Tag Archive: CiberSeguridad

  1. El phishing y el malware son los principales ciberataques en Latinoamérica

    Leave a Comment

    VU Labs, el laboratorio de investigaciones de VU Security, compartió los resultados con los medios y éste indica que el 45,3% de las empresas en Latinoamérica sufrió un ciberataque en los últimos tres años.

    Esta encuesta permite conocer la percepción tanto de usuarios como de líderes corporativos respecto a las tendencias, los alcances de la Internet de las Cosas y la detección de potenciales riesgos, con el objetivo de entender la visión de los usuarios frente a los ataques actuales. También, permite conocer detalles acerca de la frecuencia con la que ocurren los fraudes, si hay sectores encargados de la ciberseguridad en las compañías, y cómo reaccionan éstas cuando surgen.

    El 45,3% de las organizaciones participantes asegura haber sufrido al menos un ciberataque en los últimos tres años. Entre ellos aparecen, en primer lugar, el phishing con 51,9%, en segundo lugar, el malware con 49,1%, y, en tercer lugar, el ransomware con 38%.

    Los sectores más afectados por los ciberataques y brechas de ciberseguridad son la imagen de marca y su reputación, 32,4%. El 29,8% piensa que este tipo de ataques tiene consecuencias negativas sobre las finanzas de la empresa y finalmente, el 24,4% cree que el mayor impacto se da sobre las operaciones. Mientras que esta tendencia se mantiene a lo largo de todos los países, los encuestados en Ecuador y Guatemala expresaron su creencia de que los ataques tienen más impacto sobre las finanzas que sobre la imagen y reputación de la marca.

    Sin embargo, sólo un 9,2% de las víctimas de ciberataques admite haber perdido clientes como resultado, una tendencia que se mantiene constante en todos los países participantes.

    Teniendo en cuenta que el phishing es el ataque más común, desde VU se busca resaltar la cada vez mayor importancia de la prevención de fraude y la protección de la identidad. Por lo que es fundamental averiguar cuáles son las peores vulnerabilidades y cómo cuidan los usuarios su seguridad cibernética. El 41,3% de los participantes coincide en mencionar a los dispositivos móviles como los más vulnerables frente a amenazas online, sumado al hábito de los usuarios de compartir contraseñas y señales de acceso, que un 65,8% de los encuestados considera que representa los mayores riesgos de seguridad.

    Hoy en día las redes sociales tienen un gran protagonismo en la vida de las personas. “Es por ello que durante el estudio consideramos importante evaluar también cuál es la percepción de los encuestados respecto a los ataques a través de dichas plataformas”, señaló Sebastián Stranieri, CEO de VU. Al consultar cuáles son las estafas más frecuentes, el 61,8% considera que la modalidad principal son las ofertas falsas para unirse a nuevos grupos o participar en eventos y el 50,7% hizo referencia a las aplicaciones falsas.

    El aumento exponencial de los dispositivos interconectados es un tema clave y sensible en materia de seguridad”, explicó Stranieri. En el reporte, VU Labs comprobó que el 29,9% de los encuestados considera que el principal riesgo tiene que ver con la accesibilidad del dispositivo a la información sensible de los usuarios. Mientras que el 24% hace referencia a la falta de legislación con respecto a las medidas de seguridad que deben tener dichos dispositivos. Por otro lado, el 19% percibe la suplantación de la identidad del usuario como un riesgo.

    “A través de la realización del reporte el objetivo es brindar perspectiva actualizada del estado de la ciberseguridad en América Latina”, aseguró Stranieri. “Esperamos que éste sea de utilidad para los ejecutivos de las región para que puedan adaptar las soluciones de seguridad digital, mantenerse a la vanguardia de los cambios y ofrecer servicios actualizados para hacer frente a las nuevas amenazas”

    “El 5G permitirá mayor conexión de las cosas y de los dispositivos o sea el IoT y siempre hay una linea de la ciberseguridad, la buena noticia es que será cada vez más invisible, nosotros percibimos que podremos ocuparnos de evitar un ataque o una denegación de un servicio, interactuando sin la intervención del usuario“, finalizó Stranieri.

    El informe se basa en las respuestas de ejecutivos, gerentes y técnicos de más de 16 países, incluyendo Argentina, Bolivia, Chile, Colombia, Costa Rica, Ecuador, Guatemala, México, Panamá, Perú, República Dominicana y Uruguay.

  2. Millicom invertirá USD 68 millones en Data Center durante el 2019

    Leave a Comment

    Millicom anunció la construcción de seis Data Center en América Latina y América Central durante el presente año y la inversión destinada para este proyecto es de USD 68 millones de dólares.

    La empresa informó sobre el nuevo centro de datos que estará ubicado en Nicaragua, y eleva a diez la cantidad total de data center de Millicom en toda la región. Para fines de 2019,  habrá construido e implementado seis centros de datos de última generación de Nivel III, expandiendo su alcance desde Colombia, Paraguay, Bolivia, Nicaragua, El Salvador y Honduras.

    Asimismo, a los diez centros se le suman los tres centros de datos existentes en Panamá provenientes de la reciente adquisición de Cable Onda por parte de la compañía.

    Los innovadores centros de datos híbridos ofrecen mayores medidas de protección de datos, mayor eficiencia energética y servicios integrados tales como servidores en la nube, aplicaciones, almacenamiento, copia de seguridad y recuperación, coubicación escritorios virtuales, ciberseguridad, IoT, big data y análisis y entornos de nube, tanto privado, público o híbrido.

    El pasado mes de febrero Millicom compro la operación de Telefónica en Panamá, Costa Rica y Nicaragua, y la operadora española también tiene centros de datos que están a la venta y le aportarían nuevos ingresos  a Telefónica, estimados en U$D600 millones.  Los rumores indican que ha recibido ocho ofertas por los data centers, Bank of America Merrill Lynch coordina la venta de estos activos y se mencionarían como interesados a Digital Realty, Brookfield y Equinix faltan otras empresas a la lista, será Millicom de la partida. Por su parte, Telefónica declaró en un comunicado que, “en el marco de su política de gestión de cartera basada en una estrategia de creación de valor y posicionamiento estratégico, está explorando la posible venta de algunos de sus data centers, que podría derivar en una o varias transacciones, tanto por todos, como por algunos de dichos activos”.

     

    Los centros de datos aumentan el alcance de la compañía en B2B (empresa a empresa), la nube y la presencia de infraestructura en América Central y América Latina, unidos entre sí a través de la red de fibra óptica de América del Sur de la compañía. Para las empresas con presencia en varios países de América Latina, esto brinda tranquilidad cuando se trata de compartir información, apoyar a sus propios clientes y operar de una manera eficiente y omnipresente.

    Xavier Rocoplan, Director de Tecnología e Información de Millicom, dijo: “Estamos orgullosos de ser el operador líder que invierte en infraestructura tecnológica en América Latina a largo plazo. El resultado de estos proyectos es una experiencia de proceso de extremo a extremo para nuestros clientes que ejecutan aplicaciones críticas. Nuestra inversión continua en soluciones de centro de datos de vanguardia en América Latina nos permite brindar un servicio superior y los más altos estándares de seguridad y protección de datos. En Millicom, colocamos al cliente en el centro de todo lo que hacemos. Realmente creemos que esta estrategia e inversión nos convertirá en un proveedor líder de soluciones B2B en todos los mercados donde operamos”.

    Con esta inversión en infraestructura tecnológica en la región, Millicom continúa trabajando para construir las autopistas digitales que conectan a personas, comunidades y empresas, expresaron en el comunicado

    La empresa informó en el comunicado de prensa que los centros de datos incluyen:

    • Diseño e Instalaciones de Nivel III certificados por Uptime Institute, lo que significa total confiabilidad y disponibilidad.
    • Eficiencia energética: el centro de datos Titanium es el primero en obtener la Certificación GOLD de Sostenibilidad Operacional UPTIME en Colombia.
    • Construido para cumplir con los requisitos antisísmicos en países como Nicaragua, Honduras y El Salvador, además de los sistemas de refrigeración en línea para la instalación de equipos de mayor densidad.
    • Sistema Avanzado de Monitoreo de Infraestructura de Centros de Datos líder en la industria, que permite que todas las instalaciones sean monitoreadas de forma remota y proactiva para todos los nuevos centros de datos.

    Millicom ha sido reconocida por ofrecer los centros de datos más eficientes y confiables, este fue el caso de la nominación en Colombia como finalista al “Mejor Centro de Datos en LATAM” en el 2018 DCD Awards LATAM, y DataCenter Dynamics otorgó al centro de datos de Paraguay la “Mejor Implementación del Centro de Datos Modular en América Latina” 2016.

     

  3. Los ingresos por Big Data Analytics crecieron un 23% en Argentina

    Leave a Comment

    Las motivaciones que acercan a las empresas a la transformación digital son numerosas, incrementar la producción, reducir costos, abrir nuevos mercados y aumentar la presencia digital, encabezan el ranking de Frost & Sullivan. Las claves para lograrlo son no sólo adquirir nuevas tecnologías sino también acompañar esos cambios instrumentales con un mindset y cultura al interior de las organizaciones.

    “Desde hace dos años aproximadamente vemos que en Argentina hay un crecimiento importante, un escenario en el que muchas empresas buscan ponerse al día en áreas tecnológicas para optimizar sus operaciones y sus costos”, afirma Fernando López, Gerente General para Latinoamérica de Westcon, en el marco del Partner Summit que la empresa realizó en Buenos Aires.

    Incluso en un contexto económico adverso para muchas industrias y rubros, en Argentina en el mercado de la tecnología ocurre lo opuesto, los ingresos generados por Big Data Analytics entre 2017 y 2018 crecieron un 23%, los servicios relacionados con las prestaciones en la Nube un 21% al igual que los servicios relacionados con la Cyber Seguridad.

    Seguridad, Redes, Nube, Networking, Big Data Analytics e Inteligencia Artificial son nichos de crecimiento constante porque cada vez es más necesario contar con ellos en una era digital que se instala en todas las actividades con mayor o menor presencia. La generación de datos es muy importante porque permite tener información que debe ser protegida y almacenada en un espacio seguro; el objetivo de obtener datos es analizarlos para así tomar mejores decisiones y, de nada sirve tomar decisiones, si no se puede automatizar ese proceso que permita escalarlas, generando mejoras y un crecimiento constante. Como explica el Gerente General de Westcon, “en un futuro próximo, todo lo consumido será a raíz de la inteligencia artificial”.

    Cada vez hay más empresas que se están preparando para la puesta a punto en materia tecnológica en el país. Esta área crece por encima de la media, no sólo porque agiliza procesos sino también porque los vuelve más eficaces. “Por tal motivo, creo que Argentina va a ser un beneficiado al heredar toda la innovación que se está produciendo en la región, acortando los tiempos de actualización en relación con otro países latinoamericanos”, apuntó López.

  4. Hay una mayor concientización del valor de los datos y el 36 % ya monetiza sus datos

    Leave a Comment

    Dell EMC anuncia los resultados del tercer Global Data Protection Index, que revela una tasa de crecimiento explosivo de datos del 569 % y un salto en los “adoptantes” de la protección de datos de casi 50 puntos porcentuales desde 2016.

    El índice reveló un aumento en la cantidad promedio de datos administrados; de 1,45 petabytes (PB) en 2016 a 9,70 PB en 2018, y una mayor concientización del valor de los datos. El 92 % de los encuestados ven el valor potencial de los datos, y el 36 % ya monetiza sus datos. Si bien este conocimiento es positivo, la mayoría de los encuestados tiene dificultades para protegerlos de manera adecuada. La combinación de estos factores impulsa muchas de las conclusiones de la encuesta.

    El enorme volumen de datos y su importancia en las operaciones de negocios hacen que la protección de datos sea más desafiante. Los incidentes de disrupción ocurren con frecuencia, pero lo más alarmante es la cantidad cada vez mayor de pérdidas irreversibles de datos. Más de tres cuartos de los encuestados en todo el mundo experimentó algún tipo de disrupción en un período de 12 meses, y el 27 % no pudo recuperar datos con su solución de protección de datos actual; casi el doble de la cantidad de 2016.

    Casualmente, el 76 % de los encuestados utiliza, como mínimo, dos proveedores de protección de datos, lo que aumenta las probabilidades de experimentar algún tipo de disrupción durante el mismo período de 12 meses en un 35 % en comparación con quienes tienen un solo proveedor. El tiempo de inactividad del sistema no planificado fue el tipo más común de disrupción (43 %) para quienes usan dos o más proveedores, seguido por ataques de ransomware que evitaron el acceso a los datos (32 %) y la pérdida de datos (29 %).

    Si bien el tiempo de inactividad del sistema no planificado tiene mayor prevalencia, la pérdida de datos es mucho más costosa. Por ejemplo, quienes experimentaron un tiempo de inactividad sufrieron 20 horas de tiempo de inactividad en promedio en el último año, con un costo de $526.845, mientras que aquellos que perdieron datos, perdieron 2,13 terabytes en promedio, con un costo de $1 millón.

    No solo la cantidad de datos perdidos aumentan su precio, sino que también lo hace el valor de los datos en sí mismo. Está claro que las organizaciones lo reconocen, ya que el 81 % afirmó que toma más seriamente su protección de datos para las categorías de datos que tienen el mayor valor monetario.

    Si bien aquellos calificados como “adoptantes” de la protección de datos dieron un salto de casi 50 puntos porcentuales en los últimos dos años y los “más importantes” aumentaron 10 puntos, la mayoría de los negocios tienen dificultades para implementar una solución que se adecue debidamente a sus necesidades. La mayoría de los encuestados afronta, como mínimo, un desafío en relación con la protección de datos.

    Los tres principales desafíos en todo el mundo incluyen en primer lugar, la complejidad de configurar y operar software/hardware de protección de datos, y los costos cada vez mayores de almacenar y administrar copias de respaldo debido al rápido crecimiento de datos, con el 46%; la falta de soluciones de protección de datos para las tecnologías emergentes ocupó el segundo lugar, con el 45% y garantizar el cumplimiento de las normativas como GDPR calificó tercero, con el 41%.

    Entre quienes tienen dificultades para encontrar soluciones de protección de datos adecuadas para tecnologías, más de la mitad afirmó que no pudo encontrar soluciones de protección de datos adecuadas para los datos del aprendizaje automático y la inteligencia artificial, seguido por aplicaciones nativas en la nube e IoT.

    “Con frecuencia, las tecnologías emergentes, como la inteligencia artificial y la IoT, son el enfoque de la transformación digital de una organización, pero los datos que estas tecnologías generan son absolutamente fundamentales en su viaje de transformación. El casi 50 % de crecimiento en los adoptantes de protección de datos y el hecho de que la mayoría de los negocios ahora reconozcan el valor de los datos prueban que estamos en un camino positivo para proteger y aprovechar los datos que impulsan el progreso humano”, afirmó Beth Phalen, Presidente y Gerente General de la División de Protección de Datos de Dell EMC.

    Según el índice Global Data Protection Index, el uso de la nube pública ha aumentado del 28 % del ambiente de TI total en las organizaciones de los encuestados en 2016 al 40 % en 2018, en promedio. Casi todas las organizaciones que usan la nube pública también la aprovechan como parte de su infraestructura de protección de datos.

    Asimismo, solo el 35 % expresó que confía mucho en que los procesos y la infraestructura de protección de datos actuales de su organización cumplen con las normativas regionales. Este sentimiento está empezando a traducirse en hechos, ya que el 12 % de los encuestados cuya organización experimentó una pérdida de datos o un tiempo de inactividad no planificado en los últimos 12 meses informó que pagó multas punitivas como resultado.

     

  5. ¿Cómo se puede garantizar la privacidad de datos de las empresas?

    Leave a Comment

    La tecnología ha modificado diariamente la lógica de la interacción del consumidor con las empresas y también la forma en que las organizaciones hacen negocios y estructuran sus modelos de gestión. La “Encuesta de Febraban sobre Tecnología Bancaria 2018” (producida por la Federación de Bancos de Brasil) señala que el volumen de movimientos con transacciones financieras realizadas por la banca móvil en Brasil creció un 70% en 2017, alcanzando 1.700 millones de transacciones. En total, los canales digitales registraron un aumento en estos movimientos de 4.4 mil millones en 2016 a 5.3 mil millones en 2017.

    A nivel corporativo, las cifras muestran un escenario diferente, una cuarta parte de las compañías reportan pérdidas debido a vulnerabilidades de seguridad con dispositivos IoT (Internet de las Cosas), con valores cercanos a los 34 millones de dólares. Los datos provienen de un estudio dirigido por DigiCert en asociación con ReRez Research en 2018. La encuesta señala que la falta de buenas prácticas en la implementación de IoT en el proceso de gestión puede llevar a pérdidas significativas.

    En ambos escenarios, la seguridad de las comunicaciones de datos y transacciones es una premisa no negociable para los consumidores y las empresas, ya que las aplicaciones han migrado a dispositivos móviles o se han conectado a través del Internet de las Cosas. La certificación digital es una de las herramientas que permite el uso de la firma digital en el teléfono móvil, lo que permite al usuario firmar documentos con validez legal utilizando solo el teléfono inteligente y el acceso a Internet, lo que evita el fraude y garantiza la seguridad y comodidad del consumidor. En paralelo, también brinda seguridad al banco, que tiene la identidad de la persona que realiza la transacción segura, y reduce los costos operativos con la administración de contraseñas, entre otras ventajas.

    La certificación de dispositivos IoT ya garantiza que todas las conexiones en un entorno sean confiables y que la comunicación entre dispositivos esté protegida. “Es una herramienta que mantiene la seguridad de los datos de empresas e individuos contra los ataques cibernéticos, desde la autenticación adecuada del dispositivo y el cifrado de datos”, explica Manuel Pavón, Gerente de Canales para América Latina de DigiCert.

    Las soluciones de clave pública que utilizan certificados digitales para verificar la autenticidad de los dispositivos conectados garantizan la privacidad de los datos. Esto se debe a que los certificados crean un enlace cifrado y permiten que la información se transmita de forma privada. Además, los certificados validan las identidades para garantizar que solo los usuarios, mensajes o servidores autorizados tengan acceso. “Proteger los dispositivos de IoT sigue siendo una prioridad que muchas compañías están luchando por administrar. Sin embargo, la integración de la seguridad al principio y durante todas las implementaciones de IoT es esencial para reducir los ataques en aumento. Diligencia cuando se trata de autenticación, cifrado e integridad de los sistemas de IoT y los dispositivos pueden ayudar a las empresas a adoptar IoT de forma segura y confiable”, agregó Pavón.

    Según la investigación de DigiCert, existen cinco hábitos diferentes que pueden mejorar el rendimiento de las empresas en relación con la seguridad de la implementación de IoT.

    En primer lugar se recomienda revisar el riesgo, siempre se recomienda hacer una evaluación para que tenga una comprensión realista de los riesgos que exponen los dispositivos conectados y luego desarrolle una lista de prioridades para resolver los problemas de seguridad encontrados, como la autenticación y el cifrado.

    En segundo lugar se habla del cifrado, hay que asegurarse siempre de que todos los datos que posee la empresa estén cifrados en reposo y en tránsito. El cifrado de extremo a extremo debe ser un requisito del producto, lo que garantiza la implementación de esta función de seguridad en todos los proyectos de IoT.

    En tercer lugar se encuentra la autenticación, para garantizar que los esquemas de autenticación solo permiten conexiones confiables al dispositivo de IoT, es importante revisar todas las conexiones establecidas en su dispositivo. El uso de certificados digitales puede proporcionar asistencia en la autenticación continua con identidades asociadas vinculadas a protocolos criptográficos.

    Luego habría que revisar la integridad de los datos, se debe considerar que los aspectos básicos del dispositivo y la integridad de los datos incluyen un inicio seguro cada vez que se inicie el dispositivo. También debe considerarse la protección en las actualizaciones de OTA y el uso de la firma de código, asegurando la integridad de cualquier código que se ejecute en el dispositivo.

    Por ultimo se tiene la estrategia escalable, es importante tener un marco de seguridad y una arquitectura escalables para admitir las implementaciones de IoT.

  6. Sophos Intercept X fue reconocida por su efectividad

    Leave a Comment

    Sophos anuncia que su solución de próxima generación, Sophos Intercept X, fue reconocida por tener la más alta efectividad de seguridad y el TCO (costo total de propiedad) más eficiente de los 19 productos de seguridad de punto final probados en la Prueba de Grupo de AEP 2019 publicada por NSS Lab.

    La prueba de grupo de Advanced Endpoint Protection, probó 21 productos de proveedores del mercado, de los cuales 19 comparables se presentaron en el Security Value Map. Éstos fueron examinados para determinar la efectividad de seguridad y el costo total de propiedad.

    “Medir la eficacia de los productos de ciberseguridad es inimaginablemente complejo. Debido a que las amenazas y las técnicas de ataque aumentan y evolucionan a un ritmo cada vez más acelerado, las empresas de prueba deben realizar inversiones extraordinarias en sus laboratorios si desean producir mediciones significativas y rigurosas de la eficacia de los productos. Pero al igual que los productos de ciberseguridad, no todas las empresas de pruebas son iguales y esto sigue siendo un punto importante para los consumidores de sus informes, particularmente cuando no hay suficiente transparencia en cuanto a las metodologías o los detalles de ejecución. Los laboratorios de pruebas independientes competentes proporcionan un gran servicio a los vendedores y compradores, y son fundamentales para el ecosistema de ciberseguridad para impulsar estándares de protección más altos para todos”, comentó Joe Levy, Director de Tecnología de Sophos.

    La nueva herramienta de la empresa incluye tecnología avanzada de aprendizaje profundo, el cual ofrece un modelo de detección escalable masivo que puede aprender todo el panorama de amenazas observables. Con la capacidad de procesar cientos de millones de muestras, el aprendizaje profundo puede hacer predicciones más precisas a un ritmo más rápido y con menos falsos positivos en comparación con el aprendizaje automático tradicional. Sophos Intercept X también incluye innovaciones en la prevención contra el ransomware y la explotación, y en la mitigación de hackers activos, como la protección contra robo de credenciales. Al integrar la tecnología de aprendizaje profundo, está cambiando la seguridad de los endpoints de un enfoque reactivo a uno predictivo para proteger contra amenazas desconocidas.

  7. Mercado Libre, Globant, VU Security firman acuerdo tecnológico en ciberseguridad

    Leave a Comment

    Mercado Libre, Globant y VU Security son las tres primeras empresas argentinas que se unen al Acuerdo Tecnológico en Ciberseguridad. El mismo, nuclea a 90 compañías de la industria que están comprometidas con los principios básicos de ciberseguridad

    Se trata de un hito en el cual las empresas se comprometen a reforzar sus mecanismos de defensa, a no ayudar a los gobiernos a lanzar ciberataques, a capacitar a los usuarios y desarrolladores en temas de ciberseguridad y a establecer nuevos lazos de cooperación entre ellas

    A fines del año pasado, el presidente de Francia, Emmanuel Macron, lanzó una iniciativa global destinada a proteger y defender a los ciudadanos de todo el mundo contra las amenazas cibernéticas. Con el nombre “Llamado de París para la Confianza y la Seguridad en el Ciberespacio”, la alianza entre casi 50 gobiernos y más de 200 entidades en 59 países reafirma “la aplicabilidad del derecho internacional de los derechos humanos en el ciberespacio”, condena las actividades cibernéticas maliciosas en tiempos de paz y establece la necesidad de generar confianza, seguridad y estabilidad en el ciberespacio.

    La iniciativa ha sido apoyada por el Acuerdo Tecnológico en Ciberseguridad (Cybersecurity Tech Accord) liderado por Microsoft junto con otras compañías de tecnología a nivel global. Mercado Libre, Globant y VU Security son las tres primeras empresas argentinas en suscribirse. De esta manera, las empresas refuerzan su compromiso para proteger a los usuarios y para impulsar los beneficios que la tecnología tiene para la sociedad con el único objetivo de promover un mundo digital más seguro para los usuarios.

    El Acuerdo Tecnológico es una asociación de 90 empresas de la industria comprometidas con principios básicos de ciberseguridad. El avance de este tipo de iniciativas es muy importante en un mundo cada vez más interconectado donde la ciberseguridad es una de las mayores preocupaciones para el sector público y privado.

    “La seguridad de las transacciones en nuestra plataforma son prioridad, por eso nos ocupamos de la protección de nuestros usuarios durante proceso de compra y el de venta y pagos, así como de los sistemas en los que estos procesos se apoyan, cumpliendo con estándares de seguridad de la información de nivel mundial” afirmó Jacobo Cohen Imach, Vicepresidente Senior de Asuntos Públicos y Legales de Mercado Libre. “En este sentido, reafirmamos este compromiso con nuestros usuarios y sumamos nuestros esfuerzos al de muchas otras empresas importantes del que forman parte Acuerdo Tecnológico en Ciberseguridad”, concluyó.

    Pablo Villarreal, Chief Security Officer de Globant, aseguró: “La revolución digital y cognitiva que estamos presenciando hace que cada vez sea más necesario un acuerdo masivo en ciberseguridad. Tanto las empresas como los gobiernos y la sociedad en su conjunto deben contar con las herramientas necesarias para transitar este nuevo paradigma. Estamos convencidos de que este Acuerdo Tecnológico es una de esas herramientas clave”.

    “Desde VU, nuestro propósito es proveer experiencias digitales seguras que mejoran la calidad de vida de los ciudadanos”, aseguró Sebastián Stranieri, CEO de VU. “Ser parte de esta alianza nos permite ejecutar de forma global este propósito y trabajar codo a codo con empresas como Microsoft para delinear, entre todos, buenas prácticas y estándares que ayuden a hacer el ciberespacio más seguro para los usuarios de todo el mundo”, concluyó.

    Por su parte, Alejandro Anderlic, director de Asuntos Corporativos y Legales de Microsoft Argentina, contó: “Si las empresas actuamos por separado es más difícil generar impacto en un contexto global, tenemos un interés común que es el de proteger y defender a nuestros usuarios de ciberamenazas. Estamos orgullosos de dar la bienvenida a empresas argentinas como Mercado Libre, Globant y VU con quienes compartimos la visión de ubicar a los usuarios como prioridad de todas nuestras iniciativas de seguridad”.

    Al unirse a este acuerdo las empresas se comprometen en cuatro áreas:

    1. Defensas más fuertes: Se considera que todos merecen protección, por eso, las empresas establecen defensas más fuertes contra ciberataques y se comprometen a proteger a todos sus usuarios a nivel mundial.
    2. Sin ofensas: Los miembros del acuerdo no ayudarán a los gobiernos a lanzar ciberataques contra ciudadanos y empresas inocentes. Además, los protegerán de cualquier tipo de alteración o explotación de sus productos y servicios durante todas las etapas del desarrollo, diseño y distribución de la tecnología.
    3. Capacitaciones: Se promoverán capacitaciones entre desarrolladores y usuarios que utilizan la tecnología para ayudarlos a mejorar su capacidad para protegerse. Esto puede incluir trabajo conjunto sobre nuevas características, así como también prácticas de seguridad que las empresas pueden implementar en sus productos y servicios.
    4. Acción colectiva: Las empresas se basarán en las relaciones existentes y establecerán nuevas alianzas con la industria, la sociedad civil e investigadores en ciberseguridad para mejorar la colaboración técnica, coordinar la comunicación de vulnerabilidades, compartir amenazas y minimizar la presencia de código malicioso en la web.
  8. Incluir a más mujeres, el otro reto en ciberseguridad

    Leave a Comment

    Por Mónica Velasco, Marketing Leader Latin America de SonicWall

    Ha sido un tema altamente comentado durante años: la brecha de habilidades en ciberseguridad, no hay suficientes talentos especializados y existe una oferta crítica de vacantes en este ramo. Esto se está convirtiendo en un reto de tal magnitud que es, incluso, parte de la Estrategia Cibernética Nacional del Gobierno de los Estados Unidos, por ejemplo.

    El hecho más sorprendente de este desafío es que no siempre es claro cómo obtener un trabajo en el campo de la ciberseguridad. ¿Quieres ser electricista? Acude a la escuela técnica. ¿Quieres ser un doctor? Inscríbete a la facultad de medicina. ¿Abogado? Estudia Derecho, comprométete con tu carrera y pasa el examen de acreditación. Pero buscar futuro en ciberseguridad no suele ser una línea recta, en especial para los nuevos en el sector. Hay muchos caminos que tomar, pero están constantemente marcados por la complejidad y la incertidumbre.

    Para marzo de 2018, existían más de 300 mil vacantes en puestos de ciberseguridad, tan sólo en los Estados Unidos, incluso se ha predicho que esta brecha de habilidades podría ampliarse hasta alcanzar 3.5 millones de trabajos en 2021, un desequilibrio significativo en términos de oferta y demanda, un dramático desafío para uno de los sectores con riesgos más graves. La creciente disparidad abre la puerta a todo tipo de postulantes: candidatos de nivel básico, profesionales experimentados, migrantes de otras carreras y ejecutivos por igual.

    Otro de los muchos motivos que cada vez cobra mayor relevancia y que han fomentado la brecha de talento en ciberseguridad es la disparidad de la industria en términos de género. Datos de los últimos años estiman que las mujeres comprenden 11% de la fuerza laboral en ámbitos cibernéticos. Nuevas fuentes indican que las mujeres representan 20% del campo – una mejora considerable. Pero se requieren todavía más cambios para alcanzar un equilibrio adecuado. Afortunadamente, las organizaciones en pro de la mujer están aumentando rápidamente. Eventos, conferencias y becas han sido creadas alrededor del mundo para empoderar a las mujeres a prepararse en carreras de ciberseguridad.

    La realidad de América Latina representa aún más retos, antes de pensar siquiera en la Ciberseguridad como una especialización, hay asuntos más importantes antes como el simple hecho de reducir el desempleo a nivel regional. De acuerdo con la Oficina Internacional del Trabajo (OIT), la tasa de desocupación promedio de la región bajó de 8.1% el año 2017 a un estimado de 7.8% con el que cerró 2018. Además, son noticias positivas los indicios de crecimiento del empleo asalariado, así como del nivel de las remuneraciones. Pero también es verdad que, en un contexto de crecimiento económico lento, la mejoría en la tasa de desocupación ha sido modesta.

    El estudio también señala que, en el caso de las mujeres, su participación laboral mantiene su tendencia al alza. En 2016 pasó de 50% y en el tercer trimestre de 2018 registraba 50.3%, ese es un indicio de que la brecha de género tiende a disminuir, aunque es necesario recordar que este es un tema pendiente pues aún hay más de 20 puntos porcentuales de diferencia con los hombres.

    En cuanto a la tasa de desocupación femenina, llego a 10% en el tercer trimestre de 2018. Este indicador es persistentemente más alto que el de los hombres, que registraba 7.3%, en el mismo período. La buena noticia es que la ciberseguridad representa una lucrativa ruta profesional para aquellos interesados en tecnología, cómputo, ingeniería, arquitectura de redes y en la nube, administración de TI, desarrollo de software, inteligencia de riesgos y forenses de ciberataques.

  9. Llegó la era del aprendizaje automático en la ciberseguridad

    Leave a Comment

    Investigadores de ESET han pasado los últimos meses analizando a fondo la inteligencia artificial y el papel que realmente desempeña en la lucha contra las amenazas cibernéticas. Como resultado anuncian la publicación de un informe titulado “La era del aprendizaje automático en la ciberseguridad: ¿Un paso hacia un mundo más seguro o al borde del caos?”.

    A mediados de 2018, la compañía realizó una encuesta para analizar las creencias en torno a la tecnología, el 82% de los encuestados creía que su organización ya había implementado un producto de ciberseguridad utilizando el Machine Learning y solo el 23% de los encuestados manifestaron que no planea implementar una solución basada en el ML en un futuro próximo. Quizás aún más importante, el 80% de los encuestados también creía que la herramienta ya ayuda o ayudará a su organización a detectar y responder más rápido a las amenazas y el 76% de los encuestados está de acuerdo de que estas tecnologías ayudarán a resolver la escasez de habilidades de ciberseguridad en su lugar de trabajo.

    “La integración del motor ML en nuestro sistema de reputación en la nube, ESET LiveGrid, hizo que los beneficios de esta tecnología estén disponibles para todos nuestros clientes, incluidos usuarios hogareños y compañías de todos los tamaños. Las empresas también pueden considerar ESET Dynamic Threat Defense, que proporciona otra capa de seguridad mediante el uso de una tecnología de sandboxing en la nube para detectar amenazas nuevas y nunca antes vistas”, comenta el investigador de ESET, Juraj Jánošík, experto en inteligencia artificial.

    “Si bien el aprendizaje automático ha estado transformando varios campos de la actividad humana desde hace algún tiempo, su potencial transformador completo aún está por realizarse. Las tecnologías basadas en ML ayudarán cada vez más a combatir el fraude, evaluar y optimizar los procesos de negocios, mejorar los procedimientos de prueba y desarrollar nuevas soluciones a los problemas existentes. Sin embargo, como la mayoría de las innovaciones, incluso el aprendizaje automático tiene sus inconvenientes; con los negocios, la infraestructura crítica, así como nuestra vida personal cada vez más enredada con el reino digital, surgen nuevos riesgos. Los atacantes pueden emplear ML de múltiples maneras para potenciar su malware, para atacar a víctimas específicas y extraer datos valiosos, para buscar vulnerabilidades de día cero o proteger infraestructura secuestrada como botnets”, agrega Jánošík.

  10. ¿Cuáles son los nuevos posibles ataques a Blockchain?

    Leave a Comment

    Las vulnerabilidades en materia de ciberseguridad se han transformado en uno de las principales obsesiones de los ejecutivos de TI o directivos de las compañías tecnológicas. Durante el 2018, compañías líderes de distintas industrias (servicios financieros, hotelería y turismo, transporte, entretenimiento y retail) han sido víctimas de ciberataques y sufrieron el robo sistémico de contraseñas, base de datos e información sensible alojada en dispositivos, servidores, nubes públicas o privadas.

    Diversos softwares han sido desarrollados para minimizar los riesgos y, ante la persistencia del peligro, muchas empresas se inclinaron por la utilización de nuevas tecnologías. De esta forma, el Blockchain se instaló en el mercado como un ecosistema seguro que permite, en forma digital, encriptada e inmodificable, realizar operaciones financieras (la principal criptomoneda que se utiliza es el Bitcoin), gestionar dispositivos de IoT, contratos inteligentes, codificar y transferir información y resguardar datos.

    Sin embargo, los cibercriminales también avanzaron en sus métodos de ataque, por lo que en los últimos años han emergido nuevas vulnerabilidades, en este caso, para la tecnología Blockchain. Estos riesgos pueden causar daños irreparables, a nivel de pérdida de datos, filtración de información sensible o hasta el robo de enormes cantidades de dinero. Por este motivo, entender cómo se llevan adelante estos ataques es de vital importancia para todo aquel que quiera desarrollar soluciones.

    Por este motivo, los expertos en seguridad de Aruba, comparten los tipos de ataques más comunes en la actualidad, para que las empresas estén alerta y puedan fortalecer su estrategia de seguridad. La primera Ataques Eclipse, consiste en el proceso por el cual el atacante “eclipsa” la red Peer-to-Peer de la criptomoneda con una red maliciosa y se queda con el control absoluto de todos aquellos usuarios que estén conectados a la misma red de blockchain, logrando enviar el dinero de la transacción que el usuario este realizando a otra billetera virtual.

    En segundo lugar Sybil ataques, el atacante inunda toda la red con gran cantidad de nodos maliciosos. De esta forma, el atacante puede contaminar el sistema con un gran número de usuarios que, si bien aparentan ser independientes, se comportan en bloque, lo que le otorga a quien gestiona las identidades una gran influencia para modificar información almacenada o realizar otro tipo de actividades. Así, el operador logra controlar todas las transacciones y operaciones que se realicen. A diferencia de la anterior, este puede no sólo afectar a un usuario sino a cualquiera que esté conectado a esa red.

    En tercer lugar, están los Ataque basados en Smart Contract, esto se trata de un contrato automatizado que ejecuta transacciones en un camino acordado entre los participantes, con inputs provenientes del “mundo real” sin un intermediario. Una vez que comienza no se puede detener. La transacción una vez que está completa y subscripta en el blockchain no se puede transformar ni cambiar. Esto les garantiza a los participantes el retorno, basado en su performance como acordaron en el contrato.

    En cuarto lugar, se encuentra la vulnerabilidad 51% attack, para esto es necesario entender que la red de blockchain está compuesta por nodos, o usuarios, conectados desde un computador. Como el sistema funciona de forma descentralizada, cada uno vota o participa en la verificación de las transacciones, y cada uno tiene una copia del registro. La amenaza se basa en la idea de que un mismo usuario puede tener gran cantidad de nodos bajo su control, más del 50% del total, y así tener la mayoría en las votaciones y verificaciones. De esta forma puede aprobar transacciones maliciosas muy fácilmente. La realidad es que este tipo de ataques es muy costoso y cada vez menos posible.

    Por último, existen los Ataques Wallet – based, sus contratos cuentan con una lógica adicional que se construyen en la billetera digital de los usuarios para pagos automáticos regulares. Para reducir el costo de las transacciones, la función Multisig (que es como una cuenta adjunta al banco, con muchos dueños) usa un contrato centralizado. Sin embargo, esto deja muchas vulnerabilidades que el atacante puede ver fácilmente, pudiendo añadirse “dueño” en el contrato, y así para las demás billeteras implementadas desde una fecha específica el atacante se transforma en un dueño adjunto. Luego de eso dispara una función maliciosa que congela la moneda en la billetera digital.

    Los errores en el despliegue del blockchain pueden tener consecuencias desastrosas para las compañías. Especialmente en las redes descentralizadas, aquellas en las que cualquiera puede participar, la identidad de los participantes es anónima y en las que deshacer errores es prácticamente imposible. La mayoría de los ataques a vectores y vulnerabilidades de redes tienen una solución cuando son detectados a tiempo. Las auditorías de seguridad y los testeos en detalle son sumamente importantes para anticipar el daño.