Andrea Danti - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Seguridad de la información en Chile: Riesgos y puntos clave

Conozca las tendencias que están afectando las estrategias de seguridad TI en las empresas chilenas, y las recomendaciones de expertos en el tema.

Si bien el desarrollo y masificación de la tecnología ha traído innumerables beneficios a la operación y crecimiento de las empresas, también ha impulsado la creación y propagación de numerosas amenazas cibernéticas. Los especialistas señalan que, dentro del abanico de amenazas que más preocupan a las empresas en materia de seguridad de la información, están los ataques dirigidos, que se han convertido en un peligro indiscutible para las organizaciones actuales.

Las Amenazas Avanzadas Persistentes (Advanced  Persistent Threats o APT), tienen un objetivo definido e intentan comprometer a las organizaciones a través de una amplia gama de vectores de ataque. Bajo esta modalidad, los cibercriminales buscan afectar a sus blancos durante prolongados períodos de tiempo. Algunas metodologías de ataque utilizadas con este fin son los exploits, que aprovechan vulnerabilidades de día cero o técnicas de ingeniería social.

Denise Giusto

“En los últimos cinco años hemos visto cómo la cantidad de ataques reportados relacionados con APT ha crecido. Pasamos de tener tres casos reportados en 2010, a un total de 53 durante el pasado 2014, esto sin considerar ataques que no han sido reportados por desconocimiento o propia decisión. Desde los laboratorios de ESET se han investigado campañas como la de BlackEnergy o la Operación Windigo”, señaló Denise Giusto, especialista en seguridad informática de ESET Latinoamérica.

Marcelo Díaz, gerente general de la empresa de seguridad Makros, complementó esta visión indicando que hoy en día existen muchos ataques dirigidos a sectores empresariales, e ignorar esta realidad es un riesgo para las organizaciones, desde las pequeñas empresas hasta las más grandes. “Claramente, los objetivos más simples son aquellos en que se invierte menos en soluciones de seguridad; es decir, el segmento PyME y de medianas compañías. Muchas de estas organizaciones no siempre le dan un real valor a la información propia de su negocio, por lo que no se hacen las inversiones necesarias para su resguardo”, dijo Díaz. 

Jorge Cisneros

Respecto a la forma en que se realizan los ataques, Jorge Cisneros, Enterprise Technology Specialist NGFW/NSP/ATD de Intel Security LATAM, explicó que se los puede dividir –en general– en tres categorías: de alto volumen, cuyo objetivo es vulnerar y hacer daño a un número masivo de equipos objetivo, redes y puntos internos, como un ataque de denegación de servicio vía botnets; aquellos que utilizan malware de propósito específico, que apuntan a explotar alguna vulnerabilidad en los sistemas operativos, aplicaciones o protocolos; y ataques avanzados y dirigidos, cuyo propósito es penetrar y vulnerar un objetivo ya seleccionado previamente.

BYOD y movilidad aumentan el riesgo

Dos tendencias que están facilitando una mayor exposición a riesgos y brechas de seguridad son BYOD y el creciente uso de dispositivos móviles, sobre todo por el acceso a redes públicas sin una protección adecuada. Así lo indicó David Iacobucci, gerente de ventas de Level 3 Chile, quien añadió que “lo propio acontece con las redes sociales, donde, a través de la ingeniería social, los delincuentes pueden obtener datos básicos para cometer delitos online”.

Andrés Pérez, Regional Sales Manager SOLA West de Fortinet, explicó que, a partir de la expansión del fenómeno BYOD, las empresas se han vuelto vulnerables a sufrir fugas de información y amenazas a sus sistemas por los dispositivos móviles que los empleados utilizan para cuestiones de trabajo.

De hecho, según un sondeo realizado por Fortinet en 15 países, más de un tercio de los encuestados admitió que han violado o podrían violar alguna política de seguridad corporativa que prohibe el uso de dispositivos de propiedad privada por motivos de trabajo. “La mayoría de las empresas aún no tiene claro cómo afrontar este nuevo fenómeno y sus desafíos a la seguridad informática, y muchas veces la primera reacción es restringir. (…) La seguridad tiene que venir desde la red; las empresas deben focalizar sus esfuerzos en lograr que el canal de comunicación entre la red y los dispositivos sea seguro, en lugar de intentar asegurar cada dispositivo. La red debe detectar qué usuario se conecta y desde cuál dispositivo para luego, basándose en su comportamiento normal de uso, poder definir las medidas de seguridad necesarias y permitirle los accesos acordes”, afirmó.

Santiago Pontiroli

Adicionalmente, Santiago Pontiroli, analista de seguridad de Kaspersky Lab, dijo que la falta de cifrado en los dispositivos móviles, sean smartphones, tabletas o laptops, puede resultar en la pérdida de información sensible de la empresa, lo que causa costos monetarios en multas por incumplimiento de normativas vigentes e investigaciones forenses, pero costos más graves en  pérdida de la reputación e imagen corporativa.

“La penetración de los dispositivos móviles en el ámbito laboral y la tendencia hacia el ‘bring-your-own-device’, presentan un escenario complejo, tanto para usuarios como para administradores de sistemas. La pérdida de estos dispositivos puede significar la fuga de información confidencial o la llave de acceso a recursos corporativos altamente resguardados. Campañas de ciberespionaje como Grabit han afectado especialmente a PyMEs ubicadas en Chile, planteando un nuevo escenario en lo referente al cibercrimen y resaltando la importancia de contar con una solución de seguridad para endpoint en todos los equipos dentro del entorno. (…) De igual forma, el creciente problema del ransomware requiere que las empresas presten aún más atención a proteger su información”, manifestó.

Puntos clave para una estrategia de seguridad

Aunque las empresas tienen desafíos de seguridad más complejos hoy en día, los expertos señalan que las estrategias en este campo requieren no solo de una solución pura y exclusivamente tecnológica, sino una basada en la educación y formación de los empleados.

“La seguridad informática debe ser prioridad y un factor clave para los tomadores de decisiones de las empresas. En este sentido, la proactividad y atacar las amenazas por sus causas son fundamentales”, resaltó Pérez, de Fortinet.

El ejecutivo destacó que están trabajando con el concepto de “Real-time Network Security", que enfoca la seguridad informática en la red, con tres bases fundamentales: Disponibilidad, pues se debe contar con una arquitectura de seguridad de red que esté siempre disponible; desempeño, respecto a la capacidad de procesar y asegurar grandes volúmenes de tráfico; y actualización, para poder responder dinámicamente desde el minuto cero a los desafíos y amenazas.

Marcelo Diaz

Sin embargo, el primer paso para elaborar una adecuada estrategia de seguridad, de acuerdo con Díaz, de Makros, debe ser que cada empresa conozca bien los riesgos que enfrenta. “Esto es clave, ya que así se pueden asociar los esfuerzos necesarios para poder reducirlos, mitigarlos, traspasarlos o asumirlos. Lo peor es desconocer la existencia de estos riesgos, puesto que cuando ocurren los incidentes de seguridad no se tiene claridad de qué inversiones asociadas realizar para enfrentarlos y, generalmente, se toman medidas reactivas y de corto plazo”, dijo. 

Díaz aconsejó que las empresas busquen asesoría de expertos para resguardar sus procesos de negocios y garantizar la continuidad operacional de la empresa.

Giusto, de ESET, coincidió en que el camino hacia la construcción de un sistema seguro comienza por la identificación de los diferentes vectores que podrían derivar en un ataque para la organización. “Clasificar los activos de información y determinar dónde se almacenan, quién puede accederlos y de qué manera, permitirá gestionar el conjunto de mejores prácticas de seguridad que atañen especialmente a dicha organización. Con base en lo anterior, el desarrollo e implantación de la política de seguridad más apropiada será la piedra angular para la instauración de controles tecnológicos –sistemas de autenticación por doble factor, soluciones antimalware, firewalls, IDS, IPS, sistemas de cifrado, copias de seguridad, entre otros–, como también de campañas para la educación de los empleados, buscando que estos sean conscientes de las amenazas existentes, la forma de identificarlas y las acciones para evitarlas, protegiendo así su información personal y la de la empresa”, detalló.

Iacobucci, de Level 3, dijo que la estrategia de seguridad de las empresas debe basarse en tres columnas principales: la tecnología, que debe ser capaz de proteger el ecosistema de TI frente a numerosos ataques, desde la red y el centro de datos, hasta los puntos finales; los procesos, que son muy importantes para detectar y prevenir fraudes, y que es donde se aplican las políticas y estrategias de seguridad corporativas; las personas, quienes utilizan los diferentes medios tecnológicos y procesos dispuestos por las empresas para el manejo de información confidencial, y para quienes cobra vital importancia la capacitación y actualización permanente en seguridad, así como los límites claros de lo que pueden hacer y lo que no con los recursos corporativos.

“En el contexto actual, las compañías deben asignar un presupuesto a la gestión de la seguridad y el apoyo de esta área debe emanar de los más altos niveles de la organización. La peor determinación que pueden tomar hoy los niveles gerenciales de una organización es inhibir el uso de las nuevas tecnologías y tendencias como el BYOD por considerarlas riesgosas, ya que cada una de ellas permite innovar en sus productos y servicios, reducir costos operativos y maximizar la productividad”, apuntó.

Asimismo, se puede usar un enfoque de seguridad en capas, con una capacitación constante de todos aquellos que manejen recursos corporativos que necesiten ser protegidos, aconsejó Pontiroli, de Kaspersky Lab. “Debemos separar en lo posible nuestros perfiles, tanto personales como corporativos, empleando el cifrado de archivos y el del dispositivo mediante una contraseña que cumpla con las políticas de seguridad establecidas. Contar con una solución de seguridad en nuestro equipo debe ser el primer paso para evitar la infección a través de códigos maliciosos y ataques de phishing, buscando en particular aquellas opciones que nos ofrezcan el bloqueo o la opción de borrar información remota del dispositivo en caso de un incidente”, dijo.

Pontiroli resaltó que las buenas prácticas, capacitaciones y las soluciones tecnológicas disponibles reducirán drásticamente las opciones que tiene un atacante de obtener nuestros datos, y que una política para la administración de dispositivos móviles (MDM) que se integre con el software de seguridad existente será de enorme valor para los administradores de TI.

Este artículo se actualizó por última vez en agosto 2015

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close