Cinco preguntas sobre Ciberseguridad

Cinco preguntas sobre Ciberseguridad

Mientras avanza la transformación digital de las organizaciones, aumentan los riesgos de sufrir ataques informáticos que pongan en peligro la seguridad y preservación de sus operaciones y datos.

El crecimiento en el uso de soluciones informáticas para la gestión de organismos públicos, empresas e instituciones educativas, lleva a acrecentar la protección de estas plataformas con el fin de controlar que los activos de las organizaciones no sean víctimas de ataques, fraudes o mal uso por parte de delincuentes informáticos, empleados desleales y/o terceros con malas intenciones.

Estos ataques pueden representar un duro revés para cualquier negocio, sobre todo en términos económicos y de credibilidad, ya que una filtración de datos puede ocasionar que la empresa pierda la confianza de sus clientes.

1- ¿Para qué sirve la ciberseguridad en las empresas?

La ciberseguridad les permite tener una estrategia de protección y defensa contra los ciberdelincuentes que buscan extorsionarlas o desprestigiarlas

2- ¿Cuáles son los elementos de la ciberseguridad?

La ciberseguridad debe contemplar tres elementos interrelacionados: las personas, los procesos y la tecnología, todo esto bajo un gobierno de seguridad de la información

3- ¿Cuáles son los principales tipos de ciberataques?

Principalmente los que buscan la denegación de los servicios, seguidos por aquellos que engañan a los usuarios como el phishing, y finalmente los que afectan la integridad de la información como el ransomware.

4- ¿Por qué es tan importante la ciberseguridad hoy en día?

Porque protege la productividad de los negocios, inspira confianza en los clientes y en los inversionistas, evita impactos negativos en la reputación y las perdidas de dinero por los ciberataques

5- ¿Qué medidas de ciberseguridad deberían implementar las empresas?

Todo depende del entorno en el cual se desarrolla la empresa. Principalmente las medidas deben enfocarse en proteger 4 pilares importantes: los datos, los dispositivos de usuarios, las redes y las nubes de aplicaciones o infraestructura.

Aunque la transformación digital supone grandes avances para las organizaciones, la exposición a los ciberataques ha aumentado a la par. Si la ciberseguridad todavía no está en la agenda de las reuniones de directivos de su organización, debería estar.

Crece continuamente la cantidad de organizaciones que, por no haber visto venir la amenaza a tiempo, han tenido que asumir las consecuencias. No deje que la suya sea otra presa de los delincuentes informáticos.

Ciberseguridad: pensar en el futuro es clave

Ciberseguridad: pensar en el futuro es clave

How to Strengthen Your Business Against Cyber Threats

Gartner prevé que la inversión en seguridad de la información y gestión de riesgos ascenderá a los 172.000 millones de dólares a nivel mundial en 2022, frente a los 155.000 millones de 2021. Especialista en seguridad entrega más detalles y consejos para prevenir ataques. 

Tanto la pandemia como la guerra entre Rusia y Ucrania han planteado nuevos desafíos al mundo, tanto en la necesidad de un mayor control, monitorización y prevención. Incluso la escasez de algunos materiales como los microchips ha significado buscar maneras de reutilizar lo que se tiene o llevar cosas a la nube, lo que significa que éstas también requerirán seguridad.

Pablo Dubois, Regional Security Product Manager de Cirion Technologies para América Latina, cree que a medida que los ataques cibernéticos se vuelven más comunes y sofisticados, las empresas requieren soluciones de seguridad integrales para proteger los datos y aplicaciones importantes.

Al mismo tiempo el ejecutivo plantea algunos puntos a los cuales poner mayor atención:

  • Capacitación del personal responsable de los datos sensibles que manejan de la compañía o de sus clientes.
  • Pensar a futuro, las empresas ya no sólo deben detectar y prevenir la actividad maliciosa, sino que deben imaginar que ésta ya fue vulnerada y prever la respuesta para dicha situación.

De esta forma, las compañías tendrán el enfoque para enfrentar un marco de acción cada vez más complejo. Según un informe de Interpol[1] debido a la pandemia el tráfico de mails maliciosos a nivel mundial aumentó un 30%, lo que es equivalente a más de 1.5 millones de correos por día.

En un reciente reporte de Accenture[2], se aprecia que durante 2021 hubo un incremento en ciberataques, con una media de 270 ataques por empresa a lo largo del año (accesos no autorizados a datos, aplicaciones, servicios, redes o dispositivos), lo que significó un aumento del 31% respecto al año 2020.

El especialista de Cirion comenta que a medida que las amenazas cibernéticas se vuelven más comunes y difíciles de detectar, las organizaciones requieren soluciones más inmediatas y proactivas de seguridad de tipo integrales para proteger los datos y aplicaciones importantes de su negocio.

Dubois señala que las amenazas más comunes son el malware o software malicioso que se instala en el sistema provocando alteración del equipo, bloqueo de accesos a la red y apropiación de información personal. El Phishing o la suplantación de identidad que busca robar datos sensibles, usualmente, a través de e-mails.

El ejecutivo suma a esta lista a lo que se conoce como ataques de intermediario (MitM), o también conocidos como ataques de escucha secreta, a través de una red de WiFi pública o inseguras, donde los delincuentes pueden acceder y controlar los dispositivos de forma incógnita y robar o capturar información confidencial.

Y hay que mantener en vista los ataques de denegación de servicio (DDoS); es decir, los ataques que tienen la capacidad de vulnerar varios dispositivos y genera daños en el sistema de la compañía con el fin de que no puedan terminar los procesos y solicitudes saturando la red. El último informe sobre DDoS realizado por Cirion, correspondiente al primer trimestre de 2022, muestra que de los 500 ataques de mayor envergadura en el primer trimestre, el 97% fue dirigido contra las verticales de Telecomunicaciones, Juegos, Software y tecnología, hosting y Gobierno.

En todos los casos, comenta Dubois, las compañías están vulnerables a que los ciberdelincuentes pidan rescate por recuperar la información, en cifras que pueden ser de unos pocos dólares hasta miles o millones de la divisa norteamericana.

Para el Regional Security Product Manager de CirionTechnologies para América Latina, la seguridad informática es aún materia pendiente, y se requiere de la creación y desarrollo de un ecosistema inteligente y automatizado para responder a las amenazas de forma más inmediata con el fin de mantener y garantizar la continuidad operacional.

Dubois resalta que siempre es necesario mantenerse en estado de alerta y estar un paso adelante en las medidas de ciberseguridad.

[1]https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-COVID-19
[2] https://www.accenture.com/_acnmedia/PDF-171/Accenture-State-Of-Cybersecurity-2021-V1901.pdf#zoom=40 

Pablo Dubois

Autor:
Pablo Dubois
Regional Security Product Manager
Cirion LATAM 

Seguridad de los datos: el desafío de la actualidad

Seguridad de los datos: el desafío de la actualidad

La seguridad de datos en el mundo actual: principales retos

¿Vamos a hablar sobre la seguridad de los datos?

El período de la pandemia ocasionó lo que podríamos denominar un salto cuántico en términos de la digitalización para las empresas.

La expansión del e-commerce y principalmente el establecimiento del trabajo remoto por gran parte de las empresas las obligó a ampliar servicios en red sin la debida adecuación de infraestructura y niveles de seguridad.

La agilidad en responder ante estas urgencias y evitar pérdidas de ingresos por factores independientes de su control tienen un precio: las empresas se volvieron más vulnerables a los ciberataques, que comprometen la seguridad, la confidencialidad y la integridad de los datos que almacenan.

Para tener una idea, se estima que una de cada cuatro empresas brasileñas ha sufrido ataques cibernéticos en los últimos 12 meses. Entre ellos, dos tipos que vienen ganando cada vez más fuerza son los ataques de Ransomware y de DDoS. Estas, por cierto, prometen seguir siendo las grandes ciberamenazas de 2022, principalmente para el sector de las telecomunicaciones, toda vez que este segmento fue uno de los más atacados el año pasado.

Los ataques por Ransomware, en general, utilizan la criptografía como el principal medio para interrumpir las operaciones de los clientes, causando perjuicios incalculables. A través de estos ataques, los ciberdelincuentes, extorsionan a sus víctimas, quienes deben pagar el rescate para recuperar el acceso a sus datos y sistemas, tal como lo han dado a conocer claramente los medios de comunicación.

En el otro tipo de ataque, los DDoS, inundan los accesos con tráfico no deseado, impidiendo que clientes y colaboradores accedan a los servicios adecuadamente. El RansomDDoS (RDDoS), también ya es una modalidad lucrativa donde se cobra el rescate para interrumpir el ataque.

Cómo garantizar la seguridad de los datos

Para protegerse ante este nuevo escenario, las empresas necesitan invertir en seguridad conectada, recurso que permite mitigar las amenazas por medio de un ciclo continuo de monitoreo, compuesto de los siguientes pasos:

Prever –> Las plataformas de aprendizaje automático son capaces de analizar el comportamiento de los ataques, mientras se ocupan de la defensa del sistema. Así, es posible prever de qué forma sucederán los próximos para mitigarlos antes de que lleguen a ser una amenaza real. La prevención, principalmente de Ransomware, va más allá de la cuestión técnica, involucrando también la concientización y la capacitación constante de los colaboradores para evitar que sean puertas de acceso por acciones de ingeniería social.

Detectar –> La detección de los ataques de DDoS, se da mediante el monitoreo continuo y sucede al analizar el tráfico y las solicitudes de acceso a la red que pueden causar el cambio del comportamiento y volúmenes de tráfico legítimo en la red. En los ataques de Ransomware existe monitoreo continuo de la red, correlacionando las alertas de los sistemas, aplicaciones e infraestructura de seguridad, posibilitando así que los equipos de respuesta de incidentes puedan reaccionar con el apoyo de las herramientas que limitan el movimiento lateral, escalan privilegios y, en última instancia, el cifrado, siendo las últimas fronteras de la protección de datos y aplicaciones.

Prevenir –> Para aumentar la red de protección de sus sistemas, es necesaria también una infraestructura robusta, capaz de evitar un número mayor de incidentes por ciberataques. La cadena de prevención debe abarcar a todos los medios de acceso, desde el usuario, pasando por la infraestructura de la red pública o privada y llegando al Data Center o Cloud.

Responder –> En la respuesta ante un incidente, el tiempo es el segundo riesgo más grande.  La respuesta a una invasión debe ser rápida, utilizando los recursos de los sistemas de monitoreo y detección ya citados. El análisis en profundidad de un incidente, junto a la correlación con factores externos, la información de los centros de control de amenazas y las alertas globales, así como las bases de conocimiento, son esenciales para una acción exitosa en la contención de ataques. Otro factor de éxito es tener una excelente documentación y un conocimiento profundo de la infraestructura.

Es necesario proteger los datos

Aunque muchas empresas todavía están acostumbrándose a los desafíos de lo que llamamos la 4ª Revolución Industrial, invertir y garantizar la seguridad de sus datos ya no es solo una cuestión de evitar pérdidas financieras, que, por cierto, se pueden calcular aquí antes de que ocurran.

Enfatizamos al decir que con la LGPD (Ley General de Protección de Datos) en vigencia, cuidar de dichas informaciones pasa a ser una cuestión de supervivencia en términos legales. Por lo tanto, no tenga miedo de invertir cuando se trata de infraestructura para proteger sus datos y los de sus clientes. La tranquilidad y los beneficios a largo plazo para su empresa siempre valen el costo y el esfuerzo.

Jon Paul "JP" McLeary

Autor:
Walter Rodrigues
Cybersecurity & SD-WAN Sales Specialist,
Cirion Brasil

Especialista en el desarrollo de nuevos negocios de Ciberseguridad y SD-WAN, con más de 30 años de experiencia en el sector de TI y de las Telecomunicaciones.

Ataque Ransomware: sepa cómo proteger su sistema

Ataque Ransomware: sepa cómo proteger su sistema

Prevención de Ransomware: Protéjase Contra Ataques Cibernéticos

El ransomware surgió como la amenaza predominante a la seguridad online para los usuarios residenciales y las pequeñas empresas. Sin embargo, los grupos de hackers también vieron oportunidades en las grandes organizaciones. Y así, hoy en día, el ransomware se ha convertido en un gran desafío para las empresas de cualquier envergadura y de las más diversas actividades. 

Este tipo de malware, que se envía a través de emails no deseados o de phishing, que engañan a los usuarios para que hagan clic en links maliciosos, secuestra y bloquea archivos o sistemas, evitando que el usuario acceda a ellos. El ransomware es un secuestrador. Utiliza la encriptación, manteniendo archivos y sistemas como rehenes. En teoría, cuando la víctima paga el monto del rescate, recibe la clave de desencriptación, liberando los archivos o sistemas bloqueados. 

En un informe de la empresa de antivirus Kaspersky, se menciona que, entre 2019 y 2020, la cantidad de empresas que sufrieron una tentativa de ataque de ransomware dirigido aumentó un 767%. Cuanto más grande es la empresa, más crece la cantidad de intentos de ataque, ya que esta operación es sofisticada y además solicitan el pago de un monto mayor para el rescate. 

Solo durante el primer semestre de 2021, 69 empresas brasileñas fueron víctimas de este ataque, según el relevamiento “Ransomware en la Dark Web”, de Apura Cyber Intelligence. Los sectores más afectados fueron salud, industria/manufactura y el sector público. Y los pedidos de rescate llegaron hasta los R$ 50 millones. 

¿Quién realiza los ataques de ransomware?

Al contrario de lo que muchos creen, estos ataques no son perpetrados por bandas delictivas. El ecosistema actual del ransomware se profesionalizó y está conformado por muchos grupos, cada uno especializado en una función determinada.

Hay quienes trabajan con el desarrollo de código malicioso, están los dueños de redes de robots (botmasters) que automatizan el proceso de infección, hay grupos que venden el acceso a las redes corporativas, e incluso están los operadores de ransomware. Y entre cada uno de ellos se prestan servicios mutuamente.

Existen varios tipos de ransomware, pero el más popular y utilizado hasta la fecha es WannaCry. Representa el 16% de las detecciones realizadas en 2020 y es responsable de la mayor epidemia de ransomware, ocurrida en mayo de 2017, que provocó una pérdida de al menos 4.000 millones de dólares en 150 países, según el informe de Kaspersky.

Consejos para protegerse de los ataques de ransomware 

Hay algunas prácticas para evitar ser la próxima víctima. Les son de utilidad tanto a usuarios aislados, como a las pequeñas empresas e incluso a las corporaciones. Compilamos algunas acciones básicas que ayudan a bloquear estos ataques. 

  1. Haga un backup diario de sus datos: es el consejo más básico, si bien figura dentro de los más importantes. Si los datos, aplicaciones y servicios de sus clientes fueran encriptados y secuestrados, usted al menos tiene el seguro con el backup del día anterior, minimizando en gran medida el daño y con una rápida capacidad de recuperación para poner la operación en marcha nuevamente. Para las empresas de mayor envergadura, existen también varias opciones basadas en la nube para realizar el backup automático de sus datos en un servidor externo. Adicionalmente, estará protegido en caso de un desastre físico, como un incendio o una inundación, por ejemplo.
  2. Esté atento a los emails de phishing: una de las mejores tácticas es el conocimiento. Capacitar a sus colaboradores sobre los últimos métodos de ingeniería social utilizados para inducir a las personas a hacer clic en links y adjuntos maliciosos, es una forma de hacerlo. Simplemente enviando comunicaciones periódicas sobre las estrategias y términos como: spam, malware, spear-phishing, etc. – ayudará a los colaboradores a estar más atentos a la identificación de intentos de phishing, que a menudo parecen provenir de una fuente confiable, como un amigo, un colega de trabajo o su tienda online favorita.
  3. Mantenga sus software actualizados: otra técnica usada por los autores de ransomware consiste en explotar vulnerabilidades en las aplicaciones de software y de sistemas operativos populares, principalmente Windows. Si su departamento de TI mantiene las aplicaciones actualizadas de manera regular, minimizará su exposición a potenciales ataques. Mejor aún, asegúrese de que todas las aplicaciones que se puedan configurar para actualizarse automáticamente tengan esta función habilitada.
  4. Mantenga separados los datos y archivos personales de los del trabajo: con tantas personas trabajando desde sus hogares, puede resultar difícil separar el trabajo de su vida personal, aunque mantener esos dos mundos separados puede ayudar mucho a proteger sus datos o minimizar el impacto de un ataque.

Y aun así, si fuera víctima de un ataque de ransomware, desconecte inmediatamente su red de computadoras. Si bien el daño ya está hecho, esto puede ayudar a evitar que el malware se propague a otros sistemas o dispositivos. 

Lumen cuenta con soluciones customizadas para la seguridad de los datos y de las aplicaciones. Las soluciones de Seguridad de Lumen, por ejemplo, ayudan a su equipo de TI a hacer más con menos, al automatizar su seguridad integrada en la red para neutralizar las amenazas antes de que causen daños y antes de tener que dedicarles el día entero. Conozca más sobre esta solución accediendo a nuestro sitio.

Jon Paul "JP" McLeary

Autor:
Francisco Anes
Senior Sales Director
Lumen, Brasil
Francisco Anes es Director Comercial Sénior de Lumen. Se dedica a la misión de desarrollar y liderar personas y conformar equipos de alto desempeño, basados en valores universales, enfocados en garantizar las mejores soluciones tecnológicas para el éxito del cliente. En los últimos 25 años tuvo la oportunidad de trabajar codo a codo con grandes empresas brasileñas e internacionales en importantes proyectos de Telecom y TI y se enorgullece de haber participado en la construcción de este mundo tecnológico y conectado en el que vivimos. Licenciado en Ingeniería Electrónica por el Instituto Nacional de Telecomunicações, Postgrado en Marketing y Administración de Empresas por FGV y certificado en Foresight – Futures Studies expedido por W-Futurismo.

¿Usted sabe qué es WAF y cómo protege su sistema?

¿Usted sabe qué es WAF y cómo protege su sistema?

Antes de adentrarnos en el tema específico, debemos entender qué es un firewall. Se trata de un sistema de seguridad de red (generalmente corporativa), que monitorea el tráfico de datos proveniente de internet, y que decide si bloquea o permite la entrada de esos datos en la red de la empresa. Estas decisiones se basan en un conjunto de reglas de seguridad definidas por el equipo de TI que instaló el firewall.

Si bien los sistemas de firewall son eficientes, el hecho es que las modalidades de ciberataque también se han vuelto más sofisticadas. Con la tendencia del uso de la computación de borde y en la nube, la urgencia en proteger los datos de las aplicaciones web demandó la creación de más herramientas de seguridad, como el Web Application Firewall – firewall de aplicaciones web o, simplemente, WAF.

Cómo funciona WAF

WAF es una capa de seguridad complementaria al firewall de red tradicional. Protege los datos y las aplicaciones de un sitio web del malware, del acceso y la exposición no autorizados (indebidos).

Bloquea los ataques más comunes por internet, como por ejemplo el DDoS (Distributed Denial of Service – ataque distribuido de denegación de servicio), que tiene la capacidad de paralizar los sitios de servicios de una empresa.

El WAF también puede monitorear los motores de búsqueda, las bots invasoras más comunes y verificar el SQL (Structured Query Language – Banco de datos estructurado) para detectar si hubo una inyección indebida de datos o captura de los datos de las aplicaciones web de la empresa.

Además de lo dicho, el equipo de seguridad de TI también puede incluir reglas específicas para filtrar el paso de los datos necesarios para que las aplicaciones web de la empresa funcionen correctamente.

Es decir que el WAF funciona monitoreando, filtrando y bloqueando el tráfico de datos maliciosos y los ataques directos a los sistemas web de la empresa. Esto libera al equipo de TI de tener que hacer el trabajo manual de decidir qué datos pueden ingresar a los sistemas.

 

¿Por qué es necesario WAF?

Según International Data Group (IDC), hasta 2024 el volumen de datos capturados, copiados, consumidos y alojados en la nube y en los data centers crecerá hasta aproximadamente 143 zettabits. Para entender la dimensión, 143 zettabits de datos equivalen a 360 mil millones de horas de conferencias web de negocios.

Con estos números, no hay duda en afirmar que un ataque organizado al sitio web o a las aplicaciones web de una empresa puede provocar un daño enorme o incluso acabar con la empresa, dependiendo de las dimensiones del ataque.

Un ejemplo simple, aunque gravísimo que puede suceder sin la seguridad adecuada de las aplicaciones web es que los datos de los clientes de la empresa caigan en manos de ciberdelincuentes, pudiendo ser utilizados para extorsión y/o pedidos de recompensa.

Por lo tanto, WAF es una capa de protección que tiene los siguientes beneficios principales:

  • Monitorear, detectar y bloquear las principales técnicas de ataque a sitios y aplicaciones web;
  • Tablero de comando de fácil consulta gráfica y acompañamiento de bloqueo y permiso de tráfico;
  • Registro detallado de eventos para agilizar la configuración de las reglas;
  • Modo de aprendizaje: basado en inteligencia artificial, trabaja con situaciones simuladas y análisis de comportamiento, para entender qué situaciones no deben bloquearse para no obstaculizar los accesos necesarios al sistema.

Finalmente, WAF evita consumos innecesarios de ancho de banda, ya que los ataques y accesos maliciosos viajan junto con los datos de las aplicaciones de la empresa. En un efecto dominó, esto también genera ahorros en infraestructura y recursos operativos.

Pero para que todo funcione de la mejor manera posible, es importante que el WAF esté bien implementado y dimensionado. Las configuraciones mal equilibradas pueden tener un efecto negativo en el negocio, como un bloqueo inadecuado de las entradas, un desempeño inferior al esperado e incluso afectar la disponibilidad de las aplicaciones.

Sabemos, entonces, que los ataques existen y mejoran día a día. Así es como el WAF se convierte en un elemento esencial para garantizar la seguridad de las aplicaciones y que el tráfico del sitio web esté bien dimensionado para no afectar el rendimiento y brindar la mejor experiencia y entrega a los clientes.

Y nosotros, en Lumen, estamos preparados con equipos de apoyo, que trabajan conjuntamente con nuestros clientes para que puedan utilizar rápidamente los beneficios de WAF, protegiendo sus aplicaciones y datos, aumentando la disponibilidad. Mayor desempeño, escalabilidad y seguridad. Conozca más en nuestro sitio web.

Jon Paul "JP" McLeary

Autor:
Walter Rodrigues
Cybersecurity & SD-WAN Sales Specialist,
Lumen Brasil

Especialista en el desarrollo de nuevos negocios de Ciberseguridad y SD-WAN, con más de 30 años de experiencia en el sector de TI y de las Telecomunicaciones.

Webinar: Descubra la nueva estrategia de seguridad digital

Webinar: Descubra la nueva estrategia de seguridad digital

El webinar «La Seguridad Digital en la Nueva Normalidad» presentado por Pablo Dubois, Regional Security Product Manager de Lumen Latam.

A medida que los ataques cibernéticos se vuelven más comunes y sofisticados, las empresas requieren soluciones de seguridad integrales para proteger los datos y aplicaciones importantes.

Abordaremos las siguientes temáticas:

• El desafío de las plataformas digitales actuales.
• Impacto de la “nueva normalidad” sobre la seguridad de la información.
• Nueva estrategia de la ciberseguridad, entre otros.