jueves, 13 de diciembre de 2018

Automatización para combatir amenazas y anticiparse a cibercriminales

 
Los ciberataques serán más inteligentes y más sofisticados 

Las organizaciones deben adoptar la automatización y la IA para reducir el tiempo desde la intrusión a la detección y desde la detección a la contención 

Fortinet, líder global en soluciones de ciberseguridad, dio a conocer las predicciones del equipo de FortiGuard Labs sobre el panorama de amenazas para 2019 y más allá, donde revelaron métodos y técnicas que los investigadores de la compañía anticipan que los cibercriminales utilizarán en un futuro cercano, así como algunas estrategias que ayudarán a defenderse contra estos ataques. 

De acuerdo con Derek Manky, director de Perspectivas de Seguridad y Alianzas Globales contra Amenazas en Fortinet, las organizaciones deben adoptar la automatización y la Inteligencia Artificial para reducir el tiempo desde la intrusión a la detección y desde la detección a la contención, mediante la integración de elementos de seguridad en un entramado de seguridad cohesivo que comparta información de amenazas de forma dinámica para una amplia protección y visibilidad en todos los segmentos de la red, desde IoT hasta múltiples nubes. 

Y es que se estima que los ciberataques serán más inteligentes y más sofisticados, pues para muchas organizaciones criminales, las técnicas de ataque se evalúan no solo en términos de su efectividad, sino también en los gastos generales necesarios para desarrollarlas, modificarlas e implementarlas. 

Para contrarrestar esta situación, las organizaciones están adoptando nuevas tecnologías y estrategias, como el aprendizaje automático y la automatización, para realizar actividades tediosas y prolongadas que normalmente requieren un alto grado de supervisión e intervención humana; sin embargo, esto también orilla a los ciberdelincuentes a cambiar los métodos de ataque y acelerar sus propios esfuerzos de desarrollo. 

Por todo lo anterior, Fortinet reveló cuales son las posibles estrategias que los ciberdelincuentes tomarán, para que las industrias de ciberseguridad sigan de cerca: 

Fuzzing de inteligencia artificial (AIF, por sus siglas en inglés) y vulnerabilidades: inyecta datos no válidos, inesperados o semi-aleatorios en una interfaz o programa y luego monitorea eventos como fallas, saltos no documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles fugas de memoria. 

Enjambre como servicio: la progresión de esta generación emergente de amenazas se utilizará para crear grandes enjambres de bots inteligentes que pueden operar de forma colaborativa y autónoma. A la larga, a medida que evolucionen las tecnologías de explotación y las metodologías de ataque, su impacto más significativo será en los modelos de negocio empleados por la comunidad de ciberdelincuentes. 

Enjambres a la carta: la capacidad de subdividir un enjambre en diferentes tareas para lograr un resultado deseado es muy similar a la forma en que el mundo se ha movido hacia la virtualización, pues los recursos en una red de enjambre podrían asignarse o reasignarse para abordar desafíos específicos encontrados en una cadena de ataque. 

Envenenamiento de aprendizaje automático: los dispositivos y sistemas de seguridad pueden capacitarse para realizar tareas específicas de forma autónoma; sin embargo, este proceso también puede ser explotado por los adversarios cibernéticos, pues pueden capacitar dispositivos o sistemas para que no apliquen parches o actualizaciones a un dispositivo en particular, ignoren tipos específicos de aplicaciones o comportamientos, o no registren tráfico específico para evadir la detección. 

Pese a esto, también hay maneras para que las defensas sean más sofisticadas y las organizaciones continuarán elevando el estándar contra los ciberdelincuentes; por lo que a continuación te decimos qué hacer: 

Tácticas de engaño avanzadas: la integración de técnicas de engaño en las estrategias de seguridad que introducen variaciones de red creadas alrededor de información falsa obligará a los atacantes a validar continuamente su inteligencia de amenazas, gastar tiempo y recursos para detectar falsos positivos y garantizar que los recursos en red que pueden ver son realmente legítimos. 

Colaboración abierta unificada: se debe compartir activamente la inteligencia de amenazas, la cual es continuamente actualizada y permite que los proveedores de seguridad y sus clientes se mantengan al tanto del panorama de amenazas más reciente; además, los esfuerzos de colaboración abierta entre organizaciones de investigación de amenazas, alianzas de la industria, fabricantes de seguridad y agencias de aplicación de la ley acortarán significativamente el tiempo para detectar nuevas amenazas al exponer las tácticas utilizadas por los atacantes.

miércoles, 12 de diciembre de 2018

La seguridad cibernética comienza en puestos de liderazgo

 
Los directivos necesitan proporcionar un liderazgo de seguridad claro

La desconexión entre el equipo de seguridad y la alta administración de una organización puede traer serias consecuencias 

C-suite 


Ante lo sofisticados y generalizados que se han hecho los ataques cibernéticos en los últimos tiempos, uno de los principales retos a los que se enfrentan los profesionales de seguridad de TI es la desconexión entre el equipo de seguridad de la organización y la alta administración que toma decisiones comerciales estratégicas. 

De acuerdo con una encuesta realizada en la conferencia 2017 Black Hat en Estados Unidos, el 69 % de los profesionales de seguridad señalaron que todavía no dispone de mano de obra adecuada para enfrentar esta creciente amenaza; 58 % dijo no tener el presupuesto, mientras que el 67 % declaró no contar con el entrenamiento suficiente. 

David Billeter, director de Seguridad de la Información en CA Technologies, señala que esta desconexión puede traer serias consecuencias para las grandes y pequeñas organizaciones porque, en última instancia, la seguridad cibernética comienza con los ejecutivos en puestos de liderazgo. 

No obstante, muchas empresas han comenzado a revertir esta situación y están contratando a expertos con acreditaciones de negocios y de seguridad para ocupar roles críticos como CTO, CIO, CISO y similares, pero contratar al profesional adecuado para el trabajo es sólo el primer paso. 

Billeter asegura que los directivos necesitan orientación sobre cómo traducir los datos cuantitativos en respuestas tangibles y accionables para proporcionar un liderazgo de seguridad claro, es decir, comunicar por qué la gestión de riesgos de seguridad es fundamental para el éxito comercial; coordinar y colaborar con profesionales de seguridad de TI en su equipo diariamente para informar las decisiones; y asegurase de que todos cuenten con entrenamiento y recursos para realizar el trabajo. 

Estos tres principios son fundamentales, el éxito como empresa de seguridad depende de ello. “Construir y mantener la confianza entre nuestros clientes y empleados es esencial para todo lo que hacemos, y eso incluye nuestros propios principios de gestión. Si usted no ha pensado todavía en cómo su organización está priorizando la seguridad de la C-suite, este es el momento”, apuntó el directivo.

Los ciberataques continuarán a la orden del día

 
Rogelio Altamira, director ejecutivo nacional de Ventas de Aon 

Empresas como Aon ofrecen plataformas y metodologías que ayudan a la empresas a conocer el grado de vulnerabilidad en el que se encuentran y a través de un análisis diseñar una solución a la medida 

Seguridad Cibernética 


Aon es una compañía que se encarga de brindar servicios profesionales a través de una gama de soluciones en materia de riesgos. Para esto utiliza datos y sistemas analíticos propios, los cuales aportan conocimientos que reducen la volatilidad y mejoran el desempeño de las organizaciones. 

Rogelio Altamira, director ejecutivo nacional de Ventas de Aon, explicó que en México, la compañía tiene más de 80 años y su oferta ayuda a la transferencia de cualquier riesgo de capital humano; incluidos los temas de ciberataques en donde cuenta con el personal capacitado para trabajar en el diseño de programas que brinden soluciones. 

Es a través de una plataforma y una metodología que puede llegar con las empresas y brindar consultoría y un análisis para saber cómo se encuentra en cuanto a vulnerabilidad y así crear una solución que se adecué a la necesidad. 

“Con el tiempo hemos aprendido e identificado hacia dónde van las contingencias o ataques. Es por ello que desde 2016 nos encargamos de realizar estudios y presentar cuáles son las predicciones de riesgo cibernético para que así las organizaciones tomen precauciones y no formen parte de la estadística de empresas que han sufrido algún tipo de ataque”, detalló Altamira. 

Y es que de acuerdo con el ejecutivo, tan solo en 2017 se registraron pérdidas hasta por cinco billones de dólares en ataques, sin contar aquellos que se mantuvieron en secreto. 

El ejecutivo dijo que a pesar de que existen afectaciones diferentes, es importante entender que se trata de un proceso en donde lo primero es identificar los riesgos y vulnerabilidades, después hacer una simulación de ataque para detectar cuáles son los puntos ciegos y saber cómo se está protegiendo. 

Una vez que se conocen los riesgos, deberá ponerse en la agenda y definir un plan de acción. En todo este proceso, la compañía asesora a sus clientes y los ayuda, incluso en caso de ser atacados, a saber cómo recuperar su información. 
¡Que no se te pase! 

Sin importar el tipo de empresa que seas o industria en la que te desenvuelvas, es un hecho que el uso de la tecnología es cada vez más frecuente, por ello debes poner foco en establecer medidas que sirvan para protegerte ante posibles ataques. 

A continuación te presentamos algunas de las predicciones que Aon detecta en cuanto a ciberseguridad: 
1. Las grandes compañías están adoptando dentro de su agenda el tema de seguridad cibernética, esto es porque ya se dieron cuenta que en caso de sufrir algún ataque su operación se podría ver interrumpida y la afectación por temas de reputación podría ser mayor. 
2. Las empresas además de tener personal que se encarga de riesgos tradicionales, ahora han determinado brindar un rol más importante al área de TI. 
3. Las empresas transnacionales deberán implementar medidas de seguridad sin importar el país en donde operen si quieren prevenir multas o infracciones. 
4. Las empresas ya están reaccionando en cuanto a las medidas de protección que deben utilizar, desde las pequeñas hasta los grandes corporativos. 
5. El manejo de contraseñas tradicionales ya no es suficiente, ahora las compañías deberán migrar a sistemas de seguridad biométrica como: huella digital, reconocimiento facial, iris; e incluso el comportamiento de una persona al utilizar un teclado o ratón de computadora. 
6. Los criminales se ocupan de saber cuáles pueden ser los canales más fáciles para irrumpir en las empresas. Uno de los principales puntos de vulnerabilidad son los programas de recompensas o de fidelidad que ofrecen, esto porque se maneja una moneda alterna, lo que se convierte en tierra fértil y blanco perfecto para los ciberataques. 
7. El ransomware continuará siendo una de las tendencias de este año, aún hay riesgo de ataque a industrias focalizadas como hospitales, transporte y todas aquellas empresas que sin información no pueden operar. 

¿En qué nivel se encuentra México? 

De acuerdo con Altamira, en México las grandes empresas ya están más informadas sobre las medidas que deben tomar para evitar sufrir algún tipo de ataque, sin embargo la oportunidad se encuentra en la Pequeña y mediana empresa —Pyme—. 

Para lograr entrar en este mercado, Aon realiza diagnósticos gratuitos que permitan hacerle ver cuál es el riesgo que podría correr y así despertar su interés. Aunado a esto realiza foros dirigidos a diferentes industrias donde brinda información detallada de qué hacer para evitar ser atacadas.

Seis pautas para el manejo de las redes sociales de los hijos

El riesgo no es la tecnología sino la falta de acompañamiento y orientación de los padres. ¿Qué pueden hacer ellos para proteger a sus hijos? ¿Es válido espiarles el celular y las redes sociales de los mismos para protegerlos? Varios expertos respondieron estas y otras preguntas para SEMANA. 


"Los niños crean maneras de ocultar las cosas. La confianza se termina de destruir y eso deja a los niños sin protección”. 

Cuando los niños y adolescentes navegan por internet están expuestos a una serie de riesgos sobre los cuales los padres de familia no tienen un control directo. Los riesgos son varios y están asociados tanto a los contenidos que puedan encontrar, ya sean de carácter pornográfico, abuso sexual infantil o publicaciones que promueven las autolesiones, como también a los contactos que establezcan en línea. Como ellos a veces no saben realmente quien está al otro lado de la pantalla, pueden ser víctimas de grooming, sextorsión, ciberacoso y sexting, que son modalidades de chantaje, robo o acoso sexual. 

Los padres se preguntan ¿Qué ven? ¿Con quién se están relacionando en el mundo digital? ¿Los están chantajeando? ¿Envían contenidos íntimos? ¿Les demandan favores sexuales? ¿Alguien les está haciendo daño? A pesar de tantas inquietudes no saben qué hacer al respecto y si es válido espiarlos en las redes para protegerlos o si hay otras alternativas. De acuerdo con varios expertos consultados por SEMANA, hablar de redes sociales es una práctica de crianza que deben incorporar los padres en la casa y los profesores en el colegio. El acompañamiento es clave para prevenir los riesgos a los que están expuestos los jóvenes y adolescentes en el mundo digital. 

Cuando un padre de familia respeta las edades de aproximación a la tecnología de sus hijos, los acompaña en el uso de las mismas y establece conversaciones con ellos sobre su vida cibernética, estará ayudándoles a desarrollar una autonomía digital que les enseñará a navegar solos, a distinguir contenidos veraces de contenidos falsos y a entender que, en efecto, las redes ofrecen una nueva forma de relacionamiento. Para eso, los adultos deben tener claro que desde que ponen en las manos de sus hijos el primer dispositivo tecnológico asumen la responsabilidad de acompañarlos en el uso de las redes. A continuación SEMANA enumera seis claves para abordar el tema. 
Acompañamiento 

De acuerdo con María Lucía Algarra, rectora del colegio Gimnasio Iragua, antes de llegar a la adolescencia hay unas etapas previas de desarrollo en las que los padres tienen que estar presente desde el principio. Si tiene dudas sobre lo que está haciendo su hijo lo mejor que un padre puede hacer es abordarlo abiertamente. “A la fuerza nada es bueno y efectivamente hablar sí es el camino más largo, pero también el más sostenible y efectivo antes de esculcarle las redes sociales a nuestros hijos”, agregó. 

Afirma que ese acompañamiento debe ser siempre porque “el papá que llega de improviso como en paracaídas a la adolescencia del hijo a pedirle cuentas, está perdido”. Es importante construir una relación con el hijo desde que nace y esta relación se debe favorecer a través de la presencia física. “De esta manera en la adolescencia habrá un camino avanzado y los padres podrán intervenir de la mejor manera posible porque conocerá a sus hijos”, señaló Samira Rodríguez, directora de Formación y Familia del Gimnasio Iragua. 

Mantener abierta la comunicación 

La comunicación es clave y dejar canales de comunicación abiertos puede prevenir que los niños se encuentren con una amenaza a su seguridad en línea. Cuando estos canales se construyen desde que los niños son pequeños, se les está enseñando a contar con un adulto de confianza cuando algo los haga sentir tristes o incomodos. “Cuando un niño tiene esto claro desde la temprana edad va a ser más fácil que durante su pre adolescencia o adolescencia tenga la confianza de contar sus cosas porque aprendieron que cuando se abren con sus papás o con un adulto que los quiere no van a ser juzgados sino que serán apoyados”, indicó Viviana Quintero, psicóloga y coordinadora de Telecomunicaciones de Red PaPaz.


Para Algarra es cierto que a los papás les hace falta valentía y les asusta preguntarles a los hijos con quién están hablando y de qué, “pero los encuentros se deben buscar a como dé lugar. Los hijos saben que de sus papás no vendrán sino cosas buenas y en últimas sabrán que hacemos todo por su propio bien”. 

No espiar el celular ni las redes 

Para Quintero, el acompañamiento se debe hacer de frente al niño y sin espiarle. Es decir fisgonear en sus redes sin su consentimiento no es aconsejable pues con ese comportamiento le está enseñando que cualquier cosa vale cuando quiero conseguir algo. La psicóloga Karen Rivera, del colegio The Victoria School, cuando un padre hackea las redes de sus hijos sin su consentimiento, “ellos crean maneras de ocultar las cosas. La confianza se termina de destruir y eso deja a los niños sin protección”. Dice que en estas circunstancias ellos tomarán medidas, como por ejemplo, crear perfiles de los que los papás no tienen conocimiento. Al revisar sin consentimiento sus redes ellos sentirán una violación a su intimidad y ocultarán aún más su vida cibernética. “No es la vía”, apunta Rivera. No obstante, si un padre siente que su hijo está en peligro, por ley puede revisarle las redes, no sin antes comunicárselo. “La Corte Constitucional permite que para garantizar la seguridad de los niños los papás pueden acceder a las cuentas sin consentimiento de los mismos, pero esta es una medida de emergencia y no permanente. Yo, para acompañar a mi hijo, no lo puedo hackear a diario”, concluyó Quintero. 

Hay edad para todo 

De acuerdo con Quintero, cuando un papá les entrega a sus hijos dispositivos inteligentes les está dando acceso a las aplicaciones de redes sociales aun cuando el niño no está en condiciones de entenderlas. “Las redes sociales tienen unos términos y condiciones en donde están estipuladas las edades de uso, que en Colombia son 13 y 14 años, y se deben respetar. Cuando las plataformas digitales decidieron poner estos mínimos lo hicieron pensando en el nivel de desarrollo que tienen los niños y lo hicieron revisando una serie de estudios de desarrollo cognitivo que mostraron en qué momento desarrollan ciertas habilidades como, por ejemplo, distinguir entre una información verdadera o falsa. Por eso la edad optima de uso se debe cumplir”, puntualizó. 

Es importante que los padres no equipen a los hijos con tecnologías desde temprana edad porque así estarán precipitándolos al uso de redes sociales. 

Los padres deben ser ejemplo 

En muchas ocasiones los papás están haciendo uso de las redes sociales para tratar temas que se deberían manejar personalmente. “Si yo soy el primero que se comunica con su familia a través del chat familiar y solo construyo encuentros en estos espacios digitales, ¿con qué autoridad le puedo exigir a mi hijo que haga algo diferente?”, pregunta Algarra. 

De acuerdo con la psicóloga Johana Gaviria, del Colegio The Victoria School la aplicación de mensajería WhatsApp se ha convertido en un medio de comunicación que vuelve impersonales las relaciones padre e hijos. Muchos padres preguntan a sus hijos por WhatsApp por qué no hicieron la tarea en vez de confrontarlos personalmente y según ella “el buen manejo de las redes deben hacerlo tanto hijos como padres. El adulto que usa sus redes sociales e invierte mucho tiempo en Facebook, Instagram o Twitter, está dejando de usar ese tiempo en la educación de sus hijos”, dice. 
Conozca la tecnología y las redes 

Si los padres de familia conocen las redes y su funcionamiento será más fácil guiar a sus hijos en el uso de las mismas. Es importante que los padres se adelanten en este tema a ellos y las entiendan para poder orientar una discusión crítica frente a las redes sociales. “¿Qué estás mostrando? ¿Para qué lo estas mostrando? ¿Qué quieres que vean en ti? ¿Conoces los riesgos de lo que estás dando a conocer? ¿Distingues lo que es tu vida privada de lo que no lo es?”. Los expertos consultados aconsejan que por lo menos usen una red social para entender la importancia que tiene el mundo digital para sus hijos. 

“Como adultos asumimos que los jóvenes saben a qué se arriesgan y en realidad ellos no lo saben. Por eso los padres deben estar enterados de cuáles son los riesgos de lo que publican sus hijos y hablarlo con ellos abiertamente”, concluyó Gaviria.

Así podrá conocer la ubicación de un contacto por WhatsApp

Este truco se realiza con Google Maps


Conocer la ubicación de una persona a través de WhatsApp es un truco poco conocido entre los usuarios de esta aplicación de mensajería instantánea más famosa el mundo. 

Cuando una persona está esperando a otra en algún punto de la ciudad y no llega, es cuando se produce el famoso “estoy a cinco minutos, ya llegó”. 

Pero ¿cómo es posible conocer a ubicación de alguien a través de WhatsApp? Cabe destacar que este truco necesita el consentimiento del otro y no sirve para espiar a nadie. 

La persona de la que se quiera tener su ubicación exacta debe seguir los siguientes pasos: 

Primero, entrar a su aplicación de WhatsApp.

Segundo, entrear al chat de la persona a la que desea compartirle su ubicación. 

Tercero, pulsar sobre el gancho que se encuentra en la parte inferior derecha de su pantalla. 

Cuarto, pulsar el icono de ubicación (se encuentra en la segunda fila de iconos, debajo de cámara). 

Quinto, ya en el mapa de WhatsApp, hacer clic en ’Enviar mi ubicación actual’ o ‘Ubicación en tiempo real’, donde podrá calibrar durante cuánto tiempo podrá compartir la ubicación.

martes, 11 de diciembre de 2018

Buscan implementar pago de pasajes a través de billeteras móviles

Mastercard está realizando estudios para traer al país esta tecnología y así facilitar el acceso de los ciudadanos al sistema de transporte público. 


Colombia es líder en el uso de las tarjetas híbridas, aquellas que incluyen el pago de pasajes en sistemas como TransMilenio. 

Mastercard se encuentra realizando estudios para implementar, en un futuro, una nueva forma de pago para facilitar el acceso de los ciudadanos al sistema público de transporte del país.

Durante la celebración del Congreso Internacional de Movilidad y Transporte, la compañía enseñó su proyecto de introducir el pago de los pasajes a través de billeteras móviles y los beneficios que esto ha traído a los países en los que se ha llevado. 

“Con una tarjeta bancaria sin contacto o un teléfono inteligente podrán aprovechar su credencial de pagos directamente en el sistema de tránsito. Esto elimina la complejidad de entender qué boleto comprar o cómo lo compro; simplemente lo recargo y lo uso”, explicó Matt Blanks, vicepresidente global de Asociaciones Empresariales de Mastercard. 

Esta tecnología ya ha sido implementada por la compañía de tecnología de pagos en el sistema de transporte de Londres, el Transport for London (TFL). Allí los clientes viajan en autobuses, sistema ferroviario, teleféricos y tranvías con el simple toque de su billetera móvil con los torniquetes del servicio público.

“Hemos visto una enorme adopción con clientes en Londres con más del 50% de todos los viajes pagados a través de un dispositivo sin contacto”, afirmó Blanks. 

De acuerdo con el vicepresidente global de la compañía, esta tecnología eliminará las barreras del acceso al transporte público a nivel mundial y hará que las ciudades sean más eficientes en la prestación de este servicio a cualquier ciudadano – nacional o extranjero – que necesite hacer uso de él. “Esta tecnología se puede usar para viajar en todo el país o el mundo”, señaló el funcionario. 

En la actualidad, Mastercard está implementando diferentes tecnologías de pago para el sistema de transporte en todo el mundo, entre las que se destacan los pagos Contacless – Sin contacto y la tecnología híbrida, donde la tarjeta emitida por la entidad bancaria también está cargada con la aplicación del sistema de movilidad. 

“Con la urbanización masiva, para el año 2050 veremos 2/3 de la población mundial viviendo en las ciudades, lo que agrega una gran presión sobre los sistemas de transporte, punto neurálgico de cualquier ciudad. Frente a esto, Mastercard está trabajando con más de cien ciudades para mejorar la interacción del cliente con el transporte público, derribando las barreras y facilitando el viaje”, aseguró Blancks. 

Según el vicepresidente, este tipo de tecnologías son beneficiosas tanto para el consumidor como para el sistema. Señaló que con esto los clientes podrán usar su dispositivo móvil o tarjeta bancaria para adquirir sus pasajes, evitándose colas en los puntos de recarga o viajar directamente al sistema. 

Por el lado de los operadores de tránsito estos serían los que mayor beneficio tendrían con la implementación de esta tecnología. Blancks explicó que con esta no tendrían que actuar como un cambiador de divisas al tomar pesos y convertirlos en pesos de tránsito. “Vemos a nivel mundial que ejecutar un sistema de cobro de tarifas puede costarle a un operador ente un 12% y 15% del costo del tiquete”, comentó. 

LO QUE SE HA TRABAJADO EN COLOMBIA 

Mastercard ha implementado otros sistemas de pago en el transporte público del país. Según Blancks, Colombia es líder en el uso de las tarjetas híbridas - aquellas que incluyen el pago de pasajes en sistemas como TransMilenio - con cinco ciudades actualmente (Bogotá, Cali, Medellín, Barranquilla y Pereira). 

Esta forma de pago ha sido tenido gran éxito en el país ya que les ha permitido eliminar la barrera de la necesidad de comprar un pasaje, evitar las colas y viajar de inmediato. 

“A pesar de ello, en lo que necesitamos enfocarnos ahora es en educar a más clientes acerca de este producto y sus beneficios, y trabajar con nuestros bancos emisores para obtener una solución para los no bancarizados, de modo que ya no tengan que perder el tiempo haciendo cola”, afirmó Blancks.

Las claves para que proteja su información en la nube

Aunque invierta en infraestructura y softwares de seguridad, eso no es suficiente. 

 
Las claves para que proteja su información en la nube 

Uno de los escenarios más temidos en la red es que llegue un correo malicioso y secuestre su información. Le ha pasado recientemente a gobiernos y organizaciones de todos los tamaños.

Esa alerta es mayor cuando una organización decide migrar a la nube, la tendencia del momento. Cifras de Kaspersky Lab estiman que el 28% de los ataques dirigidos a empresas del último año usó phishing o ingeniería social.

En dialogó con Daniela Alvarez de Lugo, gerente general para Kaspersky Lab, región Andina, para entender algunas de las claves para proteger la información en la nube.

Debido a los recientes ataques de ransomware de impacto mundial, que secuestran datos de compañías y gobiernos, ¿cómo hacer para prevenir ese tipo de amenazas?

Pareciera que unos ataques son de un nivel más alto que otros, pero son del mismo nivel cuando le pasa a los grandes y a los pequeños. Lo que pasa es que se tiende a creer que cuando le pasa a las empresas más grandes, eso sale a la luz y entonces la amenaza es mayor, . Los ataques de ransomware también le pueden pasar a las pymes. El riesgo puede ser el mismo.

Puede pasar incluso, que una empresa pequeña que no se protege se vea afectada, pero resulta que es proveedora de una empresa grande y así puede entrar el ataque a una empresa grande.

Los correos tienen que estar protegidos en la nube, para evitar peligros como esos, que llegue un enlace con un ransomware que pueda vulnerar una red y las redes que se desprenden en esa empresa.

Y entonces, ¿cómo se pueden proteger las empresas, si gigantes con mucha protección también han sido afectados?

Es importante tener claro algo. Cuando dices proteger, crees que con un software o una infraestructura de seguridad estás listo, pero no. Es muy importante formar al usuario final. Por ejemplo, las personas de recepción deben saber los fundamentos de seguridad tanto físicos como de información. El usuario final es el eslabón más delgado de la cadena de seguridad.

No importa tu inversión en seguridad o en infraestructura si las personas que están haciendo uso pueden caer en una estrategia de ingeniería social. Claro, también es fundamental tener una protección robusta.

¿En qué consiste el nuevo servicio que están lanzando?

Hay una gran tendencia de servicios en nube tanto en las grandes como pequeñas empresas, en vista de que parte de la data importante de la empresa está siendo almacenada en la nube generalmente por terceros, Kaspersky saca un producto específico para la protección de esa información. En este caso se llama Kaspersky para Office 365 Exchange, que da un conjunto a la protección que hace Microsoft, la potenciamos y nos encargamos de que la información que los clientes tienen en la nube esté resguardada.

Además de eso, nos encargamos de que los administradores de TI puedan enfocarse en los asuntos que son generalmente su competencia. Quienes no tienen este tipo de protección tienen que estar revisando constantemente el buzón de spam, porque las reglas son muy generales. Es posible que correos de spam, efectivamente lleguen a spam, pero también otros que son correctos pueden llegar a spam.

Hay un factor que es aprendizaje por experiencia, que se conecta con Kaspersky Security Network, que es nuestra nube de seguridad. Con eso podemos ayudar a hacer el filtrado y la colocación correcta de esos correos en diferentes carpetas y así el administrador de TI se puede ocupar de los riesgos que se debe ocupar.

 
 Daniela Alvarez de Lugo, gerente general para Kaspersky Lab, región Andina. 

¿Por qué solo lo lanzan para Microsoft?

Microsoft es el que tiene mayor market share, más penetración de mercado, para la administración de correos en la nube. Nuestros desarrollos siempre van integrados con Microsoft.

¿Cómo está la compañía en la región?

Kaspersky Lab creció el año pasado en Latinoamérica el 18%. En la región Andina (Colombia, Ecuador, Venezuela y Perú) el crecimiento fue de 12%. Son crecimientos en economías que no crecen a ese ritmo. Eso indica que la gente está haciendo apuestas y está dirigiendo que el tema de seguridad de la información es importante. Y confían en Kaspersky. Un tercio de los colaboradores de la compañía se dedican solamente a la investigación y el desarrollo. Son más los que investigan que los que vendan.

Automatización para combatir amenazas y anticiparse a cibercriminales

  Los ciberataques serán más inteligentes y más sofisticados  Las organizaciones deben adoptar la automatización y la IA para reducir...