Categoría: Backup y Recuperación

Empresas recopilan más datos de los que pueden manejar

Gemalto publicó los resultados de un estudio global donde se revela que dos de cada tres compañías (el 65%) no pueden analizar todos los datos que recopilan, y solo la mitad (el 54 %) de las compañías saben dónde están almacenados todos sus datos sensibles. Para sumar más incertidumbre, más de dos tercios de las organizaciones (el 68%) admiten que no llevan a cabo todos los procedimientos requeridos por leyes de protección de datos, como el Reglamento General de Protección de Datos (RGPD).

Estas son apenas algunas de las conclusiones del quinto Índice de confianza de seguridad de datos anual, que encuestó a 1050 personas que toman decisiones y a 10 500 consumidores en la industria de TI de todo el mundo.

 

La confianza en la capacidad de contener una filtración es baja

Al indagar sobre las formas de proteger los datos, el estudio descubrió que casi la mitad (el 48 %) de los profesionales de TI afirman que la seguridad perimetral es efectiva para que los usuarios no autorizados no ingresen en las redes.

Sin embargo, una vez que los hackers han ingresado, la mitad de las compañías (el 43 %) tienen extrema confianza de que sus datos permanecerán protegidos.

Aunque sigue habiendo fe en la forma en que se protegen las redes, un tercio (el 27 %) de las compañías informaron que su seguridad perimetral había sido penetrada en los últimos 12 meses. De los que sufrieron este tipo de incidente en algún momento, solo el 10 % de los datos tenía protección de cifrado, mientras que el resto estaba expuesto.

 

Los consumidores piensan que el cumplimiento es muy importante

Según el estudio, la mayor conciencia sobre filtraciones de datos y comunicaciones que trajo aparejado el GDPR ha llevado a que la mayoría (el 90 %) de los consumidores crean que es importante que las organizaciones cumplan con las regulaciones de datos. De hecho, más de la mitad (el 54 %) ahora sabe lo que es el cifrado, lo que demuestra una comprensión de la forma en que deben protegerse los datos.

“Es hora de que las organizaciones pongan la casa en orden. Lo primero es determinar quién es el encargado de supervisar la seguridad de los datos. Una figura central como un funcionario de protección de datos. Luego, debe haber mayor visibilidad y análisis de los datos recopilados para garantizar que estén protegidos y sirvan para tomar decisiones comerciales más informadas. Por último, se impone un cambio de mentalidad. Las organizaciones deben darse cuenta de que ya no se trata de una posibilidad, sino del momento preciso en que se producirá una filtración. Por lo tanto, deben proteger su activo más valioso, los datos, mediante el cifrado, la autenticación de dos factores y la administración de claves, en lugar de concentrarse solamente en proteger el perímetro”, explicó Jason Hart, vicepresidente y director de tecnología de protección de datos de Gemalto.

Equilibrio entre experiencia digital y ciberseguridad, un reto para empresas

Según encuesta de investigación e información de Akamai y Forrester Consulting sobre la intersección de la experiencia digital y la seguridad, tan sólo 15% de las empresas han logrado el equilibrio entre la experiencia digital y la ciberseguridad,

La empresa actual debe equilibrar la oportunidad de innovar en la entrega de experiencias digitales para los clientes con el imperativo de mantener esas interacciones seguras. Los líderes de la industria constantemente desarrollan experiencias digitales para mantenerse al día con las crecientes expectativas de los clientes, saben que los ingresos futuros dependen de la seguridad de los datos de los clientes, y 82% disfrutan de un alto nivel de confianza entre los clientes.

A medida que las empresas generan más ingresos en línea, las experiencias de los clientes son cada vez más experiencias digitales. Los clientes de sitios web y móviles tienen dos expectativas principales:

  • Quieren que las interacciones sean rápidas, sin esfuerzo, personalizadas y atractivas. Quieren disfrutar de la experiencia.
  • Quieren que sus datos y transacciones sean seguros y su privacidad protegida. Quieren confiar en el negocio que les proporciona contenido y servicios.

Los clientes que están satisfechos en ambos aspectos están más dispuestos a compartir sus datos, que luego la empresa puede utilizar para comprenderlos y prestarles un mejor servicio, para personalizar las ofertas y atraerlos aún más.

Los datos de los clientes son extremadamente valiosos y, a menudo, delicados, y las empresas en línea están bajo constante amenaza de ataques por piratas informáticos y ciberdelincuentes con la intención de robarlas.

Para que una empresa digital prospere, debe aprovechar la oportunidad de innovar en la entrega de experiencias del cliente y cumplir con el imperativo de mantener esas interacciones seguras. Debe encontrar el equilibrio entre la experiencia digital y la ciberseguridad. La empresa que lo hace bien crea un círculo virtuoso de interacción con los clientes. La empresa que falla enfrenta una espiral descendente de pérdida de ingresos, reputación y confianza.

 

Principales descubrimientos de la encuestra

La confianza del cliente ha disminuido a un mínimo histórico. Más de un tercio de los ejecutivos sienten que sus negocios sólo tienen un nivel moderado de confianza por parte de sus clientes. Esta falta de confianza es costosa.

La simple sospecha sobre las prácticas de uso de datos de una empresa puede reducir los ingresos en línea hasta en 25%.

Las fallas de seguridad causan daños triples. Los ingresos, la reputación de la marca y la confianza del cliente pueden disminuir drásticamente.

Si bien las empresas reconocen el peligro de las infracciones de seguridad, aún muchos de ellos no aprecian la conexión entre proteger los datos de los clientes hoy y obtener ingresos mañana.

La entrega de experiencia digital se centra en la velocidad y la confiabilidad. Pero muchas empresas no supervisan el rendimiento en tiempo real, lo que el cliente realmente está experimentando.

Las diferencias por industria y geografía se destacaron. Los encuestados en Japón y Reino Unido se quedan atrás en términos de confianza del cliente. Los encuestados de la industria de la salud expresan la mayor preocupación sobre el daño a la marca y la reputación. Los encuestados de la industria del comercio y los de Alemania citan los mayores desafíos con sus entornos tecnológicos cuando se trata de ofrecer experiencias digitales seguras.

En general, las empresas luchan por equilibrar la seguridad con la experiencia digital. La mayoría de los ejecutivos informan que sus empresas son más fuertes en el mantenimiento de la seguridad y más débiles en la entrega de experiencias digitales innovadoras.

Las empresas más maduras digitalmente cosechan las mayores recompensas. Informan tasas de crecimiento que superan a sus competidores, con mayor frecuencia reportan un crecimiento de ingresos de dos dígitos.

 

Cómo los diferenciadores digitales prosperan

Dado el daño financiero y reputacional de una violación importante, es comprensible que la mayoría de las empresas prioricen la seguridad digital sobre la experiencia digital. Pero al no lograr el equilibrio correcto, pierden oportunidades de negocios.

Forrester Consulting analizó y segmentó a los encuestados con base en una serie de indicadores de madurez digital. El 15% de las empresas están en el nivel más maduro, denominadas “diferenciadores”. Estas empresas a menudo son líderes en sus industrias, y 82% de los encuestados que diferencian dicen que disfrutan de un alto nivel de confianza entre los clientes.

Cuando se trata de equilibrar la experiencia y la seguridad, los diferenciadores son más capaces en general. Son más conscientes del impacto potencialmente catastrófico de las infracciones de seguridad y del hecho de que los ingresos dependen de la seguridad de los datos de los clientes.

Dedican más esfuerzo a optimizar y asegurar las experiencias digitales y es más probable que monitoreen esas experiencias en tiempo real.

Los diferenciadores saben que deben evolucionar constantemente las experiencias digitales e innovar para mantenerse al día con las crecientes expectativas de los clientes. Comprenden que deben invertir en experiencias digitales para generar ingresos futuros, y conectan la inversión con los ingresos para mantenerse a la vanguardia del juego. Sólo 16% informa obstáculos presupuestarios para ejecutar la estrategia digital.

Los diferenciadores logran un equilibrio al poner los datos de los clientes en el centro de la experiencia digital y las estrategias de seguridad digital. Los datos del cliente informan nuevos productos, servicios y experiencias que impulsan el crecimiento del negocio. Y los datos de los clientes están protegidos, como si el futuro de la empresa dependiera de ellos, lo que bien podría ser el caso.

 

 

 

Nuevo ransomware se propaga a través de correo electrónico, México de los más afectados

ESET detectó una nueva campaña del ransomware Crysis que en la región afecta principalmente a Brasil, México, Colombia, Argentina y Perú.

Crysis estuvo en el top 5 de los ransomware más detectados en Latinoamérica durante el 2017 y causó grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Sin haber sido suficiente para los atacantes, decidieron lanzar una nueva campaña de infección compuesta por correos electrónicos con adjuntos maliciosos que tienen la misión de infectar el equipo de la víctima.

Según datos de ESET acerca de la cantidad de detecciones de Crysis registradas en Latinoamérica durante los últimos meses, Brasil (22%) aparece como el más afectado, seguido por México (19%), Colombia (17%), Argentina (16%) y Perú (9%).

Una vez infectada la computadora de la víctima, la amenaza intentacrear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia, y así lograr la ejecución del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos.La amenaza es copiada en cuatro directorios para asegurar su persistencia y luego, el código malicioso ejecutará el comando para eliminar las copias de seguridad de Windows.

Eliminación de las copias de seguridad de Windows.

La siguiente etapa consistirá en cifrar todos los archivos del sistema agregando a cada uno un identificador alfanumérico y el correo para contactar con el atacante. Por último, Crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

Ventana que notifica a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

Según la última edición del ESET Security Report 2017, el ransomware representa la principal preocupación para las empresas. “En ESET apostamos a la educación y la concientización como principales herramientas de protección. En cuanto al ransomware,también es esencial contar con una solución que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electrónico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera pública; prestar atención a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por último: realizar el backup de la información son aspectos esenciales”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Las 10 sugerencias para reforzar la protección contra un ransomware

Los ataques ransomware y robo de datos crecieron absurdamente en los últimos dos años, de acuerdo con datos presentados durante la 7ª Cúpula Latinoamericana de Analistas de Seguridad. Fueron más de 80 mil ataques durante el 2016 y septiembre del 2017, más de la mitad de estos en Brasil, por delante de México en 2º lugar. Por eso, este tipo de amenaza ha sido el más discutido en las empresas y muchas están buscando formas de reforzar la protección contra ransomware.

El año pasado fue realmente uno de los más pesados en lo que se refiere a esa amenaza.

El ransomware afectó a empresas, usuarios finales y hasta a órganos federales y muchos de ellos no tenían idea de cómo protegerse. Para tener una idea más clara de lo que fue ese crecimiento, hubo un aumento del 2000% en el número de ataques, habiendo presentado los dos peores casos de ransomware: el NotPetya y WannaCry.

Eso prueba que el ransomware continúa siendo exitoso para los cibercriminales, y cada vez más los negocios de alto perfil son los objetivos como víctimas de este tipo de infección casi todos los días. No hay duda de que el ataque mantendrá su reputación como una amenaza formidable en el sector de seguridad cibernética.

 

¿Por qué son exitosos los ataques de ransomware?

Esas amenazas son tan efectivas porque son difíciles de encontrar. En 68% de los casos de ransomware, tardaron meses o más que eso para ser descubiertos, a pesar de que 87% de éstos tienen algún tipo de dato comprometido en minutos. Otra razón muy importante para el crecimiento de estos ataques es justamente el hecho de que muchas de las herramientas necesarias para realizarlos se encuentran en la darkWeb, con fácil acceso para muchos hackers.

Además de eso, de acuerdo con investigaciones, este año todavía más ataques ransomware sucederán en las empresas. Los especialistas afirman que 65% de las empresas que fueron alcanzadas, sufrieron una pérdida severa de datos o no consiguieron más ingresar a sus archivos. Fuera de no estar previstos explícitamente más ataques de ransomware para el 2018, las empresas deben estar alertas sobre los ataques más avanzados que vendrán para dispositivos móviles en un aumento de los llamados ataques destructivos.

 

Cuáles son los ataques destructivos.

Una nueva generación de ransomware surgió durante el año pasado, incluso sin ser un ransomware verdadero, pero sí una herramienta de destrucción. El ransomwareExPetr/NonPetya durante el año pasado surgió como un ransomware, pero en realidad se destina a exterminar completamente los datos de la víctima. Los profesionales de TI aseguran que sucederán más ataques durante este año y como los invasores no están atacando específicamente a las víctimas, todos están en peligro de ser alcanzados por un “ransomware exterminador”.

Para evitar un ataque de ransomware, los especialistas dicen que los líderes de TI y seguridad de la información recomiendan:

  1. Mantener inventarios claros de todos sus activos digitales y sus localizaciones, para que los criminales cibernéticos no ataquen un sistema del cual no estés consciente.
  2. Mantener todos los softwares actualizados, incluso sistemas operacionales y aplicaciones.
  3. Hacer un backup de toda la información en forma diaria, incluyendo datos sobre dispositivos de colaboradores, para que puedas restaurar datos criptográfiados si fuese atacado.
  4. Hacer backup de toda la información en un local externo y seguro.
  5. Segmentar tu red: no coloques todos los datos en un conjunto de archivos ingresado por todos en la empresa.
  6. Entrenar al equipo en prácticas de seguridad cibernética, enfatizando la no apertura de anexos o links de fuentes desconocidas.
  7. Desarrollar una estrategia de comunicación para informar a los colaboradores si un virus llega a la red de la empresa.
  8. Antes de que ocurra un ataque, trabaja con tu jefe(a) inmediato(a) para determinar si tu empresa pagará un rescate o iniciar una investigación.
  9. Realizar un análisis de amenazas en la comunicación con los abastecedores para verificar la seguridad cibernética durante todo el ciclo de vida de un determinado dispositivo o aplicación.
  10. Instruye a los equipos de seguridad de la información para realizar pruebas de penetración con el fin de encontrar vulnerabilidades.

Siguiendo estas sencillas sugerencias y otras buenas prácticas de seguridad digital contra ransomware, es posible reforzar la protección contra ese tipo de amenaza que aflige a muchas organizaciones en todo el mundo. La inversión es necesaria para conseguir implementar buenas soluciones, con el fin de proteger la red y los datos, pero vale cada centavo.

 

Información de Comstor

Protección de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigación a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protección de datos personales. Con más y más compañías que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco más de 1 de cada cinco (31.5 %) consumidores creen que la mayoría de las empresas no saben cómo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 también muestra que los consumidores tienen la intención de tomar medidas audaces para castigar a las compañías que no protegen sus datos, al tiempo que recompensan a aquellos que sí lo hacen.

Muchas empresas en todo el mundo confían en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducción de normas de cumplimiento estrictas que otorgan a las personas más poder sobre sus datos, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, muchos consumidores están escudriñando de cerca a empresas y a los responsables de la protección de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuestó a 12.500 personas en 14 países, incluido México.

En México, los consumidores tienen la intención de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputación de la marca.

 

De acuerdo con el estudio realizado en México

Más de un tercio (38.4%) dice que dejaría de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonaría su lealtad a una marca en particular y consideraría recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les diría a sus amigos y familiares que boicoteen a la organización, mientras que casi tres cuartas partes (68.1 %) aseguran que incluso llegarían a informar a los reguladores. Casi dos tercios (76.9 %) de los consumidores dice que publicará comentarios negativos en línea sobre el negocio.

Sin embargo, la investigación muestra que los consumidores también pretenden recompensar a las compañías que protegen adecuadamente sus datos.

Tres cuartas partes (73 %) de los encuestados dice que gastaría más dinero en organizaciones en las que confían para cuidar sus datos, con más de un cuarto (31.3 %) que están dispuestos a gastar hasta un 25 % más con empresas que toman en serio la protección de datos.

 

Creciente preocupación sobre la recopilación de datos personales

A medida que crece el interés en la forma en que se utilizan y comparten los datos personales, la investigación muestra que los consumidores no aceptarían compartir los siguientes tipos de datos personales.

  • Información sobre finanzas personales, las que incluyen: ingresos, hipoteca (68 %)
  • Ubicación (55.7 %)
  • Hábitos en línea (41 %)
  • Detalles sobre la salud/registros médicos (21.5 %)
  • Orientación sexual (12.5 %)
  • Preferencias religiosas (15.3 %)

Además, los consumidores son cada vez más prudentes sobre cómo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2 %) dijo que les preocupa la protección de sus datos personales, con dos de cada cinco (35.5 %) encuestados que dicen que no tienen visibilidad de cómo las empresas usan o comparten sus datos. El 14.4 % está muy preocupado de que se roben sus datos personales.

 

 

Los obstáculos de la transformación digital

La mayoría de las organizaciones a nivel mundial se encuentran ya en alguna etapa de su transformación digital. Éstas han reconocido que, hoy por hoy, ése es el mejor camino para alcanzar sus objetivos de negocio, los cuales son fundamentalmente: brindar a clientes y usuarios una mejor experiencia en un entorno siempre conectado; facilitar que empleados y socios tengan acceso a la información y aplicaciones del negocio en todo lugar y momento, para optimizar la toma de decisiones y la agilidad de respuesta, y ofrecer servicios más eficientes en tiempo, que permitan cumplir con las metas del negocio.

En América Latina, la tendencia también está marcada. De acuerdo con cifras de IDC, para el año 2021 al menos el 40% del Producto Interno Bruto (PIB) se habrá digitalizado.

Las empresas que han comenzado a preparar su transformación saben que se trata de una tarea compleja. En el mismo material citado en el párrafo pasado, IDC puntualiza que, en el caso de México, los retos que están impidiendo el salto son: falta o disminución de presupuesto (55%), obsolescencia tecnológica (33%), incapacidad para desarrollar un retorno de inversión a partir de la transformación digital (31%), falta de capacidades en el equipo (25%) y carencia de compromiso ejecutivo (20%).

Además, la transición requiere de parte de las organizaciones un cambio de mentalidad, la aplicación de nuevas políticas y procedimientos enfocados en mejores prácticas y el uso de tecnologías que han probado habilitar la digitalización de los negocios, como la virtualización y la Nube, mismas que traen consigo desafíos adicionales para las empresas.

Dadas las condiciones que las áreas de negocio exigen a los departamentos de TI, éstos requieren hacer un esfuerzo mayor para, por un lado, impulsar la eficiencia y optimizar el rendimiento manteniendo la seguridad y confiabilidad al implementar entornos heterogéneos e híbridos, y por otro, garantizar a los usuarios una conexión con datos, aplicaciones e infraestructura permanentemente activa, aun ante las crecientes amenazas y la posibilidad siempre latente de fallas humanas y eventualidades.

El panorama aún es reservado. De acuerdo con el Reporte de Disponibilidad 2017 de Veeam, si bien 7 de cada 10 organizaciones a nivel mundial consideran que la disponibilidad de datos y aplicaciones es crítica o muy importante para la ejecución de sus iniciativas de transformación digital, en el 66% de los casos tales iniciativas aún se están viendo inhibidas por una disponibilidad insuficiente o bien a causa de tiempos de inactividad no planificados. En el caso de México, el porcentaje es todavía mayor: 73%.

Si esto está ocurriendo es porque las empresas arrastran brechas de disponibilidad (es decir, que existe una diferencia entre los niveles de servicio que las unidades de negocio están esperando y la capacidad real que tiene el área de TI para entregarlo) y brechas de protección (donde la tolerancia de la organización en cuanto a pérdida de datos es rebasada por la falta de habilidad de los departamentos de TI a protegerlos con la frecuencia suficiente), mismas que generan un costo financiero directo de $21.8 millones de dólares en promedio, según indica el Reporte de Disponibilidad 2017 de Veeam.

¿Qué hacer para sortear los obstáculos de la transformación digital? Lo primero es admitir que se tienen estas brechas y cuantificar la magnitud del problema, lo que se logra evaluando los alcances de los acuerdos de niveles de servicio (SLA, por sus siglas en inglés) de las unidades de negocio con respecto a los mecanismos de protección y capacidad de recuperación con que cuenta el área de TI. Asimismo, es importante realizar un análisis para conocer el impacto económico y de imagen que estas brechas están generando.

Lo siguiente es tener presente que la disponibilidad y protección total son verdaderamente alcanzables, siempre y cuando las empresas logren abandonar los enfoques tradicionales y adopten una estrategia de TI basada en tecnologías innovadoras sobre la base de la virtualización y la Nube, que permitan un sistema de protección y recuperación eficiente, confiable, flexible y ágil, elementos clave para el éxito de los negocios en esta era, enmarcada por una operación y entrega de servicios siempre activa.

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Vulnerabilidad a ciberataques en campañas electorales

El ataque al sitio web debate2018.mx sirve como un recordatorio de que los ciberataques hoy en día son mucho más sofisticados que la filtración de información y alteración o cambios en las páginas de internet.

De acuerdo con Laura Jiménez, Directora regional de Darktrace para Latinoamérica, la relevancia de este caso es trascendental porque se está hablando de debilitar la confianza pública en los procesos democráticos, y los sistemas de ciberseguridad deben proteger al gobierno, empresas o las personas ante cualquier amenaza.

“Estamos en una nueva era de amenaza cibernética. El potencial de tales ‘ataques de confianza’ es muy importante en la actualidad y requiere un nuevo enfoque de seguridad cibernética”, comentó.

Jiménez comentó que ya no es suficiente descubrir y corregir vulnerabilidades en un momento dado, porque las vulnerabilidades cambian a medida que cambia el entorno digital. En cambio, las organizaciones necesitan monitorear continuamente la actividad anormal y remediar las amenazas emergentes antes de que escalen.

Las organizaciones mexicanas recurren cada vez más a la inteligencia artificial, que está aprendiendo constantemente de los patrones de uso, lo que permite tener visibilidad de los sistemas todo el tiempo. Los avances en el aprendizaje automático significan que estas empresas no necesitan confiar únicamente en el personal de seguridad que busca vulnerabilidades, sino que utilizan la tecnología para detectar y tomar medidas contra esas amenazas en tiempo real.

 

Empleados, más peligrosos que hackers para las empresas

Vestiga Consultores identificó que los empresarios mexicanos perciben que sus organizaciones enfrentan un mayor riesgo en sus propios empleados que en los ataques externos de hackers. En ese sentido, el más reciente módulo del Estudio Nacional de Factores de Impacto en las Empresas encontró que 63% de los empresarios estiman que enfrentan mayor riesgo de robo de información por parte de empleados frente a 28% que considera que los hackers externos son un riesgo más importante para sus organizaciones.

Ante la pregunta, ¿Cuál considera usted que es el mayor riesgo actual en su empresa: robo de información por parte de empleados o ataque cibernético por hackers externos? Un 63% respondió que el robo de información por parte de empleados; le siguió ataque cibernético por hackers externos con un 28%, otros 9%.

De acuerdo con Sergio Díaz, socio director de Vestiga, los recientes escándalos nacionales e internacionales involucrando ciber-ataques de creciente alcance y sofisticación, están creando una mayor conciencia en los empresarios acerca de la vulnerabilidad real que tienen tanto el país como las organizaciones empresariales para prevenir y en su caso, manejar las crisis derivadas de ataques cibernéticos.

En ese sentido, Vestiga identificó que dos tercios de los empresarios (65%) considera que existen riesgos considerables de ataques cibernéticos que afecten la seguridad nacional en México frente a 28% que opina lo contrario.

Correspondiente con lo anterior, la opinión de los empresarios es muy negativa acerca de la capacidad actual para prevenir y solucionar esos ataques: casi 80% considera que no hay condiciones adecuadas en el país para ello.

Ante la pregunta, ¿Considera que existen en México la capacidad pública y privada para mitigar y solucionar dichos ataques? Un 16% contesto afirmativo, y un 78% contestó que no.

Y acerca de la capacidad propia de prevención y manejo de riesgo que tiene la comunidad empresarial en su conjunto, los empresarios también la perciben negativamente: dos tercios consideran que no hay preparación suficiente frente al resto que opina lo contrario.

Ante la pregunta, ¿Considera usted que las empresas mexicanas en general están bien preparadas para prevenir y en su caso, mitigar los efectos de ataques cibernéticos graves? El 40% consideró que están poco preparadas, 24% nada preparadas, 20% algo preparadas y 14% muy preparadas.

 

Y por lo que hace a la opinión de los empresarios acerca de la capacidad y preparación que existen al interior de sus propias organizaciones para enfrentar y manejar crisis derivadas de posibles ataques cibernéticos, la opinión de las empresas se encuentra dividida, siendo muy cercana la suma de los empresarios que se sienten preparados (45%) a comparación de los que se dicen no preparados (52%), lo cual puede indicar que muchas empresas en México aún subestiman los riesgos de un ataque cibernético.

¿Considera usted que su empresa está bien preparada para prevenir y en su caso,

mitigar los efectos de un ataque cibernético grave?

“De manera creciente, los empresarios cobran conciencia de la importancia de la seguridad cibernética y de los riesgos que ésta enfrenta, como un factor clave del desempeño de sus empresas y del país mismo”, concluyó.

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protección de este tipo. Inicialmente se llegó a pensar que el nombre no era más que un concepto de marketing desarrollado para lograr vender más ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protección en el endpoint como una plataforma de protección de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un único producto, como pueda ser antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevención de intrusión como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el término puede incluir también productos que no están bajo la supervisión central, aunque sí garantizan la seguridad global de la red.

A medida que las amenazas han evolucionado, los proveedores de seguridad han incrementado la presencia de nuevas tecnologías en su portfolio para ponerse al día y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven más inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicación de técnicas de deep learning e inteligencia artificial aplicada en soluciones de endpoint, permite examinar el tráfico e identificar los comportamientos extraños para escalar solo lo que sea necesario a la atención del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodología son Sophos, SonicWall, Fortinet o Microsoft, entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gestión de la seguridad se ejecutan en un servidor o dispositivo que una organización implementa y actualiza de manera interna. Sin embargo, con la proliferación de las soluciones en la nube y los servicios basados en SaaS, la gestión se ha vuelto más fiable para los departamentos TI que ven cómo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso de FireEye, Webroot, Carbon Black, Cybereason y Morphick. Muchos de estos servicios SaaS también utilizan el aprendizaje automático que corre por detrás para ayudar a identificar potenciales amenazas.

 

Protección por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de  un vector de ataque que ha crecido en los últimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatización de los procesos de la inteligencia artificial, ya que las herramientas actuales generarían una alta cantidad de falsos positivos, algo que provocaría que el departamento de TI tenga que destinar valiosos recursos en su supervisión.

 

Añadir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protección que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son difíciles de administrar, la mayoría con Linux, iOS, Android o incluso variantes de Windows, con lo que los administradores de sistemas EndPoint están comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo específico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecutándose en cada endpoint, cada uno de los cuales debe gestionarse por separado. Las compañías apuntan cada vez más a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que Sophos con su solución de Intercept X bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas, IDG.es