Tag Archive: CiberSeguridad

  1. Sophos descubre apps de Android que agotan la batería de los usuarios

    Leave a Comment

    SophosLabs ha descubierto una inusual campaña de fraude de clics en la que las aplicaciones maliciosas de Android se hacen pasar por dispositivos de Apple para obtener recompensas adicionales. El fraude de clics publicitarios (Clickfraud), donde una aplicación o proceso malintencionado bombardea sitios web con tráfico falso para obtener ingresos publicitarios, es una forma de ciberdelito en rápido crecimiento en los smartphones y puede ser difícil de detectar.

    El efecto de este tipo de aplicaciones es agotar la batería del dispositivo, generar tráfico de datos extra a los usuarios y, en general, “colgar” el Smartphone, porque hacen clic constantemente en los anuncios en segundo plano. Google tomó medidas y eliminó las aplicaciones de Play Store  la semana del 25 de noviembre, ya no se pueden descargar de la tienda oficial, pero la infraestructura C2 permanece activa.

    Las 22 aplicaciones de esta colección (que se enumeran al final de esta publicación) están instaladas en los dispositivos y pueden seguir brindando un flujo de ingresos constante a los creadores de las aplicaciones al seguir estafando a las redes de publicidad hasta que sean eliminadas por los propietarios de los dispositivos.

    Llamadas Andr / Clickr-ad por los investigadores de Sophos , las aplicaciones maliciosas se descargaron dos millones de veces, la mitad pertenece a la herramienta de Flash Sparkle Flashlight. Como no hay nada que impida que los creadores de malware instalen otro malware en los dispositivos, SophosLabs decidió clasificarlo como malicioso en lugar de simplemente no deseado.

     

    SophosLabs encontró que Clickr-ad mostró mejoras significativas respecto a malware conocido: son más persistentes, flexibles y engañosas que las generaciones anteriores. Para su sofisticado intento de pasar gran parte del tráfico que generan las aplicaciones como provenientes de una gama de modelos de Apple como el iPhone 5, 6 y 8 falsifica los campos de identidad de la aplicación y el dispositivo del Usuario-Agente en la solicitud HTTP. Sin embargo, es cuidadoso de no exagerar la técnica permitiendo que una parte del tráfico utilice identidades de una amplia selección de modelos de Android.

    La falsedad de Apple consiste en ganar dinero: los anunciantes pagan más por el tráfico que parece provenir de estos dispositivos que del mayor volumen de dispositivos Android. “Hay una clara diferencia entre los mundos de los dispositivos móviles con Android y iOS: los anunciantes pagan una suma mayor para llegar a los supuestos propietarios de los teléfonos y tabletas de Apple” dice Chen Yu, investigadora de SophosLabs, en su artículo de Naked Security. La diferencia es probablemente solo pequeñas fracciones de un centavo, pero para una empresa basada en el volumen de clics, éstas se acumulan con el tiempo.

    Los investigadores de SophosLabs recomiendan:

    • Hacer una desinstalación completa de las aplicaciones. Forzar el cierre no lo solucionará, porque pueden reiniciarse solas después de tres minutos.
    • Restaurar el smartphone a modo de fábrica, como una precaución adicional, después de asegurarse de que todos los datos se hayan sincronizado con la nube de Google.
    • Ejecutar un antimalware para dispositivos móviles para evitar que estas aplicaciones fraudulentas vuelvan. Una opción es descargar gratis Sophos Mobile Security para  Android.

    Fuente: Sophos

  2. G20: ¿Cómo afecta la seguridad de los ciudadanos y cómo estar protegidos?

    Leave a Comment

    Formar parte del G20 y, además, ser el país anfitrión, es una gran oportunidad para la Argentina ya que nos pone en el foco internacional al tiempo que genera un reconocimiento nunca antes vivido. Se trata de un foro internacional para la cooperación económica, financiera y política compuesto por la Unión Europea y otros 19 países.

    Más de 20 presidentes y líderes de entidades financieras se reunirán para debatir los grandes desafíos globales, además de buscar crear políticas públicas para resolverlos.

    Las medidas de seguridad no son sólo físicas, la Ciudad se prepara también para blindar su ciberespacio. Hace más de un año el área de Modernización, los ministerios de Defensa, Relaciones Exteriores, Seguridad, Justicia y la secretaría de Asuntos Estratégicos de la Presidencia, vienen trabajando en un fuerte perímetro de seguridad para evitar el masivo ataque de hackers, encriptar la información pública, proteger tanto en el sector privado como en el Estado toda la infraestructuras y garantizar la seguridad informática en toda la Argentina. Bajo estos parámetros, el Gobierno avanza por estos días las tareas de ciberseguridad el Departamento de Tecnología Informática está a cargo del control y monitoreo de datos que hacen a la red cibernética de la Defensa Nacional, y de todas las zonas y establecimientos involucrados a las actividades de la Cumbre.

    Las tareas apuntan a prevenir ataques de ciberterrorismo o malwares que puedan afectar a los sistemas y redes de las Fuerzas Armadas y del Estado Mayor Conjunto (EMCO), además de las del Ministerio de Defensa, que servirán de soporte a las operaciones que se llevarán a cabo durante el encuentro. Los dispositivos de última tecnología que se pondrán en funcionamiento durante esos días, -los cuales incorporaran IA (Inteligencia Artificial) y ML (Machine Learning)-, son capaces de reconocer anormalidades en las redes y detectar su origen con ayuda de un sistema que colaborará con el funcionamiento conjunto de las Fuerzas.

    Todo está listo para que cada uno de los actores involucrados en este sistema de seguridad volcado en el antes, durante y post Cumbre,  estén en alerta y preparados para cualquier eventualidad. El Estado, los organismos de seguridad y empresas privadas alinearon sus recursos y servicios para poder garantizar la seguridad física e informática.

    Si bien tanto el Gobierno nacional como las fuerzas de seguridad de los países visitantes ya se encuentran trabajando en pos de la ciberseguridad durante los días que dure el evento, los ciudadanos nacionales o extranjeros que se encuentren en Buenos Aires durante esas horas también deben ser alertados de los posibles riesgos que puede atraer un evento de estas magnitudes.

    Como empresa de ciberseguridad, es importante trasladar las mejores prácticas y consejos para poder transitar estos próximos días de forma segura y armoniosa. Por eso, recomendamos a los ciudadanos:

    • No visitar espacios ni eventos públicos multitudinarios
    • Evitar pasar cerca de manifestaciones y agrupaciones
    • Evitar manipular cualquier tipo de artefacto o bulto desconocido en la vía pública
    • Llamar al 911 en caso de encontrar un dispositivo u objeto extraño o identificar movimientos sospechosos
    • Tener particular cuidado en la entrada de hogares y vehículos, pendiente de cualquier tipo de modificación o elemento extraño cerca de puertas o ventanas
    • Identificar y ubicar las salidas de emergencia, matafuegos y herramientas de primeros auxilios en el caso de no poder evitar reuniones o eventos mencionados

    Evitar concurrir a empresas o agencias del estado con bolsos, mochilas y equipamiento electrónico.

    • Evitar transitar con vehículos en zona centro y cercanías de Costa Salguero
    • No circular a menos de 2 km del anillo de seguridad establecido por el Ministerio de Defensa. Esto aplica tanto el 30 de noviembre y el 1 de diciembre, así como a los dos días posteriores.

    Mientras que la cumbre del G20 es una excelente oportunidad para generar debate acerca del proceso de transformación digital a nivel global, escuchar las diferentes problemáticas y desafíos que enfrenta cada país en relación a la seguridad de la identidad digital de los ciudadanos y la economía digital, hay quienes consideran el evento una oportunidad para robar información, confundir y causar daño. Por eso es necesario que, como ciudadanos, estemos más atentos que nunca para cuidarnos entre todo.

    Por Sebastián Stranieri, CEO de VU

  3. Las aseguradoras perdieron más de USD $34 mil millones en 2017

    Leave a Comment

    FRISS, el proveedor mundial de Inteligencia Artificial en fraude y soluciones de riesgo para la industria de seguros de Propiedad y Accidentes (P & C), presentó la encuesta “Fraude en Seguros 2018”.

    El fraude de seguros es un problema global. En los Estados Unidos solamente, las aseguradoras perdieron más USD $ 34 mil millones en 2017 en siniestros de seguros fraudulentos. Es un problema global con un número creciente de soluciones tecnológicas. El análisis de Big Data y la colaboración a gran escala son clave para combatir el fraude de seguros. Afirma Marc Mulder, CCO de FRISS.

    La industria de seguros se centra cada vez más en la prevención de fraude a través de sistemas innovadores y cuentan con el apoyo de proveedores especializados para lograrlo. La carga de detectar y reducir el fraude, por lo tanto, ya no recae en el asegurador individual.

    La calidad de los datos de cada aseguradora es cada vez más importante. El 45% de las aseguradoras informa que la calidad de los datos de fraude recogidos presenta un desafío. En 2016, sólo el 30% de las aseguradoras lo consideraron un reto. Las principales razones detectadas indicaban que existía muy poca información o que la información era de mala calidad e interrumpía el proceso de análisis eficaz y fiable.

    Los clientes de seguros en la actualidad tienen más posibilidades de solicitar cotizaciones y comprar seguros en línea. Es más fácil y más conveniente, y muchas aseguradoras están ahora activamente promoviendo el uso en línea por sobre el tradicional teléfono o las visitas en la oficina.

    Al centrarse en las interacciones en línea, las aseguradoras priorizan el acceso inmediato a datos de calidad para tomar decisiones inteligentes respecto de a quién asegurar. El problema es que la mayoría de las aseguradoras no tiene acceso a suficiente información.

    Las empresas tercerizadas pueden, en teoría, recabar datos públicos disponibles, así como datos compartidos por otras aseguradoras. Los datos compartidos incluyen información sobre siniestros falsos, talleres de reparaciones y profesionales de la salud no confiables, imágenes e información sobre bienes asegurados. Hace años, esto era prácticamente imposible. Solía pensarse que compartir datos era malo para la competencia; sin embargo, una tercera parte de las aseguradoras encuestadas ahora consideran que es una herramienta importante en la lucha contra el fraude. Recabar datos de fraude permite que las aseguradoras puedan detectar y prevenir el fraude más rápido y con más precisión siendo un beneficio para todas las aseguradoras con poco impacto competitivo.

    Mientras que recabar datos de fraude es activo increíblemente útil para las aseguradoras, las empresas deben asegurarse de que, al mismo tiempo, cumplen con las normas legales. Muchas empresas dicen que esto es un reto, especialmente con la introducción de la Normativa Europea General de Protección de Datos (GDPR).

    La mayoría de las aseguradoras ahora comprenden que la única manera de luchar eficazmente contra el fraude es mediante la aplicación de tecnologías avanzadas y en constante desarrollo. La detección de fraude digital es cada vez más eficaz, y las aseguradoras deben mantenerse actualizadas.

    Hoy en día, más el 60% de las aseguradoras utilizan el software de detección automatizada de fraude para permitir la detección de fraude en tiempo real.

    Se ha progresado mucho en el fraude en seguros y en la detección de riesgo en los últimos dos años, y las aseguradoras siguen creyendo que reducir el fraude es importante desde el punto de vista social y económico. Cuando se trata de luchar contra el fraude de manera integral en toda la empresa, el 30% todavía lucha por lograr el compromiso en todos los niveles de la organización. Mantener los datos constantemente actualizados con datos de calidad permite a las aseguradoras tomar buenas decisiones rápidamente. Mientras que el conocimiento de la industria está creciendo, todavía existen muchas oportunidades de mejora.

  4. Hikvision se une a FIRST

    Leave a Comment

    Hikvision, anunció que su Centro de Respuesta de Seguridad Hikvision (HSRC, por sus siglas en inglés) es ahora miembro del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST, por sus siglas en inglés) un reconocido líder mundial en respuesta a incidentes.

    FIRST es una reconocida confederación internacional de equipos de respuesta a incidentes informáticos que coopera en el manejo de incidentes de seguridad informáticos y promueve programas de prevención de incidentes. La membresía completa en FIRST aumentará los actuales esfuerzos de Hikvision para mejorar su respuesta a los incidentes y comunicar las mejoras prácticas, al mismo tiempo que posibilitará que HSRC colabore con más de 400 equipos miembros de FIRST en 90 países. Entre los miembros de FIRST se incluyen compañías tales como CISCO, Intel, IBM y Microsoft.

    “Hikvision está orgullosa de sumarse al esfuerzo concertado de seguridad cibernética mundial y contribuir con su conocimiento, habilidades y experiencia a la promoción de un entorno electrónico más seguro en todo el mundo”, afirmó el Dr. Wang Bin, director del Laboratorio de Seguridad de la Información en Redes y del Departamento de Seguridad de Redes de Hikvision. “Hikvision está comprometida a mejorar constantemente su eficiencia y desempeño en la respuesta a los incidentes y a ofrecer a los clientes de todo el mundo los productos y servicios más seguros”.

    En octubre, HSRC participó en el Simposio Regional FIRST Asia Pacífico que se realizó en Shanghái. El Sr. Wan Li, director de HSRC, compartió un estudio de caso relacionado a la Botnet de la Internet de las cosas (IoT, por sus siglas en inglés) en la era posterior al Mirai y llamó a los fabricantes de equipos, comunidades de seguridad, reguladores y otros interesados a colaborar para hacer frente a los nuevos desafíos.

    Hikvision se toma muy en serio la seguridad cibernética y cumple con todas las leyes y regulaciones aplicables en los países en que opera. Con un historial de estricta conformidad regulatoria, los productos de Hikvision cumplen con los estándares de seguridad líderes en la industria, entre los cuales se incluyen los ISO 270001, ISO 9001:2008, CMMI Nivel 5 y AICPA SOC. Asimismo, el módulo de encriptación de IPC y NVR de Hikvision ha obtenido la certificación para el Estándar Federal de Procesamiento de Información (FIPS, por sus siglas en inglés) 140-2, un estándar del gobierno de EE. UU. establecido por el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés).

  5. El malware y phishing son las dos modalidades de mayor peligro y crecimiento

    Leave a Comment

     

    Nueve de cada diez bancos en América Latina han sufrido algún tipo de incidente de ciberseguridad en el último año, según indica el reporte sobre el Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe, presentado por la Organización de los Estados Americanos (OEA) en septiembre de este año. A su vez, una investigación del Fondo Monetario Internacional (FMI) revela que las pérdidas por ciberataques se acercan al 9% de sus ingresos netos, lo cual equivale a una pérdida de 100 mil millones de dólares para el sector financiero mundial. Por esto, hoy más que nunca, es necesario que los bancos y entidades gubernamentales implementen soluciones para evitar y afrontar estas problemáticas.

    “En Latinoamérica, el malware y phishing son las dos modalidades de mayor peligro y crecimiento,” aseguró Sebastián Stranieri, CEO de VU. “Argentina está a la vanguardia de la región en términos de ciberseguridad junto a Colombia, Chile y Brasil. Es el único país de la región donde se trabaja en el desarrollo de políticas de ciberseguridad concretas junto al gobierno, para proteger la identidad digital de los ciudadanos y prevenir fraude, y desde VU aportamos nuestro conocimiento para ayudar a las empresas a proteger sus activos digitales”, continuó.

    “La mejor manera de protegerse es la educación del usuario, los respaldos de la información crítica y la implementación de soluciones que ayuden a gestionar el ciclo de vida digital del ciudadano y robustecer los accesos con la incorporación de medidas de segundo factor de autenticación con soluciones de biometría o token móviles”, concluyó.

     

    Si bien la banca es uno de los sectores más atractivos para los cibercriminales, otras industrias, como salud, educación y gobierno, también son opciones tentadoras para aquellos que buscan hacerse con información confidencial de los usuarios que luego pueden vender en la Deep web o bien, utilizar para duplicar la identidad de pacientes y/o estudiantes. Por ello, consideramos que la necesidad de implementar soluciones de ciberseguridad es transversal a cualquier industria.

  6. Cómo estar seguro de que la persona es quien dice ser

    Leave a Comment

    El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación complementarios más robustos.

    Los números son alarmantes: según un estudio realizado por McKinsey, el 81% de los breaches de seguridad se dan por contraseñas débiles o robadas. A raíz de esto, tanto empresas como entidades gubernamentales, han comenzado a implementar estrategias de segundo factor de autenticación para robustecer el acceso a información sensible.

    ¿Qué es un segundo factor de autenticación?

    Es un sistema que complementa la autenticación tradicional en los servicios que requieren credenciales de acceso con un factor de autenticación adicional como un código de seguridad, una clave de única vez, que puede ser generada desde una aplicación en un dispositivo móvil o bien recibida por SMS/Email, los más avanzados utilizan notificaciones push para enviar dichos códigos u operaciones de validación. No importa el orden que elija la empresa para autenticar, siempre y cuanto se utilicen dos factores para validar que la persona es quien dice ser. Los sistemas de autenticación se dividen en:

    • Simple factor: es algo que el usuario recuerda: usuario y contraseña, su fecha de nacionamiento, etc.
    • Doble Factor: es algo que el usuario posee: su teléfono, un número de teléfono, una tarjeta, etc.
    • Tercer Factor: es algo que el usuario es: su rostro, voz, huella dactilar.

    La principal ventaja de utilizar este doble factor es el punto extra de seguridad que damos a nuestra cuenta personal, ya que siempre será más seguro que utilizar únicamente un usuario y contraseña.

    ¿Por qué empresas y gobiernos comienzan a implementarlo? Teniendo en cuenta que los usuarios manejan cada vez más información sensible en sus cuentas, resulta lógico que los cibercriminales destinen mayores recursos al robo de las contraseñas que la protegen.

    Según un informe realizado por VU sobre 600 participantes latinoamericanas en 18 países de la región, el 29% de los encuestados indicó que lo que genera más posibilidades de violación de seguridad es compartir contraseñas y claves de acceso. Ahora bien, si los usuarios conocen este riesgo, ¿por qué toman esta conducta? Simplemente, porque suelen estar desbordados por la cantidad de usuarios y contraseñas, y las anotan, comparten, y repiten con el objetivo de no olvidarlas.

    infografia-autenticatcion 2

    Lo cierto es que debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchas corporaciones privadas y organismos del Estado han tomado la decisión de implementar sistemas de doble autenticación para contribuir a la seguridad y protección de la información de sus usuarios.

    Banca: es común que luego de pedir un usuario y contraseña, requieran a los usuarios un token móvil enviado al celular a la hora de realizar una transferencia, por ejemplo.

    Gobierno: requiere que, para hacer un trámite de forma remota, además de presentar la cédula de identidad, uno también se saque un selfie, por ejemplo, para validar la identidad.

    Salud: permite pedir turnos de forma remota enviando un código al celular y luego confirmándolo con una nota de voz.

    Los usos que se le pueden dar al segundo factor de autenticación son infinitos. Aunque puede haber una resistencia inicial por parte de los usuarios, una vez que entienden cómo funciona, su adopción es veloz ya que los beneficios son instantáneos en la reducción de tiempo para realizar transacciones, la facilidad de uso, la menor fricción y una mayor seguridad a la hora de resguardar la identidad digital de los ciudadanos. Es importante tomar conciencia que la verificación en dos pasos puede ser la diferencia entre ser víctima de un ciberdelincuente o no.

    Por Sebastián Stranieri, CEO de VU

  7. Ignite 2018, Microsoft lleva la nteligencia Artificial al alcance de todos

    Leave a Comment

     

    Durante Ignite 2018, el evento de tecnología anual de Microsoft, la compañía lanzó una serie de programas y productos para fortalecer una mayor seguridad en entornos empresariales de IT. Entre ellos se destacan Microsoft Secure Score, una tarjeta dinámica de informe que evalúa los entornos Microsoft 365 de clientes y ofrece recomendaciones que pueden reducir brechas de seguridad hasta 30 veces.  Y Microsoft Authenticator, que ayuda a simplificar la autenticación para los empleados con características como el registro libre de contraseña.

    Microsoft también anunció su compromiso de democratizar el acceso a la Inteligencia Artificial (IA) a través de un nuevo programa llamado AI for Humanitarian Action, que estará enfocado en aprovechar el poder de IA para recuperación en caso de desastres, proteger a los niños, a los refugiados y a las personas desplazadas, además de promover el respeto por los derechos humanos.

    “En esta era de la nube y el entorno inteligente, los negocios en cada industria buscan un socio confiable que les ayude a transformarse”, comentó Satya Nadella, CEO de Microsoft. “Hemos comenzado a correr las fronteras de la IA, el entorno inteligente y la Internet de las Cosas, a la vez que brindamos seguridad de punta a punta para impulsar a cada organización a construir sus propias capacidades digitales y a prosperar en esta nueva era”.

    La ciberseguridad es el principal desafío de la era digital, cada día las organizaciones operan docenas de herramientas complejas y desconectadas, pero las brechas se mantienen y las amenazas avanzan.

    Microsoft compartió diferentes maneras a partir de las cuales las áreas de tecnología pueden aprovechar las capacidades de seguridad que ofrece la nube inteligente. La compañía ofrece un enfoque único basado en tres pilares:

    • Operaciones de seguridad a escala global.
    • Tecnología de clase empresarial.
    • Asociaciones de ciberseguridad para un mundo heterogéneo.

    1- Operaciones de seguridad a una escala global: En Microsoft trabajan más de 3.500 profesionales de seguridad con herramientas líderes en IA para analizar más de 6.500 millones de señales globales por día. La infraestructura de seguridad protege a los usuarios al asegurar los centros de datos, al correr un centro de operaciones de ciber defesa, hackear sus propias defensas (red-teaming), encontrar a los atacantes y bloquear más de 5.000 millones de amenazas de malware todos los meses. Recientemente, los modelos de aprendizaje automático basados en la nube de Microsoft detectaron, con sólo 200 blancos discretos, un ataque clandestino y bien dirigido hacia pequeños negocios en Estados Unidos. La compañía neutralizó la amenaza, llamada Usnif, en segundos. Además, la Unidad de Crímenes Digitales (Digital Crimes Unit) de Microsoft, que está enfocada en la disrupción y la disuasión avanzadas, trabajó con agencias globales para desmantelar 18 bot-nets criminales y rescatar a cerca de 500 millones de dispositivos del control secreto de bot-net.

    Los productos de Microsoft incorporan nuevas características de seguridad que protegen a las organizaciones contra un amplio rango de amenazas, les permite asegurar la red y proteger la información sensible:

    Microsoft declaró el final de una era de contraseñas anunció un nuevo soporte que ofrece acceso sin contraseñas a través de la aplicación Microsoft Authenticator para miles de aplicaciones conectadas de Azure AD que las empresas utilizan a diario. Microsoft Secure Score, es la única tarjeta de clase empresarial para la ciberseguridad. Las organizaciones obtienen evaluaciones y recomendaciones que reducen hasta treinta veces las posibilidades de que se produzcan brechas. La expansión Secure Score también incluye un conjunto más amplio de controles a partir de productos como Microsoft Cloud App Security y Azure Active Directory para fortalecer aún más las defensas y ayudar a entender y mejorar la posición en seguridad de sus organizaciones.

    Microsoft Threat Protection, anunciada en Ignite 2018, es una solución completa de punta a punta que puede ayudar a proteger, detectar y remediar ciber amenazas. Reúne protección avanzada contra todo tipo de riesgos y reparación automática a través de email, PC, identidades e infraestructura en una sola experiencia integrada en Microsoft 365. El servicio utiliza IA e investigación humana para acelerar las investigaciones y así eliminar amenazas de manera más rápida y, de esta manera, ahorrar miles de horas de trabajo a los equipos de seguridad.Microsoft anunció su versión previa pública de Azure confidential computing, lo que convierte a Azure en el primer servicio de nube en brindar una plataforma segura para proteger la confidencialidad e integridad de sus datos.

  8. Sólo 6% de las Pymes mexicanas están protegidas contra ciberdelitos

    Leave a Comment

    Tan sólo en México, durante el primer trimestre de 2018, los fraudes cibernéticos crecieron 63% respecto al mismo periodo del año anterior, representando un monto aproximado de 2,340 millones de pesos en pérdidas para las empresas según la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).

    El más reciente documento Global Risk Report 2018 del Foro Económico Mundial, revela que el robo de información es la principal preocupación de 62% de las Pequeñas y Medianas Empresas (PyMEs) mexicanas. Sin embargo, sólo 6% de ellas cuenta con un plan de respaldo o protección de datos.

    En la actual era digital, donde los datos son el activo más importante de las empresas, la ciberseguridad es una de las estrategias de negocio que cada vez se observa como un diferenciador importante de los negocios.

    Ante el gran avance de la tecnología y la posibilidad de utilizar soluciones basadas en la nube, las pymes han encontrado una oportunidad para optimizar sus operaciones y proteger sus modelos de negocio ante secuestro de información, robo de identidad y de datos.

    Alberto Urquiza, director general de la empresa proveedora de soluciones de seguridad de información Tecno XXI, asegura que los ataques más comunes son los que persiguen un lucro, “y son realizados por criminales muy bien organizados que cada vez más se fijan en actores pequeños y medianos”.

    De acuerdo con datos de la Encuesta Nacional sobre Productividad y Competitividad de las Micro, Pequeñas y Medianas Empresas (ENAPROCE), en nuestro país existen más de 4 millones de PyMEs, de este universo el 28% utiliza Internet para poder operar.

    Con este escenario y ante la constante búsqueda de herramientas y soluciones por parte de las PyMEs para proteger sus operaciones y negocio, la consultora de ciberseguridad Tecno XXI lanzó al mercado Tecno XXI Security Cloud Services, un servicio integral de protección y respaldo de datos para todo tipo de empresas.

    “Se trata del primer servicio de suscripción mensual que permite a las PyMEs evitar más gasto de inversión en equipos y licenciamiento. Al tratarse de un servicio, puede ser deducible y cubre la seguridad de equipos de cómputo, servidores, smartphones, dispositivos móviles contando con un firewall de última generación y respaldos de información en la nube”, detalla Urquiza.

    Los tipos de ataques más comunes que sufren las empresas mexicanas, agrega el director general de Tecno XXI, son el robo de información confidencial y el secuestro de información, por el que los hackers piden rescate en bitcoins que resulta imposible de rastrear, provocando pérdidas que pueden resultar fatales para una empresa en crecimiento.

    “Ya no es un asunto de si te van a hackear o no, sino de cuántas veces lo han hecho, cuántas veces más lo harán y cómo vas a prevenir y mitigar los posibles ataques”, dice el experto.

    La información es un activo digital muy valioso, por lo que es necesario protegerla y, sobre todo, generar una conciencia inclusiva sobre la importancia de la protección y respaldo de datos. De esta manera es posible prever y minimizar cualquier riesgo de seguridad en las organizaciones, gobiernos y usuarios en general.

  9. Wayra reenfoca su estrategia en la aceleración de Startups más maduras

    Leave a Comment

    Wayra renueva su imagen y la presentó en forma simultánea en ocho países, ahora se enfocará en la aceleración e inversión en compañías más maduras, con un plan de negocio claro y cuya actividad sea eminentemente tecnológica y relacionada con los proyectos estratégicos de Telefónica en campos como Big Data, Inteligencia Artificial, Internet de las Cosas, ciberseguridad o fintech.

    Wayra comienza una nueva etapa con el foco puesto en acelerar empresas tecnológicas más maduras, con las cuales generar sinergias para compartir y desarrollar negocios conjuntos.

    “Sabemos que las mejores compañías lo que buscan en una corporación no es sólo inversión, sino también la posibilidad de desarrollar negocios de manera conjunta y a escala. Por eso ahora nos enfocamos en encontrar socios, partners, compañeros de viaje alineados con Telefónica en su estrategia e intereses”, explicó el actual responsable y Global Entrepreneurship Director de Wayra, Miguel Arias.

    Por su parte, el director global de Innovación de Telefónica -Chief Innovation Officer- Gonzalo Martín-Villa, quien fue uno de los fundadores de Wayra hace siete años, recordó que, durante ese lapso, Telefónica ha logrado convertirse en “el hub de Innovación Abierta más global, conectado y tecnológico del mundo”.

    En Argentina, Wayra lleva invertidas 57 startups, de las cuales 11 se encuentran integradas a la oferta de servicios que Telefónica ofrece a sus clientes, en las áreas de reventa b2b y b2c. Como parte de su nueva imagen, Wayra forma parte del área de Innovación Abierta de Telefónica (Telefónica Open Innovation), que a su vez integra también a sus fondos de inversión.

    Telefónica Open Innovation opera actualmente en 16 países en tres continentes y tiene una cartera de más de 400 start-ups en todo el mundo, de las cuales más del 20 % ya realiza negocios conjuntos con Telefónica.

    “Estamos convencidos de que las corporaciones deben evolucionar para definir el mundo del mañana, más ágil, disruptivo y digital. En ese camino, el trabajo codo a codo con nuestros emprendedores se traducirá en un beneficio mutuo, con impacto positivo en la sociedad, generando un mercado más rico en productos y servicios innovadores”, destacó Agustín Rotondo, Country Manager de Wayra Argentina.

     

     

  10. Sophos promete convertirse en la marca #1 de seguridad en la región

    Leave a Comment

    Sophos realizó el evento “See the Future Roadshow” en Buenos Aires, en donde se abordó la ciberseguridad, que es fundamental para la transformación digital de las empresas, las cuales aunque están invirtiendo en nuevas tecnologías no consideran la seguridad como parte integral de sus negocios.

    Chavez Arrieta, VP Latinoamérica de Sophos, aseguró que la Argentina es el país elegido para hospedar el headquarter de Latam de la empresa. “Para principios del próximo año fiscal, habrá por lo menos 35 personas instaladas en Buenos Aires brindando servicios de Tech Support e Inside Sales, además del centro de operaciones para atender a toda la región. De esta manera se podrá satisfacer la creciente necesidad de servicio de ciberseguridad que exige Latinoamérica.”

    Sophos tiene definida la dirección que tomará en Latam los próximos años con el foco en convertirse en la marca número uno de seguridad en la región, así como ya lo es en Europa. Se basará en  3 pilares: desmitificar la adopción del Cloud Security para perfeccionar las condiciones de protección de la información; la innovación mediante Deep Learning,  que es la forma más eficaz de responder a las nuevas amenazas; Security Service Provider, que traerá un cambio de paradigma respecto a la relación de los canales con la marca, independizándolos para que puedan proveer la seguridad como un servicio a los clientes finales.

    La mayoría de las empresas en Latam se encuentran en la primera etapa de la transformación digital y, según estimaciones de IDC, en Argentina se destinará en 2018 una mayor inversión en nube pública (154 millones USD) que en el mercado de la seguridad (137 millones USD). “Las empresas no ven que la ciberseguridad es una parte indispensable del negocio para llegar a buen puerto en la transformación digital. Ésta implica nuevas formas de hacer negocios con competencias digitales y  la seguridad es una de ellas, es un facilitador del negocio y no sólo parte del área de TI”, señaló Juan Pablo Seminara , Digital Transformation Lead Analyst, Latin America de IDC.

    Sin seguridad no es posible avanzar hacia las nuevas tecnologías o tendencias. La evolución de los ciberataques de ransomware como Wannacry, Petya y SamSam, el criptojacking y el robo o fuga de datos se han convertido en un problema importante para los negocios: en Latinoamérica las pérdidas económicas asociadas al cibercrimen ascienden a 90 mil millones de dólares anuales. La región es una de las más relegadas en cuanto a inversión en seguridad y por eso es blanco fácil de ataques.

    Asimismo, los ciberataques impactan en la productividad y causan gastos imprevistos, además afectan en la reputación y el valor de las marcas ante sus consumidores. “La ciberseguridad ya no es un tema exclusivo de los departamentos de TI, también es de interés para recursos humanos, marketing y finanzas. Argentina necesita que las empresas sean responsables con sus clientes y con sus propios negocios, esto no es complicado, ya existe la tecnología y sin duda Sophos ofrece las mejores herramientas”, comentóel VP Latinoamérica de Sophos.

    Por ello, la transformación digital implica nuevas estrategias y soluciones avanzadas con inteligencia artificial para actuar rápidamente. El 54 % de las empresas atacadas por un ransomware lo ha sido más de una vez, y el 77% tenía un antivirus instalado. “Se requiere de tecnologías inteligentes, dejar de lado los sistemas obsoletos y orientar la seguridad hacia soluciones que puedan detectar comportamientos mediante aprendizaje profundo.  Hoy un antimalware basado en firmas, heurística o incluso reputación no es suficiente”, afirmó Leonardo Granda,  Sr.Sales Engineer Latam de Sophos.

     

    See The Future Roadshow es un evento realizado por Sophos a nivel mundial para sus clientes y socios, con el objetivo de compartir un panorama sobre el estado actual de ciberseguridad en las empresas y las últimas tendencias en protección.