Espacio publicitario
Lunes 23 de octubre de 2017
Buscador de noticias
Encuentre toda la informacion que necesita en mas de 23 años de archivo
Espacio publicitario
TECNOLOGÍA | Ciberseguridad

Cybersecurity, la nueva obsesión

La ciberseguridad es un conjunto de tecnologías, procesos, procedimientos y servicios encaminados a proteger los activos (físicos, lógicos o de servicios) de una empresa u organismo, que dependan en alguna medida de un soporte TIC (tecnologías de información y comunicaciones). La evolución de los ataques cibernéticos y su sofisticación amenazan los modelos tradicionales de seguridad informática. Unilever de Argentina inauguró una nueva línea de producción de desodorantes en aerosol en la planta que opera en la localidad.

mar 11 de junio de 2013
Comentarios: (0)

Edición:

2013 Mayo Nº1142

Jubilarse a los 70
Ver edición
Por Leticia Pautasio Los ataques dirigidos a organizaciones específicas por fines políticos o económicos aumentaron 42% en el último año.
Según el presidente Obama, uno de los más serios desafíos económicos y de seguridad nacional que enfrenta Estados Unidos, todavía la primer potencia mundial, es el de cybersecurity. Y lo mismo vale para el resto del mundo. El objetivo nacional que se ha fijado Washington –imitado por otros Gobiernos–es el de defender la infraestructura en comunicaciones y el desarrollo de mayor seguridad en las plataformas digitales (ver página 130).
Los objetivos son establecer una fuerte línea de defensa frente a amenazas inmediatas, defender la totalidad del espectro de ataques e intervenciones, y finalmente, impulsar y fortalecer el ambiente de seguridad cibernética.
Todo el mundo conoce y recuerda casos cercanos de ciberataques, e incluso las grandes empresas entendidas en tecnología no están seguras –los ciberdelincuentes ya han invadido Google, Sony, Lockheed Martin, PBS, Epsilon y, más recientemente, Citibank–.
Es que utilizamos las tecnologías de la información y las comunicaciones (TIC) en todos los aspectos de nuestras vidas. Las TIC se han introducido y expandido en las compras, la banca, el suministro de agua y electricidad, las redes sociales, la atención de la salud, la educación, la gestión del tráfico y el comercio. Esto nos hace cada vez más vulnerables a la ciberdelincuencia.
Las actividades de grupos de hackers como Anonymous o Lulzsec y otros casos de renombre, como el hackeo a PlayStation Network muestran que ninguna persona, empresa o Gobierno está exento de sufrir un ataque cibernético.
Al igual que la tecnología, los delincuentes informáticos también han evolucionado en los últimos cinco años. La imagen del hacker solitario que desde su habitación intenta vulnerar una página web por razones de superación personal ya no existe más. Hoy en día los hackers están organizados y han conformado grupos delictivos con objetivos definidos, ya sean políticos o económicos.
El comercio y la banca electrónica, la movilidad, cloud computing y la amenaza de la ciberguerra ponen sobre el tapete la necesidad de resguardar la información y crear entornos seguros para la realización de transacciones online. Al mismo tiempo, la preponderancia cada vez mayor de las redes sociales en la vida de las personas pone el foco en un problema que no es nuevo, pero que toma mayor relevancia con Internet: el robo de identidad.
Ante un mercado cada vez más competitivo, las empresas y los Gobiernos tienen el desafío de resguardar su información crítica y contar con redes seguras para evitar vulnerabilidades y ataques tanto externos como internos. Los delincuentes informáticos son cada vez más sofisticados y plantean una amenaza latente.
La creciente preocupación por proteger la información está dando sus frutos. El porcentaje global de equipos infectados a escala mundial disminuyó de 38,49% en 2011 a 31,98% en 2012, según datos de Panda Labs. Un problema global
A escala mundial, China se percibe como el país más vulnerable, con más de la mitad de sus computadoras infectadas (54,8%), de acuerdo con información de Panda Labs. En segundo lugar se encuentra Corea del Sur, con 54,15% de infecciones y en tercera posición se ubica Taiwan, con 42,14%.
La Argentina está por debajo de la media mundial, con 34,79%. En América latina, el país solo es superado por Bolivia (con casi 39%) y Perú, con 35,05%. En tanto, Brasil, la Argentina, México, Perú y Chile encabezan la lista de los países que generaron más actividad maliciosa en Internet durante 2012 a escala de América latina, según datos aportados por Symantec.
"Basta recordar que en el pasado año 2012 la Interpol detuvo a 25 personas supuestamente integrantes del movimiento "Anonymous" en Latinoamérica y Europa, entre los cuales 10 individuos eran argentinos", destacó Marcelo Pizani, Presales and Product Manager de Panda Security. El directivo resaltó que en los últimos años se registró un aumento "creciente y alarmante" de casos de robos de identidad y fraudes informáticos en la Argentina y apuntó que el año pasado el FBI rastreó a través de la Interpol una red de tráfico de pornografía infantil, que tenía la emisión de material prohibido desde nuestro país.
En la Argentina, la legislación ha ido avanzando en materia de seguridad para el sector de la informática y las telecomunicaciones. El país ha sancionado leyes de firma digital, protección de datos personales y delito digital. Antonio Mille, abogado y representante de BSA The Software Alliance, consideró que en materia legislativa el país "no está tan mal" y explicó que en la mayoría de los casos, las normas argentinas permiten contar con un marco legal que contemple cualquier delito ocurrido en la red.
"En general, lo novedoso es la herramienta, pero el hecho delictivo ya existe. El robo de información, la violación a los derechos de autor no son temas nuevos y están todos contemplados en la legislación argentina", destacó el abogado. Mille resaltó que la Ley de Derechos de Autor nacional es de 1933 y apuntó que las primeras actuaciones penales por software ilegal corresponden a 1985. "Las leyes argentinas –y su interpretación– están creadas para dar respuesta a todos estos fenómenos que hoy surgen con Internet", señaló. Vías de infección
A medida que se van incorporando nuevas tecnologías, también se abren nuevas vías de ataques cibernéticos.
BSA The Software Alliance estima que el mayor porcentaje de ataques proviene todavía del uso de software ilegal. La piratería se convierte así no solo en un problema para los propietarios que velan por su derecho de autor, sino que se vuelve un tema de preocupación para los especialistas en seguridad informática. El software pirata, al quitar capas de seguridad para permitir su reproducción ilegal, representa uno de los caminos más eficientes para que los delincuentes informáticos infecten los equipos.
La empresa Eset considera que en los últimos años se modificó el paradigma de distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas. Los números demuestran esta tendencia: la cantidad de spam enviados por día cayó de 42.000 millones en 2011 a 30.000 millones en 2012, según un reciente estudio publicado por Symantec. En tanto, el porcentaje de correo electrónico con URL maliciosas también disminuyó, y pasó de 39 % en 2011 a 29 % en 2012.
Los ataques cibernéticos se están sofisticando, y hoy ya no es fácil distinguir entre un sitio web seguro y uno infectado. Symantec asegura que 61% de los sitios web maliciosos son en realidad páginas legítimas que han sido comprometidas e infectadas con un código malicioso. Entre los sitios más atacados figuran aquellos sobre temas de negocios, tecnología y compras online.
Una modalidad novedosa durante 2012 de ataques online fue el ramsomware, un método que utiliza sitios web infectados para atacar a los usuarios y bloquear sus equipos, exigiendo un rescate económico para recuperar el acceso. Este tipo de delitos generan ingresos por más de US$ 5 millones al año, utilizando cifras conservadoras. Se estima que cerca de 3% de los usuarios infectados con ramsomware pagan el rescate.
El malware móvil (es decir, el malware dirigido a equipos móviles como smartphones y tablets) se presenta como uno de los terrenos más productivos en cuanto a generación de amenazas. En el último año, la cantidad de software malicioso para móviles aumentó 58%.
Los equipos con sistema operativo Android son los más afectados: según datos de Eset, la cantidad de detecciones únicas en esta plataforma aumentó 17 veces en el último año. En tanto, McAffe observó que 97% de las muestras de malware estaban dirigidas a esa plataforma y solo en el cuarto trimestre, el número de nuevas muestras de malware basadas en Android creció 85%.
Las razones de este fenómeno son diversas. En primer lugar, el sistema operativo de Google se ubica como el preferido por los usuarios móviles, con cerca de 70% del mercado. Además su plataforma abierta y los múltiples métodos de distribución para aplicaciones permiten convertirse en una plataforma atractiva para los atacantes.
Las redes sociales aparecen como otro de los espacios predilectos para los hackers. Estas plataformas permiten a los delincuentes informáticos llegar a todo tipo de información personal de los individuos y acceder a cuentas y credenciales para cometer delitos a nombre de ellos. "Con nuevas fuentes de información en el área social o sitios de interés de la personas (Foursquare, Twitter, Facebook), los ciber criminales han refinado sus tácticas para obtener mejor y más abundante información sobre nuestros accesos, gustos y preferencias", declaró Lukas Alarcón, ingeniero ejecutivo de Preventa para el Cono Sur de Websense.
El robo de identidad se transforma hoy en un problema digital. Si se compara el primer semestre de 2012 con respecto al segundo semestre de 2011, los ataques de robo de identidad aumentaron 19%, de acuerdo a cifras divulgadas por RSA. "Cada vez más, los usuarios están siendo blanco de los delincuentes cibernéticos a través de resultados maliciosos de motores de búsqueda, ataques de phishing y enlaces envenenados en las redes sociales", apuntó Ignacio Conti, gerente Regional para el Cono Sur en América latina de Blue Coat. Tipos de amenazas
Los troyanos siguen siendo un tema de preo­cupación para los expertos en seguridad informática. De acuerdo a un informe de Panda Labs, en 2010 ya representaban más de la mitad del malware creado. En 2011 se registró un crecimiento exponencial de este tipo de software malicioso hasta alcanzar 73,31 % de los malware. En 2012, esta cifra se ubica en 76,57%. Los gusanos están en segundo lugar, con 11,33%, seguidos de los virus, con 9,67%. Estas cifras se corresponden con el tipo de infecciones. De acuerdo con Panda Labs, 76,56% de los ataques han sido realizados por troyanos. La ciberguerra
La guerra informática ya dejó de ser una amenaza para convertirse en realidad. Panda Labs, en su informe sobre seguridad informática en 2012, trae a colación una serie de hechos que demuestran que los ataques por cuestiones bélicas son una tendencia irreversible.
A principios de enero de 2012 un joven de 19 años de los Emiratos Árabes Unidos –residente en México– robó datos de miles de tarjetas de crédito de ciudadanos israelíes. El caso desembocó en una serie de ataques y contraataques entre los Emiratos Árabes Unidos e Israel. Se bloquearon los sitios web de la bolsa de Tel Aviv y de la aerolínea israelí El Al y se intervinieron las páginas de las bolsas de Arabia Saudí y Abu Dhabi, entre otros.
Por otro lado, en Japón, se conoció que el Ministerio de Defensa estaba trabajando con Fujitsu en el desarrollo de un virus capaz de identificar, localizar y desactivar ciberataques. También en 2012, se publicó que hackers chinos habrían utilizado un troyano para romper el código de smart cards –tarjetas utilizadas para acceder tanto a sitios de la red como a lugares físicos– del Departamento de Defensa de los Estados Unidos.
Para Panda Labs, uno de los protagonistas de 2012 fue Flame, un troyano que infectó computadoras en oriente medio con el objetivo de robar información. "Se trata claramente de un caso de ciberespionaje, y además está relacionado con el famoso
Stuxnet (troyano diseñado para sabotear el programa nuclear iraní, organizado por los Gobiernos de Estados Unidos e Israel)", revela el informe. Tema de la alta gerencia Irrumpe en la agenda la seguridad informática Las nuevas tecnologías plantean un cambio de paradigma en la concepción tradicional del tema. El concepto cloud computing pone en jaque las fronteras de la red corporativa y plantea nuevos desafíos en materia de protección de la información. La cuestión es relevante y ocupa al CEO y al tren gerencial. a seguridad informática dejó de ser un tema que solo preocupa a los responsables del área de IT. La alta gerencia está tomando cada vez más mayor protagonismo en este segmento porque reconoce que un error puede impactar directamente en el negocio de la compañía. De acuerdo con RSA, el costo de los crímenes cibernéticos en Latinoamérica supera US$ 93 millones por año. Además, el costo promedio de una brecha en los datos, en un estudio de 2011, fue de US$ 194 por registro robado o perdido, de acuerdo con cifras divulgadas por Attachment.
Un relevamiento de Ernst & Young a escala mundial señala que en 2008, solo 18% de los encuestados indicaban que su área de seguridad informática estaba integrada con la estrategia de negocios de la compañía, mientras que 33% sugería que la estrategia de seguridad informática estaba integrada a los lineamientos de IT. En 2012, la tendencia se aceleró y 42% de los encuestados admitió que su estrategia de seguridad informática estaba alineada al negocio de la organización. Ese mismo año, 56% señaló que esta área era parte de su estrategia de IT. "La información sobre la seguridad es relevante y debe estar en el tablero del CEO", destacó Carola Cazenave, directora WorldWide de Security Systems de IBM.
En el último año, 48% de las empresas encuestadas por Ernst & Young sufrió en promedio más de 100 incidentes de seguridad. En tanto, una encuesta de Attachmate Corporation y Ponemon Institute reveló que, en promedio, las empresas experimentan apro­xi­madamente un evento de fraude por semana.
Si bien las amenazas externas son el principal jugador, existe 33% de los ataques que provienen de fuentes internas a la organización. Attachmate destacó que solo 44% de las organizaciones encuestadas considera la prevención del fraude interno como un tema de máxima prioridad.
"Los ataques provenientes desde adentro de la empresa tienen a ser menos frecuentes pero tienen un nivel de impacto más crítico, ya que pasan por alto cualquier barrera de seguridad perimetral", afirmó Maximiliano Canellas, consultor de Seguridad de Sinaptica.
El estudio de Attachmate revela otros datos interesantes a la hora de evaluar el comportamiento de los empresarios frente al fraude interno. En promedio, las compañías demoran 87 días en identificar que está ocurriendo un fraude interno y más de tres meses en llegar a la causa principal del fraude. 79% de los encuestados admitió que en su organización un usuario pudo haber alterado los controles de las aplicaciones para acceder o cambiar información confidencial. Además, 81% de los encuestados reveló que ya han tenido casos de empleados que utilizan credenciales de terceros para obtener derechos elevados o evitar los controles de separación de tareas.
Ignacio Conti La amenaza interna
Este escenario de crecimiento exponencial de las amenazas, sumado a las nuevas tecnologías, plantea nuevos paradigmas en cuanto a la manera de resguardar la información.
"En los últimos cinco años el concepto de redes cambió. Los sistemas se conectan entre empresas y con la nube; y los dispositivos móviles también contribuyen a disipar la frontera de los que está dentro y fuera de mi red", afirmó Santiago Gabriel Cavanna, Security Sales Specialist de IBM.
Su colega, Carola Cazenave, coincidió con esta visión y resaltó que tradicionalmente las empresas concebían la seguridad bajo tres parámetros: la administración de usuarios, el resguardo de los datos y la seguridad en la infraestructura. "Las aplicaciones eran generadas en el departamento de IT y, por lo tanto, eran controladas solo por los encargados de IT", destacó Cazenave.
Marcos Nehme, especialista en Seguridad de RSA, resaltó que hoy en día las soluciones basadas en firmas como los antivirus están siendo cada vez menos eficientes. "Las soluciones basadas en firmas identifican códigos maliciosos ya conocidos, pero lo que sucede realmente es que permanentemente se generan códigos nuevos, creados hasta minutos antes de ser utilizados como ataques", explicó el ejecutivo.
Marcos Nehme Raphael Labaca Castro, coordinador de Awareness & Research de Eset Latinoamérica señaló que ninguna herramienta protege a 100% y apuntó que "el antivirus baja el umbral de riesgo a un porcentaje que lo convierte en manejable".
"La industria de seguridad debe adoptar un modelo de protección proactiva que puede bloquear los ataques antes de que sucedan", agregó Ignacio Conti, gerente regional para el Cono Sur en América latina de BlueCoat.
Para cumplir con este objetivo, se requieren herramientas avanzadas que agreguen una capa de inteligencia y utilicen el análisis de Big Data para detectar posibles incidentes en la red. "El ataque es inevitable. La pregunta que debemos hacernos es ¿cómo contestar de manera rápida y eficiente?", subrayó Nehme. El desafío de las compañías es contar con políticas, procedimiento y madurez de controles para poder gerenciar el riesgo.
Cazenave coincidió con esta visión y apuntó que en materia de seguridad ya no se puede hablar de productos aislados, sino que se debe pensar en una estrategia de seguridad que responda a las necesidades de cada compañía.
"La problemática actual, no puede cubrirse solo con esfuerzos aislados o con dispositivos puntuales, sino que debe mutar hacia sistemas integrados de protección capaces de emplear todas las fuentes de datos disponibles para tomar decisiones certeras", apuntó Martin Fuentes, LATAM Security Operation Center Manager de Level 3. Para el ejecutivo, unir, entender y procesar los datos recolectados por los diferentes sistemas de seguridad es indispensable para mitigar las amenazas.
Para Armando Carratalá, CTO de CertiSur, la clave está en atacar los problemas desde diferentes ángulos y crear políticas definidas en materia de seguridad informática. "Lo primero que hay que analizar es ver qué es necesario hacer y qué no. Cuándo uno aplica seguridad se pierde siempre alguna funcionalidad, por lo que hay que hacer un análisis pérdida/beneficio antes de tomar una decisión", aclaró el ejecutivo.
Armando Carratalá Un cambio de paradigma
Hoy en día, las empresas invierten 80% de su presupuesto de seguridad en prevención, 15% en detección y monitoreo de red y solo 5% en respuesta a incidentes. Para Marcos Nehme, esta ecuación debería modificarse hasta alcanzar 33% de inversión en prevención, otro 33% en respuesta de incidentes y 33% en detección. "La respuesta no está en incrementar el presupuesto en seguridad informática sino en balancearlo", afirmó el ejecutivo.
Gustavo Bergoc, jefe de Desarrollo de Productos y Alianzas de Claro Argentina, destacó que todavía queda mucho por trabajar en materia de seguridad en las empresas argentinas. "Hoy 99% de las compañías tienen firewall y con esta solución creen que se acabaron los problemas. El salto cuantitativo –que aún seguimos esperando– es que entiendan que contar con el equipamiento adecuado es el primer paso para estar seguros", resaltó el ejecutivo.
Raphael Labaca Castro El salto a la nube
De acuerdo con el estudio de Ernst & Young, cloud computing aparece como una de las principales preocupaciones de los empresarios. Si bien 59% de las empresas encuestadas reveló utilizarlo o planear hacerlo, 38% de los encuestados admitió no haber implementado ninguna medida para mitigar los riesgos de su utilización.
Cynthia Martínez, socia de IT Risk de Ernst & Young Argentina señaló que parte de esta falencia tiene que ver con una tendencia de las organizaciones a contratar soluciones temporales y no integrales. "Las soluciones temporales son inconsistentes, difíciles de testear, entender, usar, actualizar y monitorear", resaltó. La consultora afirmó que entre los principales obstáculos para la incorporación de una solución completa de seguridad, se encuentran limitaciones de presupuesto y falta de recursos adecuados.
"Una solución de seguridad unificada es necesaria para mitigar los riesgos y desafíos que cloud computing representa para las empresas desde una perspectiva de seguridad. Tener una visión holística de la red corporativa, la nube y las aplicaciones en la nube, permite a las empresas gestionar políticas que permitan la innovación y la productividad en toda la compañía", destacó Ignacio Conti, de BlueCoat.
En otro sentido, Level 3 considera que uno de los aspectos principales de cloud computing es garantizar que el proveedor elegido cuente con los mecanismos apropiados para tener un adecuado control de acceso a los recursos. "Encripción de datos, protección contra DDOS, correlación de eventos y adecuados modelos de autenticación son algunos de los puntos con que se debe contar al hablar de cloud", afirmó el ejecutivo.
Nicolás Severino, director de Ingeniería para Symantec en la Argentina apuntó que todavía existe un problema de maduración de la tecnología. "Las empresas son reticentes a sacar la información de su propio datacenter porque todavía no está claro quién debe hacerse cargo en caso de una incidencia", declaró. Por ello, planteó que uno de los puntos estratégicos en el paso hacia la nube es contar con la capacidad de gobernar y controlar el acceso y la manipulación de la información. "Todavía no está clara la custodia de la cadena de datos", sintetizó. ¿Ventaja competitiva? Equipos móviles, el eslabón más débil En el último año se registró un crecimiento exponencial de la cantidad de amenazas para entornos móviles. Los equipos personales abren la puerta a los delincuentes informáticos para ingresar en las redes corporativas y se establecen como una de las tendencias que más preocupa a los especialistas en el tema.
Andrés Gil El crecimiento del uso de equipos móviles en el ámbito corporativo no es un tema nuevo, pero sin duda, se intensificó en los últimos años. Según un estudio reciente de ISACA a escala mundial, 60% de los empleados entre los 18 y los 35 años utiliza su propio dispositivo móvil para fines laborales, tendencia conocida como "trae tu propio dispositivo" (BYOD, por sus siglas en inglés). Asimismo, para Gartner Group hacia el año 2016, la mitad de los usuarios de correo corporativo operarán principalmente desde equipos móviles.
Los empresarios ya han aceptado que el uso de dispositivos móviles en las organizaciones representa una ventaja competitiva, ya que permite que sus empleados ser más productivos, pero aún faltan definiciones en cuanto a las políticas de seguridad que deben implementar en estos equipos.
Las terminales móviles son, en palabras de Andrés Gil, socio de Security, Privacy & Resilience Services de Deloitte, el eslabón "más débil" y el espacio en el cual se puede generar una brecha de seguridad.
"El perfil de estos dispositivos es de gran interés debido a que, con la tendencia al BYOD, son el blanco perfecto a la entrada de infecciones y un punto principal de acceso a las redes corporativas", resaltó Lukas Alarcón, ingeniero ejecutivo de Preventa para el Cono Sur de Websense. El ejecutivo explicó que un dispositivo infectado "puede perfectamente conectarse en la red de la organización dejando un ingreso perfecto y eliminando las barreras de los dispositivos de seguridad internos de la redes".
"Extender la misma seguridad que está instalada en la red corporativa a los dispositivos móviles es un buen primer paso hacia la protección de sus empleados. Al cerrar la brecha de seguridad móvil y permitir el acceso controlado a los activos corporativos con políticas de control apropiadas, las empresas pueden proactivamente protegerse contra amenazas móviles mientras se benefician con la innovación y la productividad de una fuerza laboral móvil", destacó Ignacio Conti, gerente regional para el Cono Sur en América latina de BlueCoat.
Gonzalo García, gerente de Territorio Sur de Fortinet, recalcó que en materia de dispositivos móviles "hay que darle el poder al administrador de la red". El ejecutivo planteó que uno de los puntos indispensables en la administración de dispositivos móviles es contar con herramientas que permitan identificar desde qué equipo se está accediendo a la red para poder aplicarle políticas de seguridad específicas. Al mismo tiempo, se pueden habilitar soluciones que permitan determinar la reputación de los dispositivos.
La estrategia de seguridad de equipos móviles debe contemplar la mitigación de los riesgos por accesos no autorizados, extravío y/o robo del equipo, instalación de software malicioso, interceptar información cursada por mensajería instantánea, entre otros, resaltaron Franco Rigante y Daniel Bertone, socio IT Advisory y socio a cargo de Entidades Financieras y Cambiarias de Grant Thornton.
Con la irrupción de los equipos móviles, los límites de la red corporativa se desdibujan y surgen nuevos desafíos en materias de seguridad informática. "Las soluciones tradicionales perimetrales ya no sirven porque hoy no existe un perímetro, todo es Internet", sintetizó Marcos Nehme, especialista en seguridad informática de RSA. "Al desaparecer las barreras que diferenciaban lo 'interno' de lo 'externo', se hace necesario garantizar que la información corporativa se encuentre segura, independientemente de del medio a través de la cual se acceda", resaltó Martin Fuentes, LATAM Security Operation Center Manager de Level 3.
Maximiliano Canellas, consultor en seguridad de Sinaptica destacó que "una solución relativamente fácil y accesible de aplicar son las denominadas redes privadas virtuales (VPN)". Esta tecnología permite conectar a usuarios móviles con la red de la organización a través de un canal seguro, de manera que la información viaja cifrada por Internet y evitando que pueda ser interceptada por un atacante.
"El acceso a la información corporativa desde puntos externos al ámbito laboral presenta el problema de encriptar apropiadamente los datos a los cuales se debe permitir el acceso, así como la correcta validación de identidad de los usuarios que acceden al sistema desde ubicaciones externas", explicó Osvaldo Aufiero, socio gerente de AVG.
La estrategia de seguridad en equipos móviles debe ser un tema de análisis en el ámbito corporativo. La tendencia a la movilidad es irreversible y no hay tiempo para poner en duda si permitir o no los equipos personales dentro de la red corporativa. "Es una práctica que puede variar según cada empresa y seguir diferentes tendencias de aprobación, aplicación y permisividad dependiendo de cada rubro", destacó Aufiero.
Osvaldo Aufiero La amenaza móvil
"Hasta hace muy poco, se daba por hecho que las amenazas de malware dirigido a dispositivos móviles evolucionarían en forma similar a lo ocurrido con las amenazas para PC de hace una década, pero en esta suposición se subestimaron por completo la capacidad y las ambiciones de la comunidad de ciberdelincuentes", subrayó Mateo Martinez, Sales Engineer para la Argentina de McAffe. El especialista resaltó que 95% de las muestras de malware para dispositivos móviles aparecieron el año pasado.
¿Cuáles son las razones de este crecimiento exponencial? Para McAffe, entre las principales motivaciones de los ciberdelincuentes se encuentra la posibilidad de acceder a información de valor almacenada en los dispositivos móviles, como contraseñas y libretas de direcciones; oportunidades de negocio, como troyanos que envían mensajes SMS a servicios de pago –y que luego se cargan a las cuentas de los usuarios–; la oportunidad de crear de forma rápida grandes redes de bots –es decir, infectar con software que permite luego tomar el control de los equipos–; e instalar malware para bloquear las actualizaciones de software, entre otras tantas razones.
"Los estudios realizados Websense Security Labs demuestran que gran parte de las aplicaciones abusan de los permisos de ejecución y suelen tomar control de varios aspectos de nuestros equipos entre los que se destacan las capacidad de enviar SMS, de recibir comandos externos, o de instalar otras aplicaciones", apuntó Lukas Alarcón, ingeniero ejecutivo de Preventa para el Cono Sur de Websense.
Daniel Bertone La educación, el primer paso
La lucha contra los ataques cibernéticos no tiene una única respuesta en implementar una solución tecnológica. De hecho, el avance del software malicioso es tan rápido, que muchas veces las soluciones llegan tarde a la detección y contención de los ataques. Por ello, una de los ejes fundamentales de una estrategia de seguridad es educar, concientizar y capacitar a los empleados en el uso responsable de los equipos móviles. "La propensión de algunos usuarios a desbloquear sus propios teléfonos para personalizar la interfaz o añadir funciones es lo que permite a los hackers aprovecharse de las vulnerabilidades subyacentes de los dispositivos", explicó Mateo Martínez, de McAffe.
Para Armando Carratalá, CTO de CertiSur, la falta de protección en dispositivos móviles tiene que ver con que todavía la percepción del riesgo en los celulares es baja. Raphael Labaca Castro, coordinador de Awareness & Research de Eset Latinoamérica coincidió con esta visión y agregó que en el entorno corporativo es fundamental el trabajo en cuanto a concientización de los usuarios. "Hay que definir posturas, crear políticas y gestionar la seguridad en el interior de la organización", explicó el ejecutivo.
En tanto, Nicolás Severino, director de Ingeniería para Symantec en América latina planteó que la educación es uno de los puntos fundamentales para mantener la seguridad de la información y apuntó que en la mayoría de los casos, los ataques pueden prevenirse utilizando el sentido común.
La educación en materia de seguridad informática es el primer paso para una estrategia de seguridad efectiva dentro de las organizaciones. Carola Cazenave, directora WorldWide de Security Systems de IBM, destacó el trabajo que realizan organizaciones y escuelas secundarias en cuanto a la concientización de los jóvenes en seguridad informática y apuntó que estas iniciativas permiten llevar estas buenas prácticas hacia el hogar, generando un entorno cada vez más seguro.
Gonzalo García Un paso adelante La banca demanda una estrategia de seguridad La banca es el segmento líder en adopción de tecnología. Las nuevas tecnologías de transacciones online atraen a los atacantes, que lucran con la comercialización de credenciales bancarias y números de tarjetas de crédito. El desafío de las entidades financieras y el comercio electrónico es autenticar los accesos a las cuentas de sus clientes. La banca y las entidades financieras son tradicionalmente precursoras en la adopción de tecnología, en parte porque son las más permeables a sufrir ataques informáticos. Un estudio de Deloitte afirma que más de 50% de las empresas del segmento financiero está trabajando activamente en la administración de riesgos operativos. Además, el informe revela que las prioridades para este año son trabajar en el gobierno de la seguridad, el control de accesos e identidades y la creación de una estrategia de seguridad informática. Sin embargo, 44% de los empresarios resaltó la falta de presupuesto para llevar adelante un programa eficiente de seguridad informática. A este problema, se suma que 28% consideró que la sofisticación de las amenazas es una de las principales barreras para implementar una estrategia de seguridad informática eficaz.
El uso de las nuevas tecnologías de transacciones online, banca por Internet (homebanking) y banca móvil representan oportunidades y amenazas para las entidades financieras. En cuanto a las oportunidades, Cynthia Martínez, socia de IT Risk de Ernst & Young, afirmó que la incorporación de estas tecnologías permite incrementar la productividad y reducir los gastos. Sin embargo, destacó que también traen aparejadas amenazas como la divulgación o pérdida de información, infección de malware, accesos no autorizados e incumplimiento de consideraciones legales, como es la preservación de los datos personales.
La mayoría de los encuestados por Deloitte señaló haber explorado la posibilidad de incorporar opciones de cloud computing, pero 40% destacó que todavía no utilizan esta tecnología. Las razones tienen que ver con riesgos asociados con la seguridad de la información, madurez tecnológica y capacidad de adopción. En materia de movilidad, los empresarios han puesto en marcha planes de redes VPN y administración centralizada de dispositivos. Sin embargo, más de 50% señaló que no tenía planes de implementar software anti phishing, data loss prevention (prevención de pérdida de datos) u otras herramientas para salvaguardar la información almacenada en los dispositivos móviles.
El Banco Central de la República Argentina (BCRA) es consciente de estos riesgos y, por ello, desde hace años tiene definidos requisitos mínimos de seguridad para las entidades financieras. Recientemente, el regulador emitió una nueva comunicación para la seguridad de las operaciones cursadas a través de los canales electrónicos. La resolución establece exigencias relacionadas con la concientización de los clientes, requisitos más robustos para el control de acceso a transacciones críticas, medidas de monitoreo y control, pautas para la registración y procedimientos para la gestión oportuna de incidentes.
En cuanto al comercio electrónico, la plataforma MercadoLibre –al cotizar en la bolsa de valores de Nueva York– cuenta con una serie de regulaciones específicas de los Estados Unidos para seguridad de su información. Además, el sitio está alcanzado por regulaciones al comercio electrónico que establecen, por ejemplo, que sus servidores no pueden almacenar información sobre las tarjetas de crédito de sus usuarios. Federico Cofman, gerente de Seguridad de MercadoLibre Argentina indicó que "hoy en día es más seguro operar por Internet que fuera de la red" y destacó que los usuarios deben tomar los mismos recaudos en el mundo físico que en el virtual cuando se trata de realizar operaciones comerciales.

Todo pasa por Internet
Gonzalo García, gerente de Territorio Cono Sur de Fortinet, aseguró que la posibilidad de realizar transacciones y enviar dinero por Internet fue el uno de los principales impulsores del cibercrimen.
Los números de lo que se conoce como "economía clandestina" le dan la razón. Hoy en día, los hackers compran y venden en Internet amenazas, números de tarjetas de crédito robadas e incluso sistemas infectados.
Según datos de Symantec, 22% de los bienes comercializados en la Web profunda en 2010 corresponden a datos de tarjetas de crédito. Los valores de estos productos van desde US$ 0,30 hasta US$ 100, dependiendo la cantidad de información disponible sobre la cuenta. En tanto, 16% de los datos comercializados por los delincuentes cibernéticos fueron credenciales para acceder a cuentas bancarias, a precios desde US$ 10 hasta US$ 900.
"La gran mayoría de los sitios web modernos que ofrecen sus productos online cuentan con integración de medios de pago certificados a través de numerosas normas de seguridad; en muchos casos siendo las mismas entidades bancarias ya mencionadas las que emiten dichas certificaciones, con controles similares a los utilizados en el homebanking", explicó Osvaldo Aufiero, socio gerente de AVG. Sin embargo, las seguridad de una aplicación web de este tipo depende de una serie de factores que incluyen, por un lado, la forma en que se procesa y valida la entrada de datos y cómo se almacena internamente esa información y, por el otro, la seguridad de la infraestructura sobre la que funciona esa aplicación, explicó Maximiliano Canellas, consultor en seguridad de Sinaptica Networks. "Esto último suele minimizarse, pero la realidad es que podemos tener una aplicación que valida, transmite y almacena correctamente los datos, pero si el servidor que aloja el sitio web es vulnerable, estos datos se pueden ver comprometidos", destacó el ejecutivo.
En la mayoría de los casos, las entidades financieras cuentan con toda una red segura, diseñada para evitar intrusiones. "La mayoría de los bancos tienen equipos dedicados de seguridad y tienden a confiar en su equipo de IT en vez de elegir la tercerización de los servicios de seguridad", explicó Gustavo Bergoc, jefe de Desarrollo de Productos y Alianzas de Claro Argentina.
Esta tecnología de avanzada es el principal motivo por el cual los índices de ataques a entidades financieras en la Argentina son relativamente bajas, con respecto a otros países de la región y el mundo. "El sistema financiero argentino es robusto, y todos los elementos de seguridad con los que cuentan actúan como un disuasor para los delincuentes informáticos", afirmó Armando Carratalá, CTO de CertiSur. Controlar el acceso
Gonzalo García planteó que uno de las tendencias para este año en materia de seguridad es garantizar que la persona que está del otro lado del dispositivo "sea quien dice ser". Para ello, es necesario contar con métodos de autenticación robusta, que agreguen a la contraseña un método de identificación por token o token por SMS, entre otros. "La autenticación robusta está desplazando a otros métodos de identificación como las tarjetas de coordenadas", resaltó.
Andrés Gil, socio de Security, Privacy & Resilience Service de Deloitte, apuntó que el blanco de los ataques cibernéticos no son los bancos, sino sus clientes, que son aquellos que están desprotegidos. "Para las entidades financieras es importante captar los fraudes de manera temprana", afirmó. El especialista señaló que las entidades financieras pueden ayudar a prevenir los delitos a través de la utilización de herramientas que definan patrones de comportamiento de sus clientes, para detectar posibles acciones sospechosas. "El objetivo es siempre proteger al usuario", destacó.
Estas soluciones pueden ser utilizadas en los sistemas de homebanking y banca móvil, para analizar conductas como movimientos de cuenta, lugares de conexión a la red, permanencia en el sitio, entre otros. Cualquier parámetro fuera de este comportamiento normal puede ser reportado en tiempo real para verificar su validez a través de cualquier otro método de autenticación.
Federico Cofman explicó que MercadoLibre también utiliza este tipo de herramientas para monitorear el comportamiento de los compradores y vendedores. "Cada vez que encontramos alguna actividad que pone en juego la experiencia de los usuarios en la plataforma, tomamos algún tipo de decisión sancionatoria que puede llevar hasta el cierre de la cuenta". La visión de los ejecutivos Una encuesta de PricewaterhouseCoopers (PwC) reveló que 72% de los empresarios a escala global considera que la organización de sus actividades de seguridad de la información es eficaz. Esta cifra, si bien puede parecer alta, ha ido disminuyendo desde 2006 y hoy se encuentra 12 puntos por debajo del índice registrado siete años atrás. La seguridad informática ha madurado en el entorno corporativo y hoy en día entre 80% y 90% de los encuestados está en condiciones de proporcionar información específica sobre frecuencia, tipo y origen de eventos que lesionan la seguridad.
¿Cómo ven los ejecutivos la estrategia de seguridad de sus compañías? El estudio de PwC revela que casi la mitad de los encuestados (44%) se identificaron como pioneros, es decir, consideraron que su organización "tiene una estrategia eficaz y proactiva en la ejecución del plan". En tanto, 27% de ellos se identificaron como estrategas, lo que significa que son "mejores en definir la estrategia que en la ejecución del plan". 25% de los consultados, en cambio, se consideraron tácticos, es decir, que son mejores en "hacer las cosas" que en "definir una estrategia efectiva".
Por último, 14% apuntó que ser "bombero", es decir, que no tiene una estrategia de seguridad informática eficaz y actúa de modo reactivo. En la Argentina los porcentajes son similares: 48% de los encuestados se calificó como pionero, y 26% como estratega. 12% o se identificó como táctico y 14%, como bombero.
En el último año las pérdidas financieras produjeron el porcentaje más alto de impacto respecto de los eventos de seguridad, con 40% a escala global. Esta cifra se repite en América del sur y en la Argentina. 33% corresponde al robo de propiedad intelectual. En la Argentina la cifra está por encima de la media mundial, con 35%. En tanto, el compromiso de la marca y la reputación se ubica en tercer lugar con 31% a escala mundial, 25% en Sudamérica y 19% en la Argentina. TÜV Rheinland Seguridad, una parte crucial del negocio La norma ISO 27001 establece los requisitos para garantizar la protección de la información. Su implementación está creciendo en la Argentina y ya son 25 las empresas que la han adoptado.
Harro Osthoff "Hoy en día la información está expuesta a diversas amenazas como hackeos o daños causados por fallos técnicos, por lo que un sistema de gestión de la seguridad de la información es de suma importancia y de gran utilidad", aseguró Harro Osthoff, auditor líder en la norma ISO 27001 en TÜV Rheinland Argentina.
El ejecutivo explicó que las empresas tienen el deber de asegurar la "confidencialidad, integridad y disponibilidad" de la información, ya que se trata de un elemento esencial para la continuidad del negocio. "Las organizaciones buscan cumplir con estándares internacionales y establecer medidas de seguridad de la información como parte crucial de su negocio, y la certificación ISO/IEC 27001:2005 es una de las herramientas más efectivas para su gestión", resaltó.
La norma ISO 27001 especifica los requisitos para la implementación de un Sistema de Gestión de la Seguridad de la Información y es aplicable a toda organización que necesite demostrar su capacidad para manejar información propia y de sus clientes.
De acuerdo con la encuesta ISO Survey of Management System Standard Certifications –publicada a fines del año pasado–, la norma ISO 27001 tuvo un crecimiento de 12% en cantidad de certificaciones en 2011, el mayor aumento registrado por una norma ISO durante ese año. Los países con mayor cantidad de certificaciones en seguridad informática son Japón, India y el Reino Unido.
En Sudamérica, la Argentina se encuentra en el tercer puesto, detrás de Brasil y Colombia. "La norma ISO/IEC 27001:2005 se ha establecido muy bien en el mercado argentino. Hay más de 25 empresas certificadas en el país y alrededor de 20 han certificado con TÜV Rheinland. Estamos al mismo nivel, en cantidad de certificados, de países como Brasil y México", declaró Harro Osthoff. La empresa señaló que la norma ya se ha establecido en el mercado argentino, y año a año crece el número de certificaciones.
"Certificar este tipo de normas da seguridad a los usuarios finales garantiza transparencia y la confianza ante clientes, socios y opinión pública", destacó el ejecutivo.

Comentarios de los lectores
Espacio publicitario
Espacio publicitario
Espacio publicitario
Espacio publicitario
Espacio publicitario
Espacio publicitario
Espacio publicitario
Últimos Tweets