Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Seguridad, el talón de Aquiles de los corporativos

El robo de información corporativa y la masificación de los dispositivos móviles en las organizaciones plantean nuevas preocupaciones de seguridad para el CIO y su departamento de tecnología.

Datos recientes apuntan que las empresas reciben un ataque cada tres segundos y que crece el malware contra los equipos Android. La Web y el correo electrónico se convierten así en los principales vectores de ataque.

Al respecto, Ramón Salas, Territory Account Manager de Websense, señaló que los URLs maliciosos se han incrementado en 600% a nivel mundial, mientras que en América Latina crecieron 490%.

Por otro lado, BYOD representa nuevas preocupaciones ya que los dispositivos móviles deben ser gestionados de forma adecuada para garantizar la seguridad de la información. De hecho, 80% de las conexiones a Internet en México proviene de los teléfonos móviles, indicó Enrique Corro, gerente de Ingeniería de VMware México y Latinoamérica Norte. “Es un punto que cualquier hacker podría utilizar para vulnerar la privacidad de un individuo o los datos confidenciales de una empresa”, enfatizó.

Ricardo Castillejo, gerente de Producto de Notebook para Empresas, División de Impresión y Cómputo Personal de HP México, aseveró que se observa un riesgo enorme en los corporativos que va desde el robo de información hasta el hurto de los equipos. “Los gerentes de tecnología son los más preocupados por el tema de BYOD porque hay una gran cantidad de dispositivos móviles a los que no se les pueden aplicar medidas de seguridad debido a los diferentes sistemas operativos y versiones”.

A decir de Nicolás Severino, director de Tecnología, Servicios y Soporte para América Latina de Symantec, los ataques dirigidos aumentaron 42%. En su mayoría, estos ataques dirigidos están enfocados a corporativos con información de alto valor como es el caso de instituciones gubernamentales, financieras y de manufactura, que le generarán a la delincuencia organizada ganancias sustanciosas.

De acuerdo con datos de RSA, la división de Seguridad de EMC, se registró un incremento de 10% en los ataques de robo de identidad de abril en comparación con marzo de 2013. En total, RSA identificó 26,902 ataques de robo de identidad iniciados en todo el mundo.

Lo que se avecina para el 2014

A unas semanas de iniciar el nuevo año, los especialistas advierten a los CIO, CSO y gerentes de TI prepararse para enfrentar amenazas que vienen con mayor fuerza y frecuencia.

En ese sentido, Marcos Nehme, director Technical Division Latin America & Caribbean de RSA, dijo que el mundo móvil es una de las primeras fuentes de ataques cibernéticos para 2014. Se verá un incremento en el Vishing, que es una variante del phishing pero con teléfono, y el Mishing, donde un MSM contiene una liga infecciosa.

Como segunda tendencia, mencionó, se prevé la privatización de los troyanos bancarios; es decir, existe un mercado negro de estas amenazas.

Por otra parte, el hacktivismo creció de manera importante y se convirtió en el medio ideal para protestar contra los conflictos ideológicos de un gobierno. La mayoría de los hacktivistas se centran en ataques DDoS (Denegación de Servicio Distribuido) orientados a bancos y entidades de autoridad, pero sus acciones perjudican a miles o millones de usuarios cuya información personal se encuentra almacenada en las inmensas bases de datos de dichas instituciones.

Marcos Nehme, de RSA, advirtió que los departamentos de TI deberán estar alerta de los ataques Man-in-the-browser Man-in-the-middle. En este método se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca en línea o una cuenta de correo electrónico.

También los delincuentes cibernéticos aprovecharán los principios de Big Data para aumentar la eficacia de los ataques. Al igual que muchas de las organizaciones que han comenzado a aplicar este concepto para maximizar el valor del volumen de la información, los hackers ya han empezado a moverse en esa dirección; utilizarán estas tecnologías para desarrollar malware trabajando en diferentes soluciones de análisis, implementando el uso de bases de datos y en la administración de ataques como Command and Control.

Otro aspecto que los CIO deben tomar en cuenta es la migración de Windows XP a Windows 7 u 8, destacó Enrique Corro, de VMware. Y es que a partir del 8 de abril de 2014, Microsoft suspenderá el soporte técnico a XP y existen muchos riesgos de seguridad que son inherentes.

H. Camilo Gutiérrez Amaya, especialista de Awareness & Research de ESET, citó una información publicada por NetMarketShare, la cual revela que cerca de 90% de los usuarios utilizan Windows como su sistema operativo. Cabe señalar que Windows XP, con 31% del total de usuarios, es después de Windows 7 el sistema operativo más utilizado. Esto significa que hay una gran cantidad de usuarios que podrían llegar a tener su información en riesgo en caso de no tener las medidas de protección adecuadas.

CIO en alerta

El crecimiento de ataques cibernéticos no sólo es un tema que inquieta a los CIO, también les preocupa cómo la infraestructura puede responder de manera rápida para contener el incidente, pero sobre todo recuperarse lo más pronto posible, se­ñaló Nicolás Severino, de Symantec. Agregó que esto tiene que ver con establecer la estructura y los procesos necesarios, así como la gente adecuada.

Por su parte, Ernesto Pérez, senior Solution Strategist de Security & Compliance de CA Technologies México, expresó que muchos CIO están preocupados y ocupados en el tema de seguridad porque si la CIA como el FBI son vulnerables, qué se pueden esperar sus organizaciones.

Señaló que el CIO no debe ser el único responsable de tomar las decisiones respecto al tema de seguridad, sino en conjunto con otros ejecutivos de ese mismo nivel deberán discutir las diferentes alternativas. En ese sentido, Marcos Nehme, de RSA, indicó que se tiene que crear una estrategia de seguridad que garantice un monitoreo efectivo de los incidentes. “Si el ataque va a pasar, lo tengo que descubrir de manera rápida, tengo que monitorear esta amenaza y contestar, tomando acciones efectivas porque entre más tiempo tarde el hacker va a entrar en la infraestructura recolectando información confidencial”.

Por su parte, Enrique Corro, de VMware, recomendó al CIO no asumir la actitud del avestruz -“esconder la cabeza”- sino desarrollar una estrategia clara que contemple el manejo de los escritorios virtuales como el de los móviles y el acceso seguro a los archivos desde cualquier plataforma.

Otro aspecto que los CIO deben replantearse es la manera en cómo están distribuyendo el presupuesto. De acuerdo con información proporcionada por los mismos CIO, Marcos Nehme, de RSA, dijo que 80% del uso del presupuesto de seguridad está orientado para soluciones tradicionales preventivas; 15% se destina a tecnologías de monitoreo, y 5% para respuesta a incidentes.

“Los CIO siempre nos preguntan, ‘¿Debemos incrementar el presupuesto de seguridad que hoy uso?’ La respuesta es no. Nuestro consejo es que equilibren el mismo presupuesto y que lo utilicen de manera más efectiva”, recomendó Nehme.

Sensibilizar al empleado también será un aspecto medular en la estrategia de seguridad de cualquier organización. “Los usuarios deben reconocer cuál es la importancia de la información porque por naturaleza humana una persona no protege las cosas cuando cree que no son suyas”, señaló Ernesto Pérez, de CA Technologies México.

Así que muchas veces el enemigo está adentro. Según, Nicolás Severino, de Symantec, a nivel mundial, 50% de los empleados que abandonaron o perdieron sus empleos en el último año se quedó con información de la empresa; 40% planea usarla en sus nuevos puestos de trabajo; y 47% opinó que los corporativos no toman medidas necesarias cuando los trabajadores se llevan información que les sirve a la empresa.

– Mireya Cortés, CIO México

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...