vez de colocar ese dólar en proteger su infraestructura para así proteger la información de la gente”.

El conflicto provocó el despido del CEO de Equifax, Richard F. Smith, del CIO (Chief Information Officer) y del CSO (Chief Security Officer) de la empresa. Smith dejó la compañía con un paquete de jubilación de US$ 90 millones. El año pasado, Equifax nombró a Mark W. Begor, un externo que ha trabajado en capital privado, como su nuevo CEO.

Equifax - Mark Begor
Mark Begor reemplazó a Richard Smith como CEO de Equifax, que gana dinero vendiendo su vasto tesoro de información a los emisores de préstamos de automóviles, hipotecas y tarjetas de crédito.

La cifra actual de compensación de alrededor de US$ 650 millones es un poco menor que la ventas de un trimestre típico de Equifax. El año pasado, la compañía ganó US$ 300 millones, una caída del 49% con respecto a sus ganancias del año anterior, sobre ventas de US$ 3.400 millones. El precio de las acciones de Equifax cayó después de la violación de seguridad de datos, pero desde entonces ha recuperado la mayor parte de sus pérdidas.

Este acuerdo todavía no es la última palabra sobre las reclamos que resultaron de la violación de seguridad de datos. Dos estados, Massachusetts e Indiana, demandaron a Equifax por separado. Esos casos no se han resuelto aun.

Tio Rico aparece en audiencia del Comité Bancario del Senado en Washington

Ubicado justo sobre el hombro de Smith durante toda la audiencia, un asistente se disfrazó de Tio Rico moviendo su pañuelo y ajustando continuamente su ocular durante toda la audiencia. Pero, ¿por qué?

Equifax - Public Citizen

La aparición de Tio Rico, en audiencias del Senado, forma parte de una campaña del Public Citizen y de la Americans for Financial Reform contra las cláusulas de arbitraje forzoso, que utilizan Equifax y Wells Fargo, entre otras compañías financieras.

Las cláusulas de arbitraje forzoso aparecen generalmente en la letra chica de los contratos financieros y exigen a que los consumidores presenten demandas individuales contra las empresas, pero no demandas colectivas. La idea detrás de esta práctica es que la gente es mucho menos propensa a demandar a una compañía por malas acciones si ellos mismos tienen que realizar todas las disputas legales.

“El arbitraje forzado es una tarjeta para salir de la cárcel que permite a los bancos, prestamistas, y estafadores evitar el tener que rendir cuentas cuando violan la ley”, dijo Lauren Saunders, directora asociada del Centro Nacional de Derecho del Consumidor, en una declaración en mayo de 2016.

Categorías
Seguridad

Ciberseguridad: Expertos exponen cómo administrar el riesgo a nivel empresarial

  • Especialistas de la consultora IDC y ejecutivos de firmas tecnológicas dieron a conocer las principales tendencias en servicios de seguridad, monitoreo de ataques, modelos de ciberseguridad y diseño de soluciones seguras, en el marco del evento IDC Security 2019.

Santiago, Chile. 1 julio, 2019. Ataques cibernéticos, Robo de datos, y falsificación son parte de los ataques digitales que sufren tanto los usuarios como las empresas. No obstante, pese a que el concepto de ciberseguridad no es nuevo, constantemente surgen nuevos mecanismos utilizados para la vulneración de datos o interrupción de servicios.

Estos temas y otras interrogantes respecto a cómo se debe administrar el riesgo a nivel empresarial fueron discutidos en el marco del evento IDC Security 2019. En la instancia, Patricio Soto, Gerente de Consultoría, IDC destacó la importancia de llevar a cabo un proceso de transformación digital que incluya un modelo de seguridad, que permita predecir ataques, esté alineado con el objetivo del negocio y que contemple un presupuesto específico.

“Idealmente las empresas requieren pasar de ser reactivas a ser proactivas, incorporando plataformas y soluciones que les permitan tener visibilidad de los riesgos y adelantarse a posibles ataques. Si tuviéramos que hablar de las tecnologías que están ayudando en este ámbito, debemos destacar la Inteligencia Artificial que apunta precisamente a predecir los riesgos. Por otra parte, considerar que la madurez se va alcanzando en la medida que se conjugue en el tiempo, factores como la visión estratégica de la compañía, cómo es capaz de administrar el riesgo, el desarrollo de las personas unido a los procesos y las adopciones de las diferentes tecnologías que logren las compañías”, advirtió Soto.

Y sobre la inversión en este ámbito, añadió “En nuestro estudio de Latin America Investment Trends 2H18, observamos que un 48% de las empresas tiene como una de sus principales prioridades la inversión en ciberseguridad, aunque cabe preguntar cuán efectiva está siendo esta inversión y si se posterga o no ante otros temas urgentes dentro de las compañías”.

Asimismo, se refirió a la importancia de considerar múltiples factores para garantizar la seguridad tanto tecnológicos como otros que apunten al ecosistema de una organización y también a sus colaboradores y clientes.

En constante cambio

Por otro lado, Cristián Peña, Analista Senior de Dispositivos Comerciales y de Consumo, IDC se refirió a lo fundamental que es entender la ciberseguridad como un concepto dinámico, que impone cada día nuevos desafíos.

“La cantidad de variables que hoy deben contemplar las empresas para garantizar la seguridad a nivel digital supone crear nuevos servicios, respetando accidentes, riesgos y fraudes. La ciberseguridad tiene que entenderse como algo más allá de la tecnología, como una cadena de valor que impactará los objetivos del negocio y políticas de inversión”, indicó el analista.

Durante la jornada también participaron ejecutivos de ESET, Check Point, ST Computación, CenturyLink y CoasinLogicalis, quienes hicieron hincapié en temas como la seguridad en entornos multi cloud, cómo prepararse ante ataques cibernéticos y la ciberseguridad de cara al 2020 junto con la figura de los directores de seguridad de la información o CISO (por sus siglas en inglés).

Categorías
Columnas

Tendencias regionales en medios de pagos

Santiago, Chile. 26 junio, 2019. Nuevamente se han producido fraudes de tarjetas bancarias. Una, efectuada en el extranjero de la misma forma que el año 2018 (filtración de números). La otra, un asunto de seguridad informática básica y no de ciberseguridad, que se define como la protección de activos de información a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información interconectados.

Los bancos y los organismos reguladores ya saben las lecciones, pero falta que inviertan en mayor seguridad para sus clientes, especialmente los que administran las cuentas rut.

Algunas innovaciones Fintech están desafiando los fundamentos de los medios de pago, debido a que surgen nuevas formas de realizar pagos y de tener valores como los criptoactivos. Se crean así plataformas mediante las cuales se realizan transacciones e intercambio de fondos y activos (tanto tradicionales como virtuales) entre pares, lo que puede tener una incidencia en el rol de las entidades que se dedican a la intermediación financiera. Respecto a tarjetas, son conocidos los avances de chip, lectores contactless y huella digital, pero el ideal sería que estas tecnologías fueran más veloces y efectivas, junto a la educación de clientes y usuarios en materia de seguridad, ya que los ciberdelincuentes van un paso adelante siempre.

El comportamiento de los medios de pago tradicionales como el efectivo, las tarjetas de débito y crédito, las transferencias interbancarias y los cheques muestran diferencias en los distintos mercados de la región. Según el estudio de Minsait, el uso del efectivo no ha parado de crecer y lo ha hecho a un ritmo del 7% en el último año a nivel regional (Latinoamérica). Sin embargo, en Brasil y Chile los medios electrónicos superan a los medios en papel, mientras que en Colombia es el país donde mayor margen de mejora tienen los medios electrónicos, ya que existe un fuerte arraigo al efectivo.

De igual forma, el pago con tarjetas ha venido creciendo de manera sostenida en esta zona del planeta y el número de operaciones representa el 78,6% del total, mientras las transferencias electrónicas son el segundo medio de pago más utilizado, con un 17% y los cheques ocupan el tercer lugar con el 9,7% de las operaciones.

Es también en esta región, específicamente entre los años 2016 y 2017, donde más personas están fuera de la economía informal y mejoraron su nivel de ingreso. Se registra un aumento de las operaciones de pago con tarjeta. En Chile subió 20,4%, en México 14,7% y en Brasil 12,8%, incluyendo débito y crédito. A nivel global, Corea del Sur ya no usa monedas, Dinamarca y Suecia son pioneros en la reducción de pago con moneda tangible y Estocolmo apunta a convertirse en una sociedad sin efectivo para 2030.

Por otra parte, el pago móvil HCE (Host Card Emulation), que es una representación virtual y exacta de una tarjeta inteligente, se sigue extendiendo en algunos mercados latinoamericanos de la mano de Google Pay, Apple Pay y Samsung Pay, que ofrecen este servicio asociado a los dispositivos móviles. A eso se suma el blockchain, que ya cuenta con algunas soluciones aplicadas, especialmente en transferencias internacionales de dinero y en soluciones para la autenticación de la identidad.

Simposio de Ciberseguridad OEA 2019

Entre los días martes 24 y viernes 27 de septiembre se realizará en Santiago el Simposio de Ciberseguridad de la Organización de Estados Americanos.

La actividad es organizada por la OEA y el Gobierno de Chile, y la sede del encuentro será el Hotel W Santiago.

El anuncio se realizó a través de las redes sociales de ambas instituciones y se hizo un llamando a los interesados en participar a reservar los días de esa semana en sus agendas.

Próximamente la OEA publicará un formulario de inscripción para postular en las diferentes charlas disponibles.

 

Resumen evento

  • Lugar: Hotel W
  • Ciudad: Santiago
  • País: Chile
  • Fecha: 24 – 27 septiembre, 2019
  • Mayor información ingrese aquí.

 

Chile asume la Presidencia del Grupo de Trabajo sobre medidas de fomento de la confianza y la cooperación en el ciberespacio de la OEA

Con motivo de la Segunda Reunión del Grupo de Trabajo de la OEA, realizada en abril 2019, sobre medidas de fomento de la confianza y la cooperación en el ciberespacio. La reunión contó con la participación de representantes de los países de la región, expertos internacionales, junto con el apoyo y auspicio de la Secretaría Ejecutiva del Comité Interamericano contra el Terrorismo de la OEA.

El Grupo de Trabajo fue establecido en el año 2017, a partir de una propuesta presentada en la OEA por Chile, Colombia, Perú, Costa Rica, Canadá, Guatemala y México. Colombia ejerció la Presidencia del Grupo durante el año 2018.

El mandato del Grupo de Trabajo es elaborar una serie de proyectos de Medidas de Fomento de la Confianza para mejorar la cooperación, la transparencia, la previsibilidad y la estabilidad, y para reducir los riesgos de malinterpretación, escalamiento y conflicto que puedan derivarse del uso de las TICs.

Chile ejercerá la Presidencia del Grupo de Trabajo por un año, mientras que México ejercerá la Vicepresidencia. La elección de Chile como presidente de este grupo de trabajo de la OEA es un ejemplo del liderazgo que Chile ha asumido en la región en el ámbito de la ciberseguridad, y un reflejo del compromiso de Chile en avanzar y trabajar en conjunto con los países de la región, y en particular con la OEA. Cabe recordar que Chile firmó con dicha organización un acuerdo de cooperación en ciberseguridad el 28 de septiembre de 2018.

Categorías
Seguridad

Banca asume la responsabilidad por filtración de datos

  • El sospechoso, que aún es buscado por la justicia, sería quien robó la información a RedBanc, pero como no consiguió llevarse las claves de las tarjetas, robó un POS de una bencinera para probar fórmulas hasta dar con las claves.

Santiago, Chile. 14 junio, 2019. Esta semana se conoció la mayor filtración de tarjetas de crédito y débito que ha habido en el país, abarcando 41.593 plásticos, lo que representa un 0,2% del total de tarjetas que hay en Chile. De todos modos, sólo hubo transacciones fraudulentas en 82 plásticos por $ 23 millones, es decir, un promedio de $ 280.000 por tarjeta.

No se trata de una brecha de ciberseguridad, como habría ocurrido en algunos casos del año pasado, sino más bien de un trabajador externo a Redbanc que robó información de la empresa en momentos en que se encontraba trabajando, por un plazo definido, para concretar un proyecto en el ámbito de redes de la compañía.

¿Cómo lo descubrieron? El OS-9 de Carabineros hace algunos meses estaba investigando a una red especializada en la clonación de tarjetas bancarias. El 1 de junio, el OS-9 detuvo a tres personas extranjeras. Durante el operativo se incautaron 170 plásticos en el sector del Mall Plaza Tobalaba, en Puente Alto.

Fue producto de esta diligencia que lograron dar con el robo a Redbanc de información de 41.593 tarjetas de crédito y débito de 13 instituciones bancarias y no bancarias. Pero la persona que sustrajo esta información se habría ido del país y la policía aún no da con su paradero.

Los pasos. La historia partió el 28 de mayo, cuando el sospechoso robó un POS desde una bencinera, en el cual probó durante días las nuevas tarjetas que imprimió con la información sustraída a Redbanc, de tal forma de dar con las claves de cada plástico, ya que en el robo de datos no logró sustraerlas.

El 6 de junio la policía allanó el domicilio de esta persona, pero no se encontraba en casa. Allí se dieron cuenta que trabajaba en Redbanc, por lo que se reunieron con los ejecutivos de la empresa ese mismo día y les contaron lo ocurrido.

Pese a que en ese mismo momento el ejecutivo estaba trabajando en las dependencias de Redbanc, no podían comentarle sobre la situación, pues el OS-9 aún no tenía una orden de arresto.

Por ello, ese 6 de junio disimularon, y le pidieron su notebook argumentando que podría tener un malware. Ese día, Redbanc comunicó a la CMF (Comisión para el Mercado Financiero) lo sucedido.

Al día siguiente, el ejecutivo no llegó a trabajar.

Según comentan fuentes conocedoras del proceso, el sospechoso tenía un currículum intachable: habría sido jefe de informática de una reconocida empresa, y trabajó en distintas instituciones financieras, por lo que no levantó sospechas al interior de la firma.

De todos modos, Redbanc ya tomó cartas en el asunto: contrataron a un perito forense para que haga un análisis interno, ayer presentaron una querella contra quienes resulten responsables, y tenían seguros comprometidos para este tipo de casos.

Los detenidos permanecen en prisión preventiva, la cual fue confirmada ayer por la Corte de Apelaciones de San Miguel. “La información que se logró recopilar fue por las diligencias inmediatas realizadas por la Fiscalía Sur y el OS-9. Eso permitió, mediante autorizaciones judiciales respectiva, la incautación de numerosa información que está siendo analizada por los funcionarios respectivos”, dijo Roberto Contreras, vocero de la Fiscalía Metropolitana Sur.

El senador del PPD (Partido por la Democracia) Felipe Harboe, consideró que “acá no hubo responsabilidad de los clientes, acá lo que hubo fue negligencia de Redbanc que contrata a un proveedor que no tenía las medidas adecuadas de ciberseguridad”.

Sernac oficia a Redbanc y bancos se hacen cargo de la filtración de tarjetas

El Sernac ofició a Redbanc para conocer todos los antecedentes relacionados con la filtración masiva de datos de clientes de tarjetas de crédito y débito.

El Servicio solicitó a la empresa información respecto de las causas de la filtración, las instituciones que se vieron afectadas, el número de operaciones detectadas con patrón de fraude, los mecanismos utilizados para informar este incidente, la cantidad de reclamos recibidos y las medidas de acción implementadas para mitigar los efectos, entre otros antecedentes.

En paralelo, el presidente de la ABIF (Asociación de Bancos), José Manuel Mena, realizó una conferencia de prensa donde reconoció que “la responsabilidad en este caso le compete a un proveedor de la banca, pero al ser un proveedor de la banca, por supuesto que la responsabilidad es plenamente de la banca”.

En todo caso, llamó a la tranquilidad de los clientes afectados, que a la fecha son sólo 82, porque los bancos asumirán su responsabilidad en estos casos, dijo.

El ex subsecretario de Telecomunicaciones, Pedro Huichalaf, crítico la declaración del presidente de la ABIF comentando a través de su cuenta de Twitter que “le piden a los usuarios cuidar sus tarjetas y en el Parlamento que exista un seguro a todo evento pagado por sus clientes. Así no se toma en serio la ciberseguridad”.

Por otro lado, los diputados UDI, Guillermo Ramírez y Jorge Alessandri, oficiaron ayer a la CMF por la filtración de datos bancarios. En el texto requieren conocer las medidas que se han adoptado desde 2018, sobre hechos de este tipo y el protocolo adoptado por este hecho en particular, además del procedimiento en general para este tipo de casos e informar si se están estudiando mejoras en las respuestas para los usuarios.