Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Todos los días somos testigos de la aparición de nuevas y letales amenazas que buscan ingresar a nuestra red para conseguir un objetivo específico, tales como robar o secuestrar nuestra información más apreciada. Podríamos decir que todos los días son descubiertas nuevas vulnerabilidades, las cuales son un dolor de cabeza más para los departamentos de TI y seguridad de la información.

En un mundo tan competitivo y globalizado, Internet es una de las herramientas más importantes para el desarrollo de las empresas; sin embargo, el acceso a Internet en actividades empresariales lleva asociado muchos riesgos. En una estrategia de seguridad empresarial, deberá sopesar el suministro de servicios con el control del acceso a las funciones y los datos. En los sistemas conectados en red, la seguridad es más difícil porque el propio canal de comunicaciones está abierto a los ataques.

Por estas y otras razones, GBM desde varios años atrás, ha estado apoyando a sus clientes a cerrar las brechas de seguridad existentes en su plataforma tecnológica. No obstante, este año 2016 GBM ha fortalecido su oferta de soluciones y servicios de seguridad para brindarle a sus clientes un enfoque mucho más holístico, donde la integración, la inteligencia y la experiencia son los pilares fundamentales para proporcionar una estrategia de seguridad basada en la defensa por capas. Este enfoque integral está basado en el cubo CobiT, específicamente en la dimensión de recursos de tecnología.

Este marco nos deja ver las diferentes capas en las cuales es necesario definir controles de seguridad. En este marco la integración de los componentes de seguridad es vital para no dejar brechas de seguridad en medio de cada capa, es por ello que se le ha añadido dos capas adicionales, una orientada a la protección avanzada de fraude y otra aplicada a proveer inteligencia de seguridad, siendo esta última el pilar central de la estrategia integral.

 

Como los riesgos potenciales de seguridad se pueden producir en varios niveles, es necesario implementar medidas que ofrezcan múltiples capas de defensa. Las empresas no deben preguntarse si hay alguna posibilidad de que se produzcan intrusiones o ataques de denegación de servicio, por el contrario, debe dar por un hecho que sí se producirán problemas. El uso de un enfoque por capas al planificar la estrategia de seguridad, garantiza que el atacante que logre penetrar en una de las capas de defensa será detenido en la siguiente.

La estrategia de seguridad debe incluir medidas que ofrezcan protección en las diferentes capas. En general, debe planificar la seguridad desde el nivel más básico hasta el nivel más complejo. Es por ello que este enfoque busca la seguridad integral en las múltiples capas para minimizar la exposición a los diferentes riesgos. A continuación se detallan las consideraciones que las empresas deben tomar en cuenta al implementar la seguridad, también se muestra como Security Systems puede ayudarle a realizar estas tareas de una forma más sencilla y unificada.

 

Personas

Gestión de identidades y accesos

Las organizaciones de hoy necesitan gobernar y asegurar el acceso de usuarios a través de múltiples canales, incluyendo móviles, redes sociales y la nube. Al mismo tiempo, deben hacer frente a las necesidades del negocio, tales como la gestión de roles, cumplimiento de auditoría e integración de los diversos grupos de usuarios. Las soluciones de Security Systems para automatizar los controles en esta capa, no solo proveen capacidades para la mitigación de riesgos asociados al uso de cuentas privilegiadas y compartidas o a la segregación de funciones en las aplicaciones, sino también proveen capacidades para optimizar los procesos de gestión de identidades y accesos, reduciendo la complejidad y los costos operativos.

 

Datos

Seguridad y privacidad de datos

La ausencia de controles para la protección de los datos en las empresas, puede ocasionar muchos inconvenientes, tales como la pérdida de ingresos, no pasar auditorías, fuga de datos y altos costos en multas por incumplimiento. En la era de Big Data, garantizar la privacidad e integridad de los datos es una alta prioridad. También es cada vez más importante para detectar quién es quién, quién sabe qué y quién está haciendo qué, para proteger los datos y sistemas de amenazas y el fraude. Security Systems provee una plataforma integral para establecer una estrategia de seguridad orientada a la protección de los datos, desde el descubrimiento y clasificación de datos sensibles, estructurados y no estructurados, hasta la aplicación de controles de seguridad como el cifrado, enmascaramiento y etiquetado de datos, control de acceso a los datos sensibles, monitoreo en tiempo real del acceso a los datos; incluyendo el control de la actividad de usuarios privilegiados, análisis de comportamiento de usuarios, detección de anomalías, análisis de vulnerabilidades, entre otros.

 

Aplicaciones

Seguridad en aplicaciones

Muchas organizaciones utilizan aplicaciones de software para ejecutar los procesos críticos de negocio, realizar transacciones con los proveedores y ofrecer servicios sofisticados a los clientes. Curiosamente, mientras que las organizaciones dependen de este tipo de aplicaciones para gestionar sus negocios, muchos invierten poco o ningún esfuerzo para garantizar   que adecuadamente sean seguras. El panorama de las amenazas es cada vez más sofisticado, dado que las aplicaciones pueden comprometer la seguridad global en toda la organización, asegurarlas debe convertirse en una prioridad. Vulnerabilidades pueden ser introducidas inadvertidamente durante el desarrollo de las aplicaciones lo que pueden dar a los hackers la posibilidad de desestabilizarlas y obtener un acceso sin restricciones a la información confidencial de la empresa o datos de clientes privados. Esto puede dar lugar a daños en la reputación, pérdida de la confianza del consumidor, la interrupción de las operaciones comerciales, interrupción de la cadena de suministro, la amenaza de acciones legales y/o reglamentarias y en última instancia podrían afectar la rentabilidad. Es por ello que Security Systems cuenta con soluciones para identificar, analizar y gestionar las vulnerabilidades de forma proactiva, con el objetivo que las aplicaciones salgan a producción libre de vulnerabilidades y además, se analicen y monitoricen continuamente para mantenerlas aseguradas.

 

Infraestructura

Seguridad de redes y dispositivos de punto final

Cómo se mencionó anteriormente, la evolución

de las amenazas mutadas, las nuevas técnicas de ataque y las vulnerabilidades Zero-Day, son el pan de cada día. Dado esto, las empresas deben garantizar que la red corporativa esté resguardada de estas amenazas, es necesario aplicar nuevas técnicas que estén respaldadas por inteligencia de seguridad para identificarlas. En esta línea, Security Systems cuenta con soluciones para la protección de la red, las cuales utilizan un módulo especializado para la detección de amenazas, adicional a las firmas comunes. Además, está soportado por toda la inteligencia de amenazas generadas por la búsqueda y análisis realizada por IBM X-Force.

 

En esta misma línea de protección contra amenazas avanzadas, el aseguramiento de los dispositivos de punto final forman parte de una estrategia proactiva para la gestión de vulnerabilidades y protección de los activos críticos de la organización. Bajo este enfoque, ofrecemos soluciones que van desde la gestión y protección de servidores y equipos de escritorio, hasta los equipos móviles. Provee funcionalidades para la gestión remota del dispositivo, creación de línea base de seguridad, gestión de parches, protección avanzada contra malware, correo y web browser seguro, entre otros aspectos relevantes para la seguridad de los dispositivos, aplicaciones y datos empresariales.

 

Protección avanzada contra fraude

Seguridad enfocada en el cibercrimen

Las    instituciones    financieras,     empresas comerciales y organizaciones gubernamentales son los principales objetivos para todos los delitos cibernéticos. El software malicioso, o malware, es la herramienta de ataque primario utilizado por los ciberdelincuentes para ejecutar ataques de cuentas, robar las credenciales y la información personal, e iniciar transacciones fraudulentas. Las tácticas de ataque, o la lógica del crimen, están cada vez más sofisticados para que puedan seguir explotando las debilidades humanas y del sistema. Los profesionales de riesgos, seguridad, gestores de fraude están buscando establecer una defensa eficaz contra estos ataques.

Cuando se busca una solución para combatir la delincuencia informática, las organizaciones deben tener en cuenta varios requisitos. Más allá de la exigencia principal de proporcionar prevención del fraude, la solución debe abordar los costos de implementación, la complejidad de gestión, el impacto a los clientes y el cumplimiento normativo. Security Systems cuenta con soluciones de clase mundial para la prevención del crimen cibernético, las cuales despliegan, entre otras, las siguientes capacidades:

  • Visibilidad e inteligencia de amenazas casi en tiempo real.
  • Protección rápida contra las amenazas en evolución.
  • Detección temprana de malware.
  • Prevención de ciberdelincuencia.
  • Seguridad multicapa.
     

Analítica e inteligencia de seguridad

Las organizaciones están asediadas por amenazas de seguridad. Como niños en una tienda de dulces, los criminales cibernéticos no pueden esperar para poner sus manos sobre la información confidencial, ya sea motivado por la ganancia financiera o simplemente la oportunidad de hacer estragos, los atacantes también son cada vez más sofisticados en sus métodos. De hecho, muchas violaciones de seguridad pasan completamente desapercibidas durante meses. Un informe reciente encontró que solo el 63% de las  organizaciones se enteran en algún momento que fueron víctimas de un ataque y el 38% de estas organizaciones fueron atacados nuevamente, antes que el incidente original fuese remediado.

 

Por esto, es cada vez más importante para las organizaciones contar con las herramientas de seguridad adecuadas para resguardarse. Security Systems cuenta con la plataforma de inteligencia de seguridad líder de la industria, la cual está disponible para apoyar a sus clientes en contrarrestar las amenazas a las que están expuestas. Esta plataforma cuenta con distintos módulos totalmente integrados para detectar, correlacionar, analizar y dar respuesta a los distintos ataques que se pueden identificar en la red y sistemas de las empresas.

Compartir este artículo

Artículos relacionados

Por: Luis Alonso Ramírez

16 Agosto, 2021

Security Operation Center como un servicio: una mirada más cercana.

  Explore las capacidades que ofrece un proveedor de soluciones SOC como servicio. Descubra cómo funciona el SOC como servicio. Comprenda cómo una solución SOC como servicio complementa los servicios de su MSP. Ninguna oferta de seguridad lo hace todo. Las soluciones SIEM, los MSP, los MSSP y los proveedores de MDR tienen todos sus puntos fuertes, pero ninguno aborda todas las necesidades. Como resultado, muchas organizaciones encuentran desafiante armar una estrategia de ciberseguridad completa que brinde protección integral contra amenazas conocidas y desconocidas. Sin embargo, no todo está perdido. Existe aún otra categoría de proveedores de servicios que se especializan en seguridad para empresas que no pueden permitirse administrarla internamente.  Pero no hay necesidad de sentirse abrumado. El centro de operaciones de seguridad (SOC) como servicio (SOCaaS) ofrece un servicio de seguridad integral con un enfoque en la detección de amenazas y la respuesta a incidentes. En este artículo nos vamos a sumergir en SOCaaS y describir cómo esta solución puede mejorar su postura de seguridad al brindarle acceso a personas, procesos y tecnología imprescindibles en una sola propuesta. SOCaaS: más que una Gestión de Detección y Respuesta SOC as a Service ofrece más que un proveedor tradicional de servicios de seguridad administrada. Recuerde: un MSSP se enfoca en la administración tradicional de dispositivos y alertas básicas, mientras que SOCaaS es un tipo de seguridad como servicio que se enfoca en detectar y responder a amenazas que eluden sus controles preventivos. Cuando busca expertos en seguridad que puedan detectar amenazas de manera proactiva y brindarle información procesable para mitigarlas, los proveedores de SOCaaS son su mejor opción. Como SOC subcontratado, SOCaaS es más que una solución gestionada de detección y respuesta.  Es una solución llave en mano centrada en la detección de amenazas en tiempo real y la respuesta a incidentes. Las soluciones SOCaaS también incluyen un SIEM basado en la nube, análisis forense, evaluación de vulnerabilidades e informes de cumplimiento. Este servicio de seguridad integral y de extremo a extremo es ideal para empresas con presupuestos y recursos limitados. Las empresas que aprovechan SOCaaS esencialmente subcontratan a las personas, los procesos y la tecnología necesarios para un SOC.  Todos los componentes necesarios y el personal de un SOC (SIEM, analistas de seguridad, personal de respuesta a incidentes, etc.) se operan y administran fuera del sitio, y el proveedor de SOCaaS los entrega como un servicio basado en la nube. Como resultado, se elimina la mayor parte de la complejidad asociada con la gestión de un SOC en las instalaciones. Con una solución SOCaaS, ustedes se benefician de: Menos alertas y un mínimo de falsos positivos La capacidad de aprovechar los productos puntuales existentes Visibilidad centralizada Experiencia en seguridad Capacidades de respuesta a incidentes Evaluaciones periódicas de vulnerabilidad Monitoreo 24x7 Gastos operativos predecibles a través de una suscripción mensual fija ¿Cómo funciona SOCaaS? SOCaaS es un servicio integral que aprovecha la infraestructura existente de su organización, la tecnología patentada del proveedor y los conocimientos y la experiencia de un asesor de seguridad dedicado para brindar una solución de seguridad completa.  Monitoreo de red 24x7 y recopilación de datos de registro. Es raro encontrar una empresa en estos días que no aproveche los servicios basados en la nube para una cosa u otra. Hoy en día, las empresas suelen tener una infraestructura de TI híbrida que consta de algunas aplicaciones y hardware que se ejecutan en las instalaciones, así como en la nube pública.  Es fundamental que todo este entorno de TI se supervise las 24 horas, los 7 días de la semana. De lo contrario, tendrá puntos ciegos donde la actividad maliciosa puede pasar desapercibida. Las soluciones SOCaaS brindan la visibilidad de 360 grados necesaria en su entorno de TI. Incluyen un servicio de supervisión totalmente integrado que puede proteger la infraestructura y los recursos de TI dondequiera que residan: en las instalaciones de la empresa, en una infraestructura de nube pública, en aplicaciones SaaS o en servicios de seguridad alojados.  Los expertos en seguridad del proveedor de SOCaaS tienen visibilidad tanto en la nube como en los sistemas locales, lo que les permite detectar ataques dondequiera que amenacen su negocio.  Esta visibilidad se consigue de dos formas. Sensores en las instalaciones, es la primera. Un proveedor de SOCaaS utiliza sensores implementados en segmentos de red específicos del entorno de TI de la organización para inspeccionar el tráfico de red y recopilar flujos de red y registros de múltiples dispositivos, computadoras portátiles y servidores en esas redes. Los sensores comienzan inmediatamente a recopilar la actividad del sistema y la red y la envían al SOC basado en la nube del proveedor, donde se analiza en tiempo real. Los sensores en las instalaciones se pueden implementar en una configuración en línea o fuera de banda.  Con una configuración en línea, el sensor puede alertar y bloquear activamente el tráfico hacia fuentes y destinos maliciosos. En una configuración fuera de banda, el sensor puede alertar y monitorear pasivamente (pero no bloquear) el tráfico malicioso escuchando en un puerto de red test access point (TAP) en un switch. API para servicios en la nube, es la segunda. Para monitorear la actividad de la nube, los proveedores de SOCaaS utilizan sensores virtuales que aprovechan las interfaces de programación de aplicaciones nativas (API) para monitorear la infraestructura de la nube pública (como Amazon Web Services y Azure), aplicaciones de software como servicio (como Office 365 y Salesforce), y entornos de seguridad como servicio (como Okta).      Estas API brindan una visibilidad completa de la red, el sistema y la actividad del usuario en estos entornos de nube. Los proveedores de SOCaaS pueden detectar los siguientes eventos y alertas de IaaS: Uso sospechoso de recursos, como: Acceso no autorizado a la consola web. Detener, reiniciar, finalizar instancias. Eliminaciones masivas de recursos. Creación de nuevos usuarios y grupos de seguridad. Perfiles de usuario actualizados Actividad maliciosa, como: Inicios de sesión de fuerza bruta. Acceso concurrente desde múltiples geolocalizaciones. Inicios de sesión desde direcciones IP incluidas en la lista negra. Acciones administrativas sospechosas. Los proveedores de SOCaaS pueden ver los siguientes eventos y alertas de SaaS: Actividad sospechosa, como: Modificaciones a la configuración de autenticación. Actividad de inicio de sesión anómala. Estado de cuenta de usuario anómalo. Cambios y restablecimientos de contraseña de usuario. Acceso geográfico no autorizado. Acceso no autorizado, como a través de: Inicios de sesión de fuerza bruta. Acceso concurrente desde múltiples geolocalizaciones. Carga o descarga de datos sensibles. SIEM escalable, basado en la nube y multi-tenant Como implica el apodo de “como servicio”, las soluciones SOCaaS están basadas en la nube. La arquitectura de múltiples inquilinos altamente escalable de la nube juega un papel crítico al permitir que los proveedores de SOCaaS ingieran, analicen y analicen cantidades ilimitadas de datos de registro sin procesar de múltiples empresas. Una solución SOCaaS combina inteligencia humana y de máquina para analizar millones de eventos en tiempo real para la detección de amenazas 24x7. El aprendizaje automático, las fuentes de inteligencia de amenazas y las herramientas de análisis de seguridad de big data recopilan y correlacionan eventos de seguridad de toda la infraestructura, los dispositivos de seguridad y las aplicaciones. Esto requiere un entorno altamente escalable. La infraestructura basada en la nube permite que una solución SOCaaS realice una correlación en tiempo real mediante: Ingestión de miles de millones de eventos al día. Analizar y agregar datos de registro en observaciones estructuradas. Analizar datos en contexto utilizando análisis de comportamiento y feeds de inteligencia de amenazas externas para detectar malware avanzado, amenazas de red emergentes, direcciones IP maliciosas y URL. Priorizar incidentes. El entorno basado en la nube también permite a los ingenieros de seguridad del proveedor de SOCaaS acceder a datos relacionados con la seguridad en una variedad de formas: datos sin procesar y estructurados, u observaciones y alertas. Machine Learning aumentado por humanos El aprendizaje automático juega un papel cada vez más importante en las soluciones de seguridad. Es un campo de la informática que implica dar a las computadoras la capacidad de aprender y actuar sin estar programadas explícitamente para hacerlo.  La tecnología hace que sea más fácil para las organizaciones identificar ciberataques avanzados pero, como un SIEM, no es la panacea que muchos profesionales de la seguridad esperan que sea. El aprendizaje automático no es una tecnología de "configúrelo y olvídese".  Así como los ciberataques han evolucionado sus amenazas para eludir los controles preventivos, también han transformado su malware e inventado nuevos métodos de entrega para eludir las técnicas de aprendizaje automático. Es por eso que los proveedores de SOCaaS aumentan sus tecnologías de aprendizaje automático con inteligencia humana. El aprendizaje automático aumentado por humanos permite a los proveedores de SOCaaS detectar amenazas, reducir los falsos positivos y acortar el tiempo entre la detección y la respuesta.  Los ingenieros de seguridad del proveedor aplican su experiencia de la vida real en el manejo de amenazas emergentes, que pueden no ser fácilmente caracterizadas por técnicas estándar de aprendizaje automático, para identificar comportamientos maliciosos que eluden las tecnologías de aprendizaje automático. La experiencia que necesitas Las tecnologías y los procesos de una solución SOCaaS se complementan con profesionales de seguridad capacitados.  Además de los ingenieros que aumentan aprendizaje automático para la inteligencia, el SOCaaS está respaldado por un equipo de investigadore de seguridad que analizan los eventos de seguridad en nombre de cientos de Empresas y refinan las reglas de correlación utilizados por el SOC.  Sin embargo, cada organización también se beneficia de la atención personal de un ingeniero de seguridad designado, que también actúa como un asesor de confianza para esa Empresa. Este ingeniero de seguridad trabaja con todo el equipo de SOCaaS para monitorear su red y analizar sus eventos de seguridad para la detección de amenazas en tiempo real. Cuando se descubre una amenaza, el equipo de SOCaaS utiliza reglas y escalaciones personalizadas para proporcionar acciones de remediación recomendadas. El modelo de dotación de personal de SOCaaS ofrece a las Empresas el beneficio de un único punto de contacto que está íntimamente familiarizado con sus operaciones de negocio y de TI .  Sin embargo, al mismo tiempo, la Empresa no tiene que preocuparse por contratar y retener a esta persona, mantener sus habilidades o pagar un salario competitivo. Además de lo anterior, un equipo de ingenieros de seguridad: Proporcionar detección continua de ciberamenazas en tiempo real. Trabajar con cada organización para crear un plan de respuesta a incidentes personalizado. Analizar continuamente la inteligencia sobre amenazas para mejorar los controles de seguridad de la organización. Realizar frecuentes análisis de vulnerabilidades y evaluaciones de riesgos para probar la postura de seguridad. Portal de clientes simplificado La subcontratación de la seguridad a un MSSP puede limitar la visibilidad de su propio entorno de TI. Ese no es el caso de SOCaaS, cuyos clientes se benefician de una mayor visibilidad gracias al uso de un portal de clientes simplificado. El portal del cliente permite a los proveedores de SOCaaS transmitir información pertinente en tiempo real a sus suscriptores sobre sus entornos de TI. Los clientes pueden aprender sobre la seguridad de sus redes, aplicaciones y datos, y recibir inteligencia de seguridad procesable de su ingeniero de seguridad dedicado.  En adición, los informes personalizados que permiten comprender rápidamente la seguridad de su postura y cumplir con los requisitos de cumplimiento. El portal de clientes simplificado le debe brindar la capacidad de: Rastrear todo el ciclo de vida de una amenaza. Obtener la visibilidad en sus propias redes. Gestionar los esfuerzos de cumplimiento normativo. Medir su postura de seguridad en cualquier momento con un simple cuadro de mando. Recibir consejos de remediación basados en riesgos basados en escaneos regulares de vulnerabilidades de su entorno. Ver incidentes de seguridad pendientes que deben abordarse. Un portal de clientes simplificado brinda a los clientes de SOCaaS visibilidad de su postura de seguridad. SOC as a Service y su MSP: Una combinación hecha en el cielo Ya antes hemos reconocido el desafío de armar una estrategia de seguridad integral a la luz de las diversas ofertas de subcontratación disponibles. En este punto, es posible que se esté preguntando cómo encaja SOCaaS en la oferta de subcontratación.  La respuesta es que el SOCaaS y los servicios gestionados encajan muy bien. Los MSP brindan una oferta valiosa al administrar de forma remota los servicios y dispositivos de TI para garantizar su tiempo de actividad.  Si surge un problema de red y el tráfico se ralentiza repentinamente, su MSP puede solucionar y resolver el problema para minimizar el impacto en sus usuarios. Sin embargo, si ese problema demuestra ser un indicador de compromiso, el MSP no tiene las habilidades necesarias para investigar más la amenaza.  Aquí es donde interviene su proveedor de SOCaaS, aplicando habilidades de seguridad en profundidad para detectar cualquier actividad relacionada con amenazas, contener la amenaza, brindarle consejos de remediación y realizar análisis forenses. Un proveedor de SOCaaS ofrece visibilidad de 360 grados en y 24x7 y monitoreo de seguridad de su entorno de TI. Subiendo por Aire Uno de los mayores desafíos a los que se enfrentan las pymes en la actualidad es la gestión de miles de eventos de seguridad. La mayoría de las veces, estas empresas se ahogan en alertas de seguridad, incapaces de entender cuál es el camino hacia arriba.  Las soluciones SOCaaS ofrecen a estas organizaciones la oportunidad de salir a flote.

Por: Luis Blanco

21 Mayo, 2020

Ciberseguridad en tiempos de virus: ¿está preparada su empresa para enfrentar un contagio informático?

San José – Mayo 2020. Sin duda alguna, la nueva década del siglo inició con la noticia de que un nuevo tipo de Coronavirus había nacido en un mercado de animales silvestres en Wuhan, ciudad de la provincia Hubei en China. Es así como, a partir de enero del 2020 y hasta la fecha, la enfermedad producida por el virus se propagó en la mayor parte del territorio de China y fuera de sus fronteras. Contagió a más de 160 países y obligó a todos los gobiernos a tomar las medidas necesarias, para resguardar la salud de la población de una eminente pandemia. El SARS – CoV2 se consagró como un ser microscópico, con una tasa de contagio de 1,4 a 2,5, es decir, cada persona infectada puede a su vez infectar a entre 2 a 3 personas, según datos de la Organización Mundial de la Salud. Hoy los gobiernos de muchos países luchan contra el SARS – CoV2 causante de la enfermedad COVID – 19, por evitar a toda costa el contagio y frenar la pandemia que colateralmente ha dado un duro golpe a la economía por interrupción de la cadena de valor de las principales industrias. Está claro que cuando se trata de salud pública y está en juego la vida humana, se deben tomar acciones para garantizar su estabilidad. No ponemos en duda que las autoridades de salud, los esfuerzos conjuntos de los gobiernos del mundo y la disciplina de las personas para acatar las recomendaciones finalizarán con esta propagación. El tema que atañe a este artículo nos obligaba a conocer los principales datos de la situación actual y dicho lo anterior, el contexto nos demanda hacernos una pregunta. ¿Se ha puesto usted a pensar cómo afectaría el contagio de un virus al mundo cibernético? Sin duda, en lo que respecta a este otro plano, vale la pena recalcar que las compañías y los gobiernos del mundo son poseedores de uno de los activos más importantes de la época: los datos y la información. El espacio cibernético ha estado con predisposición a estas posibilidades desde que la red se globalizó. Tan solo en el año 2019, los malware’s se posicionaron como el principal ataque a los sistemas de las compañías, según el Reporte de Referencia de Cisco del 2019.  Esta forma de afectación consiste en un código malicioso diseñado para infiltrarse en un sistema con el fin de dañar o robar los datos. El correo electrónico es el vector de contagio principal, según los expertos. Los virus informáticos como una peligrosa ofensiva a las compañías del mundo Así como la expansión de la pandemia del COVID – 19 ha llamado la atención en el mundo, primero por el peligro que representa para las vidas humanas, seguido por la recesión y estancamiento de las economías globales, una infección en los sistemas informáticos no debería minimizarse en el mundo de los códigos binarios que resguarda las transacciones, gestiones, información y datos en general de miles de compañías. ¿Están preparados los gobiernos corporativos de las empresas para un contagio cibernético? Un virus informático realmente es capaz de tumbar y sustraer la identidad de un sitio en cuestión de segundos. Según datos de expertos, los ciberataques hoy por hoy están a la orden del día. El origen de estos ataques es incentivado por varias razones, entre ellas curiosidad, fama, explotación de vulnerabilidades, burla, etc, pero la principal de ellas es la extorsión y dinero. Según expertos, se cree que están generando más dinero que el trasiego de drogas. El mundo empresarial está lidiando a menudo con 4 tipos de ataques cibernéticos. Un 90% lo están haciendo contra el Malware, un 89% contra el Phishing, un 47% contra el Social Engineering y un 28% contra el DoS. El caos que estos virus podrían generar en las compañías van desde provocar malestar temporal en el usuario, impedir el funcionamiento de algún equipo, hasta incluso borrar o extraer data sensible de las empresas. ¿Tiene el equipo de ciberseguridad de su empresa un plan de acción para actuar frente a estos ataques? Aunque la pregunta puede resultar obvia, las últimas cifras globales dicen lo contrario. Aunque las compañías y sus directivos de TI mencionen estar preparados para combatir el cibercrimen, la realidad es otra. Solamente en el 2019, el 57% de las empresas de América Latina fueron afectadas por ransomware, el 55% atacadas a través de vulnerabilidades no gestionadas y 53% se vieron afectadas por temas de malware, según el Estado de Seguridad de la Información en la Región. Según Kaspersky, el pasado 2019 confirmó lo importante que es la ciberseguridad en entornos corporativos, donde se registraron fugas de datos significativas tras ataques a empresas públicas, gobiernos municipales y entidades críticas. Tras ese panorama, vaticinan un 2020 con aumento de los ataques en la región, especialmente en aquellos identificados con un impacto mayor en la reputación. Esto también impulsara la expansión de crímenes que no se han desplegado por toda la región, como el SIM swapping y ciertos tipos de ataques financieros. La Guía para el Manejo de Incidentes Computacionales del National Institute Of Standards and Technology (NIST, por sus siglas en inglés), existen 4 fases para la creación de una metodología que prepare al personal ante cualquier incidencia: Fase de preparación: Esto va desde entrenar al equipo de respuesta, hasta la adquisición de las herramientas necesarias, pero también debe prevenir posibles incidentes asegurando que su infraestructura esté lo suficiente segura. Fase de detección y análisis: Como el riesgo residual es inevitable aún después de estos controles mencionados en la fase de preparación, esta fase se vuelve vital para alertar a la organización cuando ocurra un incidente. De acuerdo con la gravedad del ataque, la empresa podrá mitigar el impacto y finalmente contenerlo. Fase de contención, erradicación y recuperación: durante esta fase puede que se regrese a la etapa de detección y análisis. Por ejemplo, mientras erradicamos un incidente de malware en un equipo, verificamos si hay equipos adicionales infectados. Fase post accidente: en esta fase se emite el informe donde se detallan las causas, el costo del incidente y los pasos que la organización debe tomar para prevenir incidentes a futuro. Desde luego, tener un plan de acción o metodología para hacerle frente al panorama de ataques se debe complementar con la actualización de los equipos y las herramientas involucradas en la defensa de la red. En el mercado existen muchas de ellas que pueden ayudar a prevenir estos inicidentes. Un gran ejemplo de ello es Qradar, el SIEM de IBM disponible a través de GBM, el cual valiéndose de Inteligencia Artificial permite análisis cognitivo, ayudando a detectar y tomando decisiones de una forma más agilizada. Virus hay de muchos sabores y colores. Al igual que sucede en el campo biológico con los virus, en el cibernético estos están en una mutación constante y cada día pueden surgir nuevos tipos de ellos. Puede que se logre inmunizar los equipos de un virus basado en vulnerabilidad aplicando un parche o una actualización, pero diariamente se están creando nuevas versiones de ellos, unido a la astucia e innovación con la que están actuando los malhechores del internet.   Fuentes: Instituto Salud Global de Barcelona: https://www.isglobal.org/coronavirus Organización Mundial de la Salud: https://bit.ly/2UvpsQq Johnns Hopkins University and Medicine: https://coronavirus.jhu.edu/map.html Reporte de referencia Cisco 2019: https://bit.ly/2Up3P43 Estado de Seguridad de Información en las empresas de la Región - https://bit.ly/3aGOFxn Cumbre Latinoamericana de Seguridad de Kaspersky - https://bit.ly/2S4RstM National Institute of Standards and Technology https://bit.ly/3duvoAZ Guía del NIST https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf

Por: Edwin Iraheta

27 Mayo, 2019

Retos digitales, liderazgo a prueba

La digitalización de los negocios sigue avanzando y con ello, la presión de transformación sobre los líderes de todas las empresas de la región. Cada industria adopta un nombre para esta tendencia, industria 4.0 para manufactura, salud 4.0, Fintech para banca, Suretech para los seguros, no importa como se le nombre, para los líderes la pregunta siempre es la misma, ¿cómo las tecnologías digitales emergentes cambiarán la forma de hacer negocios en nuestra industria? Aunque la pregunta es genuina y hasta justificada, invita a quién la formula y a quién la escucha a pensar que la transformación digital se trata sobre tecnología y que el primero que utilice blockchain, inteligencia artificial o Internet de las cosas, por mencionar algunas tecnologías emergentes, será el que ganará en el mercado, lamentablemente esta lógica no es la correcta ya que la transformación digital no se trata sobre tecnología. Por supuesto, que entre los “ingredientes” a utilizar en una transformación digital están las tecnologías (algunas de ellas emergentes), pero decir que la transformación digital se trata sobre adoptar Internet de las cosas es como decir que el éxito de un restaurante de pasta radica en utilizar un nuevo tipo de tomate. Claro que los ingredientes son importantes pero el éxito de un restaurante radica en la experiencia que la gerencia quiera crear y en los exquisitos platos que su cocina pueda producir; lo mismo pasa con la transformación digital de las empresas y es en este punto donde inician las pruebas del liderazgo en la organización. Lo más difícil para el liderazgo de la empresa es definir una visión y estrategia digital clara en donde se articule, en palabras sencillas (que todos los colaboradores pueden entender), qué áreas del negocio se transformarán y cómo se ve ese estado digital futuro deseado de la empresa, por ejemplo las áreas de servicio al cliente usarán canales digitales (móviles, web) para responder lo más rápido posible las solicitudes de los clientes. Lo anterior puede ser claro de comunicar y tener una visión de negocio de ampliar y mejorar la experiencia del cliente para fidelizar el consumo de productos de la empresa, pero también tiene una probabilidad muy alta de causar miedo entre los colaboradores de perder sus empleos por la digitalización del trabajo con inteligencia artificial. Estos son algunos de los retos que enfrenta el liderazgo al definir una visión y estrategia digital. Las empresas locales aún tienen productos análogos que pagan las cuentas y en este punto es necesario que coexista lo análogo con lo digital mientras se transforman las fuentes de ingreso del negocio. Por ejemplo, una empresa puede tener un producto análogo muy exitoso que es utilizado por una población mayoritariamente baby boomers que su nivel de uso de tecnología es bajo y al mismo tiempo necesita transformar este producto para que sea más consumido por generaciones Z y Millenials. Esta “acrobacia” entre lo análogo y lo digital no es nada fácil y pone a temblar hasta los directores y máster de negocios más experimentados. Este reto lo conocen con mucho dolor los periódicos y las revistas, sin embargo la mayoría de las industrias ya están sintiendo la presión. El reto más grande para el liderazgo de las empresas locales es confiar en el talento interno (los cocineros) de la organización y darles la oportunidad de transformar las operaciones y/o los productos “análogos” a un nuevo estado digital que sorprenda a los clientes. Estos líderes tienen el reto de encontrar la mezcla correcta de capacidades qué van a salir a buscar en proveedores consultivos y tecnológicos y qué capacidades van a darle la oportunidad de desarrollar al talento interno. No hay receta correcta en este punto, dependerá del momento en el tiempo que se encuentre la empresa y de su estrategia digital. Uno de los retos más pesados que enfrentan las empresas de la región centroamericana, es convencer a los directivos más altos de la organización de invertir tiempo, dinero y recursos en iniciativas de innovación digital que experimenten con tecnologías emergentes para optimizar el negocio y crear nuevos productos. A diferencia de empresas grandes (internacionales) que entienden el valor estratégico de invertir un porcentaje de sus ingresos en innovación, las empresas locales todavía encuentran dificultades para justificar inversiones de este tipo y en la mayoría de los casos se debe a las presiones de generar resultados de negocio cada trimestre. Lo anterior, pone una camisa de fuerza a las empresas locales para iniciar su viaje de digitalización. Las iniciativas de innovación necesitan “respirar”, necesitan un tiempo para encontrar las áreas del negocio a impactar y la combinación correcta de tecnologías para generar ese impacto, lo anterior solo se logra con experimentación y luego de encontrar una “receta” correcta es necesario pasar un espacio de adopción de los clientes/usuarios. En todo ese tiempo los beneficios económicos para el negocio son nulos y esto es difícil de defender frente a los directores de las empresas. Otro de los retos que enfrenta el liderazgo es no caer en “el teatro de la innovación” en dónde se hacen eventos como ideathones, hackathons, o se hacen conferencias con “gurús” internacionales que al final del día no generan ningún impacto tangible en el negocio. Estos eventos y actividades pueden ser muy buenos impulsando la transformación digital cuando se alinean con objetivos de negocio claros. El “espejismo” tecnológico es una gran trampa para el liderazgo, ya que las empresas se dejan llevar por la idea que necesitan “adoptar” una tecnología emergente específica (digamos Blockchain) que lidere la transformación digital. Esto no solo es incorrecto desde la perspectiva técnica, ya que ninguna tecnología por sí sola puede crear un producto digital completo que impacte positivamente al negocio, sino que deja de lado la verdadera transformación que está liderada por iniciativas de negocio que crean nuevos productos, interacciones y experiencias digitales que sorprenden a los clientes para generar nuevos ingresos. Aunque pareciera contradictorio el hecho de que las empresas de la región centroamericana sean de un tamaño no tan grande, les entrega una autonomía ideal para experimentar con tecnologías emergentes como inteligencia artificial, cloud, Internet de las cosas y con ello encontrar la receta que permita la mejor combinación para potenciar sus operaciones con las realidades de los mercados donde se encuentran. Esto, sin duda es una oportunidad de las empresas locales para adoptar algunas características de startup y llevar productos innovadores al mercado más rápidamente, incluso compitiendo con ofertas de transnacionales o gigantes tecnológicos. En este punto estimado lector lo invito a reformularse la pregunta del inicio de este artículo de la siguiente forma: ¿cómo debo de cambiar mi negocio para resolver las necesidades que atendemos de nuestros clientes con interacciones y experiencias que los sorprendan utilizando tecnologías digitales? Al final del día la transformación digital no se trata sobre la tecnología, se trata de elevar la conexión humana por  medio de experiencias que aumenten la calidad de vida de los clientes respetando su privacidad digital.



Escribe un comentario