TelMex-Scitum anuncia la ampliación de una alianza estratégica con Palo Alto Networks para proporcionar la solución Cortex XDR de Palo Alto Networks con los servicios gestionados de TELMEX-Scitum y así ofrecer servicios integrales de respuesta a incidentes cibernéticos a empresas en México y América Latina.
Los
servicios de respuesta a incidentes cibernéticos de la compañía están diseñados
para ayudar a las empresas a contener y erradicar rápidamente los ataques
cibernéticos de un entorno afectado, limitar el impacto del ataque a la
empresa y preservar la integridad de los datos, los sistemas de tecnología de
la información y la tecnología operativa que podrían verse afectados por estos
incidentes.
“La
relación con TELMEX-Scitum es un ejemplo exitoso del trabajo que realiza Palo
Alto Networks para ofrecer mejores oportunidades de negocios a sus socios
tecnológicos, teniendo en cuenta los mejores beneficios para sus clientes, con
base en un servicio rápido, de calidad y con valor oportuno”, agrega Bert
Milan, VP Sales de Palo Alto Networks en LATAM.
Para
lograrlo, TELMEX-Scitum obtuvo la especialización de Palo Alto Networks como
Socio Cortex XMDR en México. Se han ganado esta distinción gracias a las
capacidades operativas y el cumplimiento de los requisitos comerciales, así
como la finalización de los exámenes técnicos, de habilitación de ventas y de
especialización.
Los socios
certificados Cortex XMDR (Detección y Respuesta Gestionada Extendida) de Palo
Alto Networks han demostrado capacidades y experiencia de clase mundial y
ofrecen una amplia cartera de ofertas MDR especializadas y escalonadas
impulsadas por Cortex XDR.
“Al
asociarse con TELMEX-Scitum, los clientes se beneficiarán de la mejor
tecnología de detección y respuesta para los servicios de respuesta a incidentes
cibernéticos XSOAR de Palo Alto Networks. A medida que la digitalización
continúa acelerándose, esta oferta de servicio conjunto ayudará a abordar y
resolver los puntos críticos de seguridad cibernética de los clientes”, comentó
Daniela Menéndez, Country Manager de Palo Alto Networks en México.
“Obtener la
especialización como Socio XMDR refuerza nuestro compromiso de contar con el
conocimiento y las mejores prácticas, las cuales nos permiten mantener nuestra
operación con altos estándares de calidad en tareas como la detección, análisis
y respuesta de incidentes, de manera productiva y oportuna”, concluyó Cristina
Hernández, CEO de TELMEX-Scitum.
Debido a
los múltiples fraudes y ciberataques que sufren las empresas, surge la práctica
del Pentesting, considerada una reciente innovación que ayuda a
determinar el alcance de la protección y prevenir las fallas del sistema de
seguridad, blindando el acceso a los datos por parte de cibercriminales, y
evitando riesgos potenciales como el robo de identidad o ataques de ingeniería
social.
Según un
estudio de Fortinet realizado en América Latina, en el 2022 se registraron
137 mil millones de intentos de ciberataques en la primera mitad del año,
con un aumento del 50% a comparación del periodo anterior. México fue el país
más atacado de la región (con 85 mil millones), seguido por Brasil (con 31,5
mil millones) y Colombia (con 6,3 mil millones).
De acuerdo
con Noventiq, estos delitos pasan desde obtener información legal,
financiera, de marketing, informática y de la propia operación de las empresas.
En este escenario, el pentesting ofrece un conjunto de herramientas y
soluciones en tiempo real para analizar la repercusión de la intrusión en los
elementos de seguridad perimetral como Firewall, IPS/IDS, Load Balancers, entre
otros.
A ello se
suma un servicio de seguridad ofensiva que incluye un programa de
concientización para el usuario interno de la empresa, análisis de
vulnerabilidades y distintos test de penetración como: Web Application
Penetration Testing, API Penetration Testing, Mobile Penetration Testing,
Network Penetration Testing y WIFI Penetration Testing.
“Actualmente
desde Noventiq, venimos trabajando proactivamente con clientes de todo LATAM, es
muy importante destacar las consultorías de seguridad con las recomendaciones
de proyectos y soluciones a desarrollar con nuestros especialistas, para así
poder mejorar de forma continua en lo que respecta a la ciberseguridad”,
puntualizó Cesar Possamai, Gerente de Unidad de Negocio de Noventiq
Latinoamérica.
Telecom ha sido elegida por Ituran
para brindarle la solución “Análisis/test de vulnerabilidades” y ayudarlos en
sus procesos de seguridad corporativa en sus filiales de Argentina, México,
Ecuador, Colombia y Brasil.
Esta
solución consiste en que el cliente pueda realizar análisis y pruebas sobre
una infraestructura tecnológica, permitiendo evaluar el nivel de seguridad
de los sistemas de información y dispositivos que la conforman.
Para
brindar el servicio, se realizan pruebas exhaustivas sobre las
vulnerabilidades detectadas en los sistemas a fin de identificar las que
puedan comprometer la confidencialidad, integridad y disponibilidad de los
servicios o sistemas de información de Ituran.
Este
servicio que brinda Telecom lo realiza a través de procesos automáticos y
procedimientos manuales para realizar las pruebas, con el fin de obtener un
análisis más certero. Luego se entregan informes ejecutivos y técnicos al
finalizar el test, con el detalle del trabajo realizado, resultados, nivel
de intrusión logrado, conclusiones y recomendaciones de mejora.
Esta
solución permite a las empresas prevenir la fuga por robo y/o venta de
información confidencial; accesos no autorizados a los sistemas
informáticos de la compañía; y ataques de denegación de servicio en la
infraestructura tecnológica. También logra que se tenga una mayor concientización
sobre la seguridad informática.
Esta
solución se brinda en dos modalidades. Test black box donde las pruebas
se realizan simulando ser un navegante anónimo ubicado en Internet, sin ningún
conocimiento de la arquitectura de red de la compañía ni credenciales válidas
de acceso a cualquiera de los sistemas y servicios expuestos.
Y test
White Box, en el cual las pruebas se realizarán utilizando credenciales
(usuario y contraseña) válidos provistos por el cliente, como así también
documentación e información acerca de la infraestructura tecnológica de los
sistemas y servicios de la compañía a analizar.
En un
contexto de transformación digital, donde lo más importante es la información, la
seguridad se convierte en un factor clave para proteger el desarrollo de
los negocios.
Tanium señala que tras ser golpeada por un
ataque de ransomware, en muchos casos, los delincuentes aún tratan de
extorsionar a una empresa no obstante haya pagado el rescate. Las
extorsiones dobles e incluso triples son cada vez más comunes y los
ciberdelincuentes ahora exigen pagos adicionales para evitar que se filtre la
información privada capturada en sus ataques.
En los
ataques de ransomware tradicionales, los atacantes secuestran y cifran datos
valiosos para obligar a las organizaciones a pagar un rescate a cambio de
la restauración segura de los datos y la funcionalidad de la red.
Los CISO
(Chief Information Security Officer) han respondido adoptando protecciones
cibernéticas más sólidas, como la creación de copias de seguridad externas
seguras y la segmentación de sus redes, no obstante, los atacantes han
evolucionado rápidamente para superar estos métodos de administración.
Durante el
último año, los atacantes se dieron cuenta del valor que las organizaciones
otorgan a no divulgar su información confidencial públicamente: el impacto
en la marca y la reputación a veces puede ser tan dañino como el bloqueo, tener
archivos y sistemas expuestos. Aprovechando lo anterior, los atacantes
comenzaron a agregar la amenaza de filtrar datos confidenciales como
seguimiento de ataques de ransomware exitosos.
“La única
defensa real contra la doble y triple extorsión es asegurarse de que los
atacantes no tengan acceso a la información más confidencial. La principal
prioridad debe ser categorizar los datos críticos para que, cuando los
ciberdelincuentes superen las primeras líneas de defensa, no puedan robar los
elementos más valiosos”, externó Miguel Llerena, vicepresidente para
Latinoamérica de Tanium.
Nadie puede
negar que, en la era actual en que nos encontramos, el uso efectivo de los
datos brinda múltiples beneficios, tanto a empresas como a particulares.
Hoy no imaginamos nuestro día a día sin consultar cualquier tipo de información
en línea, prácticamente desde que amanece hasta que acaba el día.
De igual
forma, nuestras diferentes interacciones suelen llevarnos a compartir un sinfín
de datos a todas horas, por múltiples medios. De acuerdo con el más reciente
reporte de Domo, el 63% de la población mundial usa internet, y un 93%
son usuarios de redes sociales.
Cada
minuto, se envían 231.4 millones de correos electrónicos, se compran $90.2
millones de dólares en criptomonedas y se hacen 5.9 millones de búsquedas en
Google, por citar apenas unos ejemplos. Se estima que la cantidad total de
datos creados, capturados, copiados y consumidos globalmente en 2022 fue de 97
zettabytes, con proyección a casi duplicarse para 2025.
De la misma
forma, los riesgos alrededor de los datos también están creciendo de forma
exponencial. De acuerdo con Microsoft, si bien el último año los casos de
ransomware descendieron en algunas regiones, como Norteamérica y Europa,
aumentaron en otras, tal es el caso de Latinoamérica.
En el mundo
actual, donde todo, desde nuestros termostatos hasta las cafeteras, está
conectado online o controlado mediante una aplicación, es importante recordar
que, con esa comodidad, también surge la oportunidad de que los atacantes
secuestren nuestras sesiones. Además de asegurarse de usar contraseñas
seguras, opte por la autenticación multifactorial si tiene la opción, evite las
redes WiFi sin protección, y aproveche el software anti-malware si el
dispositivo lo permite.
Por Tomás Dacoba, director de Marketing de Veeam para Latinoamérica
La
digitalización en la forma de comprar y pagar es un hecho instaurado
socialmente, así como el creciente auge de aplicación de esta forma de
transaccionar en las finanzas de los usuarios latinoamericanos. En
consecuencia, las organizaciones alrededor del consumo y el desarrollo de
servicios deben trabajar en aumentar los estándares de seguridad que nuclean
toda la industria de para hacer frente a la demanda que se ha disparado por el
crecimiento y consolidación del universo digital.
“En Lyra
contamos con la última tecnología y los estándares más altos del mercado.
Promovemos las mejores prácticas de seguridad para desarrollar con eficacia los
procesos de cobro y recaudo online que realizan las empresas”, afirma Valeria
Rodriguez, Directora de Lyra Argentina.
Sin duda, la
tokenización es tendencia y sinónimo de facilidad, confianza y seguridad.
El pago por token es una ventaja que se ha popularizado en los últimos años,
considerando que este servicio es una manera de mantener salvaguardados los
datos sensibles de una tarjeta, lo que resulta crucial para la seguridad de
usuarios y comercios.
El uso de
token permite la disminución del fraude, ya que se evita la exposición de
los datos sensibles en la web, evitando robos de información durante el
pago, además es de uso exclusivo por el comercio que lo generó.
Los pagos
digitales no funcionan de la misma manera en toda Latinoamérica debido a
los diferentes marcos regulatorios que enmarcan a la banca y a las Fintech. Por
ejemplo, la adopción y adaptación al 3DSecure pronto dejará de ser opcional
para ser mandatorio en varios países este año. Así también los diferentes
estándares de seguridad y mensajería requerirán consecuentemente uno de otro
para su funcionamiento.
“Como empresa
global que opera localmente, encada mercado trabajamos entendiendo
las particularidades y demandas propias, acompañando siempre el crecimiento
de los negocios y la prevención del fraude online en todos los recaudos web que
se realicen mediante nuestra pasarela”, añadió la vocera.
Es un hecho
que, durante los últimos años, la necesidad de avanzar en temas de innovación,
nuevas propuestas de valor y procesos más ágiles, se ha vuelto una necesidad
cada vez más exigente. Así mismo, en un mundo que ha virado a un modelo casi
100% digital, la seguridad se ha convertido en un factor crucial para
garantizar la confianza del cliente.
En este
nuevo contexto irrumpe el Open Finance. La tecnología y la regulación se
unen para permitir que los clientes puedan compartir, de manera segura, su información
bancaria, de seguros, de su empresa de la luz o el gas, con cualquier entidad
que busque ofrecerle un producto o servicio más ajustado a sus necesidades.
El
intercambio eficiente de información, sobre todo la financiera, que logre unir
y consolidar diferentes fuentes en un solo lugar, así como identificar el
caso de negocio que permita maximizar la explotación de esta información, es lo
que muchas empresas están persiguiendo para reposicionarse y competir en el
mercado.
Existen
muchas preguntas e inquietudes sobre este nuevo paradigma, pero si revisamos en
detalle los beneficios que trae consigo, nos daremos cuenta de cómo el Open
Finance resuelve muchas problemáticas que hemos venido arrastrando, no
solo en el mercado financiero, sino también en el resto de los sectores.
El Open
Finance en sí se trata de un cambio a nivel global en constante crecimiento,
con diferentes alcances de apertura de datos, obligatoriedad de exposición de
la información, estándares de conectividad o elementos de seguridad y
autenticación de clientes. Y lo más interesante, introduce una gran variedad de
casos de uso de negocio que tendrán aplicabilidad según el tipo de entidad,
región y segmento de clientes.
El momento
de mercado para Chile es apasionante y la Ley Fintech de Chile, nacida a
finales de 2022, es una gran noticia ya que introduce las reglas y mecanismos
necesarios para que esta ola de innovación se consolide a nivel industria,
tal y como ya ha ocurrido en UK, Europa y en el mercado brasileño.
En una
primera fase veremos evolucionar al sector financiero, y en un tiempo no
lejano, al resto de sectores, que, con grandes volúmenes de datos y clientes,
se subirán al carro de este movimiento para aprovechar los grandes beneficios
que aporta. Y si no, al tiempo.
Por Francisco Mora-Figueroa, Líder Global Open Business de Minsait
El Banco
Interamericano de Desarrollo aprobó un préstamo de 30 millones de dólares para
Argentina con el objetivo de implementar el ‘Programa de Ciberseguridad
para Infraestructuras Críticas de Información (ICI)’, una iniciativa que,
mediante la detección temprana de incidentes en este terreno, contribuirá a la
reducción de los costes que generan los ciberataques para la economía.
Con esta
contribución monetaria, el programa aumentará la seguridad cibernética de
Argentina reforzando la protección de la infraestructura tecnológica de sus
instituciones públicas. En concreto, el programa fortalecerá las capacidades
institucionales y tecnológicas de la Secretaría de Innovación Pública
(SIP), consolidará el talento humano en ciberseguridad y mejorará la protección
del ecosistema de Gestión Documental Electrónica (GDE).
Asimismo,
otro de los objetivos de esta financiación será superar la escasez de
profesionales en ciberseguridad y la baja representación de mujeres en la
fuerza laboral en esta área, dos desafíos presentes en América Latina y a nivel
global.
De acuerdo
con cifras registradas en el CyberEdge Report 2022, México incrementó en 5%
su presupuesto en seguridad informática, sin embargo, continúa como uno de
los países Latinoamericanos que más sufren delitos informáticos.
México se
encuentra dentro de los seis países en esta región con mayor vulnerabilidad
cibernética (Índice Global de Ciberseguridad de la Unión Internacional de
Telecomunicaciones, agencia de la Organización de las Naciones Unidas).
Actualmente,
las empresas mexicanas enfrentan amenazas a la ciberseguridad que están
orientadas a afectar al sector desde dos ángulos: el daño directo a su
infraestructura y el ataque a los colaboradores (usuarios finales). De este
modo, los criminales cibernéticos utilizan amenazas que buscan comprometer
las redes internas de las empresas, así como la conectividad de los
usuarios internos y externos, los servidores y páginas web del negocio.
Asimismo,
utilizan ingeniería social a través de la que, valiéndose de las emociones de
los usuarios y explotando sus debilidades, aplican ataques como el phishing
que en la actualidad se ha trasladado incluso a plataformas como WhatsApp, con
mensajes de voz o códigos QR que despistan a las personas y las vuelven más
endebles.
El hecho de
contar primero con herramientas y acciones, antes de establecer una estrategia,
es lo que propicia la vulnerabilidad de la ciberseguridad; las empresas
deben fortalecerse a través de políticas y estrategias claras para que
todas las acciones de control formen parte de un ecosistema efectivo que blinde
la información crítica del negocio.
Diversas
empresas están adquiriendo cierta madurez en temas de ciberseguridad, sin
embargo, falta profundizar en cuanto a cultura y concientización acerca de las
medidas para neutralizar los ataques. La recapacitación es fundamental y debe
estar respaldada por una correcta implementación de políticas y protocolos
de ciberseguridad con un enfoque en seguridad informática.
Si bien, toda
implementación significa una inversión, el hecho de no realizarla, resulta más
costoso al ser víctimas de un ataque que alcance a los usuarios y/o a las
infraestructuras.
Por Ricardo Pulgarín, arquitecto senior de Soluciones de Seguridad de Cirion Technologies
La ciberseguridad
es un área muy dinámica en la que permanentemente ocurren eventos que
muchas veces no pueden analizarse aisladamente, y se vinculan con otros
aspectos de la vida, como puede ser una guerra, la evolución de la tecnología,
nuevos hábitos sociales y financieros o hasta nuevos proyectos que prometen
cambiar el paradigma de Internet tal como lo conocemos hoy.
En este
escenario, el equipo del Laboratorio de ESET, elaboró su informe
Tendencias 2023, en donde presenta qué se puede esperar para el próximo año y
también más a largo plazo en el ámbito de la ciberseguridad.
Los ataques
a infraestructuras críticas no son nuevos. Desde hace varios años que desde
ESET se ha investigado la actividad de grupos de APT (Amenaza Persistente
Avanzada) responsables de ataques informáticos dirigidos a plantas de energía
eléctrica y otro tipo de infraestructuras críticas, así como también ataques de
grupos de cibercriminales que persiguen intereses económicos.
Lo que
destaca ESET es que en 2022 con el conflicto geopolítico entre Rusia y Ucrania comenzaron
a detectarse campañas de malware con fines destructivos apuntando a
organizaciones críticas en Ucrania. Y esto ocurrió en varias oportunidades en
ataques que desplegaban distintos tipos de malware que no habían sido
documentados previamente.
Del otro
lado del mundo, en América Latina, los ataques de ransomware a organismos
gubernamentales tuvieron una actividad importante en 2022. En Costa Rica
provocaron que el gobierno decretara la emergencia nacional con varios
servicios públicos afectados.
Por otro
lado, crece la adopción de Machine Learning e IA y esto puede
identificarse cada vez con más frecuencias en la vida cotidiana, con
aplicaciones y servicios que utilizan esta tecnología para la autenticación vía
reconocimiento facial, pasando por la sugerencia de series que podrían llegar a
ser de nuestro agrado a partir de lo que ya vimos, hasta la detección de
códigos maliciosos en las soluciones de seguridad que utilizan las
organizaciones.
Si bien las
proyecciones muestran que la adopción seguirá creciendo, también aumenta el
interés del lado de los actores maliciosos que buscan sacar provecho de
estas tecnologías y sus vulnerabilidades.
En el caso del metaverso, empresas como Meta, Google y también Microsoft ya están trabajando en sus propios proyectos de mundo virtual al que los usuarios se podrán conectar a través de dispositivos especiales para pasar tiempo interactuando en una realidad alternativa. Según Bloomberg, se trata de la próxima gran plataforma tecnológica que tiene el potencial de convertirse en una industria con un valor de 800 mil millones para el 2024.
El
interrogante de ESET es qué pasará con la seguridad en estos entornos
virtuales. Si bien, ideas como el metaverso y la Web 3.0 todavía parecen algo
lejano, las proyecciones estiman que para el 2026 el 25% de las personas en
el mundo dedicarán al menos una hora al día a este mundo virtual.
“Algunas de
estas tendencias consideramos van a tener un impacto el próximo año y otras más
adelante. Si tomamos nota de los antecedentes históricos, los desafíos que se
presentaron en el pasado con cada innovación tecnológica, y la velocidad con la
que ocurren los cambios, estaremos mejor preparados para afrontar los desafíos
que están sobre la mesa de la ciberseguridad y también aquellos que están
cocinándose para más adelante”, concluye Camilo Gutiérrez Amaya, Jefe del
Laboratorio de Investigación de ESET Latinoamérica.
Un reciente estudio, el Reporte del Estado de Estrategia de la Aplicación (SOAS) de F5 LATAM, asegura que, para mantenerse competitivas y relevantes en un mercado cada vez más global, la mayoría de las organizaciones en América Latina están transformando sus negocios para mantener el ritmo. Sin embargo, la seguridad y la experiencia de sus usuarios son problemas que aún no superan para alcanzar una transformación plena.
Hoy, cerca de 8 de cada 10 encuestados sostienen que están realizando proyectos para ir camino a la Transformación Digital. Esta migración tecnológica es un proceso que suele realizarse en tres fases, que en ocasiones se superponen:
1.
Automatización de tareas o procesos
2.
Expansión digital, incluida la ampliación del negocio con tecnología.
3. Negocio asistido por IA.
Si bien las organizaciones
latinoamericanas sostienen esta tendencia, existen necesidades prioritarias que
atender, vinculadas a la seguridad y a mejorar las experiencias de sus
usuarios. Estos aspectos evidencian una desaceleración en el proceso de
transformación digital luego de la pandemia.
Mientras en 2021 los encuestados
en América Latina tenían grandes planes para alcanzar el objetivo, el 61%
afirmaba que ya estaban utilizando o planeando utilizar la IA o el aprendizaje
automático para proteger las aplicaciones a finales de ese año; en 2022, sólo
el 20% dijo que lo estaba haciendo, revelando grandes desafíos en la
implementación a escala de producción.
“Las compañías en la postpandemia
no se han relajado en términos de seguridad, pero aún no han implementado las
mejores prácticas”, sostiene el Ing. Vinicius Miranda, Solutions Engineering
Manager de F5 LATAM.
En este sentido, asegura Miranda, “la mayor vulnerabilidad para las empresas es la falta de políticas consistentes de seguridad para las aplicaciones y el control de acceso; son los principales desafíos de las compañías. Sin criterios unificados, se abastecen de múltiples soluciones”. Esto permite que, “cuando un atacante está explorando las vulnerabilidades de una aplicación, pueda intentar múltiples caminos, especialmente cuando la aplicación está distribuida. El robo de credencial puede tener como objetivo causar algún daño al negocio de la compañía, sea financiero o en términos de reputación. Cuando no tengo un control centralizado, con políticas de seguridad consistentes para proteger estos múltiples caminos y visibilidad, el riesgo es muy alto”.
Asimismo, el especialista aborda los segmentos de mayor riesgo: “los portales de e-commerce, las plataformas de pago para servicios de streaming, portales de gift cards y fintechs son los más vulnerables, esto se debe a la poca inversión y la gran demanda que tienen. Las estafas más frecuentes son el robo de credenciales y los datos de la tarjeta de crédito”, concluyó.
Una encuesta realizada por ESG Research muestra que el 86% de las organizaciones que fueron víctimas de un ataque deransomware no pudieron recuperar todos sus datos, incluso después de pagar un rescate.
Los ataques de ransomware se han convertido en una de las modalidades más frecuentes entre los ciberdelincuentes. En este contexto, Hitachi Vantara, se asoció con VM2020 Solutions para desarrollar una nueva herramienta para recuperar ambientes virtualizados completos de producción encriptados (cómputo, almacenamiento, red y aplicativos) durante este tipo de ataques.
“Cuando se hace un ataque de ransomware, uno de los únicos recursos que tiene la víctima, además de pagar el rescate, es intentar la reversión, en un momento determinado, de las copias de seguridad (respaldos); sin embargo, esta operación puede tardar semanas y no garantiza una recuperación completa. Con nuestra tecnología, pionera en el mercado, es posible ejecutar una recuperación efectiva en minutos”, dice Daniel Scarafia, director Regional de Hitachi Vantara LATAM.
Durante el processo de pruebas conjuntas de ingeniería en los
Laboratorios de co-creacion de Hitachi Vantara USA, se lograron recuperar 1.500
máquinas virtuales con mas de 100TB de datos en menos de 70 minutos, el tiempo nominal más rápido del mercado.
La recuperación casi instantánea es posible gracias a la integración entre Hitachi Ops Center Protector y CyberVR™, que permite dirigir la recuperación de datos a un área aislada pero funcional donde se puede iniciar el proceso de recuperación y saneamiento de forma totalmente protegida de posibles contraataques.
“Llevamos más de 1 año trabajando en el proyecto y en este corto tiempo ya hemos logrado resultados sin precedentes en la industria, que hacen de esta solución un verdadero diferencial en el mercado de TI. Nuestra tecnología trabaja bajo el concepto de predictibilidad y escalabilidad, esto permite que la dinámica de recuperación sea aún más rápida y efectiva”, comenta Federico González Ramírez, Director de Desarrollo de Negocios de VM2020 Solutions.
Durante
la recuperación, CyberVR crea copias completamente funcionales de los sistemas
en cuestión de minutos, sin necesidad de agregar infraestructura de
almacenamiento adicional. Pero la mitigación del ransomware no termina con la
recuperación. La plataforma permite a las organizaciones ser proactivas y simular ataques, determinar los niveles de amenaza, validar los controles de seguridad, y
estimar el daño potencial.
“Después de la ejecución, las copias creadas durante el proceso quedan disponibles para la manipulación interactiva por parte de equipos multidisciplinarios, lo que permite optimizar el flujo de gestión, probar la capacidad de recuperación de los servidores e identificar las debilidades de seguridad más adelante”, precisa Scarafia.
A pesar de la alta tasa de adopción de la MFA, las empresas siguen preocupadas por la protección de las identidades, así como las credenciales de sus equipos y, es por ello, que buscan emplear diferentes estrategias para asegurarlas. Son conscientes de que la seguridad de las contraseñas presenta un problema.
Esta premisa queda evidenciada con el 43% de los directivos que afirman que la autenticación segura es fundamental para su organización, según datos de una reciente encuesta de Pulse. Por ello, y para garantizar la protección de sus datos, utilizan medidas de seguridad de contraseñas como requisitos de complejidad mínima, que son implementados por más de la mitad de los participantes (79%), inicio de sesión único (SSO) por el 66%, el restablecimiento regular de las contraseñas (65%) y la formación en seguridad del personal (59%).
Sin embargo, la contraseña tradicional sigue siendo usada de forma extendida por un 59% de los participantes. No obstante, las compañías también adoptan otras formas de autenticación para acceder a sus sistemas y aplicaciones. La más utilizada es la MFA/2FA (87%), aunque todavía existen muchas empresas que hacen uso del tradicional SMS (37%) como método de autenticación. Un enfoque que, a pesar de añadir una capa de dificultad, no es recomendado ya que presenta vulnerabilidades importantes al poder ser burlado fácilmente por los cibercriminales por medio de un ataque de intercambio de SIM.
Las organizaciones son conscientes de las ventajas de adoptar la autenticación multifactor (MFA) y es por eso que el 83% afirma estar implementándola actualmente. El 71% de aquellos responsables de IT que indican que aún no hacen uso de ella, sostienen que planean hacerlo en los próximos 3 meses. Ante la cuestión de por qué algunos no hacen uso de esta tecnología, el 65% indicó que se debe a la falta de recursos.
MFA: la solución de autenticación segura para alcanzar el Zero Trust. Las organizaciones cada vez se toman más en serio el uso del MFA como medida proactiva y esto se debe a los beneficios que ven en ella. El 55% de los responsables de TI encuestados han reportado un descenso del 20% en el número de brechas de seguridad.
Security Boulevard indica en un artículo que el robo de credenciales a través de métodos de hackeo simples sigue siendo una de las formas más sencillas y directas de traspasar la seguridad de una organización. Son demasiados los usuarios que confían en contraseñas débiles para proteger sus cuentas, siendo ésta la vulnerabilidad de seguridad más común. Por otra parte, agregan que en 2019 las contraseñas débiles causaron el 30% de las infecciones de ransomware, y continúan siendo un problema importante en entornos corporativos en 2022.
Si se busca adoptar una arquitectura de seguridad de confianza cero, la identidad y los datos deben ponerse en el centro de la estrategia, ya que el objetivo es precisamente proteger los datos y sólo conceder el acceso de identidades específicas y autorizadas. Por este motivo el MFA es utilizado principalmente para proteger aplicaciones en la nube (70%), aplicaciones en dispositivos (66%) o para iniciar sesión en dispositivos de red como cortafuegos, routers, etc.
Soluciones como Authpoint de Watchguard ofrecen a las empresas una protección sólida y constante para toda su red, así como para sus conexiones VPN o aplicaciones en la nube. Para reducir el riesgo de vulnerabilidades de seguridad provenientes del uso de contraseñas débiles, la aplicación permite a los empleados acceder a múltiples aplicaciones y sistemas con el inicio de sesión único (SSO).
Además, está disponible en cualquier lugar, ya que se encuentra en la plataforma de WatchGuard Cloud, lo que evita la necesidad de instalar software, programar actualizaciones o administrar revisiones. Esto es conveniente, especialmente, para aquellos equipos de IT con personal y experiencia limitados. Así puede hacerse un uso democrático de la seguridad de identidades, incluso para aquellas empresas que no tienen numerosos recursos.
Jumio, el proveedor de soluciones de verificación de identidad, evaluación de riesgos y cumplimiento de eKYC/AML, presenta su prospectiva en cuanto a seguridad y verificación de identidad digital, con lo más relevante de cara al 2023. Lo hace a partir de la experiencia y análisis de su equipo directivo ofreciendo las siguientes previsiones:
Se prevé mayor presión hacia los sitios de redes sociales para que apliquen rigurosos controles de verificación de edad.
En 2023, los sitios de
redes sociales serán sometidos a un mayor escrutinio en cuanto a permitir el
ingreso de menores de edad a sus plataformas, sin el consentimiento de los
padres. Veremos que más plataformas seguirán los pasos de Instagram en cuanto
al despliegue de medidas de seguridad para verificar con precisión la edad de
sus usuarios, pero también continuará el debate de privacidad contra protección.
La verificación de la identidad digital basada en Inteligencia Artificial y biometría
será una herramienta crucial para confirmar que los usuarios tienen la edad que
dicen tener.
De acuerdo con la Encuesta de Identidad Digital Global 2022, publicada por Jumio en el segundo trimestre de 2022, tan solo el 39% de los usuarios opinó que los métodos de verificación de identidad digital en redes sociales, y en aquellos que brindan servicios con restricción de edad, funcionan como debe ser. En México, esta cifra es un poco mayor con un 43% de confianza.
En 2023 y en lo sucesivo se harán más transacciones con identidad digital que con tarjeta de crédito.
El sector de los servicios financieros se encuentra en un punto de inflexión, en el que la economía mundial está pasando a autorizar las compras y otras transacciones basándose en la identidad del usuario, y no en los números de las tarjetas de crédito. Los consumidores aprovechan cada vez más la autenticación biométrica para acceder a la información digital de sus tarjetas de crédito, a las aplicaciones bancarias y a los métodos de pago digitales. A medida que los consumidores utilicen cada vez más su identidad digital es probable que veamos que el número de transacciones completadas con identidades digitales supere al de las tarjetas de crédito.
Se prevé un mayor interés en la confianza digital y la superposición entre los servicios de tecnología financiera y otras industrias en América Latina.
América Latina está
experimentando un especial interés en todo aquello que contribuya a garantizar
una mayor seguridad en cuanto al establecimiento y mantenimiento de la
confianza digital en línea, esto como resultado de la tendencia de las empresas
por ofrecer servicios financieros en línea, aun cuando su negocio principal no
esté relacionado con Fintech.
Esto se observa principalmente entre las marcas de economía colaborativa y de juegos en línea. Consecuencia de ello, estas empresas intentarán que la experiencia de usuario sea tan tersa y sencilla como sus servicios, personalizando sus flujos y permitiendo diferentes niveles de verificación, según el perfil de riesgo del cliente. (Samer Atassi, Vicepresidente de Jumio para América Latina)
El fraude financiero se convertirá en la principal amenaza delictiva para las empresas.
A principios de 2022
INTERPOL dio a conocer su primer informe
sobre las tendencias de la delincuencia mundial; en este documento se evaluaron
las amenazas actuales y emergentes que enfrentan sus 195 instituciones miembros
de todo el mundo. No debería sorprender a los directivos de empresas que las
tres principales amenazas resultaron ser el blanqueo de capitales, el ransomware
y el phishing.
La ciberdelincuencia y la delincuencia financiera van de la mano con otras tantas actividades financieras fraudulentas habilitadas por la IA y otras tecnologías digitales cada vez más sofisticadas. Con la proliferación de la delincuencia financiera en el panorama empresarial contemporáneo que se hace posible por las vulnerabilidades del correo electrónico, el fraude a los directores ejecutivos, y las estafas en el comercio electrónico, podemos esperar que esta amenaza siga siendo el centro de atención en el próximo año.
Veremos más gobiernos extranjeros contratando a hackers de terceros para atacar a otras naciones
Tras el inicio de la guerra entre
Rusia y Ucrania, hemos visto un aumento significativo del hacktivismo, y es
probable que estos ataques sigan evolucionando en 2023. Los investigadores
descubrieron que de un total de 57,116 ataques DDoS descubiertos en el tercer
trimestre de 2022, la mayoría parecían tener una motivación política.
En el próximo año, podemos esperar ver cómo los grupos militares de todo el mundo confiarán cada vez más en los hackers expertos para atacar las infraestructuras críticas y las operaciones empresariales privadas de otras naciones. Para defenderse de los ciberataques por motivos políticos, tanto las agencias gubernamentales como las organizaciones del sector privado necesitarán desplegar sólidas herramientas de defensa de la red que puedan detectar actividades sospechosas y vulnerabilidades
Veremos una mayor regulación en torno a la identidad digital
Durante la mayor parte de 2022, varias iteraciones de un proyecto de ley de identificación digital han circulado por el proceso legislativo de los Estados Unidos, y también han surgido propuestas de regulación en otros países. Es previsible que esta tendencia por normar en cuestiones de identidad digital, recibiendo este tipo de apoyo en el tribunal de la opinión pública, se traduzca en proyectos de ley que regulen la verificación digital para las organizaciones del sector público.
En el marco
de la 10ma edición de re:Invent, el evento global de Amazon Web Services
(AWS) realizado en Las Vegas, un grupo de programadores argentinos,
pertenecientes a la empresa binbash, obtuvieron el primer puesto en la
Jam de DevOps (desarrollo de aplicaciones en el menor tiempo posible y con alta
calidad) and Modernization.
re:invent
es un evento anual, donde los principales líderes tecnológicos, CTOs, VP
Engineering y Cloud Solutions Architects se reúnen para debatir y pensar cuáles
son las posibilidades de reinventar la tecnología. Con esa premisa, Marcos
Pagnucco, Exequiel Barrirero (co-fundadores de binbash), José
Peinado y Matías Bellone, decidieron asistir al evento, apuntando a
incorporar nuevos conocimientos en el campo de la tecnología, que pronto serán
tendencia global.
Entre
conferencias, charlas, meetups, bootcamps, sesiones de liderazgo, hubs de
contenido, expo y stands, hubo lugar para las competencias, que se realizan en
50 mesas sincronizadas, de hasta cuatro participantes. El desafío: tratar de
solucionar alguna problemática del mundo real planteada para tal fin.
En el
contexto de los temas relacionados a la infraestructura en la nube, como
seguridad, escalabilidad, buenas prácticas, DevOps, Data & Analytics, el
equipo de binbash decidió participar y probar su nivel en esta modalidad de
Game Day y Jams. Allí se alzaron con el primer puesto, triunfando en esta competencia
internacional de programación.
“Para
nosotros es una muy buena oportunidad de medirnos a nivel global con los
principales cerebros de la industria, en planteos que son totalmente
cotidianos y posibles en el día a día de un arquitecto de la nube’, comentó Pagnucco.
Actualmente
binbash brinda servicios a diversas empresas, locales e internacionales
de los rubros de Salud, Finanzas y Seguros, principalmente, donde los
requerimientos de ciberseguridad son superiores a los del resto de las
industrias.