Día: 15 mayo, 2019

¿Cómo pueden las aerolíneas y aeropuertos gestionar la ciberseguridad?

El Internet de las Cosas (IoT) está cambiando al mundo entero. Si pensamos en el impacto que ha tenido la interconexión de dispositivos y objetos a través de una red, en ámbitos como la industria aérea, aeropuertos, el turismo, la educación, la comunicación, los negocios, la ciencia o el gobierno, veremos claramente que es una de las creaciones más importantes y potentes para la humanidad. Dicho así, el IoT es el futuro de la tecnología que puede hacer nuestras vidas más eficientes.

Desde el inicio de su implementación, la cantidad de dispositivos conectados a Internet no ha parado de crecer, pues cada vez son más y más los artefactos que pueden conectarse a una red. Pero el IoT no se trata solo de “cosas”, sino de los datos y el manejo que le damos a los datos. Asegurar esa gran cantidad de dispositivos es una tarea complicada, pero el volumen cada vez mayor de datos generados por IoT presenta un desafío nuevo. El alcance del Internet es tal que cualquier ataque podría realizarse a escala local, nacional o incluso internacional, y por ello es importante comprender que se deben implementar medidas de seguridad específicas para protegernos de las amenazas cibernéticas.

Eso no debería sorprendernos,  puesto que los pronósticos de los analistas de TI son incapaces de seguir el ritmo del aumento dramático del delito cibernético. Lo cierto es que la imparable marcha de los proyectos de transformación digital en todas las industrias, incluida la aviación, solo servirá para aumentar nuestras vulnerabilidades al delito cibernético. La necesidad, cada vez mayor, de la industria del transporte aéreo por más datos y una mejor inteligencia de negocios está impulsando una explosión de iniciativas de computación en la nube y dispositivos de IoT.

La industria aérea  se ha concientizado y ha establecido los cimientos necesarios para protegerse contra las amenazas cibernéticas. Cabe destacar que los empleados son el eslabón más débil en la lucha contra los ataques cibernéticos y el primer tema a tratar. Los expertos en seguridad de la industria del transporte aéreo aceptan que los empleados deben ser parte de su arsenal de seguridad central en la defensa contra el riesgo. Sin embargo, los ejecutivos también son conscientes de que es necesario hacer mayores avances para avanzar hacia un nivel de madurez proactivo de ciberseguridad.

Consistente con otras industrias, el ransomware (58%), el phishing (52%) y las amenazas persistentes avanzadas (47%) son los riesgos más frecuentes observados en la industria del transporte aéreo.

Por ello, la ciberseguridad se ha colocado en la cima de las prioridades de inversión de los CIO de las aerolíneas y aeropuertos. Según el reporte de Ciberseguridad para el Transporte Aéreo 2018 de SITA, los presupuestos para ciberseguridad han aumentado un 2% respecto al 2017, y el gasto se está desplazando hacia la detección y prevención, sin embargo, estas se enfrentan a fuertes vientos en contra cuando intentan mejorar su protección.

La mayor barrera para la protección cibernética en la industria de la aviación es la falta de recursos que afectan al 78% de las organizaciones. Esto se complica por la falta de suficientes presupuestos de seguridad cibernética, un problema para el 70% de las organizaciones.

Otro desafío importante al que se enfrentan algunos ejecutivos es la retención y contratación de personal especializado (47%) y la capacidad de capacitación del personal (56%), por lo que se ven en la necesidad de  complementar los recursos internos con experiencia externa.

Los aeropuertos, independientemente de su tamaño o ubicación, comparten objetivos comerciales similares y están impulsados por modelos y procesos comerciales comparables. La ciberseguridad debe adaptarse a esos modelos de negocio. Hoy en día, se presta más atención a las amenazas provenientes de actores externos, con solo el 10% considerando las amenazas internas como una prioridad máxima en la actualidad. Esta área recibirá más atención en el futuro, ya que los analistas informan sobre más de una cuarta parte de los ataques que involucran información privilegiada.

Las tecnologías más comunes implementadas para 2021 estarán protegiendo el perímetro de la red central, mientras que la Seguridad de Internet de las cosas (IoT), la protección contra fugas de datos y el Agente de acceso a la nube (CASB) seguirán como la próxima ola de implementación de tecnología.

Los ciberataques ya no son un “qué pasaría si” sino un “cuándo” para la mayoría de las aerolíneas y aeropuertos, pero eso no quiere decir que no pueda defenderse de los ataques cuando ocurran. La industria del transporte aéreo no ha sufrido daños en gran medida, pero no debemos ser complacientes con la amenaza real y los enormes efectos en cadena que podría tener en una industria tan interrelacionada como la nuestra. Las capas sobre las capas de la infraestructura podrían verse afectadas, con las consecuencias en los viajes que repercuten en todo el mundo.

 

Por: Uriel Torres, Director General México y Centroamérica, SITA.

Aclarando las dudas en torno al Reconocimiento Facial y los Viajes

La biometría está apareciendo en los aeropuertos y en los cruces fronterizos de todo el país, prometiendo aumentar la seguridad, mejorar y agilizar el transporte aéreo. La agencia de Aduanas y Protección Fronteriza (CBP, por sus siglas en inglés) del Departamento de Seguridad Nacional ha seleccionado el reconocimiento facial y está brindando Servicios de Verificación del Pasajero (TVS, por sus siglas en inglés) para identificar biométricamente a los pasajeros a lo largo de sus viajes internacionales.

El 60% de los participantes de la encuesta global “Biometrics Institute Industry Trend Tracker 2018” siente que las preocupaciones por la privacidad y la protección de los datos están limitando el mercado biométrico.

Sin embargo, los grupos defensores de la privacidad del consumidor, los medios de comunicación y algunos viajeros están expresando preguntas e inquietudes válidas.

Es por ello que Gemalto nos comparte esta inforgrafía sobre los mitos y realidades en torno al reconocimiento facial para los viajes. Haz clic en la imagen para ver en grande.

¿Cómo hacen las grandes empresas para asegurar su información?

Como parte de la investigación que se realizó en el Informe de Protección de Aplicaciones 2018 de F5 Labs, la compañía encuestó a profesionales de seguridad de la información, CISO. Un 37% de los encuestados pertenecía a grandes empresas con más de 5,000 empleados.

A medida que las organizaciones crecen, todo cambia. Los sistemas de información se vuelven más complejos, su base de usuarios y casos de uso se multiplican, y las prioridades y los procesos de gestión cambian.

A menudo, las prácticas de seguridad y la arquitectura que funcionaban hasta ahora, se vuelven cada vez más tensas a medida que las organizaciones intentan adaptarse a los escenarios lejos de su contexto original. Liderar con éxito un programa de seguridad en grandes empresas es una bestia completamente diferente.

 

Ecosistemas tecnológicos enormes

A primera vista, esta diferencia cualitativa es una sorpresa. ¡Mira qué grande es el presupuesto! ¡Mira cuánta experiencia tiene el equipo! Mira todo ese hardware, parpadeando obedientemente, esperando tu orden. ¿Cómo es posible que algo salga mal?

Ejecutar un programa de seguridad tiene menos que ver con momentos de magia técnica y mucho más sobre el esmero minucioso, implacable y bien documentado, a través de los conceptos básicos: inventario, parches, control de acceso y medición.

Bueno, resulta que incluso hacer lo básico a la escala que necesita una gran organización es sorprendentemente difícil. Uno de los problemas es simplemente la inercia que viene con el tamaño.

A medida que crece el número de personas y estructuras, es cada vez más difícil obtener el quórum que se requiere para tomar una decisión.

Esto es válido para los sistemas técnicos, así como para las políticas internas. También se vuelve más difícil para que la retroalimentación llegue a los tomadores de decisiones, por lo que generaciones sucesivas de decisiones, errores pasados (o decisiones controvertidas o compromisos) pueden no solucionarse, sino que convertirse en la base de futuras decisiones más equivocadas.

También es difícil saber con qué se está trabajando. Un inventario actualizado de activos es un requisito previo para la seguridad adecuada. El descubrimiento de aplicaciones y activos digitales para proteger a gran escala es un problema no trivial, ya que la dificultad aumenta exponencialmente. Piense en una organización con cientos de LAN de oficina, docenas de centros de datos importantes, miles de implementaciones en la nube, decenas de miles de certificados TLS / SSL y petabits de datos. Se difunde con información confidencial, en forma de propiedad intelectual, PII del empleado y PII del cliente, tanto en forma física como digital, en oficinas en todo el mundo, con empleados sujetos a diferentes leyes y que hablan diferentes idiomas.

En resumen, la complejidad que viene con el tamaño y la dispersión geográfica significa que su superficie de monitoreo se parece más a un estanque fangoso que a un solo panel de vidrio. Los cambios de dirección son más parecidos a los elefantes que a los guepardos. Y, a menudo, las grandes organizaciones están más en la mira de los reguladores, por lo que esto también ralentiza las cosas. El resultado es que la carga supera con creces los presupuestos agregados y la tecnología sofisticada.

  

Cómo lo hacen las empresas grandes

¿Cuál es la lista de cosas por hacer que un director de seguridad de la información (CISO) tiene en una organización grande? Hemos identificado cinco principios que realmente aplican en todos los ámbitos, pero aún más a las organizaciones de mayor tamaño:

  1. Simplificar

El primer remedio para el aumento exponencial de la complejidad en las grandes organizaciones es simplificar lo más posible. Por supuesto, no es realista esperar que -por ejemplo- 50.000 usuarios en los tres continentes puedan usar el mismo puñado de aplicaciones, la misma política de seguridad detallada o estar bajo los mismos regímenes de cumplimiento. Sin embargo, es posible abarcar un principio de simplicidad y perseguirlo en el mayor grado posible, permitiéndole tomar diferentes formas en situaciones distintas.

La simplicidad depende de reconocer qué partes de lo que hay que hacer son decisiones estratégicas y controladas de mejor forma centralmente, y cuáles son tácticas, bajo control a nivel local. Cada vez más organizaciones se están moviendo hacia una política de seguridad de la información global que es corta, simple, de amplio alcance y de alto nivel. Esos documentos por lo general, establecen las líneas de base mínimas para configuraciones, tecnologías aceptables y matrices de responsabilidad.

  1. Segmento

Dada la complejidad de las grandes empresas hoy en día, es casi seguro que existe un ecosistema de malware y hosts comprometidos flotando en algún lugar. Sin embargo, una ruptura o una interrupción en algún lugar de la red no debe comprometer todo. Segmentar grandes sistemas de información puede reducir el impacto de un incidente desde una brecha catastrófica hasta una molestia local.

Hay muchas dimensiones por las cuales las redes pueden ser segmentadas. La geolocalización, la función empresarial y la clasificación de datos son las más comunes. Independientemente de los criterios, las grandes empresas deben usar cortafuegos, herramientas de prevención de pérdida de datos (DLP), sistemas de prevención de intrusos (IPS) y descifrado SSL / TLS para filtrar y monitorear el tráfico que se mueve entre segmentos. Si la segmentación se realiza con registro y monitoreo, estas herramientas también pueden ayudar en la detección de anomalías.

 

  1. Elegir controles flexibles e integrados

Uno de los desafíos en las grandes empresas es que puede ser sorprendentemente difícil predecir el futuro. Si bien una organización grande puede no cambiar rápidamente, el resto del mundo sí lo hace, lo que significa que los procesos de adquisición e implementación son paradójicamente caóticos y apresurados. Rara vez hay tiempo suficiente para una evaluación de riesgos adecuada o una arquitectura con visión de futuro. Por esta razón, las herramientas rígidas de un solo propósito son particularmente limitantes para las organizaciones más grandes. Las herramientas inflexibles tienen poca capacidad de recuperación frente a la evolución de los casos de uso y se vuelven prohibitivamente costosas de escalar en el contexto del cambio.

 

  1. Observar la manada

El CISO de la empresa debe permanecer en un estado constante de descubrimiento, verificación, prueba y escaneo. A cierta escala, la tarea de observación se acerca a la de un pintor de puentes: tan pronto como haya terminado, es hora de comenzar de nuevo.

En el lado positivo, los principios enumerados anteriormente apoyarán esta tarea. Un complejo simplificado y segmentado de sistemas con bordes endurecidos y herramientas flexibles, resistentes y escalables será mucho más fácil de monitorear que una red monolítica, caótica y rígida. Este trabajo también ayudará en gran medida a prepararse para una auditoría y reducirá la probabilidad de un descubrimiento desagradable en una evaluación de vulnerabilidad externa o prueba de penetración que ni siquiera sabía que existía.

 

Por: Ray Pompon, Evangelista Principal de Investigación de Amenazas en F5 Labs y; Sander Vinberg, Evangelista de Investigación de Amenazas en F5 Labs.

 

Zoho abre su primer oficina en América Latina, escogiendo a Querétaro

Zoho anunció la apertura de su oficina permanente en Querétaro, México. Con una plantilla de 15 colaboradores, todos locales, esta nueva oficina brinda a Zoho la visibilidad para hacer crecer la compañía y forjar nuevas relaciones con los clientes en México, el mercado más grande para la compañía en América Latina. Además, las nuevas oficinas serán el trampolín de Zoho hacia una expansión agresiva en la región.

Zoho dio a conocer a que eligió Querétaro como sede de su primera oficina en América Latina porque la ciudad es joven, y llena de talentos capacitados y educados, además de estar ubicada fuera de una gran metrópolis.

La compañía de origen indio dio a aseveró que México es similar en demografía y cultura que la India. Es por ello que se siente como su hogar, además de que con esta sede cuidadosamente seleccionada, espera ofrecer que sus colaboradores actuales y futuros en América Latina experimenten una alta calidad de vida.

A través de una red de unos 200 socios de negocio, Zoho ha logrado consolidarse en América Latina durante más de una década, con más de 10,000 clientes en la región. Ahora, con una presencia dedicada en el territorio, Zoho podrá trabajar junto con estos socios para ampliar el alcance de la empresa y mejorar los negocios de los clientes.

“La demanda de software empresarial en América Latina es inmensa”, dijo Miguel Angel Arce, CEO de MDO Technologies y socio de Zoho en México durante una década. “Ahora que Zoho tiene una oficina establecida en Querétero, podemos ayudar más eficazmente a nuestros clientes en la región a adoptar la transformación digital. Es muy emocionante ver el creciente compromiso de Zoho no solo con México, sino con el resto de América Latina”.