Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Mientras los ataques de seguridad dominan los titulares de la prensa mundial, la mayoría de las empresas sigue siendo un objetivo atractivo para ciberdelincuentes. Las organizaciones deben proteger una cantidad creciente de información valiosa con personal y presupuestos de TI limitados. Y los agresores lo saben y los ataques dirigidos están en aumento.

¿Cuál es el costo real de estas violaciones de seguridad? No solo es la pérdida de ingresos, los datos comprometidos o el cumplimiento con leyes y regulaciones lo que está en juego. Los incidentes de seguridad pueden conducir a una pérdida de confianza entre clientes, socios y proveedores, así como daños a la reputación de una organización a largo plazo.

*Fuente: 2015 Cost of a Data Breach Study: Global Analysis, Ponemon Institute, May 2015

Al mismo tiempo, prevenir las brechas de seguridad es ahora más desafiante que nunca. Las organizaciones de hoy dependen de un crecimiento constante del número de “endpoints” físicos y virtuales, incluyendo servidores, computadoras portátiles, computadoras de escritorio, tablets, teléfonos inteligentes, puntos de venta (POS), cajeros automáticos (ATMs) y quioscos de autoservicio.

Todos estos dispositivos ejecutan diferentes sistemas operativos y aplicaciones, y con frecuencia acceden a la red desde ubicaciones remotas. Como resultado, errores de configuración, actualizaciones y parches no aplicados y brechas de cumplimiento son cada vez más comunes. Las tecnologías y estrategias de seguridad actuales ya no pueden seguir el ritmo de las últimas amenazas.

Los “endpoints” se están convirtiendo en el eslabón más débil de seguridad de TI en las empresas, y el objetivo de ataques cada vez más sofisticados. Los especialistas de seguridad y de tecnología están constantemente alertas ante nuevos tipos de malware, ransomware, virus, worms (gusanos) y spyware, y las amenazas potenciales están a menudo ocultas dentro de páginas web y correos electrónicos.

Responder a los incidentes de seguridad rápidamente es el primer factor para reducir el costo de la pérdida de información

El entorno de los activos tecnológicos en las empresas cambia constantemente. Los especialistas en seguridad e infraestructura de TI luchan para acceder a la información actual sobre sistemas operativos, versiones de software, uso de aplicaciones y de cumplimiento en cada dispositivo en la red. Sin un adecuado descubrimiento, actualización, y patching, la probabilidad de un ataque exitoso crece exponencialmente. Si no puedes verlo, no puedes corregirlo.

Desmontar los ataques con una adecuada administración de “endpoints”

Tradicionalmente, las empresas han recurrido a múltiples productos de varios proveedores para aplicar actualizaciones de seguridad y parches, administrar y asegurar sus diversos activos tecnológicos. En la mayoría de los casos los parches se aplican uno a uno a través de medios como un USB, y los informes de cumplimiento se mantienen dentro de hojas de cálculo. Sin embargo, estos procesos manuales son difíciles de mantener a medida que la organización crece, particularmente en ambientes distribuidos, y no permiten una respuesta rápida ante un ataque.

IBM BigFix es una solución de gestión del ciclo de vida de los “endpoints” diseñada para ayudar a las empresas de todos los tamaños a administrarlos de manera eficiente y que les permite una respuesta a tiempo ante amenazas de seguridad. Además de automatizar la administración de actualizaciones y parches, la solución de IBM proporciona visibilidad de todos los dispositivos conectados a la red, incluyendo datos sobre el software que está instalado en ellos. Los administradores pueden usar una sola consola para descubrir e inventariar los recursos, distribuir y administrar aplicaciones para Sistemas Windows, UNIX, Linux y Macintosh; y empoderar a los usuarios finales para instalar aplicaciones usando un portal de autoservicio.

La falta de visibilidad y control le hacen vulnerable frente a amenazas de seguridad y pérdidas financieras. La cuestión ya no es si sufrirá un ataque, sino cuándo. IBM BigFix le permite detectar, corregir y proteger activos tecnológicos, rápidamente.

Con IBM BigFix las empresas pueden:

  Descubrir todos los “endpoints”, dentro y fuera de la red corporativa, con visibilidad en tiempo real.

  Corregir vulnerabilidades y aplicar parches en todos los “endpoints” en minutos

  Obtener conocimiento de la situación en tiempo real y capacidad de respuesta ante incidentes en todos los “endpoints” para mitigar el daño

Algunos ejemplos de resultados de IBM BigFix en diferentes sectores:

  • Retail: Gestión de 27,000 servidores a lo largo de más de 3,000 localidades con solo dos colaboradores de TI.
  • Banca: 50,000 PCs, servidores y ATMs protegidos en 1,800 localidades con una sola consola.
  • Salud: Tasa de 98% de cumplimiento en actualizaciones en más de 4,000 estaciones de trabajo con una reducción del 50% de los costos de ejecución.

Una solución integral y asequible

Las empresas de diferentes tamaños se enfrentan a las mismas preocupaciones de seguridad y muchas veces recurren a la combinación de diferentes herramientas complejas y manuales para la gestión de sus activos tecnológicos. Pero ahora hay una manera más fácil.

Con IBM BigFix, las empresas sólo tienen que implementar una única solución costo-efectiva para la gestión de “endpoints”, mejorando la visibilidad, la seguridad y el control. Además, con IBM BigFix las organizaciones obtienen en una forma rápida y sencilla:

  • Visibilidad: reducción de las amenazas descubriendo “endpoints” que ni siquiera sabían que existían.
  • Escalabilidad: Gestión de hasta 250.000 “endpoints” desde un único servidor, con soporte a múltiples plataformas y más de 90 sistemas operativos.
  • Confianza: Tranquilidad de saber que los “endpoints” vulnerables se corregirán rápidamente.
  • Conformidad: Cumplimiento normativo con comprobaciones automáticas.
  • Velocidad: Instalación masiva de software y parches a gran velocidad.

GBM tiene la experiencia y una práctica de seguridad regional que puede colaborar con las empresas para comprender el tipo de solución que necesitan y luego apoyar la implementación para facilitar la obtención de los beneficios y un rápido retorno de la inversión. Además, las soluciones permiten un inicio rápido y la implementación paulatina de funcionalidades avanzadas para potenciar el alcance e impacto.

 


Compartir este artículo
Cybersecurity Transformation

07 Septiembre, 2018 | A lo largo de los tiempos, las organizaciones se han ocupado de construir una línea de defensa que los proteja de las ciberamenazas. Haciendo la analogía con la edad media, las organizaciones se han esmerado en construir castillos para crear un perímetro de seguridad robusto y, lo que han venido haciendo a lo largo de los años, es hacer más altos y fuertes los muros de ese castillo para estar seguros. No obstante, en los últimos años, se han presentado cambios significativos que han hecho que las organizaciones replanteen su estrategia. El mundo interconectado, la nube, el IoT, movilidad y las distintas tecnologías disruptivas, han revolucionado la forma en que las empresas operan y hacen sus negocios. Estos cambios han obligado a los líderes de seguridad en reevaluar su programa de seguridad, dado que el enfoque de seguridad tradicional, el cual está basado en hacer crecer y robustecer los muros del castillo, ya no es suficiente. El proceso de transformación de la ciberseguridad que se ha derivado de estos cambios está conceptualizado en una forma diferente de pensar sobre la ciberseguridad. Las organizaciones ya no pueden escudarse detrás del Firewall perimetral, dado que sus aplicaciones y datos ahora están en la nube, se acceden desde cualquier parte, desde cualquier tipo de dispositivo y en cualquier momento. Dado esto, un nuevo enfoque ha emergido para abordar estos nuevos retos. Este nuevo enfoque está orientado a aplicar controles a los usuarios, datos y sistemas en los niveles apropiados, según la criticidad para el negocio. También, esta estrategia toma en cuenta muy fuertemente el enfoque de “Security by Design”, el cual permite formalizar el diseño de la infraestructura y automatizar los controles de seguridad para que pueda generar seguridad en cada parte del proceso de administración de TI. Algunos de los conceptos clave que sobresalen sobre este enfoque de transformación de la ciberseguridad está el definir controles, lo más cercanos a los datos posibles y el establecer un nuevo perímetro de seguridad, basado en la identidad de los usuarios. Dentro los principales controles que predominan en este nuevo enfoque están: La protección de la de la identidad de los usuarios. Control de acceso basado en riesgo. Técnicas de ofuscación de datos para la protección de la privacidad. Controles de acceso a los datos. Monitoreo del comportamiento de usuarios, endpoints, sistemas y la red. En la próxima entrega, vamos a profundizar sobre estos controles y sobre las capacidades de las tecnologías disponibles en la industria que nos permitirán apalancar esta transformación.

De ciencia ficción al 2018

25 Junio, 2018 | Según Research and Markets, el mercado de asistentes virtuales inteligentes (IVA, por sus iniciales en inglés), ascenderá de los US$ 2.480 millones (en 2017) US$ 17.720 millones en 2023. El crecimiento de este mercado es atribuido en parte a la creciente aplicación de los IVAs en la automatización de los servicios de soporte al cliente. Los IVAs que se basan en el reconocimiento automático del habla (en inglés: ASR) son los que tuvieron más participación de mercado en 2016, según los analistas.  Ahora bien, esto no significa que todo negocio debe de acelerar su proceso de adopción de inteligencia artificial e instalar un Asistente Virtual Inteligente hoy mismo. Pero sí significa que todo negocio debe de empezar a considerar cómo esta revolución puede impactar su mercado, su competencia y hasta sus clientes. Para el negocio correcto, en la situación de negocio correcta, la implementación de un Asistente Virtual Inteligente es lo más estratégico que podría realizar en el 2018. Para empezar, un Asistente Virtual Inteligente podría aumentar el nivel de satisfacción de clientes potenciales, al permitirles acceso a resolver de forma inmediata sus consultas más frecuentes, mientras que el negocio administra una base cada vez más grande de posibles contactos para concretar ventas. Lo mejor de esto, es que puede estar funcionando 24 horas al día, 7 días a la semana, aún cuando el negocio no esté en su horario de operación normal.  AVI GO es un asistente virtual conversacional desarrollado por Cognitiva partner estratégico de IBM Watson, que permite a las empresas, independientemente  de  su tamaño, brindar atención inmediata a sus clientes y seguidores, las 24 horas, los 7 días a la semana. Entre sus características AVI GO incluye: La posibilidad de desplegar atención multicanal: puede instalarse de forma gratuita en sitios Web y Facebook Messenger. Módulo de Estadística: para dar seguimiento en vivo al tráfico de  conversaciones y la analítica de sentimiento de cada interacción. Personalización: permite seleccionar el color, logo, y saludo de bienvenida del Asistente Virtual Inteligente. Preguntas Frecuentes: AVI GO está pre- entrenado con las consultas más frecuentes del negocio, así como un entrenamiento base para manejar conversaciones de cortesía. Funcionalidades únicas: puede  tomar  la ubicación de tus clientes e indicarles cómo llegar a tus centros de atención más cercanos; las respuestas que brinda pueden incluir multimedia; y hasta puede manejar múltiples variantes de respuestas a la misma pregunta; entre muchas otras. Hablamos con Priscila Chaves, Customer Engagement Leader en Cognitiva, para entender qué posibilidades puede brindar este asistente conversacional para negocios pequeños y medianos en la región.  ¿Es AVI GO un Chatbot? AVI GO es un asistente virtual conversacional, que comprende la intención de una pregunta gracias a su capacidad de interactuar en lenguaje natural (NLU por sus siglas en inglés, Natural Language Understanding) – la forma en que las personas nos comunicamos – e intenta llegar más profundo a la naturaleza de una solicitud, para aumentar el grado de certeza al momento de responder.  Por otro lado, los chatbots tradicionales, operan en lo que llamamos un intercambio atómico: el usuario expresa una solicitud, la solicitud se mapea con respecto a solicitudes previamente programadas, y luego se devuelve la respuesta que fue asignada a esa solicitud pre-programada. Un ejemplo de esto sería un chatbot que funcione en el sitio web de una pizzería, el cuál interpretaría “quiero una pizza” de la misma forma que “no quiero una pizza”, mientras que un asistente conversacional podría comprender la intención detrás de toda la frase, y no solamente dejarse llevar por una palabra clave. ¿Cuál es la diferencia entre un asistente virtual cognitivo y AVI GO? Hemos desarrollado proyectos de Asistente Virtuales Cognitivos durante más de dos años, siendo pioneros en Inteligencia Artificial en la región. Ahora la empresa decide dar un paso hacia la masificación de la tecnología, llevando su “know- how” en el diseño de experiencias y entrenamiento cognitivo al mercado masivo a través de AVI GO, la primera plataforma auto- servicio de creación de asistentes conversacionales en Latinoamérica. AVI GO utiliza los aprendizajes de dos años de desarrollo de asistentes virtuales cognitivos para construir una plataforma auto-servicio que permite la configuración, personalización e instalación de un asistente conversacional de forma automatizada. La principal diferencia entre AVI GO y los asistentes virtuales cognitivos que hemos desarrollado en el pasado, es la facilidad para el cliente de crear su propia versión de AVI GO desde su computadora, sin necesidad de tener conocimientos técnicos avanzados ni experiencia con Inteligencia Artificial, lo que garantiza poder tener un asistente virtual inteligente funcional en cuestión de horas.  Por otro lado, algo que también diferencia a AVI GO de otras soluciones de asistente virtual que hemos hecho, es que al ser un producto para el consumo masivo tiene un nivel de estandarización alto para poder cumplir con las necesidades básicas de la mayoría de los usuarios, lo que limita las opciones de personalización dentro de la misma plataforma, pero aún así permitiéndole al cliente solicitar esas personalizaciones a nuestro equipo de especialistas, según sus necesidades: preguntas extra que sólo aplican al negocio, integraciones adicionales, etc. ¿Cómo fue entrenado AVI GO? Para su lanzamiento de Abril 2018, AVI GO fue entrenado para atender 50 temas de cortesía y preguntas frecuentes, que equivalen a más de 1.300 preguntas generales que aplican para una amplia gama de negocios e industrias.  Cada entrenamiento requiere un equipo multi- disciplinario que se asegure de que el sistema comprenderá intenciones con un nivel de certeza aceptable: entre ellos expertos cognitivos, lingüistas, consultores de industria. Para su debut, AVI GO fue entrenado en los temas que más generan tráfico de consultas para empresas pequeñas y medianas, por mencionar algunos: Horarios de atención y de sucursales Ubicación y direcciones utilizando geo- localización Información de contacto y general acerca de tu empresa Ofertas/promociones de productos y servicios Solicitud para hablar con un especialista Cómo obtener el detalle de facturación, fecha de pago, saldo, formas de pago, penalidades por pago atrasados Oportunidades laborales en tu empresa Opciones de estacionamiento Quejas y retroalimentación Cómo realizar un registro en línea: crear, restablecer contraseña, cambiar o cancelar cuentas de usuario Asímismo, le hemos entrenado para poder mantener conversaciones cordiales, y que la experiencia para el usuario sea lo más agradable posible, aún tratándose de un sistema artificial: Saludos de acuerdo a diferentes países y regiones Agradecimientos, cumplidos y disculpas Protección ante acoso y comentarios inapropriados ¿Cómo es un Asesor Virtual? ¿Cuál es su nombre y salario? ¿Dónde vive? ¿De dónde viene? Cuenta chistes e historias ¿Qué día es? ¿Qué hora es? ¿Se va a acabar el mundo? Respuesta a sentimiento negativos y positivos ¿Qué hace que AVI GO sea un sistema inteligente? Lo que debemos conocer acerca de AVI GO, es que el secreto de su evolución está en su entrenamiento:  Cuando se equivoque y confunda una pregunta, estará aprendiendo del error Cuando no sepa interpretar una palabra local, estará en ese momento ampliando su conocimiento Cuando amablemente solicite que le pregunten de otra manera porque no ha logrado comprender, es esa experiencia la que estará entrenándole. Esto sucede porque se entreno de forma cognitiva: mediante observación, interpretación, decisión y aprendizaje... Si les parece familiar, es porque así es como aprendemos los humanos también. Nuestro equipo se encarga de que este aprendizaje constante, aumente cada vez sus niveles de confianza al dar una respuesta, y que cada vez sean menos las preguntas que no logra comprender. Un ejemplo de esto es, que desde su lanzamiento en Abril de este año a la fecha actual, hemos “re- entrenado” a AVI GO en 1352 nuevos ejemplos de preguntas, logrando que su entrenamiento aumentará en un 209% gracias a todas las interacciones con usuarios reales que ha tenido durante estos dos meses.  Adicional, ya nos encontramos trabajando en conocimiento específico de industrias y de servicios, los cuáles estarán disponibles en la plataforma para todos los clientes activos sin costo adicional. El siguiente lanzamiento de entrenamiento incluirá 50 nuevos temas relacionados a Consumo Masivo. ¿Qué pasa si necesito que AVI GO maneje más temas específicos a mi negocio, distintos a los pre-entrenados? Es posible que el interés de algunos negocios vaya más allá del conocimiento actual de AVI GO, por esta razón, hemos diseñado dos opciones para la creación de temas personalizados a las necesidades específicas del negocio: Paquete de 5 preguntas personalizadas: USD$375, tiempo de entrega de 1 semana Paquete de 10 preguntas personalizadas: USD$600, tiempo de entrega de 2 semanas ¿Es posible realizar integraciones con otros sistemas? ¿Cuáles? Además de las integraciones nativas con plataformas de sitio web y Facebook Messenger, las integraciones con otros canales digitales son posibles y se pueden solicitar directamente desde el módulo de integraciones por un pago adicional. Algunos ejemplos de integraciones potenciales con canales externos serían: Skype, Apple Business Chat, Slack, Zendesk, Twitter, SMS, entre otros. Otras integraciones con sistemas internos podrían ser con el ERP o CRM de la empresa, u otros sistemas que permitan interactuar con datos históricos de usuarios, precios, inventarios, etc. Si una empresa Pyme ya tiene un Chatbot que tiene sus propios diálogos y respuestas: ¿ los puede cargar a AVI GO? ¿De ser posible, como lo haría? ¿ de forma automática o depende de una contraparte en Cognitiva? El entrenamiento es humano-dependiente para AVI GO, esto es lo que permite que el aprendizaje sea controlado y ajustado según las necesidades específicas del cliente. Además, cuando se permite a una máquina aprender libremente de cada interacción, es inevitable que aprenda también de nuestros prejuicios como seres humanos, y ¿qué tipo de conversaciones podrían darse si dejáramos todo a la merced de algoritmos? AVI GO utiliza tecnología de IBM Watson, y con esto, cualquier base previa de diálogos y respuestas podrían acelerar el proceso de entrenamiento, aunque no se reemplazaría. Para más información visite: https://www.asistentevirtualinteligente.com/blog/

Percepción y hechos en la seguridad

25 Junio, 2018 | En una conferencia de seguridad hace unos meses, un presentador nos encuestaba: ¿Se sienten seguros en su silla?, ¿sienten que su vehículo esta seguro? ¿Creen que este edificio es seguro? Y asi unas cuentas mas hasta que empezamos a cuestionarnos nerviosamente de nuestra seguridad, cosa de la que estábamos tan persuadidos hacía no más de 2 minutos. Y efectivamente, nuestro presentador terminó diciendo: “La seguridad es una percepción” y estoy totalmente de acuerdo. Les aseguró que hay militares que están tan tranquilos en su base que esta a 500 metros del enemigo como nosotros viendo una película en el cine. ¿Cuál es la diferencia? La percepción. El militar está seguro de sus compañeros le cuidan las espaldas y esta entrenado para reaccionar a una amenaza y nosotros en el cine, confiamos en que el ambiente es seguro y la seguridad del mall y la policía nos protege. Así, que llevando esto a nuestros negocios, debemos construir nuestra percepción de seguridad basada en riesgos y hechos, como veremos ahora. Los riesgos Los riesgos los debemos sopesar como algo que, si bien es una posibilidad, no queremos que afecte extraordinariamente en el caso de un incidente a nuestra organización, y para esto, primero permítame explicar los riesgos en el área de dominio que nos compete hoy que es en las Tecnologías de la Información. Estamos claros que, lo que impacta negativamente al negocio es aquello que nos hace perder ganancias o entrar en pérdidas económicas. Sin embargo, hoy día como todo está conectado al negocio, y con esto me refiero, a las redes sociales personales y corporativas, las actividades de responsabilidad social corporativa, las relaciones con otras organizaciones, las relaciones con el gobierno, la publicidad, entre muchas otras afectarán sustancialmente nuestro negocio según la industria y mercado.  Un riesgo, entonces, lo determina qué tanto impacto puede causar en  nuestro  negocio  un evento relacionado con Tecnologías de la Información. Les dejo una lista corta de eventos de alto impacto: Secuestro de la información:  un ente atacante encripta la información asegurándose de no dejar otra copia usable pidiendo un rescate por la llave para desencriptar. Chantaje informático: el ente de ataque obtiene información confidencial privada no solo del negocio, sino de los clientes de éste y reclama algo a cambio de no hacerla pública. Secuestro de infraestructura: ente  de ataque consigue las credenciales administrativas de la infraestructura y la aísla para su único dominio y luego pide un rescate para devolver las credenciales a la organización. Y la más compleja, pero más lucrativa es el infiltrado: la persona atacante logra entrar a la red del negocio y detecta el patrón de operación del mismo de forma que logra montar operaciones y transacciones indefinidas veces durante meses y años sin que la organización detecte su presencia. Para cerrar este punto por el momento, los riesgos informáticos son muchos verdaderamente, pero igualmente debemos, digámoslo asi, medir nuestros riesgos. Para esto, hay consultorías especializadas es verdad, pero con un poco de sentido común podemos decir que, dependiendo de la visibilidad pública de nuestra empresa y el volumen de dinero que maneja, entonces está más en la mira de un atacante, con la excepción de los ataques automatizados a los cuales todos como personas o empresas estamos expuestos, así que, definitivamente nos conviene ejecutar un análisis sencillo. Mi empresa tiene: Página Web pública Redes sociales corporativas (Instagram, Facebook, Twitter, Pinterest, etc) Sistemas de pagos electrónicos (Internet Banking, pagos en línea, tarjetas de fidelidad, etc) Plataformas de nube Pública autorizadas o no (Azure, AWS, Office 365, G Suit, DropBox, etc) Bases de Datos con información de los clientes y pagos (Oracle, SQL, MySQL, DB2, etc) En el caso de que respondiera negativamente a todos los puntos, estaría bastante libre de riesgos informáticos, pero tambien necesita estudiar la posibilidad de incrementar las ganancias del negocio usando estas tecnologías. En resumen, y sabiendo que no estoy incluyendo variables muy importantes como el factor humano, entre más puntos de los anteriores le aplican a nuestra organización estamos en mayor riesgo, y por ende deberíamos tener alguna protección. Hechos Los hechos que estamos a punto de tocar son aquellos que nos dan luz sobre nuestra seguridad informática. Como dijimos anteriormente la seguridad es una percepción, y ésta la debemos construir a partir de hechos, que en este caso sería hacer algo que nos confirme nuestra asunción de seguridad, así como cuando le activas la alarma al vehículo, oyes y ves las señales de que se activó pero, aún así, halas la manilla de la puerta para estar seguro de que cerró con el HECHO de que NO ABRE. En este sentido, los hechos que buscamos para demostrar que estamos seguros desde una perspectiva informática son: Nadie puede entrar a ninguna información de la organización sin usar un mecanismo de identificación acorde con los sistemas y dependiendo de la sensibilidad de la información: Usuario y Clave, PIN, Tarjeta de Seguridad, Carnet RFID, biométrico, etc. incluyendo un segundo  factor de autenticación como SMS, Token, o llamada de ser necesario. Existen niveles de acceso a todos los recursos, donde, cada uno accede solo a lo que debe, en el lugar correcto, desde la aplicación correcta y desde la ubicación correcta. Poder saber si alguien intenta violar alguna política de la organización respecto al acceso de la información, por ejemplo, un desarrollador de la página web de la empresa intentando acceder al servidor de base de datos de nómina. Los colaboradores están enterados y practican las normas de  seguridad  de la información: cambios de password, manejo de correos electrónicos sospechosos, redes sociales personales y corporativas, almacenamiento de la información en los sistemas correctos. Tener procesos y sistemas de contingencia ante un ataque Al igual que la sencilla lista de riesgos, ésta necesita que nos apliquemos todas las opciones porque hacemos realmente muy poco solo teniendo una o dos. Y lo que realmente importa, es comprobar que se cumplen, bien con una auditoría interna de la organización o con una externa, porque la consecuencia de hacerlo mal es que no valdrá la pena el esfuerzo de “tratar”, porque al final el atacante siempre se irá como el agua, por el camino más fácil, es decir, por aquello que no tengamos o que tengamos desactualizado. Para concluir, sin ser catastrófico, la verdad es que el tema de seguridad de la información es complejo y con muchos matices, pero, de las cosas que son indudables es que, hay una demanda inmensa de personal, no solo especializado sino con experiencia que se hace para muchas empresas restrictivo económicamente hablando. Así que, una salida exitosa, han sido los proveedores de servicios gestionados de seguridad, que se encargan de aplicar todas estas cosas que he expuesto en este artículo por una inversión en el modelo optimizado de prácticas y personal altamente capacitado para brindar un servicio eficaz, de muy alto valor y costo amigable con las finanzas. Nota: Se dará cuenta que, uso la palabra ente en casi todos los ejemplos, esto tiene una razón especial, es que, ya hoy día las máquinas son más agiles y energéticas que los hombres (las máquinas trabajan 24x7x365 al mismo ritmo y adicionalmente, así como la inteligencia artificial se usa para cosas buenas, también para malas), así que, un ente puede ser un robot informático o una persona.

AI vs. AI: Pueden los modelos predictivos detener ciberataques reforzados con Inteligencia Artificial?

25 Junio, 2018 | La tecnología de machine learning y la inteligencia artificial (IA) son ahora componentes esenciales de cualquier estrategia efectiva de defensa  antifraude. Como ya sabemos, toda acción defensiva trae consigo una reacción criminal equivalente debido a que los hackers siempre intentarán evadir los controles. Entonces, si la IA está siendo utilizada para prevenir el fraude, ¿qué evita que los hackers empleen la misma tecnología, no solo para vencer los sistemas de defensa tradicionales sino también los basados en IA? Como punto de partida de este experimento, analizamos los posibles casos en que los criminales sacarían ventaja de IA: Creación de malware más poderoso e inteligente Debilitación de controles de autenticación Engaño al monitoreo transaccional basado en reglas Mejoras en los ataques de phishing Primera estapa de la investigación: El ataque y la evolución de estrategias de detección. Para llevar a cabo esta prueba, decidimos escoger las “mejoras en los ataques de phishing” como nuestro enfoque; entonces, el interrogante sería ¿qué tal si los estafadores emplean inteligencia artificial para crear URL más efectivas que puedan evadir el software de detección? Con la pregunta clave ya planteada, empezamos la búsqueda de cuál inteligencia artificial sería la vencedora. Para poder hacer la comparación de efectividad de IA, necesitamos conocer cómo se llevan a cabo los ataques de phishing tradicionales. El phishing tradicional sigue un mismo proceso en el cual los criminales buscan los blancos más vulnerables, crean sitios fraudulentos y despliegan su ataque. Un sistema tradicional de detección de phishing emplea reglas estáticas para identificar patrones conocidos de fraude y desactiva las URL que encienden las alertas basadas en dichas reglas. Este método resulta en un alto número de falsos positivos y negativos, concediéndole así la ventaja a los cibercriminales. Cuando nosotros utilizamos algoritmos inteligentes, en vez de un sistema basado en reglas para encontrar patrones nuevos y conocidos, el método ataque de los estafadores sigue siendo el mismo, pero la tasa de detección de las URL de phishing se eleva hasta un 98.7%. Tenemos nuevamente la ventaja. Pero ¿podríamos continuar con nuestra racha ganadora si los criminales deciden emplear tecnología de IA para su beneficio? Para saber esto con certeza, creamos un grupo hipotético de atacantes. Después de explorar los datos existentes de phishing, logramos determinar grupos o “bandas” de estafadores. Identificamos estos grupos al buscar URL que seguían un patrón similar que provenían de un mismo dominio. De ese modo encontramos a la banda Purple Rain, hábil grupo de estafadores. Este grupo logró una tasa de éxito de 0.69% haciendo uso de varias estrategias tradicionales. Esto significa que el 0.69% de sus ataques no fueron detectados por los sistemas anti-phishing. Este porcentaje de éxito puede parecer muy pequeño, pero es tres veces más alto que el de otros atacantes. Segunda etapa de la investigación: Mejorando la creación de URL usando IA Para la siguiente etapa del experimento, creamos un generador de URL basado en IA. Con esto fue posible modelar lo que la banda Purple Rain probablemente haría con IA: crear rápidamente una gran cantidad de URL específicamente diseñadas para minimizar la detección de los sistemas antifraude y maximizar el éxito de los ataques de phishing. Con la automatización de la generación de URL (en la cual se utilizaron los ataques previos de Purple Rain incluyendo URL, institución afectada, dominio comprometido, etc.) la eficiencia operacional mejoró dramáticamente. Entonces ¿qué sucedió cuando la banda empezó a emplear IA maliciosa? ¡Su tasa de éxito se incrementó en 3000%, de 0.69% a 20.9%! Tercera y última etapa de la investigación: ¿Estamos Perdidos? Afortunadamente ¡No! Nuestro experimento nos enseñó que la IA puede llegar a ser extremadamente útil para los estafadores. ¡Pero eso no significa que no hay esperanza! En la última fase del experimento, decidimos volver a nuestra posición de buenos, solo que esta vez mejoramos nuestro sistema de IA y entrenamos a nuestro algoritmo para que anticipara el uso de IA maliciosa. De esta forma, fuimos capaces de reducir la eficiencia de tal tecnología, derrotando así el sistema malicioso que creamos cuando actuamos como la banda Purple Rain. Es cierto que fuimos capaces de vencer la IA maliciosa en nuestro propio experimento, pero ¿podríamos llevar estos resultados al mundo real contra atacantes armados con la tecnología de IA? La respuesta es sí. No solo ya contamos con IA integrada en nuestras soluciones de seguridad, sino que gracias a nuestro experimento también sabemos cómo actuarían los estafadores haciendo uso de IA. Además, el enorme banco de datos de phishing que hemos construido gracias a nuestras aplicaciones nos da la ventaja. De forma similar a cuando encontramos la banda Purple Rain, detectamos y analizamos la estrategia de otros grupos capaces de aprovechar la IA. Entendiendo sus tácticas, podemos mejorar más rápidamente nuestros propios sistemas para derrotarlos. Incluso si los cibercriminales emplean la IA para lanzar ataques más nefastos, nosotros estamos preparados con tecnología más fuerte y eficaz. En la batalla de IA contra IA, siempre estaremos un paso adelante.

La manipulación humana: Un juego que dominan los cibercriminales

19 Abril, 2018 | Un sistema de seguridad es solo tan fuerte cómo su eslabón más débil. Desgraciadamente, y para preocupación de los profesionales en seguridad de TI alrededor del mundo, ese eslabón es el mismo personal de la organización. La gente es gente después de todo, e incluso las mejores soluciones de seguridad eventualmente son derrotadas debido al simple hecho que las personas pueden ser manipuladas para que actúen en contra de sus propios intereses, eso sin tener en cuenta los intereses de compañías con masivas cantidades de datos y cuentas financieras lo suficientemente grandes como para hacer salivar a los hackers con solo pensar en ellas. Desde tiempos inmemoriales, individuos inescrupulosos han tratado de aprovecharse de la debilidad humana. La célebre frase de P.T. Barnum “cada minuto nace un tonto” es el credo criminal, y solo basta echar un vistazo a los titulares del último año para darse cuenta de eso. A pesar de los mejores esfuerzos de los profesionales en seguridad, en lo que respecta al campo de la manipulación humana (p.ej. la ingeniería social), los cibercriminales cuentan con un suministro infinito de blancos a su disposición. Cómo han caído los gigantes Los cibercriminales no discriminan sus posibles blancos: todas las entidades son susceptibles a un ataque. Target, Equifax, Office of Personnel Management, etc; todas cayeron víctima del phishing, el cual, si bien es simple, también es realmente poderoso y los criminales lo saben. Una y otra vez, los esfuerzos de los criminales dan frutos, y eso les da aún más razones para seguir empleando técnicas de phishing. Miremos algunas estadísticas: • 97% de las personas no pueden reconocer con precisión un email de phishing. • Aproximadamente, 30% de los emails de phishing son abiertos por los receptores. • Solo en el último año, 13.000 sitios de phishing fueron creados, los cuales recibieron más de 400,000 visitas cada mes. • En 2016, el número de sitios de phishing se incrementó en 250%. ​Si bien estas cifras son preocupantes, lo más alarmante es que los ataques de phishing cada día incrementan su enfoque y sofisticación. Esto significa que cada vez es más difícil para la gente reconocer qué perfil en redes sociales, email o sitio web es legítimo. Tomemos por ejemplo el ataque de phishing lanzado contra usuarios de Gmail a inicios de este año. Dichos usuarios recibieron emails que aparentaban provenir de contactos legítimos y en los cuales se les urgía abrir un documento Google Doc. En el proceso, también se les solicitaba otorgar permisos a la supuesta aplicación Google Docs. En realidad, la aplicación era falsa y su propósito era recolectar la información de contacto de las víctimas con el fin de seguir perpetuando el ataque. Caballos de Troya modernos Como los antiguos guerreros griegos, los virus troyanos utilizan ingeniosos disfraces para ingresar a un sistema, muy a menudo el de aplicación genuina. Una vez han logrado entrar al sistema, los criminales toman control del dispositivo o teléfono para llevar a cabo sus nefastos planes.  Entre los troyanos más infames tenemos: Marcher, un troyano Android que falsifica aplicaciones bancarias, juegos aún no lanzados, y actualizaciones Flash o de seguridad. Lo que hace particularmente peligroso a este troyano es su habilidad para evadir la autenticación con doble factor mediante la interceptación  de  los mensajes SMS enviados al teléfono infectado. Además, este ataque es capaz de superponer contenido falso en las aplicaciones legítimas para engañar a los usuarios y hacer que ingresen información sensitiva. El Troyano Bancario Trickbot ganó reconocimiento después de impactar diversas instituciones financieras en Estados Unidos y el mundo. Este malware lanza ataques de tipo Man-in-the-Browser contra URL con redirección personalizada que básicamente secuestra a los usuarios y los lleva a sitios falsos para robar sus credenciales. Debido a que la conexión con el sitio genuino se mantiene activa, la página falsa puede mostrar la URL y el certificado digital correctos. Incluso el usuario más experimentado tendría problemas tratando de determinar si hay algo sospechoso.  Estafadores socialmente hábiles El hackeo es algo del pasado. Actualmente es más fácil para los criminales engañar a sus desprevenidas víctimas para que revelen su información que tener que decodificar nombres de usuario y contraseñas. Este triste hecho, a la par con el incremento en el uso de las redes sociales, hace que las estafas que involucran plataformas sociales, aplicaciones y motores de búsqueda sean hoy más populares que nunca. Solo basta ver lo que podemos encontrar en Internet: Cuentas falsas de Facebook: Un anuncio de tiquetes a muy bajo precio causó que usuarios de Facebook entregarán su información personal para ser beneficiados por la oferta. Ofertas fraudulentas distribuidas a través de redes sociales: Promociones falsas en Facebook invitaban a los usuarios a aprovechar  increíbles rebajas, aunque solo si suministraban ciertos datos personales claro está.  Ataques a través de anuncios en motores de búsqueda: Los criminales usan Google AdWords para engañar a los consumidores para que divulguen información sensitiva en sitios web falsos. Beneficio extra para los ciberestafadores: Google no requiere que los compradores de espacio publicitario comprueben que realmente se encuentran afiliados a la compañía que supuestamente quieren promover. Suplantación de cuentas de Twitter: El Dow Jones se hundió más de 100 puntos en tan solo 2 minutos después de que hackers tomaran control de la cuenta de Twitter de Associated Press y publicaran que el entonces Presidente de Estados Unidos Barack Obama había sido herido en una explosión en la Casa Blanca. Aumento en el número de aplicaciones falsas: Más de 1.8 millones de aplicaciones falsas de Android son descargadas cada año. Los hábiles estafadores incluso hacen uso de servicios de rastreo de emails para determinar cuál de sus nefastas campañas es la más exitosa. Aunque usted no lo crea No siempre es fácil saber en quién confiar, especialmente en el vertiginoso mundo de hoy donde noticias de todas partes llegan instantáneamente a nuestros dispositivos móviles. Escoja un tema y muy seguramente encontrará una avalancha de noticias falsas relacionadas. Si bien es cierto que muchas de estas noticias falsas tienen motivos políticos, también existe otra gran cantidad diseñadas para generar ganancias a costa de los desprevenidos lectores, las cuales incluyen astutos llamados a la acción con solicitudes de información personal. La clave es enganchar a los lectores para que abran un artículo; entre más increíble o escandaloso sea un titular, mejores oportunidades tendrán los estafadores. Los criminales son capaces de controlar los anuncios, perfiles en redes sociales, contenido y noticias a las que estamos expuestos. El cibercrimen ha logrado la habilidad de tomar ventaja de la forma en que consumimos información, lo cual se traduce en control sobre los que vemos y a dónde vamos en el mundo online. ¿Cómo proteger su organización? La meta de casi todos los ataques es la apropiación de cuenta, la cual ha resultado en al menos US$6.500 millones en pérdidas anuales en diferentes industrias.  Para finales del 2020, las organizaciones que no puedan emplear  la  tecnología  de machine learning y la autenticación multifactorial avanzada tampoco podrán mantenerse al día con las necesidades del usuario digital. ¿Qué medidas debe tomar su compañía para protegerse en el futuro? Implemente una solución de prevención de fraude con monitoreo proactivo 24 horas que vaya más allá de la simple vigilancia de dominios. Una solución fuerte que enfrente las amenazas de forma holística y que cuente con la habilidad de eliminarlas rápidamente. Busque soluciones que suministren protección completa antifraude, incluyendo defensa contra amenazas digitales, protección de marcas, y navegación segura. Considere implementar un protocolo DMARC que le ayude a bloquear emails maliciosos que suplanten la identidad de entidades legítimas y a evitar que sus usuarios reciban mensajes de phishing. Implemente mecanismos de autenticación multifactorial y monitoreo transaccional. Mantenga sus sistemas al día con actualizaciones y parches de seguridad, realice respaldos regulares de la información, y organice programas de capacitación para empleados y usuarios sobre los peligros del fraude digital. Complemente su estrategia de seguridad con soluciones que proactivamente identifiquen aplicaciones falsas que imiten su marca en tiendas oficiales y de terceros. Constantemente vigile dominios, anuncios  en   motores   de   búsqueda y plataformas sociales, incluso si su organización no tiene cuentas en ellas. Asegúrese de contar con la capacidad de derribar ataques y  suplantaciones de identidad en redes sociales en el momento en que sean detectadas. Eduque  a  sus  empleados   y   clientes sobre la importancia de mantenerse siempre vigilantes con programas sencillos pero efectivos. Integre las librerías del SDK en su aplicación móvil para implementar evaluación de riesgo en los dispositivos y detección de actividad maliciosa como los ataques de superposición. Busque un proveedor que le brinde monitoreo de amenazas externas 24/7/365 y que tenga la capacidad de eliminar servidores C&C (como los usados por el troyano Marcher). Capacite a sus usuarios sobre amenazas y riesgos móviles, y aconséjelos para que no modifiquen sus dispositivos con procesos de “jailbreak” o “rooting”, ya que estos abren la puerta a troyanos y demás ataques.  

Plataforma de respuesta a incidentes (IRP)

19 Abril, 2018 | Las violaciones de los datos y los ataques dirigidos son más comunes que nunca. Datos recientes de PwC muestran que el número de incidentes de seguridad crece a una media anual del 66% y el costo promedio de una violación de datos es de hasta asombrosos $3,8 millones, según el Instituto Ponemon. La seguridad cibernética es ahora una conversación de sala de reuniones y de los equipos de seguridad que hoy se encuentran en el centro de atención como nunca. El problema:  Los  equipos  de  seguridad  están  abrumados,  con  pocos  empleados  calificados  y  luchando  para  gestionar    y  mitigar  los  incidentes  de   seguridad.   ¿Por   qué   utilizar   una solución para  la  orquestación  y  respuesta  a  incidentes?  Por estas tres sencillas razones: tiempo, complejidad e inteligencia.  Los incidentes de seguridad requieren respuestas rápidas, dinámicas y decisivas; y las solicitudes de mesa de ayuda no fueron diseñadas ni construidas para eso. A medida que los incidentes se desarrollan, nuevas informaciones garantizan los cambios de respuesta y a menudo en rápida sucesión. Esto significa que los procesos de respuesta a incidentes requieren un nivel de agilidad que los sistemas de tickets no poseen debido a que no fueron diseñados bajo esa premisa. En realidad, los sistemas de tickets son para procedimentar las tareas rutinarias; no capacitan equipos y no integran tecnologías para la gestión de incidentes complejos. Una respuesta eficaz a los incidentes de seguridad requiere de un sistema que abarque la complejidad y proporcione las herramientas para ayudar a su equipo a reaccionar más rápido, coordinar mejor y responder de manera más inteligente sin necesidad de programación complicada o recursos dedicados; estamos hablando de un sistema con capacidades de resiliencia. A continuación, se mencionan algunas de las principales características que debemos considerar si estamos pensando en una solución de gestión y orquestación de respuesta de incidentes: Capacidades de capacitar al equipo de respuesta de incidentes con ideas claves para actuar rápidamente y con inteligencia a los ciberataques. Debe habilitar el valor de todas las herramientas actuales de seguridad de tecnología de información. Debe ofrecer planes de acción dinámicos instantáneos, basados en mejores prácticas para cada tipo de incidente con una base de conocimiento de reglamentación globales dando al equipo de respuesta de incidentes los conocimientos y experiencia inmediata. Adaptar las respuestas conforme los incidentes se desarrollan; con priorización de incidentes de forma ágil, adaptable y con capacidad para la gestión de tareas. Acceder a la información crítica y accionable con paneles de control, análisis de datos de profundidad e informes completos y personalizables. Proporcionar inteligencia y medidas clave para mantener informado a la compañía acerca de los incidentes. Integrarse con bases de ciber inteligencia como “Threat Intelligence Feeds.” Debe permitir integrar las tecnologías existentes sin necesidad de desechar ninguna. Permitir el monitoreo de mitigación de incidentes y resolución. Capacidades de generación de informes para cumplimiento de los estándares de la empresa. Es importante mencionar que si estamos pensando en buscar una Plataforma de Respuesta de Incidentes, es importante considerar que la solución deberá permitir una respuesta más rápida y eficaz a través de la orquestación y la automatización de los procesos de respuesta de incidentes, considerando personas, procesos y tecnología. En resumen las empresas necesitan de una plataforma que permita salvar la brecha entre las operaciones de seguridad y la respuesta ante incidentes, ayudando a afrontar los ciberataques y las crisis de negocio con éxito, integrándose de forma rápida y sencilla con las inversiones en seguridad y TI existentes. Y finalmente, debe permitir procesar las alertas de seguridad prácticamente al instante, proporcionando inteligencia valiosa y contexto de los incidentes.

Lenovo reafirma su liderazgo

13 Febrero, 2018 | Lenovo, una compañía innovadora, líder mundial en el mercado de computación personal y servidores x86, ha adoptado estas palabras como insignia para lograr mantenerse por tercer año consecutivo como el fabricante número uno de computadoras personales a nivel mundial, diseñando y fabricando los mejores y más innovadores productos de la industria. Además, anunció que su plataforma de servidores X6, líder en la industria, ha establecido  10  benchmarks  adicionales  de rendimiento, incluyendo dos nuevos récords mundiales de SAP, así como un nuevo récord mundial de Java y SPECcpu. Servidores Lenovo logra un total de 34 récords mundiales y continúa el hilo de la familia X6 de números uno y récords mundiales desde su lanzamiento en el 2014. Diseñadas para ofrecer el máximo rendimiento y tiempo de disponibilidad para aplicaciones y despliegues de la nube, las soluciones de Lenovo X6 son ideales para clientes que buscan fiabilidad, capacidad de administración y escalabilidad, con la flexibilidad de ejecutar sistemas operativos como Windows o Linux. Los resultados actuales de rendimiento reflejan la misión de la compañía de ayudar a los clientes a transformar sus Data Centers al adoptar modelos emergentes de consumo y entrega de datos, como infraestructura originada en la nube, Big Data y soluciones analíticas impulsadas por las plataformas x3850 X6 y x3950 X6. “Con más de 30 benchmarks de récords mundiales alcanzados este año, los resultados actuales son un excelente testimonio de la innovación y diseño tecnológicos del servidor X6. Estos resultados de rendimiento no sólo demuestran nuestra capacidad para mejorar continuamente sino que refuerzan el compromiso de Lenovo de crear una innovación centrada en los Data Centers que impulsa un valor empresarial atractivo para los clientes y sus más exigentes aplicaciones y cargas de trabajo” dijo Kamran Amini, General Manager, Server and Storage System Business Unit de Lenovo. Nuevo resultado récord mundial en el benchmark de aplicaciones estándares de ventas y distribución SAP de dos niveles en Windows Siguiendo con su extensa historia de logros al obtener excelentes resultados de rendimiento en los parámetros de aplicación estándar de SAP, el Lenovo System x3950 X6 (8 sockets) logró un sobresaliente resultado récord mundial en el sistema operativo Windows para el parámetro de aplicación estándar de ventas y distribución (SD) de dos niveles de SAP. Diseñado para poner a prueba el hardware y el rendimiento de la base de datos de las aplicaciones y los componentes de SAP, el x3950X6 proporcionó una mejora del 28% en el rendimiento por encima del sistema Lenovo de la generación anterior y una mejora del 4% por encima de los procesadores E7-8890 v4. Para los clientes que ejecutan aplicaciones SAP Business Suite, el último resultado del parámetro de Lenovo hace que el servidor presente un mayor rendimiento para procesar flujos de trabajo de transacciones comerciales en un entorno SAP. Nuevo resultado para SAP Business Warehouse Edition Lenovo también publicó otro resultado récord mundial en SAP Business Warehouse Edition para el parámetro de aplicación estándar de SAP HANA (SAP BW/4HANA). El potente Lenovo System x3850 X6 de 4 sockets proporcionó un rendimiento líder en la industria para los tres indicadores de rendimiento principales con 1,3 billones de registros en una configuración de un solo nodo. El parámetro de aplicación estándar SAP BW/4HANA es la última incorporación a la lista de parámetros de SAP BW y sus tres fases (carga de datos, procesamiento de consultas, y tiempo de ejecución de consultas). El objetivo es aprovechar al máximo las nuevas capacidades de SAP HANA para procesar la carga de trabajo del parámetro. El resultado se logró en el Lenovo System x3850X6, configurado con cuatro procesadores Intel Xeon, SAP HANA 1.0, y SAP NetWeaver 7.5. El Lenovo x3850 X6 proporciona la confiabilidad y disponibilidad de clase empresarial necesarias para las aplicaciones empresariales críticas que se ejecutan en SAP HANA. Lenovo ofrece soluciones sencillas y escalables para SAP HANA y es líder mundial en SAP HANA con más de 6.800 implementaciones. Nuevo parámetro SPEC CPU 2006 para aplicaciones de cómputo intensive Una vez más, Lenovo ha publicado una puntuación superior del parámetro SPEC CPU2006 para el servidor en rack de 4U Lenovo System x3850 X6, mediante el uso de procesadores Intel Xeon E7-8894 v4 de alto rendimiento con 24 núcleos. Ideal para medir las aplicaciones informáticas multi-hilo exigentes, tales como las cargas de trabajo de Computación de Alto Rendimiento (HPC), el x3850 X6 logró una puntuación de liderazgo SPECint_rate_base2006 mediante el uso de dos procesadores Intel Xeon E7-8894 v4, 256GB de memoria TruDDR4, y sistema operativo de servidor SUSE Linux Enterprise Server 12 SP1 (x86_64). Nuevo resultado global récord mundial en SPECjbb 2015 Java business benchmark El Lenovo System x3850X6 alcanzó resultados de rendimiento líderes con cuatro procesadores (4P) para el Parámetro de Distribución SPECjbb2015.SPECjbb 2015 que es un Parámetro Empresarial de Java y es el parámetro SPEC utilizado para evaluar el rendimiento de los servidores que ejecutan las aplicaciones Java típicas. Al utilizar las máquinas virtuales (VM) para servidores Java HotSpot de 64 bits (versión 1.8.0_111) y el sistema operativo para servidor SUSE Linux Enterprise Server 12 SP1, el x3850 logró 224.892 max-jOPS y 75.274 puntuaciones críticas jOPS, lo que denota que el x3850 es el servidor de mayor rendimiento tanto para el tiempo de respuesta como para el rendimiento de la aplicación Java vigentes. Otros registros de benchmark en procesamiento de negocios, gran analítica de datos y virtualización de infraestructura Por último, Lenovo mantiene el primer lugar para seis parámetros adicionales a través de una variedad de pruebas de la industria, tales como SPECint 2006, SPECfp 2006, SPECvirt 2013, STAC-M3 Shasta Suite9, y TPC-E10. Notablemente, el rendimiento de Lenovo en TPC-E, que mide y compara rendimiento y precio de varios sistemas de Procesamiento de Transacciones En Línea (OLTP) y bases de datos, estableció el resultado superior de cuatro procesadores de 9,068.00 tpsE (transacciones por segundo E) a $139,85 U$S/TpsE, un 30% más rápido que el rendimiento del X3850 X6 utilizando la generación anterior de procesadores Intel Xeon E7 v3. Éste es el mejor rendimiento de cuatro procesadores en la industria y se une a los resultados actuales de rendimiento número uno de 2P y número uno global/8P de Lenovo para extender el dominio con el parámetro TPC-E y el rendimiento de OLTP. Computación personal Recientemente la prestigiosa revista “Laptop Mag” realizó la evaluación de las mejores marcas de computadoras portátiles para el presente año, en donde Lenovo demostró que hacer las cosas de forma diferente lo posicionan con los mejores productos para el año 2017. Escuchar las necesidades de los clientes es una prioridad para fabricar el mejor producto del mundo. Entre los principales diferenciadores que llevaron a Lenovo a ser el mejor evaluado están: la duración de la batería en los modelos de alta gama de ThinkPad, que ofrece hasta 17 horas de trabajo continuo con una sola carga; los mejores teclados en la industria, que ofrecen mayor durabilidad y ergonomía para el usuario; y el tradicional “trackpoint” que es realmente preciso. Atractivos diseños en la familia Yoga 910 de pantallas sin biseles, lo que permitirá a los usuarios tener una mayor visión del contenido haciéndola la mejor portátil híbrida plegable dos en uno del mercado. Innovadores teclados halo, o teclados virtuales en la nueva línea de productos Yoga Book en donde está marcando una diferencia indiscutible posicionándolo como líder en el mercado al ser el primero en integrar este tipo de tecnologías. La evaluación sucede en el momento preciso, ya que en este 2017, se celebran los 25 años de creación y lanzamiento al mercado de la primera ThinkPad, dándole a la marca el posicionamiento que realmente se merece. Innovación, diseño, soporte, garantía, una amplia gama de productos y hacer las cosas diferentes del resto de competidores en la industria es lo que coloca a Lenovo como el producto preferido por millones de usuarios a nivel mundial.

Evite ser una víctima más

21 Junio, 2017 | En nuestra región, se hacen cada vez más comunes los fraudes financieros. Estamos en una época donde todos los días los titulares de las noticias recuerdan lo delicado que es este tema, no solo para los clientes de las entidades financieras, sino también para las mismas entidades, que son las más perjudicadas dada la afectación de la imagen y los costosos procesos de investigación y gestión de los incidentes. La necesidad que tienen las compañías de implementar estrategias multicanal para brindar opciones novedosas y, brindar una buena experiencia al cliente en el consumo de servicios financieros, hace que los CIOs y CISOs tengan un dolor de cabeza más. Ya no solo es preocuparse por el fraude web, además hay un nuevo canal que proteger, el móvil. Para nadie es un secreto que todas las entidades financieras ya tienen un App móvil para que sus clientes puedan realizar transacciones financieras y aquellos que aún no lo tienen, lo están desarrollando. Si revisamos con detenimiento este tema, es evidente que el medio más accesible para que los delincuentes cometan un acto de fraude es el dispositivo móvil del cliente potencial. Los usuarios descargan Apps de todas partes, no solo de los “apps store” oficiales, y generalmente no utilizan software antivirus dada la poca conciencia que hay con este tema. Desde años atrás han surgido devastadores tipos de malware financiero, entre ellos están ZEUS, Gozy y Nymaim. De acuerdo con un estudio realizado por Kaspersky Lab, los ataques de malware dirigidos a clientes bancarios durante el segundo trimestre del 2016 aumentaron 15,6% en relación con el trimestre anterior. En otro estudio realizado por Arxan Technologies, se revela que el 87% y 97% del top de aplicaciones de paga en iOS y Android han sido vulneradas y posteadas en “apps stores” de terceros. Adicionalmente, IBM revela que, para un solo banco monitoreado, se detectaron en un periodo de 10 meses, 724 intentos de ataque de Malware, 6895 dispositivos infectados con malware y 602 sitios de phishing detectados. Si bien es cierto, una de las estrategias que deben adoptar estas entidades es la educación y concientización a sus clientes, con el objetivo de reducir la incidencia de este tipo de eventos adversos, pero esto no es suficiente. Hay otras estrategias como las de bajar los sitios de phishing que aunque son necesarias, se debe ir más allá para estar protegido. Las empresas deben asumir que siempre se presentarán eventos de fraude y que sus clientes serán víctimas de ellos. Dado esto, las entidades deberían diseñar e implementar controles avanzados para detectar de forma temprana estos eventos o potenciales ataques, con el objetivo de que puedan detener el fraude antes de que se realice. Pero, ¿cómo hacer eso? La respuesta puede ser muy amplia. Sin embargo, lo primero es tener información de inteligencia que permita identificar la forma de operar de los delincuentes. ¿Sabían que es posible detectar si la persona que está conectada a su cuenta de “web banking” no es un cliente legítimo, solo con el movimiento del mouse? Pues así es. Dentro del portafolio de seguridad y prevención de fraude de GBM existe un servicio en la nube que permite identificar actos delictivos en las plataformas transaccionales web y móviles de las entidades financieras, el mismo se ejecuta con tecnología de IBM denominada Trusteer. Entre sus funcionalidades se destaca la capacidad de detectar algún indicio de suplantación de identidad. Una de las técnicas que utiliza es el análisis de comportamiento biométrico, lo que permite identificar patrones de uso del mouse no habituales lo que hace ver que la cuenta la está utilizando un tercero y no el cliente real. Adicionalmente, Trusteer cuenta con otras capacidades para detectar y prevenir fraudes, desde detectar campañas de phising dirigidas, determinar cuáles fueron los clientes víctimas, hasta detectar qué usuarios válidos están ingresando al sitio web con un dispositivo infectado de malware.   Este software está monitoreando a muchas empresas financieras a nivel mundial, por lo que mediante tecnología cognitiva, cada día aprende más y más. Obtiene conocimiento sobre nuevas técnicas de fraude, nuevos tipos de malware y recibe información relevante para que cada día el servicio sea más inteligente y sus clientes puedan utilizar esa inteligencia para accionarla y robustecer su seguridad. En general, este servicio con tecnología Trusteer provee información vital para robustecer la seguridad pero esto es solo el inicio, ahora, ¿cómo acciono esa información?, ¿cómo hago para que me sea de utilidad y evite que se llegue a realizar el fraude? Para esto, existe otro componente denominado “IBM Access Manager”, mediante la integración que se puede realizar permitirá brindarle o denegarle el acceso a la aplicación, o bien, establecer otro tipo de controles como brindar el acceso con ciertas restricciones para que no pueda realizar transacciones, o solicitar un segundo factor de autenticación para determinar si realmente es el cliente real de la entidad financiera. También se pueden modificar las aplicaciones actuales, para que Trusteer los alimente se implementen este tipo de controles sin necesidad de un componente adicional. Independientemente de cómo se haga, lo cierto es que este tipo de controles han ayudado a muchas entidades financieras alrededor del mundo a disminuir los fraudes y por ende ahorrar dinero. Y su compañía, ¿cómo afronta este gran reto? ¿cómo está protegiendo su reputación?

Noticias falsas y confianza digital

21 Junio, 2017 | El año pasado fue una época sin precedentes en la industria de la ciberseguridad con un número récord de vulnerabilidades explotadas y brechas de alto perfil. Una de estas vulnerabilidades se conoce como noticias falsas. En ella, los cibercriminales realizan grandes esfuerzos para que historias falsas aparenten ser verídicas. El objetivo real de estas historias es engañar a los lectores y generar ganancias a través de la generación de clics y “shares”. Ejemplos recientes de estas noticias incluyen aquella en la que se declara que el Papa Francisco apoyó a Donald Trump, u otra en la que se menciona que Hillary vendió armas al grupo extremista ISIS. Una página de noticias falsas fue diseñada para asemejarse a la página real de Forbes. Su contenido fraudulento fue tuiteado, publicado en Facebook y promovido en motores de búsqueda, entre otros. Otro ejemplo de noticia falsa convoca a los usuarios a dar clic en determinados enlaces. Así, los usuarios son redirigidos a sitios donde inadvertidamente revelan información sensitiva. ¿Desea una muestra gratis? Primero llene este formulario con sus datos personales, la muestra gratis obviamente nunca llega, y en cambio el usuario final sí compartió una cantidad significativa de información personal con cibercriminales en algún lugar del mundo. Un problema mucho más complejo Lo que observamos hoy se asemeja en gran medida a los ataques de phishing de 2002. En ese momento, nadie pudo predecir qué tan dañinos esos ataques realmente iban a ser. Actualmente, los criminales se han lanzado a la caza de información relevante, como los titulares amarillistas, los cuales les permiten lanzar y monetizar ataques exitosamente. Los cibercriminales de hoy están en capacidad de controlar los anuncios publicitarios, perfiles sociales, contenidos y noticias que vemos. Ellos sacan provecho de la forma en que consumimos información, lo cual define lo que vemos y a dónde nos dirigimos en el cibermundo. La tecnología permite construir sobre la marcha los contenidos que el público desea ver, la información que capturará su atención y los llamados a la acción que generarán clics. ¿Es usted un católico practicante que sigue contenido relacionado en sitios web y redes sociales? Entonces si ve un titular sobre el Papa brindando su apoyo a Donald Trump, es muy probable que usted de clic en él para conocer más. En la mayoría de casos, los criminales ya están en nuestros dispositivos, conociendo y prediciendo dónde vamos a hacer el siguiente clic. Cada vez es mayor la dificultad para que los usuarios finales sepan si lo que están viendo en su smartphone, tableta o computador realmente proviene de una fuente fidedigna. Asimismo, la popularidad de las redes sociales solo empeora la diseminación de noticias falsas. No obstante, este problema no solo afecta a las agencias de noticias. Virtualmente, cualquier compañía puede ser impactada negativamente por ataques online que suplanten su identidad, logos, imagen, sitios web, perfiles sociales, empleados y demás. De esta forma, el concepto de confianza digital ganará más relevancia este año. ¿Cómo pueden las organizaciones establecer confianza? A medida que nos adentramos en este nuevo mundo, el monitoreo proactivo de marcas y activos digitales es más importante que nunca. Los clientes esperan que organizaciones públicas y privadas tomen medidas adecuadas en contra del cibercrimen, especialmente si dichas organizaciones facilitan interacciones y transacciones digitales. El billonario Warren Buffett conoce la importancia de la imagen de una compañía, y cómo esta puede verse manchada fácilmente. “Toma 20 años construir una reputación y 5 minutos arruinarla. Si considera esto, hará las cosas de forma diferente,” expresó Buffet. El objetivo de los criminales es contaminar diversos canales digitales e interactuar con los usuarios. Un enfoque proactivo evitará: invertir altas sumas de dinero en la recuperación después de un ataque y redirigir recursos adicionales para sofocar una crisis y reparar la reputación de la organización. Así que ¿cómo pueden las organizaciones garantizar la protección contra amenazas digitales? Y ¿cómo pueden hacer las cosas de forma diferente? Todo comienza con la implementación de una estrategia proactiva para combatir diversas amenazas. Por consiguiente, las organizaciones deben: Establecer monitoreo y análisis constante de su canal de email, redes sociales y plataformas web mediante integración personalizada de conjuntos de datos. Trabajar con un proveedor de protección contra amenazas que clasifique y analice datos masivos a través de técnicas de machine learning con el fin de identificar y desactivar amenazas tan rápido como sea posible.  Instalar mecanismos de desactivación que minimicen el impacto de un ataque sobre empleados o usuarios. Implementar un enfoque multinivel que cubra todo el ciclo de vida del fraude, previniendo y detectando ataques. Claramente,    las    agencias    de    noticias no    deberían    ser    las    únicas    interesadas en    la    propagación    indiscriminada    de desinformación. No es ningún secreto que una empresa con una débil reputación puede llegar a sufrir grandes pérdidas financieras. Las compañías deben enfocarse en el futuro, no en el miedo al fraude.

Evite ser presa fácil de los hackers

22 Marzo, 2017 | Evite ser presa fácil de lo hackers Sólo en 2015, 20 millones de registros financieros fueron violados y en lo que va del 2016, ya se registró un aumento del 20% en actividades cibercriminales, según el Ponemon Institute. Así, los cibercriminales son la nueva mafia del siglo XXI y hacen parte del TOP 10 de los más buscados por el FBI. Sólo uno de ellos, el autor del troyano bancario ZeuS - capaz de identificar cuentas bancarias, contraseñas y preguntas de seguridad ha logrado robar más de 100 millones de dólares a los bancos desde su creación en 2007. En América Latina, algunas variantes del poderoso ZeuS ocupan los primeros lugares en malware. A ésta la acompañan otros tipos de malware muy sofisticados, con técnicas para evadir su detección, que no sólo consisten en engañarte a través de un correo electrónico, sino que son acompañadas de una ejecución de personas. Este tipo de ingeniería social, ha logrado robar más de un millón de dólares sólo en EEUU; y ni hablar de la extorsión de datos a una compañía o del robo de millas para darle la vuelta al mundo, para citar sólo algunos ejemplos. Sin embargo, no todos los ataques son a los bancos. En nuestros países, las mayores víctimas somos las personas comunes, como usted y yo. Siempre y cuando usted cuente con un dispositivo móvil, cualquiera que éste sea, usted puede ser víctima de los hackers. Transacciones bancarias, datos de identidad en salud, servicios de millas, campañas de fidelización y más, todos son atractivos para un hacker. Así que los siguientes son algunos tips para que usted no sea víctima de los hackers, ni desde su computadora ni desde su celular. Desde su PC o laptop: ¡Lejos de correos inesperados! no importa qué prometen contener. ¿Sabía que esos archivos adjuntos que parecen tan confiables suelen ser ejecutables? El spam viene con un .exe, .zip o documentos con macros. Esa es la manera para que el software maligno se instale es su computadora sin darse cuenta.   No se dé de baja del spam, más bien márquelo como spam o junk. El mail de confirmación para darse de baja es parte de la estrategia del hacker, pues el link también es malware. Actualice su sistema operativo en cuanto haya nuevas versiones disponibles. Deshabilite ventanas emergentes publicitarias de los websites de su banco. Los cibercriminales las aprovechan, son conocidas como “malvertising”. Ignore las ofertas gratuitas no existen tales en la internet. Usualmente son juegos, software y contenidos para adultos gratis ellos vienen con troyanos o software espía. Cuando use su celular o smartphone, tenga en cuenta que: En promedio, las personas consultan su celular 46 veces al día, según la revista Time. Y si se trata de consultas financieras, Payment Week reportó que el 38% de los consumidores interactúa con su banco principalmente desde su dispositivo móvil y el 63% tiene datos o tareas relacionadas con sus cuentas. En primer lugar, instale una app de seguridad en su móvil y/o escoja un banco que cuente con este servicio. IBM cuenta con Trusteer, una aplicación que le permite a usted hacer transacciones seguras en línea y lo protege de fraude. Este año anunció una nueva versión con capacidades cognitivas, que le permitirá a los bancos tener una capa adicional en el proceso de identificación y asegurar eficazmente las consultas y transacciones de sus clientes. Cuando compre en línea, haga sus transacciones desde la app de la tienda en la que quiere comprar, nunca desde el navegador. Actualice el sistema operativo cada vez que el dispositivo se lo indique. Habilite el bloqueo de pantalla y use una contraseña diferente a las de sus cuentas de correo y redes sociales. Apps maliciosas usualmente preguntan por su ubicación y permiso para enviar SMS. Si la app que descarga le hace estas consultas, dude. Vigile cualquier comportamiento extraño de su móvil. Una app maliciosa usualmente mantiene bloqueado el celular mientras realiza el fraude en remoto. Si de repente usted no puede acceder a su móvil porque está bloqueado, consulte su cuenta bancaria desde otro dispositivo. Recuerde que lo único seguro es que nadie está completamente protegido. Pero con estos buenos hábitos, usted no será una víctima más de la actividad criminal mejor organizada del mundo actual.

Los ciberataques le pueden costar su marca

01 Octubre, 2016 | Los canales digitales traen grandes beneficios para que las empresas puedan comunicarse con sus consumidores, pero a la vez pueden ser utilizados por criminales para engañar a sus usuarios suplantando su marca. Los criminales pueden utilizar el logo e imagen corporativa para robar información sensitiva o para beneficiarse financieramente con promociones o productos falsos. Aquellos días en que los consumidores conocían una marca a través de un anuncio en la radio o una valla publicitaria han quedado en el pasado. Hoy los consumidores realizan detalladas investigaciones en Internet sobre los productos de su interés, investigan en foros, piden consejo a sus amigos en redes sociales, revisan su sitio web, entre otros, por lo cual es vital tener una estrategia de posicionamiento online. Algunos casos ESPN fue recientemente víctima de abuso de marca en Internet. Una compañía de suplementos para deportistas imitó el sitio web de ESPN para ofrecer sus productos. En él, notas falsas detallaban cómo varios atletas, desde boxeadores hasta jugadores de tenis, utilizaban sus suplementos para mejorar su desempeño. Una de las páginas falsas incluso tenía el nombre de dominio espnboxingreport.com, haciendo difícil para los visitantes diferenciar entre el sitio legítimo y la falsificación. Los falsos artículos aparentemente molestaron a algunos lectores, quienes no se dieron cuenta que en realidad se trataba de un sitio falso que pretendía suplantar a una organización fidedigna. La pérdida de clientes no es la única consecuencia del abuso de marcas. El 83% de las organizaciones víctimas de incidentes de fraude han experimentado desde serios problemas regulatorios hasta la pérdida de clientes, de reputación o incluso de productividad(1). El abuso de marcas también puede tener un impacto financiero directo. Solamente los incidentes de compromiso de cuentas corporativas de email resultaron en pérdidas cercanas a los $3.100 millones de dólares(2). ¿Qué pueden hacer las compañías para proteger sus marcas? Para empezar, deben contar con una estrategia proactiva para minimizar el riesgo de abusos a sus marcas. Expertos ofrecen cinco recomendaciones clave para proteger su marca en Internet. 1. Implemente monitoreo de dominios: La identificación de dominios similares es un paso importante para asegurar que su marca no sea objeto de abuso. Las compañías deben saber qué dominios están replicando los suyos, ya sea que estén utilizando su nombre exacto (como en el caso de ESPN), o que empleen sutiles variaciones de él. Pero estar al tanto de dominios similares sólo gana la mitad de la batalla. Las organizaciones deben disponer de herramientas que analicen y monitoreen automáticamente dominios similares en busca de cambios en su estructura, contenido HTML y demás elementos. Una vez el abuso es confirmado, las compañías necesitan soluciones que les permitan actuar ágilmente para remover las falsificaciones antes de que se produzcan daños a su reputación o a sus ganancias. 2. Vigile las redes sociales Con cada día que pasa, más y más compañías aprovechan las diferentes plataformas sociales con el fin de fortalecer su presencia y ofrecer sus productos. Aunque de igual forma, los cibercriminales utilizan los perfiles sociales de estas compañías para cosechar información sensitiva o engañar Los ciberataques le pueden costar su marca a los usuarios. Por este motivo, las organizaciones deben implementar un sistema integral que detecte abusos de marca en el vasto entorno de las redes sociales. La imagen a continuación muestra un ejemplo real de cómo una importante cadena latinoamericana de tiendas retail sufrió la falsificación de su perfil de Facebook. Este perfil falso animaba a los usuarios a dar clic en un enlace y obtener así un gran descuento. No obstante, al dar clic los usuarios eran redirigidos a un sitio de phishing. Con las medidas apropiadas, las compañías pueden estar en capacidad de determinar si hay algún incidente de abuso en progreso y tomar las medidas apropiadas para detener el incidente. 3. Proteja su canal de email El email es todavía un importante canal de comunicaciones corporativas, pero la confianza en este canal se ha visto debilitada debido a la prevalencia del phishing y el spam. El 73% de las brechas de datos inician con emails fraudulentos. La única forma para que las compañías garanticen que los emails que reciben sus empleados y usuarios son genuinos es la implementación de un sistema que intercepte y rechace los mensajes maliciosos enviados desde dominios falsos. Tener una completa visibilidad del canal de email es crucial para aquellas organizaciones interesadas en prevenir el abuso de marca, especialmente aquellas que emplean a terceros para el envío de emails. 4. No se olvide del abuso de marca en dispositivos móviles Los clientes de hoy esperan poder interactuar con las compañías desde sus dispositivos móviles. Si bien es importante contar con una oferta móvil, es igualmente importante evitar el abuso de marcas perpetrado mediante aplicaciones falsas (usualmente disponibles en tiendas de aplicaciones de terceros). Las tiendas Google Play Store y Apple App Store cumplen con los más estrictos protocolos de seguridad, pero las tiendas no autorizadas o de terceros no operan bajo los mismos procedimientos, facilitándoles con esto los esfuerzos cibercriminales. La imagen a continuación pertenece a un caso de abuso de marca encontrado en una tienda de aplicaciones de terceros. Los defraudadores crearon una copia exacta de la aplicación legítima de un conocido supermercado colombiano. Más de 1.8 millones de aplicaciones falsas para Android son descargadas cada año(3). Por otro lado, algunas organizaciones ni siquiera están al tanto de que existen aplicaciones falsas que se aprovechan de su nombre e imagen. Por esta razón es que la detección de aplicaciones falsas es de vital importancia. Las organizaciones deben contar con los medios para identificar, analizar y eliminar aplicaciones móviles no autorizadas. 5. Soluciones especializadas para evitar el abuso Implemente en su compañía herramientas especialmente diseñadas y servicios profesionales que le permitan prevenir el abuso de su marca, preservar la buena reputación de su organización y mantener la confianza de sus clientes.  

Security

01 Junio, 2016 | Todos los días somos testigos de la aparición de nuevas y letales amenazas que buscan ingresar a nuestra red para conseguir un objetivo específico, tales como robar o secuestrar nuestra información más apreciada. Podríamos decir que todos los días son descubiertas nuevas vulnerabilidades, las cuales son un dolor de cabeza más para los departamentos de TI y seguridad de la información. En un mundo tan competitivo y globalizado, Internet es una de las herramientas más importantes para el desarrollo de las empresas; sin embargo, el acceso a Internet en actividades empresariales lleva asociado muchos riesgos. En una estrategia de seguridad empresarial, deberá sopesar el suministro de servicios con el control del acceso a las funciones y los datos. En los sistemas conectados en red, la seguridad es más difícil porque el propio canal de comunicaciones está abierto a los ataques. Por estas y otras razones, GBM desde varios años atrás, ha estado apoyando a sus clientes a cerrar las brechas de seguridad existentes en su plataforma tecnológica. No obstante, este año 2016 GBM ha fortalecido su oferta de soluciones y servicios de seguridad para brindarle a sus clientes un enfoque mucho más holístico, donde la integración, la inteligencia y la experiencia son los pilares fundamentales para proporcionar una estrategia de seguridad basada en la defensa por capas. Este enfoque integral está basado en el cubo CobiT, específicamente en la dimensión de recursos de tecnología. Este marco nos deja ver las diferentes capas en las cuales es necesario definir controles de seguridad. En este marco la integración de los componentes de seguridad es vital para no dejar brechas de seguridad en medio de cada capa, es por ello que se le ha añadido dos capas adicionales, una orientada a la protección avanzada de fraude y otra aplicada a proveer inteligencia de seguridad, siendo esta última el pilar central de la estrategia integral.   Como los riesgos potenciales de seguridad se pueden producir en varios niveles, es necesario implementar medidas que ofrezcan múltiples capas de defensa. Las empresas no deben preguntarse si hay alguna posibilidad de que se produzcan intrusiones o ataques de denegación de servicio, por el contrario, debe dar por un hecho que sí se producirán problemas. El uso de un enfoque por capas al planificar la estrategia de seguridad, garantiza que el atacante que logre penetrar en una de las capas de defensa será detenido en la siguiente. La estrategia de seguridad debe incluir medidas que ofrezcan protección en las diferentes capas. En general, debe planificar la seguridad desde el nivel más básico hasta el nivel más complejo. Es por ello que este enfoque busca la seguridad integral en las múltiples capas para minimizar la exposición a los diferentes riesgos. A continuación se detallan las consideraciones que las empresas deben tomar en cuenta al implementar la seguridad, también se muestra como Security Systems puede ayudarle a realizar estas tareas de una forma más sencilla y unificada.   Personas Gestión de identidades y accesos Las organizaciones de hoy necesitan gobernar y asegurar el acceso de usuarios a través de múltiples canales, incluyendo móviles, redes sociales y la nube. Al mismo tiempo, deben hacer frente a las necesidades del negocio, tales como la gestión de roles, cumplimiento de auditoría e integración de los diversos grupos de usuarios. Las soluciones de Security Systems para automatizar los controles en esta capa, no solo proveen capacidades para la mitigación de riesgos asociados al uso de cuentas privilegiadas y compartidas o a la segregación de funciones en las aplicaciones, sino también proveen capacidades para optimizar los procesos de gestión de identidades y accesos, reduciendo la complejidad y los costos operativos.   Datos Seguridad y privacidad de datos La ausencia de controles para la protección de los datos en las empresas, puede ocasionar muchos inconvenientes, tales como la pérdida de ingresos, no pasar auditorías, fuga de datos y altos costos en multas por incumplimiento. En la era de Big Data, garantizar la privacidad e integridad de los datos es una alta prioridad. También es cada vez más importante para detectar quién es quién, quién sabe qué y quién está haciendo qué, para proteger los datos y sistemas de amenazas y el fraude. Security Systems provee una plataforma integral para establecer una estrategia de seguridad orientada a la protección de los datos, desde el descubrimiento y clasificación de datos sensibles, estructurados y no estructurados, hasta la aplicación de controles de seguridad como el cifrado, enmascaramiento y etiquetado de datos, control de acceso a los datos sensibles, monitoreo en tiempo real del acceso a los datos; incluyendo el control de la actividad de usuarios privilegiados, análisis de comportamiento de usuarios, detección de anomalías, análisis de vulnerabilidades, entre otros.   Aplicaciones Seguridad en aplicaciones Muchas organizaciones utilizan aplicaciones de software para ejecutar los procesos críticos de negocio, realizar transacciones con los proveedores y ofrecer servicios sofisticados a los clientes. Curiosamente, mientras que las organizaciones dependen de este tipo de aplicaciones para gestionar sus negocios, muchos invierten poco o ningún esfuerzo para garantizar   que adecuadamente sean seguras. El panorama de las amenazas es cada vez más sofisticado, dado que las aplicaciones pueden comprometer la seguridad global en toda la organización, asegurarlas debe convertirse en una prioridad. Vulnerabilidades pueden ser introducidas inadvertidamente durante el desarrollo de las aplicaciones lo que pueden dar a los hackers la posibilidad de desestabilizarlas y obtener un acceso sin restricciones a la información confidencial de la empresa o datos de clientes privados. Esto puede dar lugar a daños en la reputación, pérdida de la confianza del consumidor, la interrupción de las operaciones comerciales, interrupción de la cadena de suministro, la amenaza de acciones legales y/o reglamentarias y en última instancia podrían afectar la rentabilidad. Es por ello que Security Systems cuenta con soluciones para identificar, analizar y gestionar las vulnerabilidades de forma proactiva, con el objetivo que las aplicaciones salgan a producción libre de vulnerabilidades y además, se analicen y monitoricen continuamente para mantenerlas aseguradas.   Infraestructura Seguridad de redes y dispositivos de punto final Cómo se mencionó anteriormente, la evolución de las amenazas mutadas, las nuevas técnicas de ataque y las vulnerabilidades Zero-Day, son el pan de cada día. Dado esto, las empresas deben garantizar que la red corporativa esté resguardada de estas amenazas, es necesario aplicar nuevas técnicas que estén respaldadas por inteligencia de seguridad para identificarlas. En esta línea, Security Systems cuenta con soluciones para la protección de la red, las cuales utilizan un módulo especializado para la detección de amenazas, adicional a las firmas comunes. Además, está soportado por toda la inteligencia de amenazas generadas por la búsqueda y análisis realizada por IBM X-Force.   En esta misma línea de protección contra amenazas avanzadas, el aseguramiento de los dispositivos de punto final forman parte de una estrategia proactiva para la gestión de vulnerabilidades y protección de los activos críticos de la organización. Bajo este enfoque, ofrecemos soluciones que van desde la gestión y protección de servidores y equipos de escritorio, hasta los equipos móviles. Provee funcionalidades para la gestión remota del dispositivo, creación de línea base de seguridad, gestión de parches, protección avanzada contra malware, correo y web browser seguro, entre otros aspectos relevantes para la seguridad de los dispositivos, aplicaciones y datos empresariales.   Protección avanzada contra fraude Seguridad enfocada en el cibercrimen Las    instituciones    financieras,     empresas comerciales y organizaciones gubernamentales son los principales objetivos para todos los delitos cibernéticos. El software malicioso, o malware, es la herramienta de ataque primario utilizado por los ciberdelincuentes para ejecutar ataques de cuentas, robar las credenciales y la información personal, e iniciar transacciones fraudulentas. Las tácticas de ataque, o la lógica del crimen, están cada vez más sofisticados para que puedan seguir explotando las debilidades humanas y del sistema. Los profesionales de riesgos, seguridad, gestores de fraude están buscando establecer una defensa eficaz contra estos ataques. Cuando se busca una solución para combatir la delincuencia informática, las organizaciones deben tener en cuenta varios requisitos. Más allá de la exigencia principal de proporcionar prevención del fraude, la solución debe abordar los costos de implementación, la complejidad de gestión, el impacto a los clientes y el cumplimiento normativo. Security Systems cuenta con soluciones de clase mundial para la prevención del crimen cibernético, las cuales despliegan, entre otras, las siguientes capacidades: Visibilidad e inteligencia de amenazas casi en tiempo real. Protección rápida contra las amenazas en evolución. Detección temprana de malware. Prevención de ciberdelincuencia. Seguridad multicapa.   Analítica e inteligencia de seguridad Las organizaciones están asediadas por amenazas de seguridad. Como niños en una tienda de dulces, los criminales cibernéticos no pueden esperar para poner sus manos sobre la información confidencial, ya sea motivado por la ganancia financiera o simplemente la oportunidad de hacer estragos, los atacantes también son cada vez más sofisticados en sus métodos. De hecho, muchas violaciones de seguridad pasan completamente desapercibidas durante meses. Un informe reciente encontró que solo el 63% de las  organizaciones se enteran en algún momento que fueron víctimas de un ataque y el 38% de estas organizaciones fueron atacados nuevamente, antes que el incidente original fuese remediado.   Por esto, es cada vez más importante para las organizaciones contar con las herramientas de seguridad adecuadas para resguardarse. Security Systems cuenta con la plataforma de inteligencia de seguridad líder de la industria, la cual está disponible para apoyar a sus clientes en contrarrestar las amenazas a las que están expuestas. Esta plataforma cuenta con distintos módulos totalmente integrados para detectar, correlacionar, analizar y dar respuesta a los distintos ataques que se pueden identificar en la red y sistemas de las empresas.

Desafíos de seguridad en la era de la movilidad

01 Junio, 2016 | De acuerdo con Wikipedia: “La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.” En la siguiente entrevista realizada a Verónica Carreño (avcarren@us.ibm.com), experta en IBM MobileFirst Protect para América Latina, se nos presenta un interesante enfoque sobre el impacto de la movilidad y la seguridad de la información. ¿Cuál es el mayor desafío para las empresas, ya que hablamos de seguridad de la información en la era de los sistemas convergentes como la movilidad, Big Data y computación en la nube? El principal desafío empresarial es establecer una plataforma de seguridad que esté de acuerdo con los requerimientos específicos de cada área, y que sea capaz de evolucionar de manera coherente frente a las nuevas necesidades que se adquieren en el momento de abordar un proyecto en cualquiera de las iniciativas de movilidad, Big Data y computación en la nube. Específicamente en el área de la transformación de empresas en compañías móviles, el reto principal es la definición de un plan estratégico para abordar la seguridad a medida que la empresa evoluciona en este sentido. Recientemente el estudio de IDC de mayo de 2015 detalla que frente a la creciente adopción y desarrollo de aplicaciones móviles en el ambiente empresarial, la seguridad de la información y facilidad de uso de las aplicaciones móviles es lo que les preocupa en mayor medida. Repetidas veces se ha probado que las soluciones de cifrado de información en el dispositivo móvil no están adecuadas a las nuevas necesidades de seguridad, como lo es el fortalecimiento del dispositivo, el manejo de la información basados en perfiles y roles de usuarios, y la colaboración entre empleados mediante la sincronización y edición de documentos e información de manera confiable y eficaz.  Es por esta razón que   lascompañías están en la búsqueda de proyectos que permitan atacar un problema específico de seguridad, pero que también permita extenderlo a nivel de arquitectura empresarial para trabajar el problema de seguridad de manera holística. ¿Cómo se ve la inseguridad en los dispositivos móviles de hoy? ¿estos dispositivos son muy vulnerables a los ejecutivos, en particular los gerentes y directores que trabajan con información sensible? La seguridad está en el ojo del huracán, y cada vez más se escuchan las graves consecuencias de carecer de mecanismos de control en todas las industrias. Vemos que las amenazas son cada vez más complejas y pueden mimetizarse con aplicaciones que usamos diariamente, convirtiéndose en un riesgo potencial para el robo de la identidad. Dado que los directivos de las organizaciones son los que manejan mayor cantidad de información que puede perjudicar a la empresa, es natural que los delincuentes vayan a buscar estos altos perfiles para sus ataques, y por ende deben considerarse condiciones especiales. Sin embargo una solución que sólo abarque un porcentaje de la población corporativa al finalquedará paralizada, ya que cada vez más todos los usuarios están llevando sus dispositivos personales al trabajo con la posibilidad de infectar con malware o inyectar virus a los recursos compartidos de la empresa a través de sus redes y sistemas de comunicación. ¿Cómo la movilidad afecta la seguridad, sobre todo en grandes organizaciones donde los colaboradores de diferentes niveles de acceso a la red corporativa a través de sus dispositivos? La movilidad implica un cambio de paradigma en el modelo de trabajo y por ende afecta el esquema de seguridad que se tenía previsto para las grandes corporaciones. Se hablaba de una zona desmilitarizada y un flujo pre-determinado de la información. Ahora a través de la movilidad, con empleados más independientes y con posibilidades de acceso más amplias, este esquema de flujo de información resulta obsoleto. La información personal y corporativa conviven en los mismos dispositivos, y es necesario considerar los diferentes requerimientos de esta nueva manera de trabajar teniendo en cuenta el contexto. Éste es definido por el lugar, rol o perfil de usuario, horario y tipo de conexión. La red corporativa viene siendo un habilitador crítico para cada una de estas conexiones, pero es necesario tener en cuenta su protección ante estas nuevas condiciones. ¿Cómo las empresas pueden evitar que el acceso de los hackers a los datos corporativos y las organizaciones de los clientes? La clave para evitar el acceso de los hackers a los datos corporativos es posicionar a la seguridad móvil de manera holística, como un sistema amplio que incluya varios puntos como por ejemplo: protección de dispositivos, de la red, de los datos y los sistemas de apoyo, y provisión de aplicaciones móviles altamente seguras. Muchas industrias como la salud, la financiera, y los seguros requieren del cumplimiento de regulaciones. Estas empresas aciertan con el manejo de la seguridad partiendo del dispositivo. En la actualidad la mayoría de los trabajadores móviles usan su propio dispositivo, el cual se adapta a sus hábitos de trabajo y estilo de vida. La gestión de dispositivos móviles puede habilitar al departamento de TI para tener visibilidad y control sobre multiplicidad de dispositivos; visibilidad y control que son claves para ayudar a garantizar que sus organizaciones alcancen el beneficio de productividad que promete la computación móvil. Pero las prioridades del negocio pueden ser diferentes, y las iniciativas móviles pueden estar focalizadas en habilitar al cliente, asociados de negocios y empleados para que tengan acceso a sus recursos corporativos en forma directa; en este caso se debe defender la red corporativa y activos que incluyen la identidad móvil y el control de acceso, habilitando la conectividad de manera segura. Es la protección de la red el punto de partida en un escenario de negocio a negocio, negocio a consumidor o negocio a empleados, protegiendo los sistemas de soporte y logrando que la organización mejore la productividad y el tiempo de respuesta sin exhibir indebidamente los recursos a los usuarios no autorizados. La clave para este acercamiento es el single sign-on y las políticas basadas en autorización o acceso a la red, como también la protección consistente de la red frente a actividad maliciosa.   Los beneficios de la colaboración entre asociados y clientes, y las ganancias en productividad, sobrepasan los costos de amparar apropiadamente los sistemas de apoyo. Muchas compañías hoy están creando robustas aplicaciones móviles para empleados, socios y clientes. El punto de entrada para una solución de seguridad móvil escalable puede ser la aproximación a la construcción de una capa de aplicación. Dicha capa de aplicación comienza por la utilización de ambientes de desarrollo y pruebas que ayudan a implantar las guías de seguridad corporativas y sus políticas, e incluyen un ambiente de aplicación que es capaz de gestionar contenido y monitorear su uso. La seguridad en la capa de aplicación también significa para las organizaciones la construcción de una coraza de seguridad para la liberación de aplicaciones. Una vista holística comienza con la recopilación de las prioridades del negocio, y su adecuación frente al cambio de las mismas. Estas deben incluir tres áreas: gestión de dispositivos, salvaguardo de la red y sus activos, y creación de plataforma de desarrollo de aplicaciones segura que pueda integrar y fortalecer la seguridad de las iniciativas móviles. ¿Cómo IBM está trabajando este concepto y cuáles son las soluciones de seguridad para movilidad? IBM está en la delantera del desarrollo de soluciones de seguridad, partiendo de la base de interoperabilidad. Conscientes de los nuevos retos que enfrentan cada una de las empresas para liderar en sus industrias respectivas, IBM ha incorporado en su portafolio las herramientas necesarias para soportar los nuevos requerimientos a nivel móvil. Mediante el desarrollo de un ecosistema a través de la integración de soluciones propias y de terceros, IBM se mantiene en la vanguardia de las soluciones de movilidad empresarial. Este esfuerzo continuo no ha pasado desapercibido; analistas como Gartner y Forrester han evaluado muy positivamente nuestro trabajo. Sus reportes año tras año han posicionado como líderes a la mayoría de las soluciones de seguridad que conforman nuestro portafolio.   ¿Cuáles son las expectativas de esta área para este año? A medida que se acelera la adopción de las soluciones móviles tenemos la gran expectativa de seguir aportando nuestro conocimiento y experiencia a nuestros clientes para que alcancen un estado de madurez alto en muy poco tiempo. IBM a nivel corporativo desde la adquisición de Fiberlink en el 2013 ha implantado la gestión de dispositivos móviles para mas de 100.000 usuarios a nivel mundial con acceso a información y generación de nuevas aplicaciones corporativas desde un app store interno que permite trasladar muchas de las aplicaciones que se utilizaban en el desktop para que ahora sean accedidas a través de tabletas. Este tipo de experiencia, y todos los procesos que se tuvieron que contemplar en la transformación nos da una perspectiva que nos ayuda a entender las inquietudes que muchos de nuestros clientes están enfrentando en su transformación. 

Seguridad con menor fricción: La clave para proteger a los Millennials y crecer los canales digitales

01 Junio, 2016 | Los bancos tienen una gran oportunidad para capturar millennials, la generación que será la base de usuarios más importante del futuro  Son vistos enviando mensajes en las calles, tomándose fotos en bares y cafés, fotografiando su comida en restaurantes y tocando y barriendo sus pantallas en el transporte público; sus rostros son iluminados por las pantallas de sus teléfonos mucho después de que se oculta el sol. La generación de los Millennials fue introducida a la Internet y a los teléfonos móviles a temprana edad y es la primera generación en crecer casi constantemente conectada. Esto ha afectado la forma en que ven el mundo, y las compañías que por uno u otro motivo estén levemente conectadas, tengan una débil presencia online, o cuyo contenido web no se visualice bien en un smartphone, podrían dejar de existir. Por esta razón, las grandes marcas han aceptado el hecho de que necesitan replantear la forma en que abordan este creciente segmento de la población. Todo esto aplica especialmente al sector bancario, el cual ha reconocido que los Millennials son “nativos digitales” que interactúan con productos y marcas de manera diferente a generaciones anteriores. Como afirma la revista Forbes, los Millennials demuestran una mayor fidelidad a una marca cuando tienen una experiencia positiva con dicha marca. Por el otro lado, cuando un Millennial tiene una experiencia negativa con una compañía, tienden a desahogar su frustración en redes sociales en lugar de contactar a la línea de servicio al ciente de la compañía1. También son más propensos a confiar en blogs y demás contenido web para tomar decisiones antes de hacer compras y esto lo hacen diariamente a través de una gran cantidad de dispositivos electrónicos. Milennials, sus futuros clientes   La generación Millennial, definida como aquellos entre los 18 y 34 años de edad, representa cerca de un tercio de la población de Latinoamérica y son un poderoso motor que impulsa la economía de sus países dado que el 63 por ciento de ellos son económicamente activos. Este mercado no solo es atractivo, sino también esencial para grandes  pequeños negocios si se tiene en cuenta que estos jóvenes consumidores son responsables de generar actividades económicas por más de US$31 mil millones al año2. Mientras la generación  Millennial  cumple la mayoría de edad en los próximos siete u ocho años, representarán una incomparable potencia económica. Para 2025, los Millennials representarán un sorprendente 75% de la fuerza de trabajo global, y controlarán alrededor de 8 billones de dólares del ingreso neto anual3. Qué tanto del mercado puedan capturar los bancos del mundo y particularmente en Latinoamérica dependerá de qué tan bien lograrán manejar su relación con los Millennials, un segmento de su base de clientes que es más fiel a experiencias positivas que a nombres de marcas. Cada vez más bancos se están volviendo más digitales y menos físicos. Esto tiene sentido dado que no solo se hace más atractivo para los Millennials, sino que también reduce costos operativos. Es más rentable tener clientes de banca móvil que tener aquellos que frecuentan oficinas porque cuestan menos y generalmente están más contentos con el servicio. Un estudio realizado por la firma de servicios financieros Fiserv descubrió que los usuarios de banca móvil generaron ingresos por 72% más que los clientes de oficina. Incluso, los clientes de oficina son dos veces más propensos a dejar el banco por un rival que los usuarios de banca móvil. El costo promedio por transacción móvil es de 10 centavos, comparado con los 4.25 dólares para una transacción en persona en una oficina física4, así que los clientes que hacen sus transacciones desde smartphones solo cuestan “centavos” por así decirlo desde un punto de vista rentable. Este alto retorno de inversión por “hacerse móvil” es otra razón por la que continuaremos viendo una tendencia de oficinas bancarias desapareciendo. Los Millennials son la generación que quiere hacer todo desde su Smartphone, no solo transacciones financieras. Aproximadamente el 90% de los jóvenes de Latinoamérica están constantemente conectados e interactuando en redes sociales, así que este es el principal lugar donde hallarlos al momento de transmitir el mensaje sobre los productos o servicios de su compañía. Hay que tener en cuenta que esta es la generación que no solo invierte tiempo en sus teléfonos sino también dinero; el 67% de todos los Millennials de Latinoamérica realiza compras online regularmente. Mayor número de transacciones digitales igual a mayor fraude digital Como consecuencia de crecer con sus rostros frente a las pantallas, los Millennials están acostumbrados a la comodidad y facilidad de la experiencia del usuario. Se frustran rápidamente si no logran ejecutar simples funciones online o si un sitio web es demasiado complicado, incluso si el paso extra para completar una transacción está ahí para su propia protección. Con el fin de permanecer relevantes para los Millennials, la generación que sobrepasará a los Baby Boomers en términos de fuerza de trabajo y poder adquisitivo, los bancos necesitan garantizar continuamente que sus estrategias de seguridad no comprometen la facilidad y la experiencia positiva de usuario. “Los Millennials son muy proclives a elegir conveniencia sobre seguridad”, aseguró Silvia López, CMO de Easy Solutions, en una entrevista a la revista CIO América Latina en marzo de este año. “Uno de los principales retos que enfrentarán los bancos es cómo brindar lo que los Millennials más valoran: conveniencia y productividad sin comprometer la seguridad de las transacciones al mismo tiempo6.” Los Millennials son una población esencial para las instituciones financieras, pero son un grupo voluble. Si desea atraer su atención, todos los aspectos de la banca deben poder accederse vía Smartphone o tableta, incluso aquellos que hace tan solo unos años requerían interacción personal. A diferencia de las anteriores generaciones (quienes no conciben su vida sin una cuenta bancaria), los Millennials son a menudo conocidos como ‘La Generación Sin Bancos’ por buenas razones. Una parte importante de esta población se siente perfectamente feliz con tarjetas débito prepagadas, monedas virtuales o servicios financieros ofrecidos por Apple o Google, y son perfectamente funcionales sin una cuenta de ahorros convencional7. Esta generación realmente antepone la conveniencia sobre todo lo demás. Pero debido a que hay más transacciones financieras digitales que nunca antes, existe un gran riesgo de que estas transacciones sean interceptadas o secuestradas por cibercriminales, corriendo el riesgo de que el dinero pueda ser robado de las cuentas de los clientes. Proteger a los Millennials y demás clientes mientras realizan sus transacciones online no significa que se deba sacrificar la conveniencia. Todo es cuestión de encontrar el balance perfecto entre fricción del usuario y seguridad.   Seguridad de transacciones con menor fricción   Actualmente, existen muchas maneras innovadoras y con baja fricción de asegurar a lo usuarios finales como autenticación Push o incluso seguridad biométrica. Los Millennials aman la comodidad, pero también desean tener opciones. Así que por qué no darles lo que desean y convertirlo en algo que están haciendo de todas formas: la infaltable ‘selfie’. La autenticación biométrica móvil se presenta de tres formas: reconocimiento facial, vocal y de huellas dactilares. El paso extra para verificar la identidad de alguien mientras realiza una transacción puede ser divertido para los Millennials si esto significa que pueden tomarse otra foto de sus propios rostros. En caso de que esa no sea una opción viable (por ejemplo, debido a poca luz), entra en juego la elección de una de las otras opciones de autenticación biométrica. Si bien estas formas de seguridad para transacciones móviles no son totalmente transparentes, son unas de las más amigables del mercado y las que menos fricción presentan, y su innovación las convierte en un éxito entre los jóvenes de la generación Millennial. Los bancos deben tener en cuenta, que los Millenials no estan especialmente preocupados por seguir buenas prácticas de seguridad en Internet: 44% de los Millennials ha sido víctimas de cibercrimen alguna vez en 2015. 31% de los Millennials recicla sus contraseñas y credenciales bancarias. 84% de los Millennials regularmente pone en riesgo sus cuentas online al realizar transacciones en redes públicas inseguras.   En esencia, lo que los Millennials quieren, y lo que los bancos necesitan ofrecer si desean conservar sus actuales titulares de cuentas y atraer más, es el perfecto balance entre seguridad y conveniencia. Pero, ¿cómo se ve una plataforma de banca online conveniente, amigable con el dispositivo móvil y altamente segura? Existen algunas reglas generales; por ejemplo, autenticación fuerte que vaya más allá del nombre de usuario y contraseña, con métodos de baja fricción como “notificaciones Push” o a través del uso de seguridad biométrica, la cual puede integrarse en su actual aplicación de banca móvil. El resultado es la combinación precisa de seguridad y la facilidad de las transacciones online que los clientes Millennial están buscando.   Pero, ¿qué hay de la indiferencia de esta generación frente a la seguridad online cuando no está realizando transacciones online? ¿Qué ocurre cuando están navegando en la web, viendo videos, conversando con amigos y dando clic en enlaces potencialmente inseguros? Muchos dispositivos móviles están infectados con malware, pero la mayoría de los usuarios no lo sabe. Esto no tiene que complicar o restringir el comportamiento de las transacciones online de sus clientes. Otro punto esencial para asegurar y hacer más cómodas las transacciones es a través del uso de tecnologías de navegación segura. Estos enfoques aseguran la transacción en progreso, es decir, sus clientes pueden realizar compras, pagar facturas o realizar otro tipo de transacciones financieras de forma segura, incluso en dispositivos comprometidos. Algunos otros métodos para asegurar a los Millennias, y a sus demás usuarios, que son amigables y hasta transparentes son:   Desactivación proactiva de amenazas: Servicios de monitoreo de amenazas en Internet, incluyendo páginas web, redes sociales, blogs, etc., que pueden detectar y desactivar proactivamente ataques de malware o phishing, antes de que lleguen a ser una amenaza para su población de usuarios. Navegación segura: No se preocupe o congestione el departamento de IT de su institución al pedirles que traten de “limpiar” los dispositivos infectados de malware de sus usuarios antes de que puedan iniciar sesión en sus cuentas. Proteger la transacción y no el dispositivo es esencial y existen soluciones antifraude que se encargan de esto. Monitoreo de login y transacciones para detectar acciones sospechosas: Conocer a sus usurios es muy importante y la implementación de soluciones que vayan más allá del uso de reglas y que utilicen motores estadísticos y de “machine learning” le permitirán identificar comportamientos y transacciones que se salgan de los patrones normales de sus usuarios.  

¿Cuán segura es su pequeña o mediana empresa?

23 Diciembre, 2015 | Hoy las pequeñas y medianas empresas (PYMEs) impulsan una innovación significativa en numerosas industrias, como atención de salud, servicios financieros, transportes y retail, entre otras. Tecnologías como la computación en la nube, comunicaciones móviles, redes sociales, analítica y Big Data permiten a estas PYMEs hacer más con menos; llegar a nuevos mercados y concentrarse en la creatividad e invención en lugar de la TI. Pero con toda esta nueva oportunidad viene una nueva responsabilidad. Ya sea que la PYME o start-up esté haciendo la transición al entorno Cloud o implementando un programa que permite a los empleados usar sus dispositivos móviles para el trabajo (BYOD), la seguridad debe ser parte del plan. Cada año, el delito cibernético le cuesta a la economía aproximadamente USD $445 mil millones, y las PYMEs a menudo han sido blancos atractivos para los hackers deseosos de explotar este mercado negro tan rentable" - según Center for Strategic and International Studies.   Estas empresas tienden a tener una seguridad online más débil y a usar servicios de nube sin una sólida tecnología de cifrado. Además, con frecuencia carecen de las robustas políticas internas y de tecnología necesarias para protegerse contra las organizaciones delictivas cada vez más sofisticadas, que operan en el ciberespacio con una eficacia y eficiencia que es la envidia de muchos. Los empleados suelen ser el eslabón más frágil en muchas empresas, pues el 95% de los ataques cibernéticos se relacionan con el error humano. Y los empleados de las pequeñas empresas no son ninguna excepción. Pueden no estar al tanto de las últimas amenazas (tales como suplantación de identidad o phishing), y utilizar sus dispositivos móviles personales inseguros para el trabajo (o viceversa), bajar y usar apps vulnerables creando múltiples puntos de entrada para potenciales violaciones de datos, sabotaje de información e incluso espionaje de reuniones y llamadas de negocio confidenciales. Según IDC, el gasto de las pequeñas y medianas empresas (PYMEs) en la tecnología de seguridad aumenta, y está previsto que supere los US$ 5.600 millones este año, lo cual representa una inversión significativa en su gasto total de TI. Ahora que las PYMEs y start-ups enfocaron su atención e inversión en la seguridad, ¿cuál es la mejor forma de lanzar una defensa contra los delincuentes cibernéticos y proporcionar una base sólida para proteger a su compañía?  Cinco consejos para proteger la seguridad de las PYMEs en el entorno actual Crear una cultura de seguridad cibernética: Como la mayoría de los ataques surgen del error humano, cada empleado necesita comprender la importancia de la seguridad online, no importa si es una compañía grande o pequeña. Realice las tareas necesarias para capacitar a su fuerza laboral y trabaje con el equipo ejecutivo para crear políticas y prácticas que protejan su negocio. Crear una estrategia de gestión de la información: Los ataques cibernéticos tienen una organización, una estrategia y un blanco. De hecho, el 80% de estos ataques son impulsados por bandas delictivas con un alto grado de organización, en las que los datos, las herramientas y la experiencia se comparten ampliamente, según el Informe de Naciones Unidas sobre el Delito Cibernético. Es crítico para su empresa estar un paso más adelante, organizarse mejo y tener un plan meticuloso para enfrentar cualquier intento de invasión. Deberá establecer un enfoque estratégico para que su entorno completo funcione como una defensa integrada que detecte, prevenga y responda a los ataques en forma homogénea e instantánea. Organizarse y compartir: Según una encuesta reciente, solo el 36% de los profesionales de seguridad y tecnología de la información actualmente comparten información con grupos de industria, y más de la mitad (52%) no comparte ninguna información. Hay poder en los números, y el sector privado debe colaborar, y compartir datos y experiencia con la misma eficacia (por no decir con más eficacia) que los delincuentes cibernéticos. Únase a una plataforma de inteligencia de seguridad cibernética bien constituida y empiece a conectarse con otras compañías e industrias para identificar preventivamente amenazas y excluirlas de sus sistemas. Implementar una política de dispositivos móviles: Aunque la tecnología móvil se ha perfilado como la plataforma preferida para trabajar, comprar y socializar, todavía no se toma real conciencia de las enormes vulnerabilidades de seguridad que acompañan a los dispositivos y las aplicaciones móviles. En un momento dado, el código malicioso está infectando más de 11,6 millones de dispositivos móviles. No obstante, un estudio reciente reveló que el 67% de las organizaciones permiten que sus empleados bajen apps no evaluadas en sus dispositivos de trabajo. Al acceder a la raíz de un dispositivo a través de fallas de seguridad en aplicaciones inseguras, los hackers pueden ver archivos y documentos sensibles y datos personales o sabotear la cámara o el micrófono de un dispositivo para espiar en reuniones. Las PYMEs necesitan estrategias de seguridad móvil integrales para defenderse contra estas vulnerabilidades, y ampliar su enfoque hacia otras áreas, además de la gestión de dispositivos. Implementar una política de dispositivos móviles es esencial para proteger a su empresa. Elegir seguridad acorde a su empresa: La PYME o start-up de hoy necesita un proveedor de servicios de seguridad administrados que pueda entregar una solución flexible y económica, y proporcionar una vía de actualización simplificada. Además, cualquier enfoque de seguridad debe incluir acceso rápido y fácil a profesionales de seguridad entrenados, que puedan ayudarlo a responder rápidamente a cualquier problema o incidente a medida que surja. La necesidad de un frente unificado e inteligente para combatir el delito cibernético es mayor que nunca. El delito cibernético complejo y organizado crece a pasos agigantados, y vulnera, con estrategias muy sofisticadas, incluso a las compañías más seguras. No permita que su pequeña empresa sea víctima. Esté preparado para contraatacar.  

Cibercrimen, desafíos para 2015

25 Marzo, 2015 | El cibercrimen en definitiva viene en aumento. El año anterior fuimos testigos de muchos actos criminales en el ciberespacio, donde grandes compañías como Apple y Sony fueron víctimas de ellos. Pero antes de comenzar con todo lo que nos espera para este 2015, vamos a repasar algunos conceptos, estadísticas y todo aquello que vivimos durante el 2014. ¿Qué entendemos por cibercrimen? En palabras sencillas, el cibercrimen son las acciones ilícitas que llevan a cabo personas mal intencionadas utilizando como medio vías informáticas, con el fin de perpetuar algún robo de información, ejecutar fraudes, chantajes o falsificaciones. Los delincuentes informáticos efectúan sus ataques utilizando diferentes medios y técnicas como por ejemplo: Malware y virus:  Que tienden a reproducirse como los microorganismos acceden a todo el sistema y contagian otros sistemas. “Caballos de Troya”:  Que es la manipulación de programas existentes e incubación de nuevas tareas o rutinas para causar daños y obtener información. Phishing: El “phisher” se hace pasar por algún conocido o una entidad de confianza. Por ejemplo, utiliza el nombre de una entidad bancaria, y establece un canal de comunicación electrónico aparentemente “oficial” con el fin de adquirir información sensible para robar datos, registros y así poder cometer fraudes. Botnets: Son un conjunto de computadores infectados con malware, conocidos como bots o zombies y que son manejados o administrados por un Botmaster que controla estos computadores de forma remota para poder realizar sus delitos. Ingeniería social: Es la técnica utilizada por los cibercriminales para obtener información útil de los usuarios, tales como nombres de usuario y contraseñas.  Estadísticas… El reporte “IBM Security Services Cyber Security Intelligence Index” publicado en el 2013, muestra en sus estudios de inteligencia de seguridad que se han logrado reducir los ataques recibidos a 73,400 a una sola empresa anualmente, y han sido detectados por herramientas encargadas de análisis de actividades maliciosas. De estos ataques 90,2 han sido incidentes de seguridad entre todos sus clientes (ver figura 1). Aunque se han logrado reducir los ataques e incidentes con la utilización de herramientas de seguridad de alto calibre como las de IBM, estos números siguen siendo considerables y se debe tomar acción por parte de las organizaciones con socios de seguridad para disminuir este número aún más. Figura 1: Resumen ataques e incidentes 2013 Estos datos fueron recopilados entre el 1 de abril del 2012 al 31 de marzo del 2013. Pero en el reporte publicado en el 2014, indican que los problemas no desaparecen. Se considera que en el 2013 más de 500 millones de registros con datos personales, números de tarjetas de crédito y contraseñas fueron robados, donde los mercados más afectados fueron en Estados Unidos con un costo de $5.900.000 y Alemania con $4,7 millones. Esto preocupa a todas las industrias, ya que gracias a los medios de comunicación, todos los usuarios se han dado cuenta de los ataques y robos que han tenido varias compañías, con lo que cada una de ellas podría perder la confianza de sus clientes. Según los reportes del 2013 y 2014, se muestra que el top 5 de las industrias que más han recibido ataques no ha cambiado (ver figura 2 y 3). Sin embargo, podemos observar que duranteel 2013 las empresas dedicadas a finanzas y seguros han sido el foco de los ataques de los criminales cibernéticos. Incident rates across monitored industries Figura 2: Top5 industrias afectadas 2013. Incident rates across monitored industries Figura 3: Top5 industrias afectadas 2014. ¿Qué sucedió durante el 2014? ¿Cómo lo vivimos? Cuando las compañías incursionaron en el uso del Internet para realizar comunicaciones, transacciones y comercio, se le dio la oportunidad a los delincuentes informáticos de aparecer y realizar ataques para perjudicar a las industrias. Con el paso del tiempo los ataques y delitos han aumentado y han venido mejorando, lo que ha causado un alto costo para las empresas. Durante el 2014, se presentaron varias amenazas y se realizaron varios ataques informáticos que buscan robar información y dinero de los usuarios. Éstos fueron dirigidos a diferentes aplicaciones y plataformas. Según el resumen de amenazas del 2014 publicado por la compañía ESET se dan los siguientes acontecimientos: Enero: Engañan a los usuarios de WhatsApp haciéndoles creer que existe una aplicación de escritorio para desatar un malware detrás de la botnet Zeus. Febrero: Convierten a Latinoamérica en el foco de ataque y se infectaron sistemas con Linux/Ebury con un virus que roba contraseñas de servidores. Los sistemas con aplicaciones Mac también fueron protagonistas con un malware que roba Bitcoins al obtener los accesos a éstos, produciendo una pérdida de miles de dólares. Marzo: Aparece un malware que tiene como finalidad la extorsión. Las personas que recibían el malware por medio de un correo electrónico como un archivo adjunto, que al descargarlo cifra todos los documentos para que los usuarios ya no los puedan ver. De esta manera, los criminales piden rescate para recuperar sus documentos pagando una suma en BitCoins. Abril y Mayo: Se presentaron vulnerabilidades para OpenSSh que permitió revelar gran cantidad de información sensible alojada en servidores. Se presentaron variantes de rasomeware que tenían como finalidad atacar el sistema operativo Android. Para mayo, Ebay indica a sus usuarios cambiar las contraseñas de sus cuentas por un robo de información. Setiembre: El sistema de iCloud fue afectado y varias de sus cuentas se vieron comprometidas, donde pudieron robar información de sus usuarios. Octubre: Se dice que Qbot, la botnet que tiene como objetivo el robo bancario, afectó a más de 500 mil computadoras con las cuales pudieron interceptar transacciones bancarias en Estados Unidos y Europa. Diciembre: Se reveló un ataque a Sony Pictures donde se vieron comprometidas credenciales de varias cuentas oficiales y contraseñas internas de la compañía. En este ataque, también se filtraron varias películas que aún no se habían estrenado.  ¿Qué nos espera este 2015? Distintas empresas expertas en la materia tienen sus puntos de vista. Por ejemplo, según el informe emitido por ESET Latinoamérica, sus predicciones en el tema del cibercrimen se dividen en tres categorías. Ataques dirigidos: Si hay algo verídico, es que los ataques dirigidos van en aumento y este año no será la excepción. Los APTs (Advanced Persistent Threats, o en español, Amenazas Avanzadas Persistentes), tienen un objetivo definido. Además, este tipo de ataques busca mantenerse sin ser detectado. Sistemas de pago en la mira: El interés de los cibercriminales en dirigir sus ataques a estos medios va en aumento. Los cibercriminales continuarán destinando esfuerzos en atacar sistemas de pago, esa es la realidad, ya que día con día hay mayor cantidad de dinero circulando por internet. Internet de las cosas: Los nuevos juguetes para los atacantes, día con día son más dispositivos de diferentes tipos que se conectan a internet. Dicho sea de paso, la tendencia es que los dispositivos se comuniquen entre sí, sin necesidad de la intervención del ser humano. Por esta razón, sin lugar a duda el Internet de las cosas será un blanco más del cibercrimen.  Ahora que conocemos qué nos podría esperar este año ¿Cuál sería la mejor forma de prepararse para lo que viene? Para esto, es importante recordar la frase dicha por George E. Marshall: “El único modo de vencer en una guerra es evitándola” - George E. Marshall: ¿Pero cómo la evitamos? En las organizaciones, se debe tener implementada una estrategia de seguridad proactiva que nos permita evitar el combate de tú a tú con los atacantes, debido a que ellos van a tener la ventaja. Para ello, la estrategia debe estar orientada en la prevención y detección temprana de amenazas y vulnerabilidades, con el objetivo que los responsables de seguridad puedan anticiparse a cualquier ataque. La siguiente información puede serle útil para preparar su estrategia proactiva de seguridad.  Fase 1: Preparación Entre mejor preparado esté, más rápido puede actuar. Por esto, es esencial tener en cuenta lo siguiente: Gobierno de seguridad: Alinear la estrategia de seguridad con los objetivos de negocio, siempre será el paso estratégico para implementar con éxito el programa de seguridad. El establecer la estrategia de seguridad tomando en cuenta los objetivos y crecimiento de negocio, nos permitirá definir de forma más acertada los objetivos de seguridad de la organización. Además, nos permitirá definir las políticas y métricas idóneas dentro de nuestro sistema de seguridad de la información. Gestión de riesgos: El identificar y valorar los riesgos es un paso fundamental antes de aplicar controles. Este ejercicio nos permitirá determinar los riesgos prioritarios por atender y así poder ejecutar el presupuesto de seguridad de forma eficiente, en línea con las necesidades reales de la organización. Para ejecutar efectiva y eficientemente esta tarea, la mejor opción sin lugar a duda es la automatización. IBM cuenta con la solución que automatiza éste y el punto anterior, denominada IT Governance, la cual permite bajo una única plataforma, gestionar los riesgos de TI y alinear los objetivos de TI y seguridad de la información con los objetivos de negocio. Conciencia en seguridad: Algo que nunca debe olvidarse y pasar por alto, es la educación y toma de conciencia sobre seguridad. Dentro los recientes estudios sobre eventos de seguridad, como la fuga de datos, un alto porcentaje de estos eventos son ocasionados por errores humanos e ingeniería social. Siempre es de suma importancia trabajar con el eslabón más débil y muchas de las empresas no le toman la importancia debida. Un buen programa de concientización en seguridad, puede hacer la diferencia en ser o no una víctima más del cibercrimen. Proceso de atención de incidentes: Saber cómo y en qué momento actuar es vital para contener un posible ataque y evitar un daño mayor. La capacitación del personal miembro del comité de atención de incidentes, es una actividad que siempre debe estar dentro de nuestro plan. Descubrimiento y clasificación de datos: El entender dónde están almacenados los datos y que tan sensitivos son, nos permitirá enfocar los recursos disponibles para proteger aquellos datos sensibles para la organización, lo que hará mucho más eficiente el proceso de mitigación de riesgos y permitirá entregar más valor al negocio. En el mercado hoy en día existen herramientas automatizadas que le facilitan la vida a los responsables de la clasificación de datos. Por ejemplo, IBM posee la herramienta denominada InfoSphere Guardium, la cual dentro de sus muchas funcionalidades, cuenta con la capacidad de descubrir instancias de base de datos en la red de la organización y clasificar los datos según su criticidad, basado en las políticas de cada compañía. Gestión de vulnerabilidades: Realizar frecuentemente un análisis de vulnerabilidades sobre la plataforma tecnológica, nos permitirá identificar las brechas de seguridad que tenemos, las cuales deberíamos de corregir. Aquellas vulnerabilidades que se identifiquen y puedan ser corregidas por algún motivo, deben de establecerse controles compensatorios para llevar el riesgo a los niveles de tolerancia adecuados. Al igual que el punto anterior, la automatización de los controles es vital para realizar las actividades con mayor precisión y disminuir los costos operativos asociados. Por eso, es importante mencionar que las tareas de gestión de vulnerabilidades se pueden automatizar. Ya no hace falta tener guías de “hardening” y nadar en la configuración de cada dispositivo de red, base de datos y aplicaciones para evaluarlas. IBM cuenta una solución que se encarga de esto. La combinación de InfoSphere Guardium Vulnerability Assessment y Qradar Vulnerability Manager, despliegan las capacidades necesarias para realizar un análisis profundo de las vulnerabilidades existentes a lo largo de toda la plataforma y guían a los administradores a cerrar las brechas identificadas. Fase 2: Establecer la defensa Una vez que tenemos identificados los datos sensitivos y las vulnerabilidades, debemos establecer controles específicos para mitigar los distintos riesgos asociados. Tradicionalmente, las empresas enfocaban sus esfuerzos en tener bien cercado su perímetro; sin embargo, esto hace un buen rato ya no es suficiente. Hoy en día, tenemos nuevas tecnologías, nuevos “exploits” y ataques cada vez más avanzados; además, tenemos amenazas hacia lo interno de la organización que la seguridad perimetral no las cubre. A raíz de esto, hay que establecer una estrategia de defensa orientada en un perímetro lógico. Según las predicciones de Gartner con respecto a los retos en seguridad, determinan que las empresas deben preparar su infraestructura para monitorear sus procesos y activos de información, a cualquier hora y en cualquier lugar. Las herramientas automatizadas que nos permitan ejercer políticas de seguridad en tiempo real o cerca del tiempo real, serán de mucha ayuda para contrarrestar cualquier tipo de ataque, tanto interno, como externo a la organización. Un ejemplo de éstas, es la solución que cuenta IBM denominada Security Intelligence (ver figura 4). Esta solución posee la capacidad de detectar amenazas a lo largo de toda la organización en tiempo real y aplicar políticas de seguridad específicas para detener cualquier intento de ataque. Pero eso no lo es todo, esta solución cuenta con una variante mucho más robusta e innovadora, la cual toma las capacidades de Security Intelligence y las potencializa con las capacidades de Big Data & Analytics. Así mismo,esta solución avanzada analiza todo tipo de datos y crea predicciones, con el objetivo de anticiparse a cualquier evento de seguridad y fraude que pudiese ocurrir. En la siguiente imagen se puede observar cómo se relacionan estos dos componentes para combatir el cibercrimen. Otro punto importante a lo hora de establecer laestrategia de defensa, es que debemos pensar queno sólo el ambiente productivo es importante.Tenemos datos confidenciales por todas partes, en ambientes de desarrollo y pruebas, en servidores de archivos y en las máquinas de cada uno de los usuarios, por lo que la estrategia debe ser holística para cubrir las brechas de seguridad a lo largo de toda la empresa. Para este caso, IBM cuenta con una estrategia integral para proteger los datos en todo momento y en todo lugar, tomando en cuenta los distintos estados de los datos. En la siguiente imagen se muestra dicho enfoque. Fase 3: Pruebas y simulacros Parte importante de un plan de seguridad son las pruebas periódicas que se deben realizar. Dentro de estas pruebas están las ya conocidas de Ethical Hacking o Pen Testing; sin embargo, es importante que los procesos también se pongan a prueba. A cómo realizamos simulacros para evaluar la gestión de la continuidad de negocio, debemos realizarlos para evaluar los procesos concernientes a la seguridad de la información. Dentro de éstos están la atención de incidentes, los procesos de comunicación a lo interno y externo de la organización y evaluar cómo interactúan recursos humanos, legal, finanzas, mercadeo, entre otros y las diferentes áreas de negocio ante un evento inesperado. Por otra parte, los famosos juegos de guerra cibernéticos que hoy en día diferentes empresas y países están empleando, son de mucho valor para poner a prueba, tanto la tecnología que tenemos implementada, como los propios procesos internos. Las brechas de seguridad son inevitables, la clave está en qué tan preparados estemos para detectarlas oportunamente. La agilidad y velocidad para identificar una amenaza, una exposición de datos sensibles y para remediar cualquier tipo de ataque, hará la diferencia para gestionar los riesgos asociados y controlar los costos durante el incidente. Una estrategia integral de seguridad es vital para no luchar de tú a tú contra los cibercriminales. Entre mayor automatización se tenga, más efectivos y eficientes seremos en la implementación de las medidas de control establecidas. Figura 5: Estrategia holística de seguridad y privacidad de datos Fuente: https://www-935.ibm.com/services/us/en/it-services/security-services/2014-cyber-security-intelligence-index-infographic/

¿Por qué importa la infraestructura TI?

01 Febrero, 2015 | Para entender la importancia de lainfraestructura, veamos primero su definición. El sitio www.definicionabc.com nos ofrece una muy acertada: “Una infraestructura es el conjunto deelementos o servicios que están considerados como  necesarios para que una organización pueda funcionar o bien para que una actividad se desarrolle efectivamente.” Hoy en día, las empresas son inundadas por nuevas definiciones técnicas y de ofrecimientos para la ejecución de las mejores prácticas. No obstante, nada de esto tendría sentido si no está alineado con el modelo de negocio de la organización y su búsqueda continua de maximizar su eficiencia y efectividad. Entonces, ¿nos debe importar? Por supuesto. La infraestructura se convierte en uno de los pilares para el logro de los objetivos estratégicos de toda empresa. La evolución tecnológica abre un abanico de oportunidades que permite a las empresas determinar si internalizar o externalizar su infraestructura, permitiéndoles concentrarse en su negocio. El crecimiento de la infraestructura como servicio ha sido una base fundamental para lo que hoy en día conocemos como “Cloud”. La conversión abstracta de la infraestructura en la nube permite a las empresas, sin importar su ubicación geográfica, ni su posicionamiento en el mercado, obtener ventajas competitivas para ganar mercado y mantenerse en el mismo, que finalmente se traducen en la creación de valor para sus clientes. El reto es mantenerse a largo plazo, no al corto plazo. La infraestructura es necesaria, es importante. Pero, ¡cuidado! No se trata de cualquier infraestructura; se trata de un elemento estratégico en la empresa y debe ser tratado y visto como tal. Ya no es más una línea en el presupuesto ni mucho menos una oficina más debajo de una gerencia. La infraestructura es clave, estratégica e indispensable para crear competitividad y continuidad operativa a la empresa. Restarle importancia es equivalente a creer que los empleados no importan. El enfoque tradicional de hacer negocio también ha cambiado, ya no se trata de hacer un producto y venderlo. Los clientes no buscan recibir solo un producto, esperan aún más. El enfoque evoluciona a uno donde el cliente y su proveedor estén conectados en tiempo en real. Mientras antes vendíamos cosas, ahora nos interesa que el cliente obtenga resultados a partir de la inversión que haga en intraestructura. Es por ello, que una economía global requiere aliados, socios interesados en apoyar la obtención de los objetivos estratégicos. Las empresas ya no son “islas”, en mercados únicos ni con las protecciones gubernamentales que les faciliten mantenerse. Todo lo contrario, estamos en un mundo abierto, con tratados de libre comercio a la orden del día y la participación de multinacionales que incrementa la oferta de manera constante. Los clientes podrán estar felices, pero no dejan de buscar las opciones más convenientes. Algunos no les queda más que buscar lo más barato, teniendo que hacer caso omiso a la frase popular “lo barato sale caro” y cruzar los dedos para que no falle. Las empresas serias y que buscan mantenerse por muchos años en el mercado requieren aliados que tengan un adecuado nivel de posicionamiento en su industria y que ofrezcan la tranquilidad que estarán ahí cuando se les necesite. Puede que no sea barato si hacen una simple aritmética, pero no se puede pensar en lo barato si lo que quiere es mantenerse y eso requiere varios cálculos aritméticos. Una empresa responsable debe saber entonces que la infraestructura importa. Es parte fundamental de su cadena de valor y su desatención puede traer un impacto negativo que se podrá prolongar hasta la desaparición de la empresa misma.  



Escribe un comentario