Conozca cuatro técnicas en seguridad informática para mitigar la corrupción en la era digital

La corrupción sistemática en países como Colombia, hacen replantear los mecanismos de control que influyen en el denominado triángulo del fraude del doctor Donald Cressey, que comprende tres elementos: El incentivo ligado al beneficio, un factor subjetivo que es la racionalización y el tercero la oportunidad por falta de controles en el proceso, en el que la seguridad informática jugará un papel fundamental de cara a los empleados en las organizaciones.

Para Digiware la falta de control y políticas de seguridad al interior de las compañías, es evidente. Constantemente los empleados realizan traspaso de información a través de USB, dispositivos móviles, correos electrónicos y redes sociales entre otros que facilitan la proliferación no solo de malware, sino de fraudes y detrimentos a nivel interno.

Andrés Galindo, Chief Business Development Officer de Digiware, al referirse a la importancia de la seguridad informática en la lucha contra la corrupción, asegura que por medio de los controles, buenas prácticas y medidas en las organizaciones se puede lograr que los hechos ilícitos sean más fáciles de detectar, e incluso de perpetuar por parte de los delincuentes.

Digiware señala cuatro técnicas que han logrado resultados positivos en la detección del fraude:

1.) Asegurar los sistemas críticos de las entidades, estos son los sistemas que manejan el core de la información del foco de cada entidad.

2.) La información es uno de los objetivos principales del perfil de una persona corrupta para gestionar los ilícitos, por lo tanto es fundamental determinar la información sensible, clasificarla e implementar un control de fuga de información para dificultar el acceso no autorizado.

3.) El monitoreo avanzado de seguridad, está orientado para poder además de mitigar amenazas de seguridad, detectar el fraude interno, con un análisis 24-7 a nivel informático que permita analizar cada paso que están haciendo los usuarios, dispositivos y si están cumpliendo las políticas de seguridad.

4.) El aseguramiento de los usuarios privilegiados que poseen las llaves para abrir todas las puertas. En esta analogía las puertas son los sistemas y las llaves son las contraseñar, Por lo tanto es fundamental brindar una mayor seguridad sobre ellos, evitando que pueda haber fraude de manera directa o indirecta.

Para Digiware los mecanismos de ciberseguridad, se pueden emplear en todos los sectores y en todas las entidades, lo recomendable, es iniciar por las grandes entidades del estado, proclives a la corrupción y sobre esta base, implementar todos los controles para analizar los resultados y se extienda a las demás entidades de acuerdo al presupuesto cuyo objetivo está ligado asegurar la cuarta revolución industrial.

Los países han venido programándose económicamente para contemplar la trasformación digital, por ejemplo; Francia lanzó un plan de inversión por el orden de los 50 billones de euros para abordar la transición ecológica y la revolución digital, de igual manera, naciones como Dinamarca han desarrollado un plan de inversión por 50 mil millones de dólares con el mismo objetivo.

En Colombia, la trasformación digital se concibe como la llave maestra para desarrollar un potencial enorme en economía digital y también en seguridad digital, “Colombia tiene todo el potencial para convertirse en un país referente en el desarrollo de la seguridad digital, pero sin un plan agresivo de inversión para construir capacidades, dinámicas y demás no se podrá aprovechar totalmente ese potencial”, Puntualizó Andrés Galindo.

Finalmente, John Galindo CEO de la compañía, asegura que desde Digiware se prevé un aumento en la complejidad de los delitos a nivel externo e interno, cada vez más localizados y focalizados. La seguridad se enfocará más en los procesos, siendo estos los que impactan los flujos de información, pensando en quiénes la acceden y sobre que activos de información reposan estos. Sin duda el monitoreo de los usuarios y las infraestructuras serán el foco en los próximos años para asegurar la industria 4.0.

Un 46.7% de empresas en Colombia sufrió algún incidente de seguridad informática el último año

Una de cada dos empresas en la región han sido objeto de malware en el último año, mientras que un 46,7% de empresas en Colombia sufrieron algún tipo de incidente relacionado con seguridad informática, reveló este martes el ESET Security Report 2017.

El informe dado a conocer por ESET, compañía líder en detección proactiva de amenazas, se basó en datos obtenidos de una encuesta realizada a más de 4.000 profesionales de distintas organizaciones, cifras que muestran el estado de la seguridad informática en Latinoamérica.

Uno de los datos más relevantes del estudio señala que el ransomware, código malicioso que se dedica a secuestrar información digital, se posicionó en el segundo lugar de incidentes, con un 16% desplazando al phishing hacia la tercera posición con un 15%.

Una de las posibles razones por las cuales las categorías de incidentes han reducido sus porcentajes (a excepción del malware) es que los ciberdelincuentes han encon­trado en los códigos maliciosos y especialmente en el ransomware, un negocio muy lucrativo que genera réditos económicos con mayor rapidez.

“La principal solución que están encontrando las empresas para este tipo de amenazas es el pago, y cuando se paga, se promueve el éxito de este tipo de amenazas”, señaló Camilo Gutiérrez, jefe de Laboratorio de Investigación de ESET Latinoamérica. “Una solución de back-up instalada ayudaría a recuperar de manera más rápida la información, sin pagar el rescate a los ciberdelincuentes”, agregó.

Los datos del reporte muestran que para el 56% de los entrevistados la mayor preocupación en materia de seguridad son precisamente códigos maliciosos, seguido por el 52% que dijo estar preocupado por las vulnerabilidades de software y de sistemas y el tercer puesto, con el 27% lo ocupa el phishing. El ransomware se abre paso como una nueva preocupación, para el 32% de los consultados.

Otro de los datos de interés es que los teléfonos inteligentes son cada vez más afectados por estas amenazas, e incluso se pronostica que más dispositivos puedan verse comprometi­dos con el denominado Ransomware de las Cosas (RoT).

Finalmente, en cuanto a la realización de actividades de educación y concientización en materia de Seguridad de la Información, aunque el porcentaje de empresas que promueve ac­tividades de concientización periódicamente sigue siendo menor que en 2014, una mayor cantidad de organizaciones lo hace ocasionalmente o planea hacerlo, lo cual proyecta un mejor escenario para este año.

“Si bien el reto no es sencillo, podemos lograr grandes cambios en la gestión de segu­ridad con la implementación de pequeñas medidas como la educación a todos los empleados de la empresa. La respuesta para mejorar nuestros niveles de seguridad está en ver la gestión de la seguridad como un sistema, el cual abarca desde los empleados de todos los niveles y jerarquías, hasta la implementación de tecnología y procesos de gestión”, concluyó Gutiérrez.

DCD>Colombia trae a Linkedin, Coca-Cola y Nissan & Renault

DCD>Colombia vuelve a Bogotá para presentar y debatir temas centrados en las infraestructuras digitales y cloud en la era del data center 4.0. La 8ª edición del congreso reunirá empresas de la categoría de Linkedin, Nissan & Renault Alliance, Coca-Cola, Latam Airlines y Liberty Seguros, entre otros, el próximo 14 de junio en el Centro de Convenciones Compensar.

El congreso abordará los temas más críticos relacionados con la infraestructura sin dejar de lado las nuevas tendencias. Así, temáticas de automatización, Internet of Things y energías renovables se suman a soluciones de diseño, cableado, energía, climatización y almacenamiento para la gestión de data centers.

Por lo que respecta al Cloud deja de ser tendencia para tornarse realidad. La nube gana cada vez más adeptos a escala mundial, al igual que ocurre en las empresas y los organismos públicos de Colombia. Por otra parte, la ola de ataques tipo “ransomware” ha puesto la alerta en la importancia de reforzar la ciberseguridad de las organizaciones, un tema prioritario que también está en el programa de conferencias del evento.

Los mejores ponentes y casos de éxitos locales e internacionales.

¿Qué necesita Colombia para ser líder en transformación digital? Este será el tema de la ponencia de apertura del congreso de la mano de Daniel Quintero, Viceministro de TI del MinTIC. Y por otra parte, las estrategias de la Alcaldía Mayor de Bogotá para construir una ciudad digital, incluyente y competitiva serán presentadas por Sergio Martínez Medina, el Alto Consejero Distrital para las TIC.

Desde Estados Unidos, Kelly Shea, Sustainability Staff Engineer de LinkedIn, y Kasey Shah, Chief Enterprise Architect & Strategist de Nissan & Renault Alliance, vienen a Bogotá para presentar el innovador green data center de Linkedin y cómo desarrollar una nube hibrida, respectivamente. El mexicano Rhett Nieto Gutiérrez, Jefe de Seguridad de Tecnologías de Información de FEMSA / Coca- Cola MX, abordará las nuevas tendencias de ciberataques y cómo combatirlos. Y Gabriel Castro, Administrador del Data Center de la Universidad Central del Ecuador, presentará cómo funciona la gestión automatizada de su centro de datos.

Algunos de casos de éxito locales presentados serán: el proceso de migración a la nube de la startup Tekus y la modernización de la infraestructura de los Servicios Postales Nacionales 4-72. Por otro lado, Diego Fernando Marín, el director de Comité de Software Libre de Cali, hablará de la aplicación de tecnologías libres en la gestión de los centros de datos y el Dr. Cesar O. Díaz, profesor de la Universidad de Bogotá Jorge Tadeo Lozano, de las tendencias y desafíos de la computación en la nube para Big Data.

Para cerrar el evento, se realizará un panel sobre cómo prepararse para la normativa de data center para entidades financieras, que contará con la presencia de los líderes de tecnología de empresas como Liberty Seguros, Banco de la República y Banco Colpatria.

DCD>Events

Con 26 congresos anuales, consolidados en las capitales clave de todo el mundo, están reconocidos como el punto de encuentro del sector en el que los principales expertos de este ámbito comparten sus percepciones con los operadores de centros de datos de cada mercado.

En 2016, más de 26.000 profesionales sénior de data center asistieron a congresos de DCD, creando el foro más influyente del sector en la actualidad.

Para ampliar información visite: http://www.dcdconverged.com/conferences/-colombia2017/

Ciberseguridad: ¿cómo responder a los hackers?

La ciberseguridad se ha convertido en uno de los puntos focales de las empresas y gobiernos frente a la facilidad de acceso que los hackers tienen a las redes e información de otros usuarios. Frente a esta amenaza global FireEye tiene algunas recomendaciones.

El reciente ciberataque que sacude a más de 200.000 computadoras ubicadas en 150 países ha puesto en alerta a miles de empresas, víctimas o no, ante los riesgos que se presentan de no tener un adecuado sistema de prevención, detección, solución y respuesta ante cualquier acción que atente contra la seguridad informática. Y es que cualquier punto débil puede representar un gran riesgo y esto quedó demostrado en días pasados, donde una fisura en el sistema operativo Windows de Microsoft, que se supone ya había sido corregida un mes atrás, fue el blanco de ataque del software malicioso conocido como Ransom:Win32.WannaCrypt, según lo señala BBC Mundo.

A pesar de que actualmente existen programas y plataformas que brindan soluciones rápidas ante los ataques y un alto nivel de protección, los sistemas no están protegidos al 100% de los ataques, así lo reporta FireEye, compañía especializada en ciberseguridad, la cual, basada en el Informe sobre amenazas M-Trends de 2014 de Mandiant, señala que: “el ritmo de la tecnología supera la capacidad para protegerla. A pesar de la importante inversión en productos de seguridad tradicionales, los agresores avanzados sortean estas defensas sin problemas y extienden su radio de acción sin encontrar obstáculos”.

Desde la experiencia de FireEye, en el año se reportan 400 incidentes en 40 países donde se trabajó 200.000 horas solucionando ataques cibernéticos, un número equivalente a 22 años de trabajo en la vida de una persona. Y la situación se torna más compleja, ya que comúnmente se puede identificar claramente (qué se afectó, qué punto fue atacado, quién lo hizo, etc.) un ataque aproximadamente 99 días después de que se haya generado.

Y es que los ataques comúnmente no los realiza un solo hacker que se refugia en un sótano o la sala de su casa, por el contrario, son profesionales apoyados por grandes organizaciones y gobiernos, que roban correos para poner en evidencia y avergonzar a las compañías y Estados con información confidencial –como lo ocurrido con las recientes elecciones en Francia y EE.UU.–, realizan destrucciones desde el ámbito informático, roban bancos, patentes y fórmulas, y realizan infinidad de operaciones con o sin objetivos claros. No es de extrañar que una empresa X se vea afectada por hackers con direcciones IP desde países con los cuales no tienen ningún tipo de relación (ni conflictiva ni amistosa), pues un gran número de ataques son indiscriminados.

Reconocimiento y medidas de prevención y reacción

Uno de los puntos más relevantes a la hora de actuar frente a un ciberataque es reconocer el objetivo y origen de los hackers, según lo señala Vitor de Souza, Senior Vice President WorldWide: si se desconoce con quién, cómo y por qué se está dando el ataque no se puede defender fácilmente, de este modo cuando se identifican estos factores se sabe qué herramientas, medidas, respuestas técnicas y soluciones adoptar. Sin embargo, agrega que no es suficiente con tener tecnología de punta sin el apoyo de personal capacitado para el desarrollo de programas de defensa y reacción, así como el apoyo y asesoría a las compañías y Gobiernos.

Como ya se ha mencionado no hay forma de contener los ataques y frente a ello los retos más grandes que se presentan para los usuarios de ciberseguridad, señalan expertos de FireEye, tienen que ver con tres factores, los cuales una plataforma como Mandiant tiene respaldados:

  • Visibilidad: capacidad de observar qué está sucediendo en la red y endpoints en una sola plataforma, ofreciendo análisis y conocimiento de la situación, información de contexto y una rápida reacción al ser detectado un problema. Además el programa prioriza las alertas más importantes para, posteriormente, investigar y corregir las amenazas que se presentan.
  • Velocidad: los hackers actúan muy rápido y frente a ello comúnmente un analista se demora 30 minutos en identificar la situación, respondiendo al 4% de las alertas reales frente a un 80% de falsos positivos. Así pues, la plataforma simplifica y acelera el proceso de detección y respuesta a las amenazas de forma automatizada y personalizada.
  • Costos: en este punto no solo se tiene en cuenta la inversión en programas de ciberseguridad sino los costos operacionales (varias herramientas de seguridad en una sola operación) y de la intrusión. Mandiant optimiza e integra las herramientas y realiza procesos que muchas veces las compañías se ven obligadas a realizar manualmente con riesgo de error y demora en reacción.

 

Asimismo, los expertos de FireEye recomiendan, en primer lugar, a los usuarios que deseen adquirir programas de ciberseguridad identificar cuáles son sus activos más críticos y cuáles son los puntos más débiles para contratar el programa adecuado y que éste actúe de forma más eficiente; y en segundo lugar, un factor muy importante es pensar en la vinculación de las responsabilidades entre el gobierno y las compañías, de modo que puedan apoyarse en un esfuerzo por proteger y reforzar su seguridad. Si bien es cierto los expertos reconocen que tomará mucho tiempo para que un acto de esta magnitud se presente, la situación de uno u otro modo debe hacerse real. Sumado a lo anterior las empresas.

Analítica, IoT y ciberseguridad: la riqueza empresarial en el 2017

Cada año que pasa se convierte en un nuevo reto para mantenerse a la vanguardia en un sector que está transformando al mundo a pasos agigantados. Lograr una verdadera sinergia entre velocidad e innovación es fundamental para quienes se mueven el sector TI, que sustenta su éxito en sorprender al cliente todos los días.

Aunque es un riesgo intentar predecir lo que pasará en un segmento tan variable como el TI,  varios años de experiencia en este mercado le dan a Christian Onetto, Gerente General de Cisco Colombia la confianza para asegurar que “en 2017 los ojos de los expertos en Colombia y en el mundo estarán puestos en la inteligencia en torno a los datos y la ciberseguridad. El Internet de las Cosas (IoT), las ciudades inteligentes y la nube también tendrán un gran impulso en las agendas el próximo año.”

Para sustentar esta teoría sobre lo que vendrá hay que empezar por analizar los modelos económicos y de sustentabilidad de las empresas del siglo XXI, ya que se están mudando hacia la conectividad y al análisis inteligente de los datos, comprendiendo que ahí está la riqueza. “El tema de la seguridad es vital y viene por añadidura. Cada vez habrá más dispositivos interconectados midiendo el desempeño de las máquinas y las personas; eso obligará a redoblar esfuerzos para proteger la información de cualquier ataque digital que vulnere o altere el funcionamiento natural de las organizaciones.” Afirma Onetto.

Hay una mina de oro en la información y en la nube, y los empresarios lo saben. Los ciberataques además de engrosar la lista de los principales dolores de cabeza para los empresarios, representan un golpe a la economía mundial, dejando pérdidas anuales que superan los US$113.000 millones. En Colombia, las pymes y los negocios financieros, de bienes raíces y de transporte son los más vulnerados por esta clase de flagelos.

Onetto afirma que otros temas que ocuparán el día a día de los especialistas en el año que se avecina, está la necesidad de incentivar el crecimiento de las ciudades inteligentes, ya que solo 1 % de las urbes en el mundo están completamente conectadas. “Sobra decir que aún hay mucho camino por recorrer, en especial en América Latina y Colombia donde los Gobiernos deberán volcar sus esfuerzos hacia el Internet de las Cosas (IoT) para garantizarles bienestar y avance a sus ciudadanos.”

Permitir el acceso a consumos globales y que faciliten la cotidianidad de las personas, se ha vuelto un imperativo para los nuevos dirigentes que comprenden que el mundo, en poco tiempo, dejará de percibirse como es hoy. “Si este año, por ejemplo, si usted fue de los que se compró como novedad el reloj que cuenta calorías y le indica el estado de su corazón mientras corre, no sabe cómo lo sorprenderá lo que verá en un futuro cercano. Estamos tocando la puerta de las pantallas electrónicas, orgánicas y flexibles que se adaptan al ambiente, neveras que reportarán la fecha de caducidad de los alimentos y zapatillas que calculan los kilómetros recorridos.Cada vez son más los dispositivos que pueden conectarse a Internet y se espera que en menos de tres años, cerca de 50.000 millones de aparatos estén ‘en línea’.” Asegura el Gerente de Cisco Colombia.

La propuesta para que el mundo físico se digitalice por completo está sobre la mesa, sin embargo, hay varios desafíos de desarrollo y normatividad que se deben afrontar desde lo público y lo privado antes de llegar al objetivo, que además de tecnificar todo lo que conocemos tendrá una importante influencia sobre la economía global.

Christian Onetto, Gerente General de Cisco Colombia

“Como ya lo he mencionado en anteriores oportunidades, estamos sobre un asunto que trasciende las barreras de la moda, que avanza rápidamente y que brindará ventajas competitivas a las personas y organizaciones que logren adaptarse con mayor facilidad al cambio, la pregunta es ¿está usted en ese grupo?” Concluye Onetto.