“Si bien las empresas pueden reconocer su importancia, en la práctica aún no están lo suficientemente alertas", según Abelardo A. Tous-Mulkay, director general de Genetec.
Santiago, Chile. 15 mayo, 2019. Con la rápida adopción del Internet de las cosas (IoT), nos estamos moviendo hacia un mundo completamente interconectado, desde organizaciones inteligentes a ciudades inteligentes. Nadie puede debatir el poder que representa IoT, así como los retos sin precedentes que trae consigo en relación a la ciberseguridad.
Por lo tanto, su implementación debe ser pensada estratégicamente junto con una colaboración a gran escala, responsabilidad, apertura, accesibilidad y, sobre todo, confianza entre todas las partes involucradas: proveedores, integradores de sistemas, consultores, departamentos de TI y especialistas en ciberseguridad.
A medida que se depende cada vez más de los servicios basados en la web y de dispositivos conectados, se corre el riesgo de una mayor vulnerabilidad, especialmente si no reconocemos la importancia de la ciberseguridad en relación con el IoT. Y es que tan sólo en la actualidad, en Chile según Subtel (Subsecretaría de Telecomunicaciones), se han superado las 15 millones de conexiones a la red 4G, siendo el 85% a través de dispositivos móviles.
A nivel nacional, Subtel también da cuenta de una penetración de Internet de 112,9 accesos por cada 100 habitantes, con un crecimiento anual de 8,5 puntos porcentuales. De acuerdo con datos de la consultora Garner, el mercado de IoT a nivel mundial para 2019 se estima sea de US$ 745 millones, y para el 2022 superará el billón de dólares. Todo un panorama de crecimiento sostenido a altas tasas.
Dentro de estos dispositivos conectados están las cámaras, los controladores de puertas y otros dispositivos y sistemas de seguridad física que son más inteligentes y potentes que nunca, y como parte de las redes públicas y privadas, estos están cada vez más interconectados.
Ello facilita su administración, acelera las comunicaciones y aumenta la colaboración. Por encima de todo, ayudan a los profesionales de la seguridad a mantener a salvo a las personas y las organizaciones. Pero esta creciente conectividad no sólo reporta beneficios. Las amenazas cibernéticas emergentes, los peligros y la actividad criminal originan nuevas vulnerabilidades y riesgos.
Conectividad es igual a vulnerabilidad
En las redes tanto públicas como privadas, los dispositivos se están interconectando cada vez más para facilitar su administración, acelerar las comunicaciones y aumentar el intercambio de datos. Sin embargo, en los últimos cinco años ha proliferado la disponibilidad de herramientas de ciberataques, y los delincuentes se han vuelto más sofisticados. Sin la seguridad adecuada, estos dispositivos conectados proporcionan una puerta de entrada a las redes personales, corporativas y gubernamentales donde se pueden robar datos confidenciales, o se puede instalar un malware.
Ataques como WannaCry, que inutilizó a más de 200.000 computadoras en 150 países, entre ellos infraestructuras críticas como hospitales y fábricas que se vieron obligados a detener su producción; o las pérdidas por más de US$ 10.000 millones que generó NotPetya, el ciberataque más costoso hasta el momento. Son ejemplos de lo cuantioso y del impacto que puede generar la flexibilidad en nuestras prácticas de ciberseguridad en el mundo empresarial y gubernamental.
El año pasado Chile sufrió dos graves ciberataques, uno de ellos calificado como el más cuantioso al sufrir el Banco de Chile un robo de más de US$ 10 millones; y un mes después un grupo de Hackers llamado the Shadow Broker publicó bases de datos con información personal de cerca de 14 mil usuarios de tarjetas de crédito, lo que abrió el debate en el país sobre el tema de la ciberseguridad (1).
La Ciberdelincuencia: un tema más actual que nunca
“Dado que la interconectividad es inevitable, hay riesgos con los que debemos estar atentos. Muchos incidentes ocurren en redes no seguras, atacando dispositivos que carecen de características básicas de ciberseguridad, por lo que la velocidad a la que se piratean estas redes y dispositivos no protegidos está aumentando”, comenta Abelardo A. Tous-Mulkay, Director General de Genetec.
“Si bien las empresas pueden reconocer la importancia de la Ciberseguridad, en la práctica aún no están lo suficientemente alertas para revisar y mejorar las normas y prácticas de seguridad de la industria para protegerse a sí mismas y a sus clientes en un entorno cada vez más complejo y amenazador”, señala el Director General de Genetec.
Las pequeñas y medianas empresas (PYMEs) son objeto de blanco para los piratas cibernéticos y, según IBM, el 62% de todos los ataques cibernéticos, aproximadamente 4.000 por día, son contra PYMEs.
Estos ataques se producen en función de una serie de factores: las organizaciones continúan agregando dispositivos y sistemas a sus redes, y tienen políticas de dispositivos propios (BYOD) deficientes. Con frecuencia, los servicios se subcontratan para reducir los costos y, a menudo, sólo dependen de los instaladores para implementar prácticas de seguridad efectivas, lo que los convierte en “objetivos flexibles” de ataque.
Al igual que ocurre con cualquier entidad interconectada, los sistemas de seguridad pueden ser el blanco de una ofensiva. El ataque de los piratas informáticos a un sistema de seguridad puede adoptar una gran cantidad de formas; incluidos los ataques de fuerza bruta, de analizadores de paquetes, y los de intermediarios (man-in-the-middle). En algunos casos, los delincuentes cibernéticos pueden escuchar y modificar las comunicaciones, incluso cuando los usuarios crean que su sistema es seguro. Esta variedad de estrategias de ataque requiere una variedad igual de niveles de defensa.
¿Qué medidas tomar?
De acuerdo con Genetec, proveedor global de soluciones de seguridad, inteligencia y operaciones, al elegir una solución de seguridad basada en IP, las organizaciones y entidades de gobierno deben examinar y evaluar las políticas de seguridad cibernética del proveedor: ¿Cuáles son sus principios y prácticas? ¿Los mecanismos de seguridad incorporados que se ofrecen en sus soluciones? ¿Utilizan comunicaciones encriptadas de múltiples capas, capacidades de protección de datos y autenticación de usuario y protección de contraseña sólidas?
Asegurarse de que estos elementos sean considerados en un proyecto de Seguridad IP ayuda a proteger a las empresas y gobiernos contra ataques maliciosos, además de que también garantizan que sólo aquellos con privilegios específicos puedan acceder o usar recursos, datos y aplicaciones.
Si ocurre un hecho lamentable y se produce una violación de datos, los costos de recuperación pueden alcanzar cientos de millones de dólares, además de que el daño a la reputación de la empresa o entidad gubernamental afectada es a menudo irreversible. National Cybersecurity Alliance descubrió que el 60% de las pequeñas empresas no pueden sostener sus negocios más de seis meses después de un ataque cibernético importante.
Por ello, Genetec, sugiere integrar soluciones seguras, auditadas y en conformidad con las normas que ayuden a proteger la privacidad sin comprometer la seguridad; así como a incorporar líneas de defensa múltiples y variadas, es decir, contar con una estrategia de defensa en profundidad de seguridad cibernética, para enfrentar las amenazas comunes y emergentes, y proteger los entornos empresariales y del sector público.
Es por esto que a medida que IoT tiene una mayor penetración y las regulaciones evolucionan, será fundamental fortalecer las políticas de seguridad cibernética para todos los sistemas, incluidas las soluciones de seguridad física: “Para que las empresas combatan el desafío de la Ciberseguridad, es necesario que haya una integración verdadera y confiable entre la seguridad cibernética y física, y una responsabilidad y asociación compartidas entre todas las partes involucradas”, concluye Abelardo A. Tous-Mulkay.
Marcos Buchi, presidente de Consorcio Financiero dijo que “la compañía trabaja en reforzar su estrategia digital y la experiencia de los clientes, con un foco transversal entre el banco y las compañías de seguros”.
Santiago, Chile. 26 abril, 2019. “El 6 de noviembre de 2018, Banco Consorcio fue afectado por un ciberataque, en el que delincuentes intervinieron el sistema de transferencias internacionales SWIFT”. Así comienza la declaración que hizo el presidente de Consorcio Financiero, Marcos Büchi, respecto al hackeo que vivieron el año pasado.
En la carta a los accionistas contenida en la memoria anual de la empresa, detalla que “la inmediata activación de los protocolos de seguridad y contingencia permitió controlar rápidamente el incidente, informar permanentemente a la autoridad, continuar con la operación del banco y asegurar la integridad de los datos e información. No hubo impacto en los registros, tampoco en la información de nuestros clientes, ni en sus fondos y productos, y los canales de servicio no se vieron afectados”.
En ese sentido, la memoria detalla que en 2018 crearon dos nuevos comités corporativos, uno de ellos fue justamente el Comité de Ciberseguridad.
Por otro lado, el documento dice que uno de sus principales desafíos durante 2019 será reforzar la ciberseguridad, “incluye la creación de una unidad especializada, dependiente de la Gerencia de Riesgos, y la implementación de un plan de mejoras que será monitoreado por el directorio”.
Otro de sus desafíos para este año es aumentar participación de mercado en el negocio hipotecario, donde buscan llegar al 3,5% de participación en venta y desarrollo de cartera propia.
Reforzar la estrategia digital
Marcos Büchi señaló además que el grupo trabaja en reforzar su estrategia digital con un foco transversal entre el banco y las compañías de seguros.
La entidad resaltó que “para enfrentar este desafío, la compañía trabaja en reforzar su estrategia digital y la experiencia de los clientes, con un foco transversal entre el banco y las compañías de seguros, robusteciendo el conocimiento del cliente por medio de avanzadas herramientas analíticas, junto con el fortalecimiento de la confidencialidad y seguridad de la información personal de los clientes”.
El presidente del directorio de Consorcio, sostuvo que el nuevo entorno de interconexión total y delitos informáticos cada vez más frecuentes, “representa una amenaza a nivel mundial que nos plantea múltiples desafíos normativos y empresariales”.
En este sentido enfatizó que “en la industria financiera, tenemos la responsabilidad de seguir mejorando la seguridad de nuestros sistemas tecnológicos, robustecer el gobierno corporativo de la gestión de riesgo operacional, incrementar la inversión en ciberseguridad y fomentar decididamente los hábitos y conductas seguras de nuestros colaboradores, proveedores y clientes”.
En el marco de la junta anual de accionistas de Consorcio, Buchi dijo además que el grupo compañía trabaja en reforzar su estrategia digital con un foco transversal entre el banco y las compañías de seguros, orientado a la integración de su oferta de servicios mediante un planificado cruce de productos, para que los clientes puedan contar siempre con todos los productos financieros que requieran, en un sólo lugar.
Al respecto detalló que un ejemplo concreto de esto fue la creación de la Banca Plus en Banco Consorcio, una nueva propuesta digital que incluye todos los productos propios de un banco (cuenta corriente, línea de crédito, tarjetas de créditos, créditos de consumo y créditos hipotecarios), complementado con acceso a una plataforma de inversiones a través de Consorcio Corredora de Bolsa y seguros de vida y generales de Consorcio Seguros.
Respecto a los desafíos futuros, Buchi sostuvo que “estamos preparados para seguir creciendo y consolidando nuestro desarrollo; para abordar los cambios normativos y regulatorios que se implementen en el futuro a nivel país y para aprovechar las oportunidades de mercado que nos permitan seguir aportando al perfeccionamiento de los servicios financieros”.
La AACH (Asociación de Aseguradores de Chile) anuncia su VI Conferencia Internacional que reunirá a expertos internacionales y refrentes del sector para reflexionar sobre la protección de datos.
El orador principal será Chema Alonso, hacker español, conocido como “El Maligno”.
La transformación digital vivida en todos los campos y el Big Data abren oportunidades para el mercado de los seguros, pero también nuevos riesgos a nivel mundial. Por ello, la Ciberseguridad será el tema central del VI Conferencia Internacional (CiiA), “Los Seguros en la Nueva Era de Protección de Datos y Ciberseguridad” (miércoles 15 de mayo, 8.30 hrs., CasaPiedra) organizada por la AACH, que reunirá a expertos internacionales y refrentes del sector para analizar y compartir experiencias es este tema.
El orador principal será Chema Alonso, hacker español, conocido como “El Maligno”, uno de los referentes de seguridad informática y hacking mas importantes del mundo. Otro ángulo destacado de la Conferencia será la experiencia de éxito de la banca inglesa organizada contra los ciberataques. Los desafíos de la regulación y el rol de la autoridad frente a estos cambios, tendrán espacio relevante en el contenido con la participación de especialistas internacionales y autoridades locales.
Según datos de la consultora de inteligencia de mercado IDC, la inversión en transformación digital en el mundo crecerá al 2022 anualmente un 16,7% con un gasto de US$ 1,97 billones. Como consecuencia de este escenario también crecen los riesgos. De hecho, en Chile los ciberataques aumentaron un 59% el año pasado, según Novared.
Ha habido casos emblemáticos del sector financiero que han sorprendido al pais. Según el FMI (Fondo Monetario Internacional), a nivel mundial, los delitos digitales representan pérdidas para los bancos cercanas al 9% de sus ingresos netos.
El superintendente de Bancos e Instituciones Financieras (SBIF), Mario Farren, durante su última cuenta pública a menos de dos meses de que la entidad que lidera se integre a la Comisión para el Mercado Financiero (CMF), informó que el año pasado la banca reportó pérdidas netas por incidentes operacionales por US$ 54 millones.
Según detalló Farren, de ello, US$ 26 millones corresponden a pérdidas relacionadas con “fraudes externos”, es decir, que fueron derivadas de algún tipo de actuación orientada a apropiarse de bienes indebidamente o soslayar la legislación por parte de un tercero.
“Estos corresponden, por ejemplo, a aquellos que afectaron directamente a los usuarios con los incidentes de phishing, donde algunas personas perdieron sus claves y fueron sustraídos esos fondos. En los casos en los cuales la banca se hizo cargo de esas situaciones, se contabilizan dentro del número que reportamos como pérdida operacional”, dijo el regulador.
La cifra contempla también el ciberataque sufrido por Banco de Chile, que le significó el robo de US$ 10 millones y el hackeo que afectó a Banco Consorcio, al que le robaron US$ 2 millones.
Entre los delitos mas comunes podemos mencionar al ransomware (captura de datos y exigencia de pago de rescate); phishing (fraudes por email para obtener claves o información) y el criptojacking (hackers “secuestran” computadores y usan sus recursos para sacar provecho económico de las criptomonedas).
“La ciberseguridad toca la esencia de la industria aseguradora, porque las compañías de seguros deben hacerse cargo desde una noble perspectiva: por una parte, como potenciales víctimas de ataque cibernéticos y por la otra, como aseguradores de otras empresas que tienen ese riesgo. Por eso, implica un gran desafío de conocimiento, reflexión y creatividad”, plantea José Manuel Camposano, presidente de la AACH.
“La protección de datos y como lo enfrentan las compañías en el mundo, las experiencias de éxito internacionales y locales serán centrales en esta Conferencia, con expositores destacado del mundo de los seguros y la informática, que se desarrolla con velocidad y complejidad”, afirma Jorge Claude, vicepresidente ejecutivo de la AACH.
Daniel Benatar administrador de la planta Kiryat Gat de Intel estrecha la mano del Primer Ministro Benjamin Netanyahu, mientras observa el CEO de Intel Israel, Yaniv Garty.
Tel Aviv, Israel. 25 marzo, 2019. Durante la Conferencia CyberTech 2019 realizada en Tel Aviv, el Primer Ministro israelí Benjamin Netanyahu señaló la importancia de la ciberseguridad y cómo Israel está tratando de asumir un papel de liderazgo en la industria.
Mientras que sus comentarios sobre los ciberataques “diarios” de Irán ocuparon la mayoría de los titulares, el discurso del Primer Ministro -a veces arrogante en tono- reveló un objetivo mucho más profundo para el desarrollo tecnológico israelí. Dijo, en parte:
“Todos necesitamos el ciberespacio. Y esto es lo que le está pasando a la industria cibernética israelí. Obviamente está creciendo en ventas, y está creciendo en términos de participación de mercado. En 2014 representábamos el 10% en inversión privada mundial en ciberseguridad. En 2017 se duplicó.
“Eso es una duplicación muy rápida. Y ahora estamos en el segundo puesto después de los Estados Unidos. Israel representa la décima parte del 1% de la población mundial y estamos recibiendo el 20% de la participación mundial en inversiones privadas en ciberseguridad. Eso es 200 veces nuestro peso en el mundo.
“Lo que está haciendo esta revolución, big data, la inteligencia artificial y la conectividad, es permitir que los países pequeños se conviertan en países grandes. Depende de si tienes la inteligencia y el sistema para crear productos conceptuales a un ritmo acelerado, productos conceptuales que están a la vanguardia y te dan una ventaja competitiva. Si lo piensa bien, el mundo definitivamente hará fila por entrar por nuestra puerta. Pero esto requiere una innovación constante. Para eso tenemos una máquina que nos forzaron a utilizar.
“Hace varios años decidí convertir a Israel en una de las cinco potencias cibernéticas del mundo y eso requirió armar una combinación que convergiera en un solo lugar entre inteligencia militar, academia e industria. Y eso lo estamos haciendo en Be’er Sheva. Ahí es donde deberías tener esta conferencia.
“En Be’er Sheva está la Universidad Ben-Gurion. Aquí es donde estamos colocando nuestra inteligencia militar. Vamos a poner aún más de eso. Aquí es donde se encuentra el centro de mando central para la defensa del país contra los ciberataques y el parque cibernético de algunas de las principales potencias de la seguridad cibernética, todo ello dentro de un radio de 200 metros.
“Ahora estamos creando en Be’er Sheva este complejo que fomentará el mismo tipo de desarrollo que vimos, que yo vi en el MIT y que ustedes pueden haber visto en San Francisco. Ya está ocurriendo aquí en Tel Aviv. Sólo lo estamos duplicando allá como un medio de crecimiento adicional.
“Lo que esto significa es que tenemos un costo adicional, pero podría convertirse en un negocio si permitimos que los graduados de nuestras unidades militares y de inteligencia creen empresas. Para que las empresas se desarrollen, necesitan ganar dinero. Los altos impuestos y la regulación les impiden ganar dinero. Tenemos un problema con las regulaciones. Así que la política que tenemos es mantener bajos los impuestos y mantener bajas las regulaciones. Mejor aún minimizar las regulaciones.
“No hay industria más atractiva para las regulaciones que la ciberseguridad. Es como las armas. Es un arma. Y por lo tanto, tomamos la decisión consciente de participar en esta industria que va a ser una de las tres o cuatro industrias más grandes del mundo: la ciberseguridad, la movilidad, la salud y la alimentación. Eso es todo. Para que esto crezca, queremos tener una posición en el mundo para continuar. Tenemos que asegurarnos de que tenemos socios económicos que dependen de nuestra capacidad para fusionar a los graduados de nuestras unidades de seguridad en una comunidad empresarial, y esta comunidad empresarial depende de las asociaciones. Ustedes son nuestros socios. Por eso es que estamos realizando esta conferencia aquí.
“CyberTech refleja una política y el hecho de que la ciberseguridad va a crecer exponencialmente. Y refleja el hecho de que lo que tenemos que hacer es asumir ciertos riesgos y permitir que los graduados de nuestros servicios de seguridad se fusionen en empresas con socios locales y extranjeros. Tenemos tanto crecimiento en esta área que no podemos cubrir los costos de personal, así que hemos definido un programa de cyber internos. Lo que significa enviar a la gente a realizar practicas profesionales de cibernética en compañías israelíes”.
El Jerusalem Post elogió este esfuerzo en un artículo publicado en 2017 que promocionaba que Israel sería el futuro guardián de un mundo dominado por Internet, incluyendo una moneda digital global, ya sea Bitcoin o alguna otra criptomoneda. En el informe se afirmó, en parte:
“Como jefe de seguridad de la información y la moneda del mundo, y con independencia energética, Israel puede ganar una riqueza sustancial. Es una posición que explica la voluntad de Rusia y China de negociar hoy con Israel; es también una posición que mañana invocará el resentimiento.
“Lo más importante es que Israel está en condiciones de proteger la Internet del mundo. Todo lo que hoy en día se comercia, se controla y se administra en línea. E Israel está emergiendo como el guardián número uno de la red mundial de Internet. Eso significa que, a pesar de estar a unos pocos kilómetros de las carreteras terrestres y marítimas de China, está posicionada para ser el centro de ambos cinturones”.
Como Netanyahu señaló en su discurso, este rápido desarrollo de la cibertecnología se ha convertido en un esfuerzo militar. Y una forma de hacerlo es a través de un programa súper secreto llamado Talpiot, un programa de entrenamiento de élite de las IDF (Israel Defense Forces) que opera como una entidad híbrida similar a Rand Corporation, o DARPA.
Talpiot, creado en 1979 para enfrentar los reveses y las bajas de la Guerra de los Seis Días de 1967, recluta estudiantes que han demostrado una capacidad académica sobresaliente en las ciencias y un potencial de liderazgo. Los graduados persiguen una doble educación superior mientras sirven en el ejército, y utilizan su experiencia para promover la investigación y el desarrollo de la IDF en puestos de liderazgo tecnológico.
El nombre Talpiot deriva de libro de la Biblia, Cantar de los Cantares 4:4, que dice: “Tu cuello es como la torre de David construida para una armería [Talpiya], de la cual cuelgan mil hebillas, todos escudos de hombres fuertes”. Los estudiosos rabínicos afirman que Talpiot se refiere al Templo.
Jason Gewirtz, productor ejecutivo del “Halftime Report” de la CNBC, escribió recientemente un libro en profundidad sobre Talpiot titulado “Israel’s Edge: The Story of the IDF’s Most Elite Unit – Talpiot”. En un artículo sobre su libro, publicado en la revista sionista “The Tower Magazine”, se lee: “Israel no podría sobrevivir como nación si se viera obligada a pasar por una guerra como esa cada pocos años. Se necesitaba un nuevo camino …
“La idea original era modelar el programa Talpiot a partir del Centro de Investigación de Palo Alto, comúnmente conocido como PARC. PARC fue fundada por Xerox en 1970 con el fin de utilizar tecnología avanzada para resolver problemas y afrontar los retos del futuro.
“La misión de Talpiot no es aprender a luchar. Es aprender a pensar. Sus reclutas, a los que muchos en el Ministerio de Defensa se refieren ahora como la principal prioridad de las IDF (incluso más que encontrar y entrenar a pilotos caza), deben aceptar permanecer en el ejército durante al menos diez años.
“La lucha es, por supuesto, un componente importante del programa Talpiot. Muchos graduados pasan a comandar tropas de élite en el campo, comandar buques navales, e incluso volar F-16 en combate. Pero la misión número uno puede ser descrita como intelectual.
“Los graduados de Talpiot también han estado a la vanguardia en la creación de nuevas armas para el soldado promedio en el campo, desde mejores cascos hasta explosivos más potentes. Han participado en todas las innovaciones menores y mayores que ayudan a las IDF y a los servicios de inteligencia de Israel.
“Mientras que muchos graduados talpistas van a las unidades de campo de batalla, muchos otros defienden a Israel de una manera menos visible. La defensa antimisiles, por ejemplo, se ha convertido en una de sus principales áreas de interés. MAFAT, acrónimo hebreo que significa Administración para el Desarrollo de Armas e Infraestructura Tecnológica, es la encargada de fabricar las armas del futuro. A fines de este año, Ofir Shoham, uno de los primeros graduados de Talpiot, dejará de ser su jefe después de seis años extremadamente exitosos.
“MAFAT fue desarrollada para dar a Israel la ventaja militar cualitativa que necesita para sobrevivir, particularmente en el área de defensa contra misiles. Ha desarrollado sistemas como Arrow, David’s Sling y el famoso Iron Dome.
“Uno de los graduados más famosos de Talpiot es un hombre llamado Eli Mintz, quien fundó Compugen, una compañía que cambió la industria en el campo de la secuenciación de ADN y que sigue cotizando en la bolsa de valores NASDAQ.
“Los graduados de Talpiot han creado docenas de corporaciones exitosas. Entre ellas se encuentra Check Point Software Technologies, fundada por Marius Nacht en el departamento de la abuela de un amigo en Tel Aviv. Se convirtió en una empresa de US$ 15.000 millones que ahora mantiene a salvo gran parte de los sistemas informáticos y redes móviles del mundo detrás de un cortafuegos.
“Otro de los primeros éxitos corporativos fue el sistema de almacenamiento XIV, desarrollado por miembros de la decimocuarta clase de Talpiot y vendido a IBM por un valor de US$ 350 millones. Apple es otra compañía que se aprovechó de la creación de Talpiot -comprando memoria de la compañía Anobit de Ariel Maislos, graduado de Talpiot, por casi US$ 400 millones”.
En agosto de 2011, Netanyahu se conectó a este “brain trust”, aprovechando a Eviatar Matania, conocido como “la mano derecha de Talpiot”, para dirigir la recién creada Oficina Cibernética Nacional de Israel (INCB – Israel National Cyber Bureau), que responde directamente al Primer Ministro. La misión de la INCB consistía en asesorar al Primer Ministro sobre la gestión de esta nueva y crucial amenaza, contra la que se necesitan estrategias tanto defensivas como ofensivas.
La INCB también está encargada de idear formas de lograr que la vida “continúe normalmente” cuando Israel es golpeado con un ciberataque masivo y exitoso, tal y como se espera que lo haga el Comando del Frente Nacional cuando Israel es objeto de un ataque físico”. El ex jefe de la secreta “Unidad 8200” de las Fuerzas de Defensa de Israel, del tipo NSA (National Security Agency) de EE.UU., el general de brigada Ehud Schneorson, señaló recientemente que Israel podría construir robots de inteligencia artificial que podrían terminar con la ciberdelincuencia:
“Eventualmente, las técnicas de inteligencia artificial podrían ser utilizadas para entrenar a los robots (software) para que entiendan una amplia gama de ciberataques que esencialmente pondrían a los ciberdelincuentes fuera del negocio …”. El mayor problema que tenemos en el ciberespacio es que la Dirección de la IDF no lo entiende. Creen que es algún tipo de magia negra”.
En marzo del año pasado, VICE News produjo un reportaje para su programa televisivo de HBO titulado “How Israel Rules The World Of Cyber Security”. El informe documentaba cómo Israel se está convirtiendo en la principal superpotencia cibernética del mundo, comenzando con programas de reclutamiento en escuelas secundarias para incorporar a los estudiantes en la Unidad 8200 de élite de las IDF y en Talpiot, y luego hacer que abandonen la unidad para entrar en el sector privado y crear empresas tecnológicas privadas en todo el mundo.
Haaretz también informó que Israel es ahora el exportador No. 1 de talento académico a los EE.UU. El informe se basó en una encuesta que documentó el número de personas que participan en actividades académicas temporales y que no están inscritas como estudiantes en colegios o universidades de los EE.UU.:
“Aunque la población de Israel es de sólo 8,5 millones de personas, en términos absolutos tiene la decimosexta población de investigadores más grande de los Estados Unidos, en relación con el tamaño de su población, Israel tiene muchos más investigadores en los Estados Unidos que en cualquier otro país, alrededor del 0,02% de su población total.
“En términos absolutos, tiene más investigadores en Estados Unidos que Holanda (17 millones de habitantes, 1.270 investigadores) y casi tantos como Taiwán (24 millones de habitantes, 2.078 investigadores). Israel representa el 1,3% de todos los becarios extranjeros en Estados Unidos”.
La encuesta no incluyó a las personas que trabajan a tiempo completo en la enseñanza o en la investigación empresarial.
Este “cerebro” y la capacidad tecnológica se han desarrollado hasta el punto de que ahora pueden exportarse a otras naciones.
“Pero lo importante es que cualquier país puede ser atacado hoy en día con ciberataques y cada país necesita la combinación de un esfuerzo nacional de ciberdefensa y una robusta industria de ciberseguridad. Y creo que Israel tiene eso y lo tiene en formas que en muchos sentidos no tienen parangón.
“Existe algo así como lo que llamo ‘ciberdiplomacia’. Si quieres verlo reflejado en el mapa, mira el azul. Los azules son todos los nuevos acuerdos que hemos hecho en varios esfuerzos alrededor del mundo en el año 2017. He estado en Africa cuatro veces en dos años, en Sudamérica, la última en Brasil. Con las grandes potencias de Asia tenemos nuevos acuerdos. Cada uno de los países de los países con los que Israel está ampliando sus horizontes diplomáticos, nos está hablando de ciberespacio. Todos ellos quieren compartir nuestros conocimientos sobre ciberdefensa. Esto no significa que compartimos con todos y no significa que compartimos por igual con los que compartimos.
“Tenemos una política general de cooperación entre los gobiernos y una política general de cooperación con las empresas. Por eso te animo a que vengas aquí de nuevo. Ven a Be’er Sheva. Es importante que continuemos esta cooperación para la defensa de nuestros países y para la expansión de nuestras economías”.
El Ministerio de Economía de Israel anunció un acuerdo con el gigante tecnológico estadounidense Intel Corp. para comprar más de US$ 4.000 millones en productos y servicios israelíes en los próximos seis años. La compañía, por su parte, se comprometió a invertir US$ 11.000 millones en sus operaciones en Israel.
Intel también ofreció entre US$ 5.500 y US$ 6.000 millones para adquirir el fabricante de chips israelí Mellanox Technologies, una empresa de 20 años que fabrica equipos de interconexión para centros de datos y sistemas de almacenamiento de datos corporativos.
Los productos de Intel se utilizan en la mayoría de los sistemas informáticos estadounidenses, incluidos los operados por el gobierno de Estados Unidos, en particular los de inteligencia y militares. Los acuerdos como el anunciado proporcionan obviamente a Israel una enorme cantidad de acceso a datos y sistemas sensibles.
Durante su discurso en CyberTech 2019, Netanyahu destacó la profunda participación de su país en la asociación de inteligencia “Cinco Ojos“, diciendo que Israel era el “segundo ojo” por lo que realmente ahora debería llamarse “Seis Ojos”. Otra figura central en esta asociación, el director del MI6 del Reino Unido, Alex Younger, dijo que la Cuarta Revolución Industrial nos está llevando al desarrollo del “Espionaje de Cuarta Generación”.
El Director de Inteligencia Nacional de EE.UU., Dan Coats, dijo al Comité de Inteligencia del Senado que los avances “enemigos” en inteligencia artificial, así como en biotecnología e Internet móvil 5G, representan una amenaza para los estadounidenses. Dijo que los adversarios de Estados Unidos estaban invirtiendo fuertemente en estas industrias emergentes.
Kevin Mitnick, durante su exposión en SAP NOW 2019 en Santiago, Chile.
Kevin Mitnick fue prófugo del FBI en la década de 1990 al ser considerado el cibercriminal más peligroso, siendo encarcelado 5 años, incluidos ocho meses en una celda de aislamiento.
Santiago, Chile. 23 marzo, 2019. Kevin Mitnick es internacionalmente conocido como “el hacker más famoso del mundo”, y recientemente fue invitado por SAP Chile para su evento SAP NOW realizado en Espacio Riesco, donde reveló a la audiencia cómo realiza sus ingresos a los sistemas de seguridad de variadas empresas. Su equipo, a la fecha cuenta con una tasa del 100% para ingresar a los sistemas de seguridad de las empresas, encontrando siempre fallas por las que se cuela.
Luego de muchos años como hacker, Kevin es ahora un consultor en ciberseguridad, aunque asegura, jamás dejará de ejercer la profesión por la que es por todos conocido, ya que aseguró que lo que más disfruta en la vida es poder entrar a los sistemas más complejos del mundo y que le paguen por ello, una actividad que antes le trajo “muchos problemas” y que ahora hace “con autorización”.
“Bueno, sí lo soy (un hacker), pero lo hago con autorización. Ahora es con mi compañía para monitorear los controles de seguridad de las empresas. Antes lo hacía gratis y me trajo muchos problemas”, aseguró Mitnick.
Mitnick, ex prófugo del FBI en los 90s al ser considerado el cibercriminal más peligroso tras hackear 40 compañías y los sistemas más seguros de Estados Unidos solo por placer, cumplió una condena en prisión de cinco años, incluidos ocho meses en una celda de aislamiento. ¿Por qué tanto tiempo en aislamiento? Pues porque alguien convenció al juez de que era capaz de “iniciar una guerra nuclear silbando en un teléfono público”. Aquella decisión aumentó el mito de un hacker que logró mucho más por su habilidad con la ingeniería social que por su capacidad técnica. Después fundó su propia empresa y se desempeña como consultor de empresas y gobiernos alrededor del mundo. “Es como si Pablo Escobar se hubiera convertido en farmacéutico”, bromeó.
Mitnick acaparó la atención de los ejecutivos que abarrotaron el escenario principal del evento a quienes les relató la forma en que a los 16 años de edad intervino el sistema de autoservicio de un Mc Donald’s y cambiaba las órdenes o como en la preparatoria robó la contraseña de un profesor como parte de un curso de computación.
También les dio algunos consejos para mantener la seguridad en sus sistemas informáticos e incluso con su computador, les mostró cómo es posible vulnerar cualquier computador.
Criticó que la gente no le de la importancia debida a su seguridad informática y que prefieran tener programas y sistemas operativos de bajo costo u obsoletos en vez de invertir en los que les ofrecen menos vulnerabilidad.
Un fantasma en el sistema
Mitnick ha escrito cuatro libros hasta la fecha, aunque el más biográfico de todos ellos es ‘Un fantasma en el sistema’ (2011, Capitán Swing). Es en este volumen de casi 500 páginas en el que el hacker —con la ayuda del escritor William L. Simon— relata toda su historia, desde que se inició en este ámbito hasta que fue arrestado por el FBI para luego ser juzgado y encarcelado.
Mitnick descubrió muy pronto a aprovechar las debilidades de los sistemas que usaba en su día a día. Todo empezó con los boletos de autobús que usaba para desplazarse en Los Angeles, y que contaban con una forma particular de estar agujereados según el día, la hora o la ruta de cada autobús.
El joven Mitnick logró descubrir dónde comprar la máquina con la que se agujereaban esas tarjetas, consiguió un montón de tarjetas preparadas para ser perforadas en un terminal en el que los conductores dejaban sus libros de tarjetas sin vigilancia, y así fue como terminó viajando de un lado a otro de la ciudad sin pagar. Nadie le paró el carro entonces, como afirma en el libro:
A mi madre le parecía ingenioso, a mi padre le parecía una muestra de iniciativa y a los conductores de autobús que sabían que yo picaba mis propios boletos de transbordo les parecía una cosa muy graciosa. Era como si toda la gente que sabía lo que estaba haciendo me diera palmaditas en la espalda.
El mago de la ingeniería social
Puede que aquella primera aventura con premio (y sin castigo) terminara definiendo su actividad posterior, que pronto terminaría centrándose en la ingeniería social, una práctica con la que lograba obtener información de todo tipo de sistemas manipulando a usuarios legítimos de esos sistemas. Los actuales ataques de phishing son una forma alternativa de aprovechar esta técnica.
Uno de los ejemplo de ingreso que mas impactó a la audiencia fue su ingreso a un banco en EE.UU. Se le contrató para ingresar físicamente a las oficinas del banco burlando los sistemas de seguridad. Este es un banco que ocupa todo un piso en un edificio de alta seguridad, que cuenta con guardias armados. Mitnick, comenzó por explicar su plan que consistió de 2 etapas. Partió por explicar la segunda antes de la primera, consultando a la audiencia, ¿cual es el lugar que no requiere de una tarjeta de identificación para ingresar? Respuesta, el baño.
Luego explicó cual seria su objetivo, una vez ingresado en el baño. Duplicaría la tarjeta de ingreso de su victima, hombre, mientras estuviera de pie orinando. Buscaría alguien que la llevara en su bolsillo o colgando de su cinturón. Escondido en el baño, una vez detectada la victima se acercaría junto a él, también a orinar y colocando su lector de tarjetas dentro de un bolso porta notebooks, lo acercaría a menos de 5 cm. de la tarjeta de la victima.
Una vez que la tuviera duplicada, accedería físicamente a las oficinas del banco sin problemas.
Pero nos falta el paso 1. ¿Cómo logró ingresar al baño? Bueno resulta que el edificio arrendaba otros pisos para oficinas. Mitnick, se hizo pasar por un interesado en arrendar una oficina para lo que pidió una reunión con la administradora del edificio para que le mostrara las oficinas disponibles. Una vez que estuvo conversando con ella, le preguntó por cómo se ingresaba al edifico, y cómo los empleados una vez dentro del edificio se movían dentro de él. A lo que ella le explicó el sistema de seguridad de “ultima generación” con el que contaba el edificio con tarjetas de identificación con chips muy seguros. Mitnick, le preguntó si podía ver la tarjeta de ella. Ella accede y se la entrega para que Mitnick pueda verla mas de cerca. Listo, pez pescado! Mitnick, rápidamente la acerca a su block de notas, el cual contiene el lector de tarjetas. Tarjeta duplicada!
Este ejemplo nos llega de cerca, acá en Santiago, con la próxima inauguración del Edificio Costanera Center.
Recomendaciones de Mitnick
Monica Perez, periodista y conductora del evento, después de ver las impresionantes habilidades de Mitnick le pregunta, ¿cómo podemos protegernos y cuales serian sus recomendaciones? Mitnick enumera 3 puntos:
Utilizar administradores de password, como OnePass o Keepass
Siempre utilizar autenticaciones de 2 pasos, pero además con una USB key
Instalar y utilizar un cliente VPN en nuestro notebook
Por último, mantener los sistemas de seguridad de software y hardware siempre actualizados.
La ciberseguridad ha pasado a ser una preocupación mundial. El objetivo de un ataque cibernético ya no solo es local, sino que está dirigido a la estructura medular de un país. Por otro lado, las empresas se encuentran en plena transformación de sus tecnologías de información, como parte integral de nuevos modelos de negocio; y los procesos de las organizaciones dependen de la disponibilidad de sus sistemas computacionales, así como de la integridad y confidencialidad de la información utilizada para la toma de decisiones. Es de suma importancia satisfacer las necesidades de las organizaciones públicas y privadas, de contar con gente preparada para afrontar los nuevos retos mundiales en materia de ciberseguridad.
En este programa podrá conocer las claves para comprender conceptos y las técnicas actuales que se utilizan dentro de la ciberseguridad y estar preparado ante los ataques actuales a las infraestructuras tecnológicas.
Beneficios para usted y su empresa
Obtendrá un entendimiento global de la ciberseguridad, seguridad informática y seguridad de la información; y sus aristas más importantes para enfrentar el tema dentro de su organización.
Conocerá las implicancias de la inteligencia artificial y blockchain, así como su uso en la ciberseguridad.
Entenderá la relevancia que juegan en ciberseguridad conceptos como APTs, (Advanced Persistant Threads), Red Teams, Blue Teams, Threat Intelligence, IOC (Indicator of Compromise), OSINT (Open Source Intelligence), IoT (Internet of Things) y la cuarta revolución.
Podrá identificar los tipos de ataques que se están dando actualmente; y los dispositivos y medidas de seguridad preponderantes.
Gerentes, Oficiales e Ingenieros en Seguridad son los más requeridos en la actualidad.
Sus sueldos pueden llegar hasta los $ 7 millones al mes.
Santiago, Chile, 5 febrero, 2019. Frente al aumento de los casos de ciberataques a empresas e instituciones del país, entre ellas el Banco de Chile y Banco Consorcio, son cada vez más las organizaciones que están invirtiendo en seguridad informática y que están alistando entre sus filas a especialistas en dicha área, con el fin de proteger su respectivo negocio.
Y es que según un informe de Kaspersky Lab, dado a conocer en agosto de 2018, en cada segundo de reloj se producen en promedio 9 ataques de malware en América Latina, habiendo aumentado ese tipo de incidentes en un 60% en los últimos 12 meses.
En materia de inversión, un estudio de IDC señalaba en octubre pasado que las compañías chilenas invertirían durante 2018 cerca de US$ 156 millones en soluciones de seguridad, lo que representaba un alza de 9,85% en relación a 2017. Adicionalmente, dicho reporte sostenía que un 43% de las empresas del país estimaba que la ciberseguridad era un tema prioritario a la hora de invertir en Tecnologías de la Información.
Benjamín Toselli, presidente ejecutivo de la consultora IT Hunter- líder en la búsqueda y selección de talentos TIC- comenta que “Dado que la información es hoy un activo muy valioso para las organizaciones y personas, cada vez hay más ciberdelincuentes en el mundo que han visto en ello una oportunidad para engañar, estafar y atacar las redes corporativas y a los usuarios en general, con el fin de lucrar con ello, hacer daño o, simplemente, generar pánico en la población”.
Lo anterior ha llevado a que la seguridad informática adquiera un rol preponderante, lo que se ha visto impulsado por tendencias como el e-commerce, Internet de las Cosas, Big Data, Machine to Machine y la transformación digital, entre otras.
“Frente a este panorama es esencial contar con especialistas en Ciberseguridad que no sólo implementen las nuevas tecnologías que provee la industria, sino que también definan las políticas, procedimientos y marcos de acción en ese campo”, sostiene Toselli.
Principales perfiles y rentas
De acuerdo al VII Estudio Público de Sueldos TIC en Chile de esta reclutadora, son tres los cargos vinculados a la seguridad informática que están siendo muy solicitados por las empresas, en los diferentes sectores de la economía. Se trata de las posiciones de Gerente de Seguridad, Oficial de Seguridad e Ingeniero de Seguridad.
“El primero es un puesto ejecutivo, mientras que los otros dos son de especialistas. Se trata de perfiles que son transversales a todos los mercados, es decir, son requeridos en la banca, retail, minería e industria en general, pues los hackers pueden atacar desde la página de un banco hasta un sistema SCADA de una minera, generando con ello pérdidas millonarias”.
Toselli explica que un Gerente de Seguridad es la máxima autoridad dentro de una empresa, siendo responsable de planificar, desarrollar y controlar las políticas y normas que garanticen la seguridad de ella. Además, debe elaborar respuestas inmediatas antes posibles incidentes que puedan poner en riesgo los activos digitales y productivos de una compañía. El sueldo de este profesional puede oscilar entre los $ 2,7 millones y los $ 7 millones al mes, dependiendo si es una PYME o gran empresa.
Un Oficial de Seguridad, en tanto, es el encargado del cumplimiento de políticas y normas regulatorias, que permitan garantizar la seguridad de una compañía. Lidera la seguridad de la información, prevención de fraudes y control de perfiles. Es el responsable de proteger la empresa del impacto de posibles riesgos. Su renta varía entre los $ 2 y los $ 5,5 millones, según el tamaño de la organización.
Finalmente, un Ingeniero de Seguridad es aquel especialista responsable, desde el punto de vista técnico, de monitorear y gestionar que los equipos de seguridad estén siempre activos para impedir posibles incidentes que afecten la seguridad de una compañía. Su salario fluctúa entre un millón y $ 3,3 millones mensuales.
Por Héctor Gómez, Senior Manager Cybersecurity de PwC Chile.
Santiago, Chile. 12 noviembre, 2018. En la misma semana en la que se anunció con entusiasmo que Chile repuntó cerca de 21 puestos hasta el primer lugar de Latinoamérica en el National Cyber Security Index (NCSI) de Estonia, un banco de la plaza sufre un nuevo ciberataque gatillando, como suele suceder, suspicacias y comentarios negativos.
Pero poco tiene que ver una cosa con otra, ya que el NCSI evalúa las iniciativas de los países para estar mejor preparados frente a los ciberataques e indica el grado de madurez de la ciberseguridad nacional, algo que en Chile sí hemos avanzado. Es más, no es un misterio que los ciberataques que precedieron la activación del Comité Interministerial de Ciberseguridad en el mes de mayo pasado, impulsaron o cambiaron los énfasis de la agenda gubernamental en dicha materia.
El nombramiento del Delegado Presidencial de Ciberseguridad, Jorge Atton, fue una de tales consecuencias y su rol ha resultado fundamental para unificar los esfuerzos gubernamentales, ordenar iniciativas y dar una cara a la institucionalidad de la ciberseguridad nacional.
Desde el legislativo los senadores Pugh y Harboe han hecho de la ciberseguridad parte de sus prioridades, coincidiendo notablemente en sus diagnósticos e interpretación de las necesidades país. El ambiente ha sido propicio para iniciativas legislativas como la nueva ley de delitos informáticos, el mes de la ciberseguridad o la incipiente discusión para legislar sobre infraestructuras críticas y ciberseguridad nacional.
Por otro lado, el anuncio hecho por Atton respecto de la Gobernanza provisoria de ciberseguridad nacional, así como el instructivo presidencial para potenciar la ciberseguridad en el Estado; se suman a las mejoras que el NCSI evidenció en las áreas de Defensa, investigación criminal, educación, políticas públicas y servicios digitales, siendo sus evaluaciones las que más incidieron en el repunte de Chile en el índice.
Hay que reconocer la necesidad de enfocarse en dos áreas importantes que fueron pobremente evaluadas por el NCSI. En primer lugar, la gestión de crisis de ciberseguridad debe potenciarse por medio de la coordinación de los actores que interactúan en la gobernanza recién aludida algo que; sin embargo, sí mostró mejoras en el último incidente. Por otro lado, el nulo aumento en la evaluación de análisis e información de amenazas, y en especial por la relevancia de estas para la prevención, indican que se requieren urgentes y decididas medidas para darle correcta dirección a la ciberinteligencia del Estado.
Respondiendo al actual escenario de ciberseguridad y la necesidad de aumentar el nivel de protección de las empresas, Sistek ofrece sus clientes servicios de routing y seguridad mediante equipos de la marca Mikrotik, de la cual es mayorista en Chile.
Santiago, Chile. 18 octubre, 2018. “La experiencia de más de 30 años de Sistek en el negocio del networking nos permite entender las necesidades de seguridad y servicios a nivel de red que se requieren actualmente en las grandes, medianas y pequeñas empresas”, detalló Jorge Vidaurre, product manager de Sistek.
Respecto a la seguridad perimetral para el sector empresarial, Sistek ofrece servicios dedicados y a medida utilizando hardware de marca Mikrotik. “Nuestro servicio es garantizado y previene una gran cantidad de ataques a nivel de red que hoy en día es una preocupación para muchas empresas”, explicó el ejecutivo.
Dentro del servicio de seguridad se incluye un router firewall de borde, donde a través de una configuración ya estandarizada y que se actualiza constantemente, Sistek ofrece:
• Filtro de contenido de páginas web y aplicaciones.
• Bloqueo de más de 250.000 tipos de malware.
• Control geográfico de acceso a la red.
• Lista blanca de usuarios.
• Filtros programados.
• Análisis y control de tráfico de usuarios.
• Perfil de usuarios.
• Configuraciones de NAT y QoS.
• Configuraciones de VPN site to site para empresas.
• Configuraciones de VPN server para empresas.
• Configuraciones de balanceo de carga de enlaces de Internet.
• Configuraciones de hotspot para redes de invitados.
• Dashboard de control para administradores de red de la empresa.
Mayor información contactarse con el Departamento de Ventas de Sistek al e-mail: ventas@sistek.cl.
Por Andrés Cargill Medel, coordinador de la mesa de ciberseguridad de Chiletec, Asociación de Empresas Chilenas de Tecnología.
Santiago, Chile. 24 septiembre, 2018. La mayoría de las empresas observa la seguridad de una forma focalizada, por lo que sus principales preocupaciones se centran en la adquisición de soluciones de software para afrontar ciberataques.
Sin embargo, con el auge y uso masificado de tecnologías disruptivas como la Inteligencia Artificial e Internet de las Cosas, los criminales encuentran vulnerabilidades más fácilmente, afectando la infraestructura crítica directamente, y haciendo que las soluciones tradicionales sean incapaces de enfrentarlos.
Aunque los firewalls, anti-malware y sistemas anti-intrusiones siguen siendo necesarios para proteger la integridad de las infraestructuras de TI, no son suficientes. Así un enfoque de Ciber Resiliencia cobra relevancia no solo para centralizar los esfuerzos de la compañía por mantener fuera a los cibercriminales, sino para que, asumiendo su capacidad para vulnerar un sistema, disminuya el impacto de los ataques y se asegure la supervivencia de la organización.
De esta forma, la Ciber Resiliencia pasa a ser un enfoque clave dentro de una estrategia de ciberseguridad proactiva, planificando y mediando acciones cuyo objetivo es permitir el correcto funcionamiento de los servicios y la infraestructura de una organización durante una crisis de seguridad.
Por definición, la Ciber Resiliencia tiene en cuenta todo lo que pasa antes, durante y después de una emergencia; ayudando a evitar problemas como las caídas reportadas de varios portales de eCommerce, la falta de cumplimiento en la entrega de servicios ante una falla en la base de datos, o la falta de facturación debido a un ransomware que afecte el ERP.
Es por tales razones que, para que sea efectivo al momento de lidiar con una brecha de seguridad, este enfoque necesita partir de un entendimiento profundo de los riesgos potenciales que enfrenta la organización que a su vez están basados en la comprensión misma de la empresa. Para ello es clave el análisis detallado de todos los procesos que hagan uso de la tecnología, así como de las personas que la manejan.
La planificación llevada a cabo requiere hacer un análisis de los procesos fundamentales que permiten el correcto funcionamiento del negocio y las áreas en donde los riesgos pueden impactar de manera perjudicial la disponibilidad de servicios, la protección de datos y la integridad de la infraestructura.
Mediante el conocimiento de estos procesos, necesidades y riesgos, la organización que adopta un enfoque de Ciber Resiliencia tiene la capacidad de conocer qué tecnologías debe implementar en un mediano o largo plazo. Adicionalmente, la compañía puede comprender la importancia de equipos especializados para la prevención de ciberataques como son los CSIRT y SOC, además de obtener información y recursos de equipos CERT.
Si bien una empresa se ve beneficiada directamente mediante la Ciber Resiliencia, ésta puede considerarse como un bien común, pues teniendo en cuenta que una organización aprende con las experiencias de otra, las colaboraciones y alianzas son un elemento clave dentro de este enfoque. Además, cabe destacar que este tipo de colaboraciones de gran impacto pueden ser de carácter estrictamente privado o darse entre empresas, entes reguladores y el Gobierno.
Por último, tanto los directorios como los gerentes generales deben ser los encargados de que la organización cuente con una estrategia de Ciber Resiliencia, ya que aunque estas iniciativas pueden surgir desde las áreas de TI o soporte, es muy difícil que allí se generen planes estratégicos para enfrentar los ciberriesgos con foco en el negocio de una manera oportuna y efectiva.
"Hemos sido afortunados de que Seguridad América haya estado alineada con GlobalSign desde el primer día. El equipo de Víctor González conoce muy bien nuestras soluciones lo que le permite proporcionar soluciones adecuadas para cada necesidad específica", dijo Steve Waite, CEO de GlobalSign.
EE.UU. 9 septiembre, 2016. Para conocer más sobre los últimos avances en seguridad digital y los mas recientes desarrollos, InfoWeek conversó con Steve Waite, CEO de GlobalSign empresa con más de 20 años de experiencia global en seguridad, representada en Chile por Seguridad America.
¿Cómo GlobalSign se diferencia de otras empresas de seguridad digital? ¿Cómo ve su posición en el mercado hoy en día?
GlobalSign es un socio en Seguridad Digital y Gestión de Identidades y Accesos, cuyo equipo de expertos trabaja en estrecha colaboración con nuestros clientes para identificar sus necesidades y las soluciones que resuelvan sus problemas y que mejor se adaptan a sus necesidades. Como líder a nivel mundial con 20 años de experiencia en el rubro, trabajamos en todos los idiomas, tanto a nivel local como internacional, ofreciendo todos los procesos en diversos idiomas (consultoría, ventas, soporte, servicio al cliente, etc.) También estamos desarrollando soluciones que pueden ser escalables para proteger el IoE (Internet de todas las cosas), por ejemplo, GlobalSign es la única (AC) Autoridad Certificadora que puede emitir miles de certificados por segundo.
Trabajamos en estrecha colaboración con los socios locales como Seguridad América, que conocen el mercado y las necesidades de la región, y que son expertos en nuestras soluciones ofreciendo las soluciones adecuadas a las empresas de América Latina.
¿Cómo Seguridad América, su socio en Chile, está ayudando a lograr estos objetivos?
Victor González y su equipo son expertos en su campo y en el mercado, y su principal objetivo es proteger la información de sus clientes.
Hemos sido afortunados de que Seguridad América haya estado alineada con GlobalSign desde el primer día, y siempre ofreciendo las soluciones más adecuadas para cada empresa. El equipo conoce muy bien nuestras soluciones lo que le permite proporcionar soluciones adecuadas para cada necesidad específica.
Hemos sido socios desde hace casi cinco años, son una parte muy importante de nuestra expansión y nuestro éxito en la región de América Latina, y vamos a seguir trabajando juntos para seguir posicionando a la marca GlobalSign como líder en la región.
Este año realizamos el primer Security Day Santiago, el cual planificamos en forma conjunta para compartir nuestros conocimientos en seguridad digital, con las principales organizaciones públicas y privadas de la región, el evento fue un éxito y nos motiva a seguir trabajando duro para ampliar nuestros conocimientos y ofrecer las mejores soluciones de seguridad en la región.
Todavía se fabrican dispositivos para el IoT sin mucha consideración hacia la seguridad, incluso encontrándose algunos de ellos conectados a redes. Si alguien se aprovecha de esto, podría exponer a las redes y dañar los datos. ¿Cómo está GlobalSign abordando este problema?
Se espera que el número de objetos conectados llegue a los 6.400 millones este año. No es de extrañar que el IoT sea el paraíso para un hacker. Para que solo se permita el acceso autorizado, los individuos, dispositivos, máquinas y servicios deben identificarse de forma segura, de lo contrario, se arriesga la fuga de información sensible, sea personal o corporativa. Los datos privados de usuario y los secretos corporativos deben estar protegidos contra el robo y el fraude.
¿Cuál es la inversión que realizan en I + D (R&D)?
Bajo la dirección de nuestro CTO, Simon Wood, la relación entre ingresos e inversión en nuestros servicios y tecnología se mantiene entre las más altas de la industria. Este año hemos ampliado nuestro equipo de I + D en Londres, específicamente para desarrollar nuevos servicios web de infraestructura y de gestión de identidades, que pueden escalar a los niveles que requieren el IoT y el IoE. También implementaremos un nuevo centro de datos a fines de este año, como respuesta a nuestro compromiso de mantener los SLA (Service-level agreement) de nivel empresarial para todos los clientes a medida que sigue creciendo nuestra base de clientes.
¿Por qué piensa que las empresas retrasan sus proyectos de seguridad? ¿Puede ser porque no desean perturbar la actividad comercial, y también ahorrar dinero?
La seguridad se percibe a menudo como un seguro – un elemento que se define como un costo hasta que algo sale mal, entonces es esencial. Muy a menudo las empresas vienen de una cultura reactiva, afortunadamente, estamos viendo cómo esta cultura está cambiando en todo el mundo, y América Latina no ha sido la excepción. Las empresas, después de ver en las noticias el alto costo que significan los ataques cibernéticos, empezaron a darse cuenta que realizar la inversión en soluciones de seguridad digital podría ayudarles a ahorrar millones de dólares.
¿Ya que los ciber-riesgos están aumentando y los ataques son cada vez más fuerte, qué está haciendo GlobalSign para ganar esta batalla?
GlobalSign siempre está desarrollando nuevas tecnologías para ofrecer las mejores soluciones al mercado, somos una de varias empresas que trabajan en la creación de las directrices de la industria como el CA/B Forum; el cual determina los requerimientos base y otras políticas de certificados. También somos miembros de la OTA (Online Trust Alliance), que tiene por misión crear una comunidad de confianza en línea. Este año, también estamos impulsando iniciativas con la IAPP (International Association of Privacy Professionals).
¿Cuáles son sus recomendaciones para los profesionales de seguridad sobre cómo proteger la información y los recursos TI?
Las empresas tienen que entender sus propias obligaciones reglamentarias, el valor de su marca y las expectativas de sus usuarios y trabajadores con respecto a la privacidad de los datos, y luego encontrar ese equilibrio, ya que si bloqueamos todo significa que no hay productividad, y si no cumplimos las políticas de seguridad significa que tenemos un alto riesgo.
Recomendamos que los recursos digitales sean colocados bajo una solución de control de acceso común, como nuestro IAM. El acceso a cualquier recurso, ya sea desde el interior o desde el exterior debe pasar por un controlador de acceso. El controlador de acceso, como por ejemplo, GlobalSign SSO, se puede utilizar para implementar la autenticación correcta para dar acceso a los recursos en base a varios tipos de atributos. Cada recurso puede tener su propia política de autorización y estas políticas se gestionan en forma centralizada. El acceso se basa en la evaluación de los atributos, y el criterio de evaluación se define en la política de autorización. Esto también creará el beneficio de Single Sign-On (o inicio único de sesión). A través de Single Sign-On las personas tendrán que recordar menos contraseñas (y el administrador de TI de realizar menos resets) y se hace más fácil la implementación de métodos iniciales más seguros de autenticación. El ahorro en costos aumentará y la aceptación de los usuarios crecerá.
¿Por qué la principal inversión en seguridad es IAM (Administración de identidad y acceso)?
La identidad está en el centro de todo. Empleados, clientes, socios, y dispositivos todos tienen identidades. Si ellos necesitan tener acceso a los recursos ya sea para leer, escribir o modificar la información, el recurso necesita saber 2 cosas: quiénes son (autenticación) y si se les permite llevar a cabo una operación (autorización).
La infraestructura IAM fue construida orgánicamente en los últimos 10-15 años, ¿qué debemos actualizar con urgencia?
La IAM interna fue la construida en los últimos 10-15 años, sin embargo, actualmente estamos viendo que las soluciones IAM deben incluir también a los usuarios externos. Productos como GlobalSign CustomerID ayudan a las empresas a conocer, gestionar y controlar mejor a sus usuarios. No sólo a los clientes, sino también a socios, contratistas, consultores, etc. Una sólida solución IAM externa también puede ayudar a las empresas en la conversión, al permitir que un visitante utilice algo que ya tiene (por ejemplo, una identidad social) y así facilitar el flujo de registro, permitiendo a los usuarios externos y empresas externas gestionar sus propias identidades, voliendo más precisos los datos sobre sus clientes. Esto mejorará la exactitud de los datos del CRM (GlobalSign CustomerID está conectado al CRM), y sus esfuerzos de marketing y ventas a ser más eficaces, evadiendo el 20-30% de desactalización al año de los datos de un sistema CRM.
Los sitios en línea sufren altas tasas de abandono de carritos de compra, de entre 60-70%, debido a pobres y complejos procesos de registro, por lo que si una solución IAM externa reduce ese porcentaje, automáticamente ha logrado que los ingresos aumenten.
¿Cuáles son los principales desafíos en materia de IAM y de seguridad que enfrentan sus clientes?
Autorización. La autenticación hoy en día es un commodity. La autorización nos da más control sobre lo que el cliente en realidad tiene permiso de hacer, apareciendo la pregunta de cómo manejar la gestión de estas autorizaciones y externalizando la responsabilidad de gestionar las identidades, resulta más sencillo gestionar estas autorizaciones (exactamente lo que hace CustomerID).
En la UE (Unión Europea), se está presionando por un nuevo reglamento que obligue a utilizar una autenticación más fuerte en algunos mercados verticales. Las soluciones como GlobalSign SSO pueden ayudar a las organizaciones a implementar fácilmente métodos de autenticación más fuertes utilizando, por ejemplo, identidades de operador de red móvil (Mobile Connect), identidades emitidas por el banco o eIDs nacionales.
Un tercer desafío es mejorar la regulación con respecto a la privacidad. Iniciativas como la GDPR (General Data Protection Regulation), también en la UE, está obligando a las empresas a dar más control a sus clientes sobre sus datos y están creando las normas, como el Derecho al Olvido y la portabilidad de datos, algo en lo que IAM puede ayudar, consolidando los datos de identidad.
¿Cómo está GlobalSign educando al público en general para crear conciencia hacia la ciberseguridad? ¿Por qué no hay más empresas que hablen de seguridad?
GlobalSign cree que la educación es muy importante, por esta razón es que participamos en los principales eventos en la región, tenemos nuestro blog donde compartimos bastante contenido y, mensualmente, realizamos webinars, a los que invitamos a distintas identidades, para educar a los usuarios en la industria sobre la importancia de estar preparados ante un ataque cibernético con las soluciones adecuadas y el conocimiento.
¿Cómo BYOD está afectando a la seguridad de las empresas? ¿Cómo se pueden minimizar estas amenazas de seguridad?
BYOD (Bring Your On Device) está cambiando la forma en que hacemos negocios, ya que las empresas están permitiendo que sus empleados conecten sus dispositivos externos a las redes empresariales, pero ¿cómo controlamos que estos dispositivos puedan tener acceso a las redes corporativas y a los recursos?
Tenemos experiencia trabajando con empresas de todo el mundo ayudando en la implementación de soluciones de seguridad para BYOD, generalmente implementando la autenticación mediante certificados digitales permiténdole a la empresa autenticar quién está accediendo a los recursos. En América Latina esto está empezando a convertirse en una tendencia fuerte, y notamos como las empresas cada vez más requieren asegurar sus recursos y activos, nosotros podemos ayudarlas entregándoles la flexibilidad que ofrece BYOD y, al mismo tiempo, proteger los recursos de la compañía evitando las amenazas de seguridad.
¿Cómo los gobiernos pueden proteger mejor a sus ciudadanos en la era digital?
La educación es una parte importante de este proceso de seguridad digital, y es por eso que es tan importante contar con los Gobiernos en estos esfuerzos, ya que éstos tienen la capacidad y los recursos para llegar a los ciudadanos y para compartir la información. También, como ya se mencionó, el uso de las eID card son buenos sistemas de protección ciudadana.
¿Cuáles son las nuevas ofertas que GlobalSign presentará al mercado?
Pienso que nuestro rol es crítico en el nuevo ecosistema de Mobile Connect. Este es uno de los proyectos más emocionantes en el que hemos estado trabajando. Mobile Connect permite a los usuarios, a minoristas y a las aplicaciones conectarse a servicios en línea utilizando la “identidad” de su teléfono móvil, haciendo mucho más segura y fuerte la autenticación que valerse de muchas, tanto para el proveedor de servicios como para el usuario, que simplemente tiene que hacer clic en un botón de su teléfono – él que ahora se convierte en su canal físico de autenticación.
Hay otro proyecto llamado GlobalSign ID que es un mercado global para identidades de confianza que se vale de la tarjeta de identificación electrónica o Ia eID card que algunos países están implementando. También estamos conectando a GlobalSign ID las tarjetas PKI eID y las infraestructuras basadas en PKI (Public Key Infrastructure). Los ciudadanos de Finlandia ahora pueden utilizar sus identidades bancarias seguras para iniciar sesiones con servicios del Gobierno y realizar transacciones con servicios retail. Nuestra planificación es continuar expandiéndonos.
¿Va a reemplazar a todos los métodos de autenticación la autenticación biométrica? ¿Por qué?
Para que la biometría sea segura, debería ser parte de un ecosistema de autenticación mucho más amplio lo que significa que el dispositivo de lectura de sus huellas digitales debería ser confiable. La autorización para utilizar esa huella digital debe ser de confianza, y así sucesivamente. Por lo que creemos que debe ser considerada como segundo factor de autenticación.