Contenido Exclusivo

Mesa redonda: ¿Cómo ganarle la batalla al cibercrimen?

La metodología de “enfoque basado en el riesgo” consiste en proteger la infraestructura y servicios con el objetivo de lograr una recuperación rápida tras un ciberataque.

Para hablar de este tema, CIO México realizó la Mesa redonda titulada ¿Cómo ganarle la batalla al cibercrimen? La reunión contó con la ponencia magistral de Nima Baiati, Director Global y Director General de Soluciones de Ciberseguridad (ThinkShield) de Lenovo, quien puntualizó las acciones para mejorar la seguridad básica de los equipos y mantener una infraestructura de defensa activa. Adicional a su presentación, se realizó una mesa de discusión entre los asistentes de este evento.

Experiencia en ciberseguridad corporativa

Lenovo “es un veterano y experto en el área de las TIC”, resaltó Baiati al mencionar en esta presentación que Lenovo es el #217 en la lista Fortune Global 500. El corporativo también cuenta con 71 mil empleados alrededor del mundo, está presente en 180 mercados y es un proveedor confiable de clientes gubernamentales.

Nima Baiati, Director Global y Director General de Soluciones de Ciberseguridad (ThinkShield) de Lenovo.

El directivo destacó que en los últimos años la estructura TI de las empresas cambió de manera radical. Hasta hace poco la seguridad perimetral estaba basada en una red corporativa bien delimitada y resguardada, donde se debían proteger los endpoints y la infraestructura On Premise de atacantes bien definidos. El modo de proteger este perímetro se basaba en políticas robustecidas, Firewalls especializados, acceso restringido y limitado de usuarios, etcétera. En palabras de Nima Baiati, “la superficie de ataque consistía en todos los dispositivos dentro de la red. Y el enfoque de seguridad era la filtración, supervisión y restricción del flujo de entrada y salida de la red”.

Sin embargo, en la actualidad la mayoría de organizaciones trabajan con una red sin un perímetro de seguridad bien definido. Esto incluye trabajadores remotos, dispositivos inteligentes, redes compartidas, dispositivos IoT y móviles, redes que no es posible gestionar, sólo por mencionar algunas.

Un perímetro sin definir es un riesgo constante que requiere nuevas medidas de ciberseguridad. Vale la pena recordar que, según datos de Lenovo, 4.35 millones de dólares es el costo promedio global de una violación de datos.

En palabras de Baiati, “Lenovo Cibersecurity Innovation se centra en la arquitectura Zero Trust en hardware y seguridad debajo del sistema operativo. Al mismo tiempo, funciona como un centro para el desarrollo de soluciones de seguridad de próxima generación”. De esta manera, dijo el directivo, “fusionamos el ADN de innovación cibernética de Lenovo con nuestra experiencia global en la materia en ciberseguridad”.

Un preocupante panorama para Latinoamérica

Durante esta mesa redonda se puntualizaron varios aspectos de relevancia para Latinoamérica. Entre ellos, destacó el hecho que el Phishing es el tipo de ataque más frecuente en la región. Asimismo, sólo el 30% de las corporaciones tiene un seguro de ciberseguridad, y 48% de los corporativos declararon haber tenido un incidente de ataque durante 2022.

Otro dato de interés es que Latinoamérica incrementó en un 600% los intentos de ciberataques en comparación de 2020; siendo Brasil el objetivo del 10% de los mismos. Las amenazas directas incluyen ataques DDoS, Ransomware, ejecución de ataques a dispositivos IoT y Botnets. Sobre este último, destaca el Botnet Mirai, que registró un mayor punto de ataque para Latinoamérica.

De acuerdo con estimaciones citadas por el representante de Lenovo, Brasil tuvo el 50% de ciberataques registrados en Latam. Le siguió México con el 23%, Colombia y Perú con el 8% y 11% para el resto de la región. Como marco de referencia, en Latinoamérica y el Caribe se registran 1,600 ciberataques por segundo.

Según información de AMECI, en el caso específico de México en el primer semestre de 2022 se detectaron 85 mil millones de intentos de ciberataques; en este mismo periodo hubo más ataques que en Brasil y Colombia. En lo que refiere a ataques de ransomware, se registraron 18,000. Los sectores más afectados fueron el gubernamental y servicios financieros, pero también destacan salud, educación y retail.

Una propuesta para enfrentar estos desafíos es Lenovo ThinkShield, que “cuenta con capas integradas de protección en todos los niveles”, aseguró Nima Baiati.

Dijo que Lenovo ThinkShield ofrece seguridad Os-to-Cloud que cubre endpoints, gestión de activos, respaldos de nube, autenticación passwordless, gestión de parches, protección de navegadores y correos electrónicos, etc. Debajo del sistema operativo, incluye BIOS firmware, gestión remota y seguridad del firmware. Y en el ámbito Zero Trust incluye verificación de hardware y software.

Retos de seguridad desde la óptica de los expertos

En este evento presencial los asistentes debatieron varios puntos importantes. Héctor González, CIO de Grupo Autofin México, enfatizó que los altos directivos deben tener conciencia sobre la importancia de la ciberseguridad, tanto para el negocio como para el aspecto reputacional y de operatividad.

Román Leyva, Gerente IT de Totalplay, secundó esta idea, pero desde la perspectiva del factor humano. Refirió que también es de suma importancia la concientización del personal para una correcta salud en materia de ciberseguridad.

Algunos de los asistentes a esta mesa redonda presencial.

En otros temas, Uciel Fragoso, Coordinador de Redes y Telecomunicaciones del Centro de Cómputo para el Instituto Tecnológico Autónomo de México (ITAM), remarcó la importancia de la ciberseguridad. No sólo como un tema laboral o corporativo, sino como un hábito personal para proteger nuestros propios intereses y hasta los de la familia. Siendo éste un punto de partida para la seguridad a nivel profesional.

Por su parte, Yesica Arenas, CISO de Intercam Servicios Financieros, remarcó que uno de los retos organizacionales de ciberseguridad es la problemática que tienen las diferentes áreas de tecnología, que muchas veces requieren de diferentes tipos de soluciones.

Edgar Velasco, Jefe de Sistemas para Servicios Administrativos de Grupo Peñoles, destacó que uno de los principales desafíos es reducir el riesgo de ataque tanto a nivel usuario como infraestructura. 

En opinión de Alfredo Sánchez, Jefe de División de Procesos Operativos de TI para el Instituto Mexicano del Seguro Social (IMSS), comentó que actualmente el sector salud no sólo tiene que securizar los procesos y datos, sino también los sistemas médicos.

Asimismo, Francisco López, DevSecOps Management de Grupo Salinas, consideró que implementar seguridad con agilidad es uno de sus principales retos en este momento. En este sentido, elegir las mejores herramientas para lograrlo es crucial para alcanzar los objetivos en el mejor tiempo posible, afirmó. 

César Villaseñor, CIO México

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...