
CIO México, en colaboración con Symantec y Asha Solutions, llevaron a cabo la mesa redonda “Cumpla con las nuevas regulaciones planificando su Ciberseguridadâ€, donde se expusieron los riesgos a los que las empresas mexicanas de diferentes verticales se están enfrentando, y su necesidad de incluir una visión integral basada en flujos de negocio, protegiendo la información sin importar su ubicación, desde dispositivos móviles hasta el centro de datos y la nube.
Según datos reportados por Symantec, en 2018 un 87% de las empresas declararon haber sufrido un incidente de seguridad en su información, en algunas ocasiones más de una vez, siendo un mercado cada vez más rentable para los cibercriminales dentro del mercado negro, incluso por arriba del negocio de las drogas. En concreto, se estima que el mercado de la cocaÃna tiene un costo promedio de 85 billones anuales, frente a los 400 billones que representa el mercado del cibercrimen a nivel global.
“La seguridad y privacidad de los datos no se trata de un tema a tratar esporádicamente, sino de un tema que debe estar siempre en la agenda de los CIO de manera constante y permanente, estableciendo polÃticas obligatorias no sólo para empleados, sino para colaboradores, que sepan los riesgos y las consecuencias de una brecha para mantener el entorno aseguradoâ€, comentó Karel Cuevas Hernández, CIO de Ventura Entertainment La Feria.

Karel Cuevas Hernández, CIO de Ventura Entertainment La Feria.
El periódico ‘El Universal’ tiene un alto tráfico en medios de información, lo que lo hace un constante blanco de ataques, con fines lucrativos o sólo para desinformar. Juan Carlos OrtÃz de Montellano, CIO y CTO de “El Universal”, aseguró que ante este panorama, su obligación es estar en constante búsqueda de mejorar sus sistemas de seguridad. “Siempre estamos en busca de opciones que nos permita cerrar cualquier posible brecha, abordando cada aspecto de tecnologÃa, procesos y personas, cumpliendo con sus respectivas normasâ€, comentó.

Juan Carlos OrtÃz de Montellano, CIO y CTO de “El Universal”.
Por su parte, Juan Carlos Aldana Ayala, IT Services, Security and Networking Chief de Conservas La Costeña, dijo que actualmente se encuentran en camino de habilitar la movilidad en la empresa, por lo que la protección del dato ha cobrado un mayor interés. “Para nuestra compañÃa lo más importante es habilitar la movilidad en la parte de venta. Estamos conscientes de que al abrir la movilidad a esta área estamos abriendo nuestra superficie de ataque, por lo que estamos explorando los mejores métodos para subsanar esta problemática y mantener segura la información y el flujo de datos personalesâ€, comentó.

Juan Carlos Aldana Ayala, IT Services, Security and Networking Chief de Conservas La Costeña.
Regulaciones y usuarios, un reto constante
Si bien, los desafÃos que enfrentan las empresas en México son variados, la mayorÃa de los asistentes concordaron en dos principales: los usuarios y mantener la innovación en lÃnea con las normas locales, especialmente para aquellas empresas de origen extranjero que tienen que adecuar sistemas a regulaciones establecidas en nuestro paÃs.
Sodimac es un ejemplo, la empresa de origen chileno está incursionando en el mercado mexicano, por lo que uno de sus principales retos ha sido precisamente adaptarse a las normas y polÃticas locales. “Estamos adaptando todas las polÃticas y normalidades que tenemos en Chile pero dándole el sabor mexicano, no sólo en leyes sino en prepararse ante las amenazas, ya que éstas también cambian por regionesâ€, aseguró José Luis Calderón, subdirector de Seguridad y Sistemas de Sodimac, agregando que están adaptando los compliance de manera cautelosa para que éstas no afecten la agilidad ni el core del negocio.

José Luis Calderón, subdirector de Seguridad y Sistemas de Sodimac.
Otro de los casos fue la empresa japonesa Tokio Marine CÃa. de Seguros, para la cual es muy importante la imagen que les dan a los clientes, por lo que es esencial no arriesgar sus datos. “A través del grupo global de TI compartimos mejores prácticas de manera mensual enfocado a vulnerabilidades que pueden afectar todos nuestros sistemas, bajo un marco regulatorio global y localâ€, comentó José C. Arriaga Murcia, CIO & BPM de Tokio Marine CÃa. de Seguros.

José C. Arriaga Murcia, CIO & BPM de Tokio Marine CÃa. de Seguros.
Isami Romero, vice president Information Security Officer del Bank of America Merrill Lynch, aseguró que actualmente están atravesando por dos importantes retos: acoplarse a las normas locales para todo lo relacionado a seguridad de la información; y la colaboración para poder tener acceso a información valiosa. “Los bancos debemos de compartir información no sólo de vulnerabilidades sino de aspectos que nos afectan solamente a los bancos, por ejemplo SPEI, donde sólo México cuenta con él; los retos, las regulaciones, entre otros temasâ€, comentó.

Isami Romero, vice president Information Security Officer del Bank of America Merrill Lynch.
Sin embargo, otro de los fuertes desafÃos que van más allá de la tecnologÃa o las regulaciones, tienen que ver con la cultura de ciberseguridad y privacidad del dato por parte de los usuarios.
Grupo Financiero Multiva (Casa de Bolsa) tuvo la presencia de su CISO, Gabriel Mendoza Carmona, quien destacó que el reto más grande para la institución consistÃa en mantenerse siempre al dÃa de las exigencias de las normas regulatorias, asà como reforzar la cultura de seguridad en sus usuarios. “Nos dimos cuenta que contábamos con normas y polÃticas que no eran suficientes para atender un sistema extendido donde necesitamos siempre estar alerta, comunicarnos mejor y alinear las polÃticas a la estrategia del gobierno e instituciones financieras, mejorando las prácticas para minimizar el riesgo y poder reaccionar mejor ante un incidente y las interacciones entre personas, dispositivos y procesosâ€, comentó el CISO.

Gabriel Mendoza Carmona, CISO de
Grupo Financiero Multiva.
The Royal Bank of Scotland Mexico Accendo Banco tuvo la presencia de su CIO, Raúl RamÃrez GarcÃa; y de su Country Security Officer, Julio Castañeda. Este banco ha nacido totalmente digital, nunca ha tenido sucursales, por lo que los retos de seguridad también nacieron con ellos. “Siempre hemos tenido mucha exposición pero hoy en dÃa el reto ha sido mayor al lanzar productos electrónicos para personas fÃsicas, por lo que tenemos que asegurarnos de entregar una plataforma solida para nuestros usuarios, diseñado y acoplado a seguridad desde la raÃzâ€, comentó Julio Castañeda.

Julio Castañeda, Country Security Officer de The Royal Bank of Scotland Mexico
Accendo Banco.
Por su parte, Raúl RamÃrez agregó que las preocupaciones por las que atraviesa RBS Investa Bank Accendo Banco, se centra no sólo en los posibles errores humanos, sino en lo vulnerables a ataques intencionales o fraudes de empleados o colaboradores. “Nuestro banco siempre está al pendiente de cualquier cambio en sistemas o comportamientos. Siempre estamos al pendiente de nuevos métodos para mejorar nuestra seguridad, ya que tenemos que avanzar al mismo ritmo que lo hacen los atacantesâ€, comentó Raúl RamÃrez GarcÃa, CIO del banco.

Raúl RamÃrez GarcÃa, CIO de The Royal Bank of Scotland Mexico Accendo Banco.
Cibergestión México fue otra de las empresas que tuvo la asistencia de dos miembros de TI, Javier Briseño y Pedro Gómez Salgado, CIO y CISO, respectivamente. Para esta compañÃa el principal reto también se encuentra en el riesgo que representa el usuario. “Debemos de reforzar la delicadeza que se le da a cada paso de la información, sobre todo al ser proveedores de bancaâ€, comentó Pedro Gómez.

Javier Briseño, CIO de
Cibergestión México , y Pedro Gómez Salgado, CISO de Cibergestión México.
Por su parte, el CIO agregó que su reto consiste principalmente en mantenerse activo y competitivo, sin sacrificar la seguridad que conlleva la digitalización. “Tener un CISO no nos hace dejar la seguridad de lado. Hemos avanzado en la concientización y hemos tenido resultados visibles en consultorÃas que involucran tecnologÃa a lo largo del negocio, ahora el reto será hacerlo aún con mayor agilidad, haciendo alianzas adecuadasâ€, aseveró.
Para Miguel Cachón de la Riva, director de Riesgo Tecnológico y Ciber de Santander, el principal reto consiste en impulsar la cultura de riesgos y el valor de los datos a usuarios con privilegios de acceso a la información. “No sólo se trata de impulsar la ciberseguridad, sino de evitar la fuga por mal uso de la información, es decir, muchas veces la información no es un riesgo de tecnologÃa, sino un riesgo de negocio por mal uso de las personas que tienen acceso a información sensible. Esta es la parte en la que más estamos trabajando, llevando consciencia y responsables de los datos que tienen accesoâ€, comentó.

Miguel Cachón de la Riva, director de Riesgo Tecnológico y Ciber de Santander.
Para Aeromexico, el principal desafÃo se encuentra en ofrecer una mejor experiencia al cliente sin que se vea vulnerada la seguridad. “Es primordial ofrecer una experiencia enriquecedora a los clientes, donde la seguridad también se tiene que ver reflejado en nuestras propuestas. Hoy en dÃa ofrecemos contenido de entretenimiento a bordo, lo cual tenemos que mantener siempre con cautela porque asà como ofrece grandes comodidades a nuestros pasajeros, sabemos que también es una posible fuga de informaciónâ€, comentó Adriana Meza Méndez, gerente de Seguridad y Gobierno de TI de Aeroméxico.

Adriana Meza Méndez, gerente de Seguridad y Gobierno de TI de Aeroméxico.
¿Cómo prepararse para reducir el riesgo?
Es por ello que Symantec nos comparte cuatro etapas que todas las empresas deben considerar dentro de sus estrategias de ciberseguridad para reducir el riesgo y fuga de información desde la preparación hasta la respuesta.
1 – Preparar. Lo primordial es entender la importancia de los datos personales y la postura que tienen éstos de riesgo. Deben descubrir el valor de sus datos y evaluar el impacto de la privacidad, la postura de riesgo y remediación, incluso de aquellos datos que se encuentran en constante movimiento a través de dispositivos o en la nube.
2. Proteger. Prroteja los datos personales ante un posible ataque o mal uso de éstos. Debe estar consciente que tarde o temprano puede existir una brecha, por lo que debe estar preparado y contar siempre con medidas de protección y gobierno de la información, protección contra amenazas, y cifrado tokenización de datos.
3. Detectar. Prepárese para proporcionar detección rápida y oportuna. Esto puede lograrlo gracias al monitoreo e inteligencia de amenazas, además de experiencia cibernética, logrando detectar no sólo comportamiento inusuales en sistemas que están tratando de ser vulnerados por terceros, también en usuarios que cometen errores intencionales o no intencionales, detectando además, amenazas persistentes.
4. Responder. En caso de que un ataque llegue a efectuarse, aprenda a responder de manera eficiente y efectiva, mitigando el riesgo y el impacto de la violación. Cuente con estrategias de manejo de crisis y respuesta a incidentes, cyberinsurace y analisis forence. Realice pruebas constantes para asegurar su efectividad en caso de requerirse.
“Symantec puede soportar una estrategia basada en estas cuatro etapas. Hay diferentes vectores y rubros que necesitamos identificar y para cada una de ellas hay una tecnologÃa que nos podrÃa ayudar, mejorándose para enfrentar un mundo digital cada vez más retador, con más dispositivos y más información”, comentó Fidel GarcÃa, ingeniero senior de Symantec México.

Fidel GarcÃa, ingeniero senior de Symantec México.
Para cubrir estas etapas, la marca presentó a inicios de año la plataforma Symantec Integrated Cyber Defense (ICD) controlando todos los puntos de acceso: endpoints, redes, email, y nube; basándose en funciones core como protección contra amenazas, protección de información, y aplicación de gobernanza. Esta protección se logra gracias al sistema de inteligencia de amenazas, Security Operations Services y ecosistemas abiertos.
“Con nuestro socio de negocio, Asha, estamos trabajando muy fuerte en la homogenización de soluciones, no sólo de Symantec sino de terceros, para lograr una mayor protección de la información que conjunte tecnologÃa y normas, ofreciendo lo mejor en seguridad para las empresas”, agregó Fidel GarcÃa.
¿Cómo Asha potencia dicho enfoque en su estrategia de seguridad?
Asha Solutions ofrece seguridad para las empresas de punta a punta, agregando a Symantec en su estrategia completa basada en integración de soluciones, procesos de seguridad, y gobierno de seguridad.
“Antes el perÃmetro era el centro de datos pero ya las empresas migraron a la nube. Por eso nos encargamos de proteger todo el flujo de la información, desde data center hasta nube; desde el celular hasta la nube, también. Por eso en Asha Solutions recomendamos realizar un análisis continuo de vulnerabilidades y priorización por niveles de riesgo. Existen muchas integraciones que hacer para proteger estos flujos y Asha las tiene todas”, comentó Sébastien Chaussée, director de Operaciones de Asha Solution.

Sébastien Chaussée, director de Operaciones de Asha Solution.
El programa “De la mano con Asha” ofrece servicio de soporte especializado con visitas mensuales de consultores especializados en operación de NOC/SOC/CERT; además de otros servicios de asesorÃa de seguridad, recomendaciones de polÃticas y mejora continua. Todo bajo una estrategia alineada a los marcos de referencia ISO, NIST, COBIT, ITIL y PCI.
Asha, de la mano de Symantec, ofrecen un análisis de vulnerabilidades continuo, logrando obtener una movilidad segura, protegiendo el dato sin importar por qué vÃa se mueva o dónde se almacene, protegiendo activos fÃsicos, virtuales e hÃbridos, teniendo siempre en cuenta polÃticas y gobernanza.
“La protección va desde los celulares hasta el centro de datos y la nube. Existen muchos tipos de soluciones pero depende también de la operación y necesidades de los negocios el crear una estrategia adecuada no sólo en tecnologÃa, sino en normas que deben cumplir, por eso Asha siempre piensa en todos los aspectos para proteger el dato”, finalizó Sébastien Chaussée.
-Karina RodrÃguez, editora de Computerworld México.
