Tag Archive: CiberSeguridad

  1. Empresas peruanas se blindan frente a las amenazas en Internet

    Leave a Comment

    Certicámara y su aliado tecnológico DigiCert, anuncian operaciones conjuntas en Perú a partir de junio, para blindar con altos niveles de seguridad los sitios web de empresas y entidades públicas del Perú.

    Desde la operación en Lima, esperan acompañar a los empresarios  con sus certificados de servidor seguro diseñados para satisfacer cualquier necesidad, independientemente del sistema operativo o el número de dominios que tenga la entidad.

    Según el Eset Security Report 2018, que consultó a directivos de cerca de 2.500 empresas de América Latina, la principal preocupación para las empresas es el código malicioso que secuestra la información de las víctimas para luego pedir un rescate. El phising es uno de los cinco ataques cibernéticos más utilizados en 2018. Según Eset, Perú ha tenido una de las cifras más altas en secuestro de Datos.

    Los Certificados de Servidor Seguro SSL, son el mecanismo que permite otorgar a los clientes y usuarios, seguridad y confianza en el sitio, para ejecutar sus tracciones por Internet. En Colombia, Certicámara y DigiCert tienen presencia en un 70% del mercado nacional, protegiendo portales y servicios web en distintos sectores de la economía.

  2. Sophos está creando servicios de MDR transferibles

    Leave a Comment
    Sophos anunció la adquisición de Rook Security, la cual ofrece un equipo de cazadores de ciberamenazas y expertos en respuesta a incidentes que atienden, buscan, analizan y responden a incidentes de seguridad para empresas de todos los tamaños. La compañía privada se fundó en 2008 y tiene su sede en Indianápolis, Indiana.
    Sophos está creando servicios de MDR transferibles al combinar las capacidades de detección, investigación y respuesta de amenazas de Rook Security con su plataforma de tecnología DarkBytes. Como primer proveedor de seguridad de canal, la compañía ofrecerá los nuevos servicios de MDR a través de su red de aproximadamente 47,000 socios de canal en todo el mundo.
    “Los cibercriminales están tratando de vulnerar a las organizaciones sin descanso, con técnicas que van desde correos electrónicos de suplantación de identidad probados y verdaderos hasta la tendencia más reciente ‘hacker pen-testing’, para encontrar puntos débiles en su área de superficie. Como resultado, las empresas necesitan monitorear y administrar lo que sucede en su red las 24 horas del día, los 7 días de la semana, pero muchos de ellos no tienen la experiencia y no pueden mantenerse al día con los cibercriminales; o no cuentan con los equipos de seguridad internos para configurar y administrar de manera óptima todo el tiempo”, explica Joe Levy, Director de Tecnología de Sophos.
     
    “Con MDR, los socios de canal de Sophos podrán brindar a las empresas de todos los tamaños servicios expertos que continuamente detectan, buscan y responden a incidentes de seguridad”, agregó Levy.
    Además, la empresa planea alinear su tecnología de seguridad sincronizada y su cartera de productos con los servicios 24/7 de Rook Security para clientes de MDR. Sus expertos también podrán revisar estas posturas de seguridad del cliente para garantizar configuraciones de políticas óptimas para los productos de Sophos en todos los estados.
    “Rook Security proporciona servicios administrados de detección y respuesta para detectar y eliminar las ciberamenazas. A través de la búsqueda de amenazas y el análisis de datos, los expertos de Rook Security detectan y mitigan rápidamente los ataques activos”, explicó J.J. Thompson, Fundador y CEO de Rook Security.
  3. Nueva herramienta ayuda contra los ciberataques

    Leave a Comment

    Sophos anunció hoy el lanzamiento de Intercept X for Server con detección y respuesta de endpoints (EDR), de esta manera los administradores de TI pueden investigar los ataques cibernéticos contra los servidores, un objetivo buscado debido al alto valor de los datos almacenados allí. Los ciberdelincuentes a menudo desarrollan sus métodos y ahora están combinando la automatización y las habilidades humanas de piratería para llevar a cabo con éxito ataques en los servidores. Este nuevo tipo de ataque combinado reúne el uso de robots para identificar posibles víctimas con adversarios activos que toman decisiones sobre quién y cómo atacar.

    El informe de SophosLabs Uncut indica lo fácil que es para los ciberdelincuentes aprovechar los robots para descubrir objetivos blandos. El artículo hace referencia a un ataque automatizado que puede entregar una amplia gama de códigos maliciosos a servidores que tienden a quedarse atrás de los ciclos de actualización normales.

    Una vez que los bots identifican objetivos potenciales, los ciberdelincuentes utilizan su inteligencia para seleccionar a las víctimas según el alcance de la información sensible o la propiedad intelectual de una organización, la capacidad de pagar un gran rescate o el acceso a otros servidores y redes. Los pasos finales son cerebrales y manuales, interrumpir, evadir la detección y moverse lateralmente para completar la misión. Esto podría consistir en escabullirse silenciosamente para robar la inteligencia y salir inadvertido, deshabilitar las copias de seguridad y cifrar los servidores para exigir rescates de alto rendimiento, o usar los servidores como plataformas de lanzamiento para atacar a otras compañías.

    “Los ataques cibernéticos combinados, que una vez fueron página en el libro de jugadas de los atacantes de estados nacionales, ahora se están convirtiendo en una práctica habitual para los delincuentes cibernéticos diarios porque son rentables. La diferencia es que los atacantes de estado nacional tienden a persistir dentro de las redes durante largos períodos de tiempo, mientras que los ciberdelincuentes comunes buscan oportunidades de ganar dinero rápidamente. La mayoría de los programas maliciosos ahora están automatizados, por lo que es fácil para los atacantes encontrar organizaciones con posturas de seguridad débiles, evaluar su potencial en el día de pago y usar técnicas de piratería de mano a teclado para hacer el mayor daño posible”, explicó Dan Schiappa, Chief Product Officer de Sophos.

    Esta nueva solución amplía la oferta de EDR de Sophos, que se anunció por primera vez para los endpoints en octubre de 2018. Se basa en la tecnología de aprendizaje profundo para un descubrimiento de malware más extenso. La red neuronal de aprendizaje profundo de Sophos está entrenada en cientos de millones de muestras para buscar atributos sospechosos de código malicioso para detectar amenazas nunca antes vistas. Proporciona un análisis amplio y experto de posibles ataques al comparar el ADN de los archivos sospechosos con las muestras de malware que ya están categorizadas en SophosLabs.

    “Nuestra investigación muestra que las preocupaciones acerca de la seguridad y la escasez de habilidades son muy importantes para las TI y el liderazgo de seguridad en muchas organizaciones. Con las amenazas cibernéticas provenientes de múltiples vectores y a una tasa constante, las empresas no pueden permitirse el lujo de tener una brecha en su visibilidad. Creemos que, a medida que los equipos de seguridad buscan oportunidades para mejorar su protección, reunir las características y la visibilidad de EDR en los puntos finales y los servidores es un paso positivo hacia una mayor eficiencia”, expresó  Fernando Montenegro, Analista Principal de la Industria de 451 Research.

    Para mantener una visibilidad completa en el panorama de amenazas, SophosLabs rastrea, deconstruye y analiza 400,000 ataques de malware únicos y nunca antes vistos cada día.

  4. La nube multiplica el ecosistema de negocios en la Argentina

    Leave a Comment

    IBM realizó su evento Think Argentina para mostrar las novedades de la compañía con las tecnologías que están transformando los negocios: nube, infraestructura, data, inteligencia artificial, blockchain y ciberseguridad.

    En el encuentro anual de tecnología y negocios de IBM participaron más de 1500 clientes, asociados de negocios, emprendedores, startups, instituciones académicas y el ecosistema de innovación local. Junto a clientes de todo el país se mostró el camino de la transformación digital y cómo trabajan junto a la empresa para resolver necesidades clave de su negocio y la sociedad.

    El foco en la nube híbrida surge como una oportunidad de redefinir el espacio público, llevando a las organizaciones a una nueva etapa de la transformación digital, con el potencial de impulsar las nuevas tecnologías y la combinación híbrida de múltiples nubes. La compañía ha estado invirtiendo para abordar estos desafíos a través de IBM Cloud Private, IBM Multicloud Manager, Cloud Garages, Cloud Migration Services.

    “La tecnología ya no es sólo la solución, es la plataforma para que la innovación siga siendo motor de creatividad y talento. La nube es uno de los habilitadores de esa explosión de soluciones que emplean diferentes tecnologías como inteligencia artificial, internet de las cosas y blockchain y que acelera la llegada de las empresas cognitivas”, afirmó Roberto Alexander, Presidente y Gerente General de IBM Argentina.

    En este sentido, las empresas cognitivas están permitiendo a las organizaciones diferenciarse por su foco integral hacia la experiencia del cliente, combinando datos, flujos de trabajo únicos y una especialización que pone de relieve una real ventaja competitiva. Así, las empresas tienen la oportunidad de afrontar y asegurar nuevos mercados y también de reestructurar sus costos a largo plazo, con impacto en calidad de servicios y resultados de negocios.

    Este año se presentaron más de 15 charlas en los auditorios Cloud Arena y Smarter Business sobre data e inteligencia artificial, seguridad, nube e infraestructura y negocios inteligentes además de 30 demos en vivo y experiencias.

  5. Lectores faciales y de huellas en dispositivos representan una tentación para los piratas informáticos

    Leave a Comment

    A medida que los inicios de sesión se realizan mediante métodos biométricos, como los lectores faciales y de huellas dactilares en dispositivos de consumo como teléfonos inteligentes y consolas de juegos, representan un objetivo tentador para los piratas informáticos.

    Se aprovecharán de la falsa sensación de seguridad que transmiten y podrán descifrar un método de inicio de sesión de autenticación de un solo factor para llevar a cabo un ataque importante. Si bien la biometría es más conveniente que recordar muchas contraseñas complejas, y son más seguras que las contraseñas pobres porque son más difíciles de descifrar, aún es sólo un método único de autenticación

    Si las personas, los responsables de accesos y de sistemas y seguridad informática de las organizaciones de todo tamaño no agregan una segunda forma de autenticación, los ciberdelincuentes que piratean con éxito la biometría pueden acceder fácilmente, no sólo a sus datos financieros, sino también a los datos personales.

    Es solo cuestión de tiempo hasta que los hackers perfeccionen estos métodos y exploten la tendencia creciente de la biometría como la única forma de autenticación. WatchGuard Technologies, líder mundial en seguridad e inteligencia de red, Wi-Fi seguro y autenticación multifactor, ofrece soluciones para mantener a los ciberdelincuentes fuera de su red.

    “En ausencia de autenticación multifactor (MFA) los ciberdelincuentes pueden utilizar una variedad de técnicas para conseguir nombres de usuario y contraseñas, como spear phishing, ingeniería social, y comprar credenciales robadas en la dark web, con el objetivo de acceder a la red y apropiarse de información valiosa de la compañía y del cliente”, explica Signe Burke, Gerente de Marketing de Producto en WatchGuard Technologies

    AuthPoint es una solución de autenticación multifactor basada en la nube (MFA) diseñada para pequeñas y medianas empresas (pymes). Hasta ahora MFA había estado fuera del alcance de las Pymes debido a los costes, la complejidad y los problemas de gestión.

    “Con AuthPoint, estamos rompiendo antiguas barreras entre las pequeñas y medianas empresas y la adopción de MFA, con una solución que es asequible, fácil de implementar y enormemente escalable, lo cual es posible gracias al enfoque de autentificación basado en la nube de WatchGuard”, finaliza.

    Si bien la utilización de datos biométricos son la tendencia de este año,  es el momento de implementar el uso de la autenticación multifactor (MFA) para lograr una protección adicional entre los grupos con más conocimientos de seguridad, especialmente impulsando la autenticación y MFA para la defensa de aplicaciones en la nube.

     

  6. Inteligencia artificial aplicada en la seguridad

    Leave a Comment

    En abril comenzó a funcionar en la Ciudad de Buenos Aires un mecanismo de seguridad que utiliza el Sistema de Reconocimiento Facial para colaborar con la Justicia en la búsqueda de los 46 mil prófugos que hay actualmente a nivel nacional. El procedimiento tiene como objetivo la detección, verificación, identificación y detención de personas a través del uso de la Inteligencia Artificial aplicada en 300 cámaras ubicadas en toda la ciudad.

    “La analítica de detección facial examina imágenes y determina la coincidencia con una cara humana, el sistema captura su posición, tamaño y expresión. La transmisión de video juzgará si hay un rostro humano. Si es así, la posición, tamaño y características principales serán registradas”, explica Roger De La Hoz, AI Specialist de Hikvision.

    La identificación se obtiene de esta información. Cuando se compara con rostros humanos grabados en una base de datos, se puede identificar al individuo en específico. La comparación facial es un proceso por el cual la información de datos estructurados opera después del modelado y analiza qué individuo coincide con esa cara humana.

    El concepto de deep learning es otro que viene perfeccionándose en cuanto a desarrollo de soluciones y dispositivos, consiste en el aprendizaje que pueden tener las máquinas en términos generales, basándose en una serie de algoritmos que permiten tener niveles de análisis cercanos a como funcionaria el cerebro human, en el caso de la video vigilancia es el conjunto de análisis de comportamientos altamente especializados para determinar acciones específicas que podemos obtener de la visualización de las cámaras.

    “Desde nuestro trabajo, los dispositivos que aplican deep learning son aquellos que sirven desde el simple hecho de eliminar las falsas alarmas de los análisis de video tradicionales, porque permiten tener un reconocimiento del objeto en la escena, una cámara es capaz de diferenciar una persona de un animal o de un vehículo; hasta los que implican la capacidad de realizar reconocimiento facial”, completó De La Hoz.

  7. 7 consejos de seguridad para el Hot Sale

    Leave a Comment

    Se acerca el Hot Sale en Argentina y las tiendas online ofrecerán descuentos tentadores, pero hay que prestar atención a la seguridad. Para protegernos ante cualquier estafa durante estos días o el resto del año, Sophos recomienda seguir  los siguientes consejos que ayudarán a realizar compras online de forma segura, evitar estafas y robo de información.

    En primer lugar se recomienda utilizar un filtro web, los filtros impiden la navegación por sitios web conocidos por ser usados para ejecutar estafas, ataques phishing o propagación de malware.

    En segundo lugar usar gestores de contraseñas, estos gestores crean contraseñas aleatorias, las recuerdan y las introducen por nosotros, sin que tengamos la necesidad de recordar complejas contraseñas. Tienen la capacidad de detectar un sitio fraudulento o de phishing e impedir su acceso.

    En tercer lugar es aconsejable prestar extrema  atención ya que los ciberdelincuentes y estafadores presentan ofertas atractivas difíciles de rechazar y para ello recurren a la ingeniería social y usan marcas reconocidas, amigos y familiares para generar confianza y parecer legítimos.

    También es importante revisar los extractos bancarios con regularidad, dado que eliminar toda amenaza de estafa es bastante complicado, podemos reducir la posibilidad de ser víctima de una estafa o phishing comprobando los extractos bancarios y teniendo un control especial de los gastos que estén fuera de lo normal. Además, es importante revisar los correos electrónicos de confirmación de compra para asegurarnos que no se están realizando movimientos fraudulentos sin nuestro conocimiento.

    Otra precaución recomendable es cuidar cómo y dónde te conectás, los dispositivos móviles nos permiten acceder a internet y consultar las ofertas en cualquier momento y lugar, ¿pero son seguras las redes WiFi desde las que nos conectamos? Los ciberdelincuentes simulan las redes WiFi gratuitas de las cafeterías o espacios públicos con la intención de acceder a los dispositivos de sus víctimas. Si no estás convencido de que una red es segura, es mejor usar tu conexión 3G/4G.

    Se sugiere también vigilar en donde se hace “clic”, debido a que tanto las compañías legítimas como los ciberdelincuentes juegan con la presión del tiempo y muestran ofertas con cronómetro cuenta atrás como estrategia de ventas para generar un impulso de compra en el consumidor. Es posible que recibas ofertas atractivas con límite de tiempo, por lo que es importante detenerse, pensar y controlar nuestros impulsos antes de comprar para no caer en trampas de phishing por error.

    Para último hay que tener cuidado con el typosquatting, se refiere a la técnica que usan los ciberdelincuentes al aprovechar los errores tipográficos de los usuarios, especialmente en los smartphones, y así redirigir a páginas web y dominios previamente registrados que simulan ser webs legítimas y que pueden infectarnos con virus o software malicioso.

  8. ¿Home office obligatorio una vez a la semana en México?

    Leave a Comment

    Por Martín Borjas, Country Manager de Citrix México

    De acuerdo con un estudio reciente, la Ciudad de México es la cuarta urbe más congestionada del mundo, sus habitantes perdieron 218 horas en 2018 en el tráfico. Es decir, los capitalinos pasan más de nueve días al año en los traslados, la mayoría de la oficina a casa y viceversa. Esta realidad ha impulsado que, en las últimas semanas, varios legisladores hayan propuesto diferentes iniciativas para hacer obligatorio el home office en las empresas mexicanas por lo menos un día a la semana, así como horarios flexibles tanto de ingreso como de salida de la oficina.

    Sin duda, la aplicación de estas propuestas puede resultar beneficiosa para los negocios, sus colaboradores e incluso el medio ambiente. Al contar con una mayor cantidad de personas trabajando de forma remota, el número de autos en las calles disminuye y por lo tanto ayuda a mejorar los índices de contaminación. Por la parte de los empleados, según el estudio de Citrix: “El trabajador digital: ¿qué busca y cómo trabaja?” realizado en 2017, el 83% de los empleados del país dijeron que prefieren un trabajo con horario flexible y afirmaron que haciendo “home office” podrían ser igual de productivos o más. Además, de contribuir a mejorar su balance entre vida profesional y familiar, obtendrían también un beneficio económico ya que, en un importante segmento de la población, el gasto en transporte representa un alto porcentaje del ingreso familiar.

    La movilidad ofrece nuevos estilos de trabajo adaptables según las necesidades de cada empresa. Lo que tienen en común estas modalidades es que proporcionan a las personas la opción de elegir la hora, el lugar y el dispositivo que prefieran para realizar su trabajo.

    Sea cual sea la modalidad que elijan implementar las empresas, con el fin de que los empleados puedan ser igual o más productivos, requieren un acceso fácil a sus aplicaciones web corporativas, en la nube o SaaS, de los datos e incluso de sus escritorios a través de múltiples dispositivos y conexiones de una forma segura. Por ello, los negocios necesitan de tecnologías como la virtualización que permite que el área de TI administre de manera centralizada las aplicaciones y datos almacenados en diferentes plataformas, minimizando la complejidad y maximizando la experiencia del usuario, siempre manteniendo un esquema de seguridad de los datos y aplicaciones.

    En relación a la seguridad de los datos, según el estudio realizado el año pasado por Citrix en Latinoamérica, los incidentes de seguridad al que más temen los departamentos de TI es que sus empleados caigan en trampas de hackers (38%), a la pérdida de dispositivos (37%) y que hackers ataquen a su organización (18%).  Para garantizar una experiencia de usuario de alta calidad y al mismo tiempo mantener la seguridad y el control, los equipos de TI deben proporcionar a los usuarios un inicio de sesión único (SSO) en todas las aplicaciones. Al aprovechar los controles de acceso contextual y la autenticación de múltiples factores que brinda la virtualización, TI puede mantener una supervisión integral en todo el tráfico, mientras que los usuarios pueden conectarse desde cualquier lugar.

    Gracias a las tecnologías de virtualización y colaboración se puede brindar un marco completo para la colaboración eficaz a distancia. Todos los datos estarán disponibles para el equipo, asegurando que cada miembro tenga acceso a las mismas versiones de aplicaciones de software, incluso si sus oficinas u organizaciones están en un programa de actualización diferente, de modo que puedan tomar decisiones, comunicarse con los clientes y desarrollar proyectos, todo de una forma totalmente segura.

    En conclusión, estas iniciativas que aceleran la implementación de la transformación digital en las empresas mexicanas requieren del diseño e implementación de una estrategia completa de movilidad que tome en cuenta varios factores como proporcionar una experiencia excelente a los usuarios y que se incluyan políticas de seguridad sólidas para prevenir cualquier vulnerabilidad de los datos críticos.

  9. Los riesgos de seguridad presentes en el Internet de las Cosas

    Leave a Comment

    Los fabricantes de automóviles que recientemente mostraron sus modelos más nuevos en el Auto Show de Nueva York son representativos de las oportunidades y los desafíos que enfrentan todos los fabricantes de hardware de Internet de las Cosas. IoT está transformando la industria automotriz, ya que los fabricantes de automóviles están implementando una increíble gama de tecnologías  inteligentes conectadas.

    Pero además de crear una experiencia de usuario increíble, deben centrarse en la seguridad del usuario. Un reciente informe de McKinsey & Company  sobre la ciberseguridad y los automóviles conectados afirma que “los productos solo pueden ser seguros si se diseñan teniendo en cuenta la seguridad”. Esa mentalidad, llamada Secure by Design, debe ser el principio rector para todos los dispositivos de IoT, sin importar su tamaño o aplicación de negocio o consumidor.

    “La seguridad de IoT exige la autenticación adecuada del dispositivo y el cifrado de datos para garantizar que todas las conexiones sean confiables y las comunicaciones estén protegidas”, comenta Manuel Pavón, Gerente de Canales para Latinoamérica de DigiCert.

    Recientemente, DigiCert realizó un estudio global en una amplia variedad de industrias, con el fin de determinar de qué manera las organizaciones están abordando la ciberseguridad. Los resultados son un llamado de atención para cualquier compañía que intente minimizar el riesgo y maximizar el valor de la tecnología conectada.

    “Entre las compañías que tienen más problemas con la seguridad del IoT, el 25 % declaró al menos 34 millones de dólares en pérdidas en incidentes de seguridad relacionados con el IoT en los últimos dos años”, resalta Manuel Pavón.

    A medida que los autos se vuelven más complejos, requieren más unidades de control electrónico y líneas de código. La conectividad permite capacidades de auto conducción o asistencia al conductor, y características de seguridad mejoradas. Pero la conectividad también aumenta el riesgo, ya que estos complejos sistemas de seguridad y navegación son más vulnerables a ser hackeados.

    “Estamos expandiendo el despliegue de IoT a decenas de miles de millones de cosas conectadas, haciendo crecer así las oportunidades de explotación y ataque. Nuestra situación inevitablemente empeorará si no tomamos las precauciones adecuadas mejorando la seguridad en todos los dispositivos utilizados en IoT, sin importar la industria”, señaló Pavón.

    La responsabilidad recae en todos los fabricantes, desde aquellos que fabrican componentes individuales hasta aquellos que incorporan múltiples componentes en sus productos, por lo cual deben abordar la seguridad durante el proceso de diseño. Los siguientes consejos pueden ayudar a garantizar las consideraciones de seguridad adecuadas en el diseño de los dispositivos conectados para todas las aplicaciones.

    En primer lugar se debería construir modelos de amenazas, evaluar el caso de uso de los dispositivos y servicios durante la fase de diseño del producto, evaluar los diversos riesgos y crear planes de mitigación en el diseño general del producto.

    En segundo lugar crear casos de seguridad y abuso, asegurarse de poner al equipo a trabajar haciendo pruebas para validar el modelo de amenaza, poner en práctica una evaluación continua con cada iteración del producto para asegurarse de que el modelo de amenaza siga cumpliendo con sus escenarios de amenaza.

    En tercer lugar administrar las claves de manera segura, integrar sus procesos generando y almacenando sus claves privadas de forma segura, ya sea utilizando módulos de seguridad de hardware (HSM) o una de las principales plataformas de IoT basadas en la nube.

    Otro consejo útil es poner certificados para usar, habilitar sus dispositivos para usar certificados en lugar de contraseñas para la autenticación, los certificados de infraestructura de clave pública (PKI) desempeñan un papel fundamental en la solución de IoT, ya que validan la identidad de un dispositivo para que solo los dispositivos autorizados, los usuarios y los servidores puedan acceder al dispositivo. Los certificados también se utilizan para cifrar los datos enviados desde y hacia el dispositivo.

    Por último automatizar la autenticación a escala, el uso de tecnologías estandarizadas y probadas, como certificados digitales y protocolos de registro de certificados como SCEP, EST y API seguras, permitirá escalar las operaciones de seguridad a medida que aumenten sus volúmenes.

    Recientemente Microsoft y DigiCert anunciaron su colaboración para resolver el problema del mañana protegiendo los dispositivos conectados y sus redes en contra de nuevas amenazas de seguridad.

  10. El sector de la ciberseguridad busca reclutar más profesionales mujeres

    Leave a Comment

    La brecha de habilidades en ciberseguridad ha sido un tema altamente comentado durante años, no hay suficientes talentos especializados y existe una oferta crítica de vacantes en este ramo, el hecho más sorprendente de este desafío es que no siempre es claro cómo obtener un trabajo en este campo. Pero buscar futuro en ciberseguridad no suele ser una línea recta, en especial para los nuevos en el sector. Hay muchos caminos que tomar, pero están constantemente marcados por la complejidad y la incertidumbre.

    Para marzo de 2018, existían más de 300 mil puestos vacantes, tan sólo en los Estados Unidos, incluso se ha predicho que esta brecha de habilidades podría ampliarse hasta alcanzar 3.5 millones de trabajos en 2021, un desequilibrio significativo en términos de oferta y demanda y un dramático desafío para uno de los sectores con riesgos más graves. La creciente disparidad abre la puerta a todo tipo de postulantes.

    La realidad de América Latina representa aún más retos, antes de pensar siquiera en esta rama como una especialización, hay asuntos más importantes antes como el simple hecho de reducir el desempleo a nivel regional. De acuerdo con la Oficina Internacional del Trabajo (OIT), la tasa de desocupación promedio de la región bajó de 8.1% el año 2017 a un estimado de 7.8% con el que cerró 2018. Además, son noticias positivas los indicios de crecimiento del empleo asalariado, así como del nivel de las remuneraciones.

    El estudio también señala que, en el caso de las mujeres, su participación laboral mantiene su tendencia al alza. En 2016 pasó de 50% y en el tercer trimestre de 2018 registraba 50.3%, ese es un indicio de que la brecha de género tiende a disminuir, aunque es necesario recordar que este es un tema pendiente pues aún hay más de 20 puntos porcentuales de diferencia con los hombres. En cuanto a la tasa de desocupación femenina, llego a 10% en el tercer trimestre de 2018. Este indicador es persistentemente más alto que el de los hombres, que registraba 7.3%, en el mismo período.

    Otro de los muchos motivos que cada vez cobra mayor relevancia y que han fomentado la brecha de talento en este sector es la disparidad de la industria en términos de género. Datos de los últimos años estiman que las mujeres comprenden 11% de la fuerza laboral en ámbitos cibernéticos. Nuevas fuentes indican que las mujeres representan 20% del campo, una mejora considerable pero se requieren todavía más cambios para alcanzar un equilibrio adecuado.

    Afortunadamente, las organizaciones en pro de la mujer están aumentando rápidamente, desde eventos, conferencias y becas, han sido creadas alrededor del mundo para empoderar a las mujeres a prepararse en carreras de ciberseguridad.