Blockchain en la construcción de la nueva Era Digital

Blockchain en la construcción de la nueva Era Digital

Acompañamos de cerca la aceleración digital provocada por la pandemia de COVID-19. Fueron años de cambios en tan solo unos meses, no solo en cómo operan las empresas de todos los sectores, sino también en cómo nos desempeñamos todos en nuestra vida diaria. Llegamos a lo que podemos llamar la «segunda etapa de la Era Digital», donde las tecnologías están presentes prácticamente en todo: en la vida cotidiana, en Internet de las Cosas (IoT) o a través del uso de la Inteligencia Artificial (IA) en hogares inteligentes, o incluso Big Data, pero sobre todo, sobre cómo se ha ido configurando el futuro de la economía. 

En 2020, el año de mayor restricción a la circulación en el país, el comercio electrónico, por ejemplo, tuvo un salto récord en su participación en el comercio minorista. Según un relevamiento de la Asociación Brasileña de Comercio Electrónico (ABComm), la ventas se incrementaron un 68% en comparación con 2019. El año pasado, cerca de 20,2 millones de consumidores realizaron por primera vez, una compra por internet. 

El universo financiero está más digital

Para satisfacer esta demanda y mantener las operaciones, miles de empresas implementaron el comercio electrónico y diversas soluciones digitales que les permitieron mejorar, ampliar y facilitar sus procesos. Para tener una idea de la magnitud de esta transformación, según la Asociación Brasileña de Comercio Electrónico – ABComm, cerca de 150 mil tiendas que atendían al comercio minorista de manera presencial, pasaron a vender también en el ambiente digital. Y este es solo un ejemplo del impacto tecnológico que la pandemia impulsó en el aspecto económico. 

Vale insertar en este contexto el arribo de PIX al sector financiero, que solo en los primeros seis meses de operaciones registró más de 1.500 millones de transacciones. Entre noviembre de 2020 y abril de este año, la cantidad de transacciones efectuadas por medio del sistema ya superaba a la cantidad de TEDs y DOCs, como así también a la suma de cheques y facturas. 

Estamos, sin dudas, ante una transformación cuyo impacto en las finanzas a nivel mundial, todavía resulta difícil de dimensionar, en un nivel macro. Porque claramente, toda innovación trae aparejados beneficios y riesgos. Las tecnologías emergentes traen también riesgos como el mal uso de los datos de los usuarios y el derecho a su privacidad, o la pérdida de puestos de trabajo, sustituidos por las máquinas impulsadas por la IA. 

En este sentido, uno de los aspectos más importantes que debemos considerar es que en este nuevo entorno, Blockchain se posiciona como una nueva plataforma operativa que ayuda a las empresas y a la economía del siglo  XXI a enfrentar estos desafíos. 

¿Pero, qué es Blockchain?

Blockchain es una tecnología creada en 2008, en el mundo de las finanzas, pero que hoy en día ya tiene diversas aplicaciones en otras áreas. Esta palabra que comenzamos a escuchar con más frecuencia se refiere a un concepto que elimina las intermediaciones en las cadenas de suministros. Es un banco de informaciones en el que los bloques están interconectados y encriptados para proteger la seguridad y privacidad de las transacciones. 

En otras palabras, se trata de una base de datos distribuida y segura que se puede aplicar a todo tipo de transacciones, no necesariamente solo a las financieras. Permite que diferentes participantes en una red de base de datos registren transacciones y eventos comerciales de manera inmutable y secuenciada. La forma en que se registran y encriptan estos datos permite recuperar de manera rastreable todo el historial de transacciones de estos diversos participantes, lo que genera seguridad y confiabilidad en los procesos. 

Gracias a esta tecnología, podremos pasar de la internet de la información a la internet de valor, en la que cada usuario podrá asumir y ser responsable de su identidad digital, o sea, ser dueño de sus propios datos y privacidad, en procesos como las compras que realizamos online, los lugares que visitamos, entre muchas otras cosas. 

Asimismo cambiará el rol de los bancos, que ya no serán solo intermediarios en las transacciones, sino que deberán orientar sus sistemas de TI hacia la adopción de una cultura financiera de cadena de bloques que les permita actuar de manera más funcional y segura en sus procesos. Esta tecnología tiene el potencial de reducir costos, acelerar las transacciones y promover una mayor inclusión financiera al simplificar los pagos nacionales, internacionales y de remesas, por ejemplo. 

Surgen muchas incógnitas a medida que el negocio pasa de reaccionar y recuperarse de los impactos del coronavirus, a la actual etapa de mirar y planificar su crecimiento. Pero sabemos que Blockchain es una de las principales herramientas para diseñar este futuro de nuestra economía. Tanto las empresas como los gobiernos deben trabajar juntos para desarrollar contratos sociales viables para superar los desafíos actuales relacionados con el uso de datos, la “bancarización” de la población y la transformación digital. 

No tengo dudas de que este futuro está cerca y Blockchain será la clave para generar valor de manera justa para todos los involucrados en los procesos financieros. La confianza no es solo una cuestión de seguridad, también es una cuestión de responsabilidad. 

Jon Paul "JP" McLeary

Autor:
Danilo Cereza
Director de Ventas
Lumen, Brasil
Con más de 20 años de experiencia en los sectores de tecnología de la información y de las telecomunicaciones, Danilo actualmente lidera y desarrolla equipos de ventas para el segmento corporativo y de gobierno en todo el territorio brasileño.

Ataque Ransomware: sepa cómo proteger su sistema

Ataque Ransomware: sepa cómo proteger su sistema

El ransomware surgió como la amenaza predominante a la seguridad online para los usuarios residenciales y las pequeñas empresas. Sin embargo, los grupos de hackers también vieron oportunidades en las grandes organizaciones. Y así, hoy en día, el ransomware se ha convertido en un gran desafío para las empresas de cualquier envergadura y de las más diversas actividades. 

Este tipo de malware, que se envía a través de emails no deseados o de phishing, que engañan a los usuarios para que hagan clic en links maliciosos, secuestra y bloquea archivos o sistemas, evitando que el usuario acceda a ellos. El ransomware es un secuestrador. Utiliza la encriptación, manteniendo archivos y sistemas como rehenes. En teoría, cuando la víctima paga el monto del rescate, recibe la clave de desencriptación, liberando los archivos o sistemas bloqueados. 

En un informe de la empresa de antivirus Kaspersky, se menciona que, entre 2019 y 2020, la cantidad de empresas que sufrieron una tentativa de ataque de ransomware dirigido aumentó un 767%. Cuanto más grande es la empresa, más crece la cantidad de intentos de ataque, ya que esta operación es sofisticada y además solicitan el pago de un monto mayor para el rescate. 

Solo durante el primer semestre de 2021, 69 empresas brasileñas fueron víctimas de este ataque, según el relevamiento “Ransomware en la Dark Web”, de Apura Cyber Intelligence. Los sectores más afectados fueron salud, industria/manufactura y el sector público. Y los pedidos de rescate llegaron hasta los R$ 50 millones. 

¿Quién realiza los ataques de ransomware? 

Al contrario de lo que muchos creen, estos ataques no son perpetrados por bandas delictivas. El ecosistema actual del ransomware se profesionalizó y está conformado por muchos grupos, cada uno especializado en una función determinada. 

Hay quienes trabajan con el desarrollo de código malicioso, están los dueños de redes de robots (botmasters) que automatizan el proceso de infección, hay grupos que venden el acceso a las redes corporativas, e incluso están los operadores de ransomware. Y entre cada uno de ellos se prestan servicios mutuamente. 

Existen varios tipos de ransomware, pero el más popular y utilizado hasta la fecha es WannaCry. Representa el 16% de las detecciones realizadas en 2020 y es responsable de la mayor epidemia de ransomware, ocurrida en mayo de 2017, que provocó una pérdida de al menos 4.000 millones de dólares en 150 países, según el informe de Kaspersky. 

Consejos para protegerse de los ataques de ransomware 

Hay algunas prácticas para evitar ser la próxima víctima. Les son de utilidad tanto a usuarios aislados, como a las pequeñas empresas e incluso a las corporaciones. Compilamos algunas acciones básicas que ayudan a bloquear estos ataques. 

  1. Haga un backup diario de sus datos: es el consejo más básico, si bien figura dentro de los más importantes. Si los datos, aplicaciones y servicios de sus clientes fueran encriptados y secuestrados, usted al menos tiene el seguro con el backup del día anterior, minimizando en gran medida el daño y con una rápida capacidad de recuperación para poner la operación en marcha nuevamente. Para las empresas de mayor envergadura, existen también varias opciones basadas en la nube para realizar el backup automático de sus datos en un servidor externo. Adicionalmente, estará protegido en caso de un desastre físico, como un incendio o una inundación, por ejemplo. 
  2. Esté atento a los emails de phishing: una de las mejores tácticas es el conocimiento. Capacitar a sus colaboradores sobre los últimos métodos de ingeniería social utilizados para inducir a las personas a hacer clic en links y adjuntos maliciosos, es una forma de hacerlo. Simplemente enviando comunicaciones periódicas sobre las estrategias y términos como: spam, malware, spear-phishing, etc. – ayudará a los colaboradores a estar más atentos a la identificación de intentos de phishing, que a menudo parecen provenir de una fuente confiable, como un amigo, un colega de trabajo o su tienda online favorita. 
  3. Mantenga sus software actualizados: otra técnica usada por los autores de ransomware consiste en explotar vulnerabilidades en las aplicaciones de software y de sistemas operativos populares, principalmente Windows. Si su departamento de TI mantiene las aplicaciones actualizadas de manera regular, minimizará su exposición a potenciales ataques. Mejor aún, asegúrese de que todas las aplicaciones que se puedan configurar para actualizarse automáticamente tengan esta función habilitada. 
  4. Mantenga separados los datos y archivos personales de los del trabajo: con tantas personas trabajando desde sus hogares, puede resultar difícil separar el trabajo de su vida personal, aunque mantener esos dos mundos separados puede ayudar mucho a proteger sus datos o minimizar el impacto de un ataque. 

Y aun así, si fuera víctima de un ataque de ransomware, desconecte inmediatamente su red de computadoras. Si bien el daño ya está hecho, esto puede ayudar a evitar que el malware se propague a otros sistemas o dispositivos. 

Lumen cuenta con soluciones customizadas para la seguridad de los datos y de las aplicaciones. Las soluciones de Seguridad de Lumen, por ejemplo, ayudan a su equipo de TI a hacer más con menos, al automatizar su seguridad integrada en la red para neutralizar las amenazas antes de que causen daños y antes de tener que dedicarles el día entero. Conozca más sobre esta solución accediendo a nuestro sitio. 

Jon Paul "JP" McLeary

Autor:
Francisco Anes
Senior Sales Director
Lumen, Brasil
Francisco Anes es Director Comercial Sénior de Lumen. Se dedica a la misión de desarrollar y liderar personas y conformar equipos de alto desempeño, basados en valores universales, enfocados en garantizar las mejores soluciones tecnológicas para el éxito del cliente. En los últimos 25 años tuvo la oportunidad de trabajar codo a codo con grandes empresas brasileñas e internacionales en importantes proyectos de Telecom y TI y se enorgullece de haber participado en la construcción de este mundo tecnológico y conectado en el que vivimos. Licenciado en Ingeniería Electrónica por el Instituto Nacional de Telecomunicações, Postgrado en Marketing y Administración de Empresas por FGV y certificado en Foresight – Futures Studies expedido por W-Futurismo.

¿Usted sabe qué es WAF y cómo protege su sistema?

¿Usted sabe qué es WAF y cómo protege su sistema?

Antes de adentrarnos en el tema específico, debemos entender qué es un firewall. Se trata de un sistema de seguridad de red (generalmente corporativa), que monitorea el tráfico de datos proveniente de internet, y que decide si bloquea o permite la entrada de esos datos en la red de la empresa. Estas decisiones se basan en un conjunto de reglas de seguridad definidas por el equipo de TI que instaló el firewall.

Si bien los sistemas de firewall son eficientes, el hecho es que las modalidades de ciberataque también se han vuelto más sofisticadas. Con la tendencia del uso de la computación de borde y en la nube, la urgencia en proteger los datos de las aplicaciones web demandó la creación de más herramientas de seguridad, como el Web Application Firewall – firewall de aplicaciones web o, simplemente, WAF.

Cómo funciona WAF

WAF es una capa de seguridad complementaria al firewall de red tradicional. Protege los datos y las aplicaciones de un sitio web del malware, del acceso y la exposición no autorizados (indebidos).

Bloquea los ataques más comunes por internet, como por ejemplo el DDoS (Distributed Denial of Service – ataque distribuido de denegación de servicio), que tiene la capacidad de paralizar los sitios de servicios de una empresa.

El WAF también puede monitorear los motores de búsqueda, las bots invasoras más comunes y verificar el SQL (Structured Query Language – Banco de datos estructurado) para detectar si hubo una inyección indebida de datos o captura de los datos de las aplicaciones web de la empresa.

Además de lo dicho, el equipo de seguridad de TI también puede incluir reglas específicas para filtrar el paso de los datos necesarios para que las aplicaciones web de la empresa funcionen correctamente.

Es decir que el WAF funciona monitoreando, filtrando y bloqueando el tráfico de datos maliciosos y los ataques directos a los sistemas web de la empresa. Esto libera al equipo de TI de tener que hacer el trabajo manual de decidir qué datos pueden ingresar a los sistemas.

 

¿Por qué es necesario WAF?

Según International Data Group (IDC), hasta 2024 el volumen de datos capturados, copiados, consumidos y alojados en la nube y en los data centers crecerá hasta aproximadamente 143 zettabits. Para entender la dimensión, 143 zettabits de datos equivalen a 360 mil millones de horas de conferencias web de negocios.

Con estos números, no hay duda en afirmar que un ataque organizado al sitio web o a las aplicaciones web de una empresa puede provocar un daño enorme o incluso acabar con la empresa, dependiendo de las dimensiones del ataque.

Un ejemplo simple, aunque gravísimo que puede suceder sin la seguridad adecuada de las aplicaciones web es que los datos de los clientes de la empresa caigan en manos de ciberdelincuentes, pudiendo ser utilizados para extorsión y/o pedidos de recompensa.

Por lo tanto, WAF es una capa de protección que tiene los siguientes beneficios principales:

  • Monitorear, detectar y bloquear las principales técnicas de ataque a sitios y aplicaciones web;
  • Tablero de comando de fácil consulta gráfica y acompañamiento de bloqueo y permiso de tráfico;
  • Registro detallado de eventos para agilizar la configuración de las reglas;
  • Modo de aprendizaje: basado en inteligencia artificial, trabaja con situaciones simuladas y análisis de comportamiento, para entender qué situaciones no deben bloquearse para no obstaculizar los accesos necesarios al sistema.

Finalmente, WAF evita consumos innecesarios de ancho de banda, ya que los ataques y accesos maliciosos viajan junto con los datos de las aplicaciones de la empresa. En un efecto dominó, esto también genera ahorros en infraestructura y recursos operativos.

Pero para que todo funcione de la mejor manera posible, es importante que el WAF esté bien implementado y dimensionado. Las configuraciones mal equilibradas pueden tener un efecto negativo en el negocio, como un bloqueo inadecuado de las entradas, un desempeño inferior al esperado e incluso afectar la disponibilidad de las aplicaciones.

Sabemos, entonces, que los ataques existen y mejoran día a día. Así es como el WAF se convierte en un elemento esencial para garantizar la seguridad de las aplicaciones y que el tráfico del sitio web esté bien dimensionado para no afectar el rendimiento y brindar la mejor experiencia y entrega a los clientes.

Y nosotros, en Lumen, estamos preparados con equipos de apoyo, que trabajan conjuntamente con nuestros clientes para que puedan utilizar rápidamente los beneficios de WAF, protegiendo sus aplicaciones y datos, aumentando la disponibilidad. Mayor desempeño, escalabilidad y seguridad. Conozca más en nuestro sitio web.

Jon Paul "JP" McLeary

Autor:
Walter Rodrigues
Cybersecurity & SD-WAN Sales Specialist,
Lumen Brasil

Especialista en el desarrollo de nuevos negocios de Ciberseguridad y SD-WAN, con más de 30 años de experiencia en el sector de TI y de las Telecomunicaciones.

Se duplica número de CEO’s preocupados por la ciberseguridad

Se duplica número de CEO’s preocupados por la ciberseguridad

Aumento de amenazas y falta de recursos marcan sus agendas. Este tema es la principal preocupación de los CEO’s de aquí a tres años. Lumen identifica cuatro factores que incrementan la presión sobre las áreas de seguridad de las empresas y propone estructurar una estrategia inteligente y automatizada.

La nueva normalidad representa un conjunto enorme de desafíos en materia de seguridad de la información: el crecimiento exponencial del comercio electrónico, la aceleración de la transformación digital y fenómenos como el teletrabajo y la educación a distancia multiplicaron los puntos de acceso vulnerables en apenas un año.

Deloitte detectó que la ciberseguridad representa el principal riesgo que dicen enfrentar los CEO’s de cara a los próximos tres años (18% la eligió en una encuesta de 2021, contra un 10% de 2020).

En este contexto, Lumen identifica cuatro grandes tendencias que incrementan la presión para que las empresas avancen sobre una nueva estrategia de ciberseguridad. La primera es el nuevo escenario de amenazas: el ciberdelito es un negocio lucrativo que, cuanto más daño produce, más crece. Las barreras de ingreso suelen ser bajas y el retorno de cada acción, elevado. Black Lotus Labs, el departamento de Lumen especializado en ciberdelitos, analiza la información de la red global de la compañía en tiempo real y visibiliza las amenazas que se producen a nivel mundial. Sus últimos números indican que se descubren 680 centros de comando (c2) desde los que se lanzan ataques al mes, se rastrean 28.000 c2 al día y se desactivan 63 cada treinta días.

La segunda es la escasez de talento en el campo de la seguridad de la información: la consultora Gartner determinó que un 82% de las empresas sufre alguna brecha entre los expertos que necesita y los que dispone, y un 71% ya admitió algún tipo de impacto como consecuencia del faltante de talento.

El tercer elemento es el crecimiento exponencial de la red, que mueve un volumen de datos cada vez mayor a una velocidad más alta y distribuido por más puntos. Hoy los hogares, re convertidos en ámbitos de trabajo, con los empleados trabajando desde allí con dispositivos hogareños poco seguros y raramente actualizados, representan nuevos puntos de acceso para los ataques.

Todo lo anterior lleva a la cuarta tendencia: la complejidad del gerenciamiento de la seguridad. Hoy los límites físicos no existen y delimitar un perímetro seguro es prácticamente imposible: cada sitio, nube o borde en el que la empresa tiene alojadas aplicaciones o datos es un punto que representa un desafío de seguridad.

Para dar respuesta a todos estos desafíos, Lumen propone su estrategia de defensa rápida contra los ataques, incorporada en su plataforma, a la que se suman servicios de mitigación de ataques de denegación de servicio (DDoS), Seguridad Administrada con equipos de nueva generación, Plataforma de correlación de eventos y Cloud WAF (firewall de aplicaciones web). “La nueva normalidad exige un esquema de seguridad inteligente -capaz de capitalizar la información ya disponible-, en el cual las soluciones son built-in, es decir, vienen preconcebidas desde el diseño de la infraestructura, personalizadas -cada empresa tiene su propia complejidad- y automatizadas, para hacer frente al enorme volumen de amenazas, imposible de analizar y gestionar por personas que, por otra parte, podrían dedicar así su tiempo y su esfuerzo a aportar mayor valor a la empresa”, concluye Pablo Dubois, Regional Security Product Manager de Lumen.

Los Ciberataques a los que se exponen las empresas y Recomendaciones para evitarlos

Los Ciberataques a los que se exponen las empresas y Recomendaciones para evitarlos

En Latinoamérica los comercios minoristas, las instituciones educativas, las compañías de servicios y las entidades públicas hacen parte de las empresas más afectadas por ciberataques. Según lo confirmó el informe The State of Ransomware 2021 de Sophos, realizado entre junio de 2020 y junio de 2021, el 19% de las empresas colombianas han recibido por lo menos un ciberataque. 

La pandemia permitió que muchas empresas avanzaran en materia de conectividad para continuar su funcionamiento, pero a su vez, los ciberdelincuentes aumentaron los ataques y las formas de hacerlo. Para Pablo Dubois, Regional Security Product Manager de Lumen Technologies en América Latina “A medida que los ataques cibernéticos se vuelven más comunes y sofisticados, las empresas requieren soluciones de seguridad integrales para proteger los datos y aplicaciones importantes”.

Bajo este efecto, el directivo menciono algunos de los ataques más comunes y unas recomendaciones que deben tener en cuenta los empresarios colombianos para minimizar y reducir el riesgo de ciberataques.

Tipos de ciberataques más comunes:

Malware: Es un software malicioso que se instala en el sistema provocando alteración del equipo, bloqueo de accesos a la red y apropiación de información personal.

Phishing: Es la suplantación de identidad convirtiéndose en la forma de robar datos sensibles, normalmente a través de emails.

Ataques de intermediario (MitM): también conocidos como ataques de escucha secreta, suelen producirse a través de una red de Wifi pública o inseguras, donde los delincuentes pueden acceder y controlar los dispositivos de forma incógnita y robar o capturar información confidencial.

Ataque de denegación de servicio (DDoS): Con estos ataques se vulneran varios dispositivos y genera daños en el sistema de la compañía con el fin de que no puedan terminar los procesos y solicitudes saturando la red. Además, los ciberdelincuentes piden rescate por recuperar la información.

Recomendaciones:

  • Contratar compañías expertas en seguridad que brinden soluciones para todo tipo de ataques “Es importante que las empresas que proveen servicios de seguridad cuenten con sitios especializados como el Lumen Black Lotus Labs o centros de investigación ubicados en lugares estratégicos globales donde depuramos la mayoría de los ataques cibernéticos” afirmó Dubois.
  • No abrir archivos de dudosa procedencia o ingresar a links desconocidos, utilizar aplicaciones fiables, proteger todos los dispositivos con antivirus y activar el protocolo de anti-spam en los correos electrónicos son otras recomendaciones del experto.
  • “En el caso de ataques de denegación de servicio (DDoS) jamás pague el rescate exigido, ya que eso solo sirve para fomentar ese modelo de negocio ilícito, y no existen garantías de que los delincuentes vayan a detener el ataque realmente” dijo Dubois.

Finalmente, es importante resaltar que Lumen cuenta con soluciones como Seguridad On-Premise, DDos Mitigation 2.0 y Advance Event Correlation que permiten responder de forma rápida contra los ataques.

Para más información, consulte el Informe trimestral de ataques de DDoS del T1 de 2021 de Lumen.

Webinar: Descubra la nueva estrategia de seguridad digital

Webinar: Descubra la nueva estrategia de seguridad digital

El webinar «La Seguridad Digital en la Nueva Normalidad» presentado por Pablo Dubois, Regional Security Product Manager de Lumen Latam.

A medida que los ataques cibernéticos se vuelven más comunes y sofisticados, las empresas requieren soluciones de seguridad integrales para proteger los datos y aplicaciones importantes.

Abordaremos las siguientes temáticas:

• El desafío de las plataformas digitales actuales.
• Impacto de la “nueva normalidad” sobre la seguridad de la información.
• Nueva estrategia de la ciberseguridad, entre otros.