claves corporativas contra el peligro digitalpremios.eset-la.com/periodistas/docs/2019/ecuador_david...

18
CIBERSEGURIDAD 34 DATTA MAYO 2019 CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITAL L a transformación digital empresarial es un fenómeno de cambio disruptivo en los procesos internos, en la oferta de productos y servicios y en el modelo de negocio, todo ello habilitado por la convergencia de las TIC, operacionales y de consumidor. Hoy la ventaja competitiva de las empresas se sustenta en activos intangibles: los datos, la información, el conocimiento, la reputación, el valor de marca, entre otros aspectos. La sostenibilidad de las empresas guarda relación con la protección de estos activos frente a riesgos y vulnerabilidades que comprometan su confidencialidad, privacidad, integridad, disponibilidad y autenticidad. Por: David Suárez Maldonado.

Upload: others

Post on 05-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERSEGURIDAD

34 DATTA MAYO 2019

CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITAL

La transformación digital empresarial es un fenómeno de cambio disruptivo en los procesos internos, en la oferta de productos y servicios y en el modelo de

negocio, todo ello habilitado por la convergencia de las TIC, operacionales y de consumidor. Hoy la ventaja competitiva de las empresas se sustenta en activos intangibles: los

datos, la información, el conocimiento, la reputación, el valor de marca, entre otros aspectos. La sostenibilidad de las empresas guarda relación con la protección de estos activos frente a riesgos y vulnerabilidades que comprometan su confidencialidad, privacidad, integridad, disponibilidad y autenticidad.

Por: David Suárez Maldonado.

Page 2: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

Esta realidad posiciona a la ciberseguridad como una de las prioridades, no solo en el ámbito empresarial sino que se ha convertido en una cuestión de seguridad de Estado. El Foro Económico Mundial, en su publicación The Global Risk Report 2019, ubica a los ciberataques entre los riesgos de mayor impacto y probabilidad de ocurrencia.

Justamente la coyuntura se presta para que Ecuador viva estos riesgos de primera mano: los ciberataques a páginas web de instituciones -en su mayoría públicas, gubernamentales y municipales-, se multiplicaron desde que el Gobierno decidió la salida de Julian Assange, fundador de WikiLeaks, de la embajada ecuatoriana en Londres.

Como se verá más adelante, el escenario actual obliga a que instituciones públicas, privadas y académicas trabajen en conjunto para generar políticas regulatorias y marcos legales que garanticen la seguridad informática de los ciudadanos. Además, se deben promover espacios de socialización y conocimiento de riesgos cibernéticos para usuarios.

En el ámbito empresarial, entre las principales recomendaciones que se abordarán en este especial destaca la incorporación de conceptos de ciberseguridad en la cultura corporativa de la compañía. De esta forma, sus colaboradores tomarán conciencia de los peligros a los cuales están expuestos, ellos personalmente, y a los que pueden exponer a la empresa por un error o desconocimiento.

Recuerde que, a pesar de que suene como un cliché, el eslabón más débil de la cadena de seguridad de una organización, siempre será el recurso humano.

Estimados lectores, DATTA presenta su especial anual sobre Ciberseguridad, con el detalle de las principales tendencias 2019, el panorama de Ecuador, el nivel de Ciberseguridad en Latinoamérica, estrategias de protección corporativa, entre otras aristas que encontrará descritas en estas páginas.

Conozca, junto a nosotros, cómo proteger sus datos, el activo más importante de su empresa en la era digital, y cómo implementar la ciberseguridad en la cultura corporativa.

EL MEJOR EQUIPO TECNICO PARA

PROTEGER SU INVERSION Y

GARANTIZAR LA SEGURIDAD DE

SU INFORMACION E

INFRAESTRUCTURA DE IT.

Page 3: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERSEGURIDAD

2018 fue un año difícil para la seguridad corporativa con algunas de las mayores filtraciones de datos de la historia. Primero, Facebook fue afectado con

casos como el de Cambridge Analytica. Luego, Apple fue obligado a eliminar Onavo Protect VPN debido a la violación de la privacidad de los usuarios.

La cantidad de usuarios cuya privacidad digital se puso en peligro por fugas de información en 2018 probablemente superó los 2.000 millones antes del final del tercer trimestre. Tan solo cinco organizaciones habían expuesto casi 1.800 millones de registros de ciberataques antes de mediados de año: Aadhaar, Exactis, Under Armour, MyHeritage y Facebook.

Fuente: ESET Security Report, 2019.

2018, 22%EN

EL

de las empresas encuestadas incrementó su presupuesto de SEGURIDAD INFORMÁTICA.

MARCOS REGULATORIOS, IOT, IA Y CRIPTOMINERÍA: TENDENCIAS 2019

Entrevistada: Denise Giusto Bilic, Especialista en seguridad informática de ESET Latinoamérica

36 DATTA MAYO 2019

Page 4: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

37 DATTA MAYO 2019

En este contexto, se vaticina un cambio en términos de privacidad para las compañías más grandes del mundo. Los lineamientos para una nueva política de privacidad, probablemente, evolucionen con la GDPR como punto de partida. Esta nueva regulación europea sobre la seguridad de la información personal que pretende devolver el control a los usuarios y simplificar el ambiente regulatorio entró en vigencia el 25 de mayo del año pasado.

Desde entonces, han sucedido modificaciones en las leyes de diversos países latinoamericanos para mantenerse a la orden del día, cambios que impactan de forma directa a las empresas locales forzándolas a actualizar sus procesos y estándares de seguridad. Es interesante notar que, según el ESET Security Report, en 2018 el 22 % de las empresas encuestadas incrementó su presupuesto de seguridad.

Otra tendencia que impactará en el ambiente corporativo es la inclusión de dispositivos IoT. Su instalación en el sistema empresarial puede significar una puerta de acceso para cibercriminales si no se toman los recaudos necesarios. Debido a la diversidad de fabricantes y modelos, las pautas de desarrollo seguro no siempre se cumplen, por lo que recaerá sobre las empresas la responsabilidad de realizar un adecuado análisis de riesgo para encontrar el dispositivo más seguro y desplegarlo de la mejor manera.

Asimismo, otra apuesta del mundo tecnológico se da en el marco de la inteligencia artificial (IA). Según IDC, la inversión mundial en sistemas de inteligencia artificial y cognitiva podría aumentar a los USD 52,2 mil millones hacia 2021. Aunque la IA se utiliza desde hace varias décadas en herramientas de seguridad para detectar y detener incidentes, se están viendo algunas pruebas de concepto para su aplicación en entornos de ataque.

Finalmente, el malware dedicado a la criptominería es otro de los escenarios planteados para este 2019, según demuestran las cifras: en 2018, las detecciones de mineros aumentaron un 186 % respecto a 2017. La mayor capacidad de procesamiento de los equipos, la creciente popularidad de las criptomonedas y la masificación de las tecnologías de minado desataron un boom en la técnica conocida como cryptojacking.

Page 5: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

El ecosistema digital brinda múltiples beneficios empresariales, sin embargo, también crea nuevos tipos y niveles de riesgo a los negocios,

desconocidos e inesperados. Invertir en la gestión de riesgo y de la seguridad de la información es vital para enfrentar de manera exitosa la exposición a amenazas, a través de mecanismos de monitoreo, coordinación de respuestas y despliegues de recuperación.

En las últimas semanas, se ha presentado un escenario convulsionado de ataques informáticos sobre infraestructuras tecnológicas, donde Ecuador se ha visto en el blanco de estos peligros debido a la salida de Julian Assange de la embajada ecuatoriana en

ECUADORReino Unido y su detención. Como explicó el Ministerio de Telecomunicaciones las cifras determinan que la frecuencia de estos incidentes se ha duplicado de 20 a 40 millones.

Las instituciones que más recibieron los intentos de intrusión fueron la Cancillería, Banco Central, Presidencia de la República, Ministerio del Interior, Servicio de Rentas Internas (SRI), Corporación Nacional de Telecomunicaciones (CNT) y Consejo de la Judicatura. Por este motivo la Presidencia convocó al gabinete sectorial de seguridad, liderado por el Ministerio de Defensa, y se activó el protocolo creado para estos casos.

CIBERSEGURIDAD

FRENTE A LA COYUNTURA DE CIBERATAQUES

38 DATTA MAYO 2019

Page 6: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

Autoridades del Gobierno han informado de afectaciones de tipo marginal. Lo cierto es que hay incidentes. Aunque en el caso del sector privado no existen aún reportes oficiales, lo cierto es que se han activado las alertas reforzando los procesos de detección, prevención y eventuales respuestas.

Xavier Almeida, Gerente General de GMS, asegura que este escenario ha resaltado la importancia de tener una posición personal y una corporativa frente a la seguridad de la información y cómo estas posturas están vinculadas. ”A menudo, las organizaciones han sufrido brechas de seguridad por un ataque o una infiltración de datos privados de un colaborador. Por eso, crear una cultura de seguridad es crucial”, aconseja.

Por su parte, Germán Pancho, Director de la maestría en Gestión de la Seguridad de la Información de la UDLA, explica que esta coyuntura pone a prueba los sistemas de gestión de ciberseguridad, los mecanismos y protocolos de continuidad de negocio, los planes de contingencia, los planes de recuperación de desastres, la robustez de las infraestructuras de protección de redes, datos y aplicaciones, entre otros aspectos y sistemas que pueden ser fácilmente vulnerados. En definitiva, el éxito frente a este desafío tiene que ver con la implantación de infraestructuras técnicas adaptativas de última generación que aseguren confianza y resiliencia, y de prácticas de gobernanza de ciberseguridad que determinen políticas, estructuras y personal idóneo, que trascienden más allá de solo el ámbito tecnológico.

¿QUÉ HACER FRENTE A UN PANORAMA DE CIBERDELINCUENCIA?

Germán Pancho analiza que la seguridad de información requiere de un manejo no solo operativo, sino estratégico. En el primero, con procesos coherentes con la dinámica de los riesgos y vulnerabilidades, con una conciencia situacional de lo que sucede cada instante, y en lo segundo, con un enfoque muy estructurado del plan de inversiones e iniciativas que establezcan un balance entre el riesgo considerado aceptable y la dimensión de los esfuerzos económicos que se comprometen para controlar estas vulnerabilidades.

Asimismo, según Xavier Almeida, resulta clave implementar y robustecer las herramientas y los procesos de protección y detección de amenazas y vulnerabilidades deben ser consideraciones estratégicas, ya que, actualmente, la información es sumamente valiosa. En consecuencia, la decisión de poner en práctica una mayor y mejor seguridad debe venir de las altas gerencias de las empresas: solo a ese nivel se puede determinar el riesgo que una organización está dispuesta a asumir y solo sobre esa base se pueden generar planes y proyectos de protección.

39 DATTA MAYO 2019

CONOZCA CONSEJOS Y BUENAS PRÁCTICAS EMPRESARIALES, DE LA MANO DE GMS.

Page 7: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERSEGURIDAD

40 DATTA MAYO 2019

A inicios de abril funcionarios del Ministerio de Telecomunicaciones y de la Sociedad de la Información (Mintel) y expertos internacionales de

la Consultora NRD Cyber Security, realizaron talleres para el levantamiento del nivel de madurez de la ciberseguridad en Ecuador.

Esta capacitación forma parte de la cooperación entre el Banco Interamericano de Desarrollo (BID) y el Mintel, como primera fase de la consultoría para la elaboración de la Estrategia Nacional de Ciberseguridad. La estrategia tiene como objetivo fortalecer la capacidad de respuesta del Ecuador en temas de ciberseguridad, debido a los recientes acontecimientos nacionales y la importancia del tema a nivel mundial.

El Mintel destacó el aumento de las TIC en el país y, consecuentemente, ha traído nuevos riesgos, amenazas y ataques cibernéticos que comprometen la seguridad de Ecuador en el escenario digital. Además, resaltó que se fomentará una cultura para desarrollar conocimientos de ciberseguridad en la sociedad y se diseñarán políticas y estrategias de seguridad de la información, creando marcos legales y regulatorios.

Esta consultoría permitirá fortalecer y asegurar el entorno digital en el Ecuador, con un enfoque de gestión de riesgos. Al finalizar este proceso, se entregarán informes sobre:

• Situación actual de ciberseguridad en Ecuador.

• Plan de mejoras en ciberseguridad.

• Guía para la implementación del Centro de Operaciones de Ciberseguridad Gubernamental.

• Metodología para la Estrategia Nacional de Ciberseguridad en el contexto cultural y organizacional ecuatoriano.

Se involucró a profesionales del sector público y privado para realizar un trabajo conjunto, que permitirá tener un modelo integrado y articulado con todos los actores públicos, privados, académicos y de la sociedad civil, para que el plan mitigue los riesgos identificados en ciberseguridad. De esta manera, se generará una confianza entre los ciudadanos sobre el uso del ciberespacio.

ESTRATEGIA NACIONAL DE CIBERSEGURIDAD EN ECUADOR

Page 8: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERDELINCUENCIA, UN PELIGRO LATENTE EN CUALQUIER INDUSTRIA.

El negocio de la ciberdelincuencia es tan lucrativo que no discrimina la industria o el tamaño que tenga la organización. A continuación, los casos de ciberataques más relevantes de los últimos tiempos.

3,1 millonesde clientes de Toyota en Japón fueron afectados, debido al acceso no autorizado a los sistemas informáticos de varias

subsidiarias de la compañía, filtrando su información personal. Es la segunda brecha informática de la empresa en 2019. La

anterior sucedió en Toyota Australia, en febrero.

USD 5 MIL fue la cantidad sustraída a una víctima durante una serie de ciberataques a las cuentas de correo de Microsoft. Los delincuentes cambiaron las contraseñas de los correos y tuvieron acceso a cuentas de criptomonedas, donde realizaron los movimientos de dinero.

USD 1,8 millones en daños sufrió Nintendo debido al hackeo de sus servidores donde se filtró información sobre videojuegos que se encontraban en la etapa de programación. El hacker utilizó un software creado por él y obtuvo acceso con el uso de VPN (Virtual Private Network)

383 millonesde huéspedes de Marriott se vieron afectados por un ataque de hackers a finales de 2018. Los piratas informáticos accedieron de forma no autorizada al sistema de reservas, obteniendo información desde 2014. Es el segundo ciberataque más grande en la historia.

8.000 intentos de ataques cibernéticos por minuto registraron técnicos del Mintel, para bloquear el acceso a las páginas en internet de entidades gubernamentales y municipales, desde la detención de Julian Assange.

41 DATTA MAYO 2019

Page 9: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERSEGURIDAD

Los recientes ciberataques que sufrieron algunas instituciones públicas y privadas, debido a la coyuntura en torno al personaje Julian Assange,

dejaron en evidencia, una vez más, la débil consciencia que existe en Ecuador con respecto a ciberseguridad.

Esta falta de interés por mejorar la protección de la información empresarial o institucional derivó en portales web comprometidos, bases de datos fugadas y otro tipo de incidentes que, si bien no tuvieron mayor impacto mediático, sí ocurrieron.

Reflexionemos ¿cuán vulnerables son las empresas frente al cambiante y dinámico horizonte de ciber-amenazas?

En un reciente estudio de tendencias de ciber-riesgos y seguridad de la información realizado por Deloitte a nivel Latinoamérica, en el cual participaron 150 instituciones públicas y privadas, de las cuales 84 instituciones tienen base en Ecuador, se revelan estadísticas preocupantes:

LATINOAMÉRICA VS. ECUADOR

Entrevistado: Roberth Chávez Gerente de Asesoría en Riesgos (Risk Advisory) de Deloitte.

42 DATTA MAYO 2019

Page 10: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

4 de cada 10instituciones afirman haber sufrido ciberataques en los últimos 24 meses; sin embargo, esto no causa sorpresa. Lo preocupantes es que sólo 3 de cada 10 validan la efectividad del proceso de respuesta a ciber-incidentes, el cual debería asegurar que estos eventos no ocurran nuevamente.

Latinoamérica Ecuador

¿Han sufrido ciber-ataques en los últimos 24 meses?

4 de cada 10 participantes 4 de cada 10 participantes

¿Validan la efectividad de su proceso de respuesta a ciber-incidentes?

3 de cada 10 participantes 2 de cada 10 participantes

Ser atacados no es algo que hoy día sea un aspecto sorprendente, más bien la respuesta ante incidentes suele ser un acto lleno de improvisaciones para el cual no existe una planificación formal, ni un equipo preparado ni una verificación de la efectividad de dicha respuesta.

7 de cada 10instituciones afirman no hacer ningún tipo de inteligencia sobre amenazas; lo cual es crucial para adelantarse minutos a un inminente ataque y minimizar la posibilidad de éxito del mismo.

Latinoamérica Ecuador

¿No recopilan información sobre amenazas?

7 de cada 10 participantes 8 de cada 10 participantes

Mantener un enfoque proactivo para monitorear potenciales amenazas es una actividad crucial para minimizar la tasa de éxito de los ciberataques. Sin embargo, esta necesidad no es bien comprendida por las organizaciones quienes aún prefieren un enfoque defensivo que principalmente involucra levantar medidas de control perimetral.

1 de cada 10instituciones que cuentan con Plan de Continuidad del Negocio, han incluido los ciber-ataques como escenarios a ser considerados para definir sus estrategias de continuidad.

Latinoamérica Ecuador

¿Cuentan con un plan de continuidad del negocio?

4 de cada 10 participantes 4 de cada 10 participantes

¿El plan de continuidad del negocio contempla ciber-ataques dentro de los escenarios para definir sus estrategias?

1 de cada 10 participantes 1 de cada 10 participantes

Los ciber-ataques son más comunes conforme las organizaciones apuestan a la tecnología para mejorar su participación de mercado, llegar a nuevos segmentos de mercado u optimizar sus costos de operación; sin embargo, si no se gestiona adecuadamente, dicha tecnología puede ser un “arma de doble filo” y deriva en compromiso de infraestructura o fuga de información sensible.

Las organizaciones pueden mejorar su posición de seguridad a través de: ejecución periódica de pruebas de vulnerabilidades, monitoreo de amenazas en el ciber-espacio y actualizando sus planes de continuidad acorde a los nuevos escenarios del medio.

Existe mucho camino por recorrer en materia de seguridad y ciber-seguridad en Ecuador y Latinoamérica. Los riesgos y amenazas están navegando con fuerza en la red.

43 DATTA MAYO 2019

Page 11: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERSEGURIDAD

La rápida migración hacia la nube introduce complejidades y riesgos para las cuales pocas organizaciones se han preparado adecuadamente.

Uno de los principales problemas es que muchas organizaciones no se dan cuenta es que los proveedores de servicios Cloud protegen la infraestructura, como el almacenamiento y los recursos informáticos compartidos por todos, pero la protección de los datos, el contenido y las aplicaciones son responsabilidad del cliente.

Entrevistado: Lior Cohen, Director Sénior de Productos y Soluciones de Seguridad en la Nube de Fortinet.

Los entornos multi-nube introducen nuevos riesgos

Eventualmente, todas las organizaciones implementarán alguna combinación de las soluciones en la nube. Sin embargo, la adopción de entornos de múltiples nubes no solo expande la superficie de ataque y complica la capacidad de implementar, administrar y orquestar la seguridad con una visibilidad y un control constante, sino que también aumenta otros riesgos cibernéticos, entre ellos:

REDEFINIENDO LA SEGURIDAD EN LA NUBE

BRECHAS DE DATOS

GESTIÓN INSUFICIENTEDE IDENTIDAD,CREDENCIALES Y ACCESOS

PÉRDIDA DE DATOS EINSUFICIENTE DILIGENCIADEBIDO A UN AUMENTOEXPONENCIAL EN LACOMPLEJIDAD DE LA RED

VULNERABILIDADESDEL SISTEMA

MAYORES OPORTUNIDADESPARA INSIDERS MALICIOSOS

SECUESTRO Y ABUSO DESERVICIOS EN LA NUBE PORPARTE DE LOS CIBERCRIMINALES

SECUESTRODE CUENTAS

IMPACTO AUMENTADODE AMENAZAS PERSISTENTESAVANZADAS

INTERFACES E INTERFACES DE PROGRAMACIÓN DE APLICACIONES (API, POR SUS SIGLAS EN INGLÉS) INSEGURAS

44 DATTA MAYO 2019

Page 12: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

Abordar estos desafíos, sin embargo, debe hacerse con cuidado. El rendimiento no puede ser sacrificado por la seguridad. En su lugar, las organizaciones deben encontrar un equilibrio entre los servicios de nube en demanda y ubicuos, y establecer controles, políticas y procesos consistentes. Esto requiere buscar soluciones de seguridad que lo ayuden a pasar de un modelo donde la seguridad inhibe la agilidad empresarial a un modelo donde la seguridad se puede combinar con la nube y la automatización para ayudar a las empresas a moverse de manera más rápida y segura.

Las organizaciones no solo necesitan implementar soluciones de seguridad que puedan funcionar de manera consistente en los ecosistemas de la nube. También, deben incluir la automatización en plantillas para que la seguridad se pueda aplicar de manera constante y simultánea en el entorno de cada proveedor de nube, especialmente cuando se compensan las diferencias críticas en los controles nativos.

La seguridad en la nube requiere un nuevo enfoque

Las soluciones de protección heredadas deberán reemplazarse con herramientas de seguridad que puedan funcionar de forma nativa en entornos de nube. En adición, deben reconocer los recursos basados en la nube, así como aprovechar los servicios nativos de la nube con el fin de soportar mejor la escala y la naturaleza dinámica de las cargas de trabajo. En última instancia, las organizaciones también deben esforzarse por desvincular, completamente, la administración de seguridad de la clasificación de datos para catalogar los recursos en cualquier infraestructura de la manera más natural posible.

Cuantas más soluciones de seguridad se integren de forma nativa con los servicios basados en la nube, más segura será la empresa. Al aprovechar la información sobre fuentes de amenazas y las capacidades de seguridad nativas de todas las nubes, las organizaciones pueden convertir el efecto de multiplicación de riesgos en un efecto de multiplicación de seguridad. La capacidad de automatizar las operaciones de seguridad sobre los aspectos nativos de integración e inteligencia de amenazas permite a las organizaciones coordinar, automáticamente, una respuesta de amenaza que incluye el aislamiento de dispositivos infectados, la identificación y detención de malware, y la ampliación de protecciones en todo el entorno de múltiples nubes.

Esto permite mitigar el riesgo de manera considerable y desplegar con confianza las aplicaciones en cualquier lugar que tenga mayor sentido para el negocio.

Page 13: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERSEGURIDAD

46 DATTA MAYO 2019

Glosario: el hacking informático recurre a la manipulación de la conducta normal de un equipo mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema.

Sobre la creciente expectativa que ha generado la detención de Julian Assange y las amenazas verti-das sobre ataques cibernéticos, estamos conscien-

tes de la vulnerabilidad, al que las empresas y Estados, están sometidos en caso de no establecer un marco de seguridad adecuado, preventivo y a largo plazo.

En un mundo hiperconectado (donde wearables, webcams, automóviles, entre muchos otros, son dispositivos que podrían ser vulnerados) y, en el cual, las empresas y gobiernos tienen operaciones globalizadas, un clic de un usuario en un link peligroso, podría no solo afectar sus dispositivos y privacidad, sino también provocar un riesgo de seguridad en la compañía o institución a la que pertenece, con un impacto significativo en el negocio.

El hacking abarca una red muy amplia de delitos cibernéticos, cuyos autores deciden llevar a cabo por los motivos más variados, ya sea obtener ganancias

CLAVES

PROTECCIÓNDE

Entrevistado: Martín Fuentes, Security Business Senior Manager, CenturyLink.

a partir de la venta de datos, “hacktivismo” con fines políticos o sociales, robo de datos secretos e incluso simples “venganzas personales”. Entre todos ellos, el más frecuente continúa siendo aquel ataque que persigue un beneficio económico o conmoción social, como por ejemplo: la denegación de servicios, phishing, carding, robo de identidad, entre otros. De hecho, según Juniper Research, el cibercrimen costará más de USD 2 billones a las compañías a nivel global, para este 2019.

La posibilidad de ser víctimas de un ataque es significativa, y su probabilidad aumentará con el paso del tiempo. No solo debemos comprenderlo y aceptarlo, sino también estar adecuadamente preparados para una defensa cada vez más difícil.

Con esto en mente, son cinco las premisas que deben tenerse en cuenta, para enfrentar un escenario de hackers y cibercrimen:

Page 14: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

47 DATTA MAYO 2019

Page 15: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERSEGURIDAD

48 DATTA MAYO 2019

ESTARALERTA

Reforzar defensas

Entender el alcance del problema

Aprender acerca de los riesgos

Denunciar el cibercrimen

Es importante estar informado y ser cuidadoso para evitar riesgos y sus potenciales consecuencias. Cada vez que se inicia sesión en una red wifi (sobre todo si es pública) o se conecta un nuevo dispositivo en casa o en la oficina, lo importante es ser consciente de los datos que están siendo proporcionados y a quién, a fin de evitar posibles riesgos.

Para mantener las redes y datos confidenciales a salvo, no es suficiente con un software de antivirus: la seguridad se logra mediante un enfoque por capas. Por este motivo, no es posible omitir firewalls, herramientas de detección de intrusos, protecciones avanzadas de red y hasta inteligencia para la detección proactiva de amenazas, entre otras herramientas. Sin embargo, no es suficiente el contar con tecnología, sino que es primordial gestionar todo esto bajo un framework de gobernabilidad que deberá incluir un adecuado proceso de gestión de riesgo y un programa de concientización sobre seguridad.

los hackeos no ocurren solamente sobre internet, ya que los atacantes utilizan todo tipo de métodos. Un ejemplo es la difusión de virus a través de dispositivos USB, así como también las estafas telefónicas o ataques de phishing via mail, que persuaden a los usuarios a hacer clic en determinadas URL o descargar archivos infectados. A veces, algo tan simple como portar la credencial de acceso a la empresa en público, podría provocar que un cibercriminal la duplique, para luego tener acceso a la compañía.

Todo individuo necesita conocer cómo estar a la altura de las amenazas actuales, y qué precauciones individuales puede tomar para evitar ser afectado. Esta educación también contribuirá a comprender el impacto (personal o de negocio) en caso de que un riesgo se materialice, así como también la carga operativa que puede resolver la situación.

Con el objetivo de mantener un perfil bajo, muchas compañías no reportan los delitos cibernéticos que ocurren en sus redes. Por más de que no sea obligatorio ni en todos los casos pueda llevar a la identificación del atacante, es importante realizar la correspondiente denuncia ante las Fiscalías de Cibercrimen (Ufeci) para su registro y seguimiento.

1

4 5

2

3

Page 16: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

49 DATTA MAYO 2019

Page 17: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

CIBERSEGURIDAD

50 DATTA MAYO 2019

El componente más caro de un

CIBERATAQUE es la pérdida de información,

que representa el

43 % DE LOSCOSTOS TOTALES.

Fuente: Accenture

En una encuesta a más de 1.300 tomadores de decisiones de TI, el

56 % DE LAS ORGANIZACIONES

identificaron los ataques de phishing dirigidos como su mayor amenaza actual de ciberseguridad.

Fuente: CyberArk.

Se proyecta que los daños relacionados con el

DELITO CIBERNÉTICO alcanzarán los

USD 6 BILLONES ANUALES EN 2021.

Fuente: CyberSecurity Ventures

EN 2019,

75 %de las empresas redefinirán sus

ESTRATEGIAS DE CIBERSEGURIDAD

Fuentes: IDC

CIFR

ASCIBERSEGURIDAD

EMPRESARIAL EN

Page 18: CLAVES CORPORATIVAS CONTRA EL PELIGRO DIGITALpremios.eset-la.com/periodistas/docs/2019/Ecuador_David Leonardo Suárez...operativo, sino estratégico. En el primero, con procesos coherentes

51 DATTA MAYO 2019

Encuentre amenazas más rápidoSimpli�que la investigación

Minimice el impacto de las amenazas

http://www.inacorpsa.com/nube/