Bancos piden
mayor cautela a los usuarios pรกg.4
Protecciรณn de datos,
la prioridad tecnolรณgica pรกg.10
Siete formas de sacar
la ciberdelincuencia de las sombras pรกg.14
16 de marzo del 2015
Cinco retos de seguridad
2
Seguridad
Gustavo Díaz *
Especial para Capital Financiero
H
oy en día los ataques cibernéticos continúan en ascenso, las ventajas de un mundo digital y la inherente interconectividad de las personas, así como el Internet de las cosas (procesos en línea automáticos llevados a cabo por los diferentes dispositivos electrónicos), han jugado un nuevo rol en el campo de las vulnerabilidades. Los ataques cibernéticos de nuestros días han cambiado, por una tendencia en particular; los atacantes hoy en día son más pacientes y se han dado cuenta que no siempre el camino más corto entre dos puntos es una línea recta. Las diferentes capas de interacción y de relación con los sistemas pueden ser vulnerables, entre las que se cuentan las personas y los procesos, que aunque no sean un camino directo al objetivo, si pueden ser una brecha de más fácil acceso; actividades tan cotidianas como tener el GPS activado de nuestro dispositivo móvil, o la sincronización automática de nuestro teléfono inteligente dan más información de la requerida; información, que no solamente está disponible para nuestros requerimientos sino para los atacantes, permitiéndoles un mayor campo de acción.
Director Hitler Cigarruista Editor de Suplementos José Hilario Gómez Diseño César Iglesias H.
Escenario en la industria Las necesidades de hoy en día en la industria son muy diferentes que en años inmediatamente anteriores; el entorno, la forma de hacer negocios, las funcionalidades 7/24 y la ubicación geográfica, nos llevan a pensar en cinco retos fundamentales que la administración de seguridad debe tener en cuenta para ser efectiva.
Cambio En un entorno posterior a la crisis económica, las necesidades de los negocios necesitan moverse de manera más ágil para recuperar y aprender de lo perdido en años anteriores, el lanzamiento de nuevos productos, las fusiones, la expansión de los mercados y las introducciones de nuevas tecnologías aumentan con el día a día, éstos cambios han afectado de manera invariable la postura de ciberseguridad de las organizaciones.
Movilidad y consumo La adopción de la computación móvil resulta en el desvanecimiento de fronteras de las organizaciones, encabezado por un equipo de TI más cerca del usuario y mucho más allá de los límites físicos o geográficos de la organización; la combinación de teléfonos inteligentes, Internet y tabletas con tecnologías Byod
Periodista Leoncio Berrío, Karelia Asprilla y Sassha Fuenmayor.
(emplee su propio dispositivo) logra que los datos estén disponibles en cualquier lugar y hoy en día esto se entiende como una necesidad de la industria.
Ecosistema El ecosistema necesario hoy en día para que las organizaciones funcionen adecuadamente necesita de personas, datos y dispositivos interconectados entre sí, entendiéndose que hay una mayor exposición ante los ciberataques.
Servicios en la nube La administración de servicios y almacenamiento de datos por parte de terceros crea brechas de seguridad que antes no existían e incluso fueron inimaginables en algún tiempo.
Infraestructura Tradicionalmente las operaciones críticas de infraestructura no estaban expuestas a los sistemas interconectados, hoy en día las operaciones críticas están siendo manejadas por direcciones IP que a su vez pueden ser atacadas por ciberterroristas, afectando los sistemas de back-office, sistemas de energía, transporte y sistemas automatizados de las grandes fábricas.
Gerente General Vivian Barrios vbarrios@capital.com.pa Gerente de Operaciones y Publicidad Neysi Alfú nalfu@capital.com.pa Jefe de Circulación Irving Aparicio irving.aparicio@capital.com.pa
Los atacantes hoy en día son más pacientes *Extracto de la ponencia “Rompiendo el perímetro”, cuyo autor es Partner EY.
Central Telefónica 377-9600 Suscripciones: 377-9601 E-mail suscripciones@capital.com.pa Fax 302-0159 Apartado postal 0833-0206 Oficinas Calle 50, cruce con Vía Porras, PH BMW Plaza. Piso 11
4
16 de marzo del 2015
Seguridad
Bancos piden
mayor cautela
a los usuarios
Karelia Asprilla
karelia.asprilla@capital.com.pa Capital Financiero
A
pesar de que cada vez son más efectivos los sistemas de seguridad que han implementado los bancos que ope-
ran en el Centro Bancario Internacional (CBI) en Panamá, para evitar ser víctima de delitos cibernéticos, no hay la menor duda de que los cuentahabientes no
están siendo precavidos a la hora de utilizar sus tarjetas, ya sea de débito o crédito, además de los servicios tecnológicos como la banca en línea o banca móvil, es
Para evitar ser victima de los delincuentes cibernéticos
16 de marzo del 2015
Seguridad
5
En Panamá el proceso de modernización de medios de los pagos lleva más de diez años decir los sistemas electrónicos. El tema de extorsión y fraude a nivel global son factores que han influido en que cada día sean más los consumidores que se suman a la lista de las personas que utilizan los sistemas de pago modernos y tecnológicos. Para Jorge Freiburghaus, coordinador de la Comisión de Seguridad Informática de la Asociación Bancaria de Panamá (ABP), las medidas ejecutadas por los bancos establecidos en el país tienen como objetivo proteger los interés de las entidades bancarias que operan en la plaza local, pero más que nada salvaguardar a los cuentahabientes y colaboradores. En cuanto al tema de los sistemas electrónicos aseveró que “nos mantenemos a la vanguardia, con le fin de ahorrarle tiempo y dinero a los clientes y para que puedan realizar sus transacciones desde donde se encuentren, ya sea en su casa, automóvil u oficina, por medio de sus dispositivos móviles, computadoras o portátiles. En Panamá el proceso de modernización de los medios de pagos ha sido una jornada que lleva más de diez años en ejecución, y a pesar de que no ha sido fácil, esto ya no tiene marcha atrás porque los cambios han sido bien aceptados por los cuentahabientes, sin embargo aún falta que los clientes bancarios sean más cautelosos a la hora de utilizar los nuevos instrumentos bancarios, ejecutando las medidas necesarias entre ellas.
Cuide la privacidad de su clave secreta, asegúrese de haber cerrado su banca en línea o banca móvil, ya que si la deja abierta puede ser víctima de los ciber delincuentes, no entregue su tarjeta para que se la lleven a otro lugar para hacer la transacción, o sea evite perderla de vista y evite compartirla con terceros, además de cambiar periódicamente los códigos personales (PIN) de su banca en línea y banca móvil, utilice diferentes códigos secretos para los servicios que lo requieran y asimismo utilice códigos secretos difícil de adivinar. En vista de que la extorsión y fraude no deja de darse a nivel global el pago por medio de tarjetas de débito o sistema clave será el remplazo natural del cheque y el efectivo, aseguró Chendo Chavarría, director general de Visa Internacional para Nicaragua y Panamá. Aunque esto no solo se vive en
Panamá, ya que en los últimos diez años a nivel regional los consumidores han desplazado los productos bancarios mencionados en el párrafo anterior: En la actualidad, el mayor porcentaje de uso lo reflejan las tarjetas de débito (47%) y las de crédito (36%). Según Chavarría y Méndez, los consumidores han optado por utilizar cada vez más estas herramientas con el objetivo de evitar ser víctimas de fraudes y a la vez estar a la vanguardia de los cambios, los cuales cada vez son más confiables, por lo cual hoy día el cuentahabiente se siente más confiado a la hora de realizar cualquier transacción bancaria. Y todo indica que la tendencia es que el uso de este sistema de pago por medio de tarjetas de débito o crédito seguirá en franco crecimiento, dijo. Entre tanto, Méndez también detalló los avances de los sistemas de
pago tecnológicos de microcircuitos por medio de las tarjetas con doble chip, asegurando que actualmente a nivel global ya tienen más de 2.000 millones de tarjetas con doble chip emitidas de todas las compañías de medios de pagos y más de 67 millones de terminales de aceptación, también habilitados para microcircuitos. “Entonces, desde una perspectiva global me atrevo a asegurar que este tema tampoco tiene marcha atrás, porque todavía hace dos años hablábamos si realmente el mundo se iba a mover con microcircuitos y si realmente Estado Unidos tomaría este programa de Responsabilidad Social en serio, y así fue, ya que se sumará al plan este año, por lo cual decir que hoy día no hay duda, porque estos cambios están entrando en vigor en toda la región de América Latina”, agregó.
6
16 de marzo del 2015
Seguridad
Desconocimiento
causan más daños
eléctricos José Hilario Gómez
jgomez@capital.com.pa Capital Financiero
E
n temas de electricidad, la seguridad es uno de los factores más relevantes. A nivel mundial, la mayoría de los eventos asociados con factores eléctricos se producen por desconocimiento, falta de atención o afectaciones a infraestructuras eléctricas. Identificar las principales causas que provocan estos eventos puede evitar el riesgo de sufrirlos. Como parte de sus acciones de Responsabilidad Social Empresarial (RSE), Gas Natural Fenosa lleva a cabo la “Campaña de Seguridad Eléctrica” con el propósito de promover conductas preventivas frente al uso y disfrute de la energía eléctrica, como servicio público. La campaña es dirigida a la población panameña en general y difundida a través de los medios de comunicación, redes sociales oficiales de la empresa como Twitter (@GNF_pa) y Facebook (www. facebook.com/gasnaturalfenosa. panama) y a través de banners en los puntos de pago y centros de atención al cliente de toda la zona de concesión de la empresa. Entre los principales temas de seguridad tratados por la compañía española, dueña de las distribuidoras de electricidad en Panamá de Edemet y Edechi, están: Poda y tala de arbolado. En Panamá, una de las causas más comunes de contacto eléctrico son las actividades relacionadas con la
Las conexiones ilegales afectan la seguridad pública
poda y tala de arbolado. La principal razón es que las personas no toman en cuenta el peligro que supone esta actividad y podan los árboles que están próximos al tendido eléctrico lo que podría ocasionar afectaciones. La empresa de energía, busca orientar a los usuarios del servicio a fin de que éstos promuevan ante la distribuidora sus consultas o solicitudes lo que nos permitirá incluir en la planificación periódica la poda autorizada de aquéllos árboles que superen las distancias de seguridad previstas en las disposiciones legales aplicables. Las conexiones ilegales. Estas conexiones, además de ser sancionadas por la ley, afectan la seguridad pública, la calidad de servicio de energía y ponen en riesgo la vida tanto de los implicados en esta anomalía como de los residentes en las áreas intervenidas ilegalmente. El Código Penal de la República
de Panamá dicta en el artículo 224 que serán sancionadas con cárcel por un periodo de uno a dos años aquellas personas que, sin consentimiento del propietario, proveedor, concesionario o administrador, utilice, consuma o capte energía, agua, telecomunicación, equipo de cable, entre otros, así como a quien altere los elementos de medición y control. Colisiones vehiculares a infraestructura eléctrica. En el último año, los accidentes contra postes de tendido eléctrico incrementaron un 8%. Este tipo de incidentes, además de afectar a los involucrados, tiene implicaciones en el servicio de energía brindado a las comunidades aledañas al accidente, por lo que la compañía recomienda conducir con precaución. Trabajos de mantenimiento a redes propias o internas de los usuarios del servicio. Otra recomendación de la campaña de seguridad de la empresa de distribución de energía se centra en los trabajos que los ciudadanos llevan a cabo que se relacionan directa o indirectamente con electricidad. Para ello se recomienda respetar las señales de peligro, no acercar las escaleras u otras herramientas a los postes de tendido eléctrico y apagar el suministro eléctrico antes de empezar cualquier tarea. Igualmente, cada usuario debe mantener en óptimas condiciones su red interna de electricidad y no sobrecargar el sistema. También puede ahorrar energía y evitar costosos incidentes al mantener sus aparatos eléctricos en buenas condiciones.
10
16 de marzo del 2015
Seguridad
Protección de datos, la prioridad tecnológica
Sassha Fuenmayor Yépez
sassha.fuenmayor@capital.com.pa Capital Financiero
E
l escenario muestra por un lado que no hay presencia digital inmune a los riesgos vinculados al ciber-ataque. Por otro, los consumidores son cada vez más exigentes en cuanto a la custodia
de sus datos privados al tiempo que los servicios gratuitos a menudo ganan dinero vendiendo información del usuario a terceros. Algunas empresas empiezan a diferenciarse explícitamente, al no realizar registro y seguimiento de los datos del usuario. “Es importante destacar que seguridad y privacidad no son un costo sino un valor que permite a
una empresa diferenciarse de sus pares”, señalan los expertos de Druidics, empresa argentina dedicada a la consultoría tecnológica, desarrollo de soluciones, seguridad informática e infraestructura IT, al detallar las principales problemáticas que enfrentarán los gerentes de IT en el año. Más allá de lo que aprecian los usuarios, lo cierto es que los ciber-
ataques generan grandes pérdidas económicas. Las brechas de seguridad ocurridas en el 2014 dirigidas al comercio minorista, finanzas, entretenimiento y gobierno, dan cuenta de ello. Por dar solamente un ejemplo, un solo ataque a una cadena de negocios minorista generó pérdidas por $150 millones en 2014.
16 de marzo del 2015
Seguridad
Los expertos vaticinan que los principales temas de IT del año estarán asociados al resguardo de datos privados Hay que incorporar a la descripción previa, el siguiente hecho: La producción de datos y documentos tales como imágenes, audio y video crece de manera exponencial (el concepto de big data, incorpora este aspecto). En el pasado foro de Capital Financiero, Nicole Ramsauer, gerente senior de Asesoría de Kpmg, presentó los resultados de la encuesta Innovación Tecnológica 2014, que realiza esta firma cada año. Según la gerente, las principales claves de la seguridad en la nube incluyen: Infraestructura y comunicaciones que se enfocan en el proveedor de servicios, confidencialidad que trata de preservar restricciones autorizadas sobre el acceso y la divulgación de la información e integridad y aislamientos con la protección contra la modificación incorrecta o destrucción de la data y asegurar la autenticidad. El 50% de los ataques contra la seguridad se dan porque la empresa no contaba con un plan o un programa de seguridad. Edwin Campos, gerente de territorio de Dell Panamá, expresó que el 50% de las empresas cree
saber todo con respecto a la seguridad y eso las lleva a no invertir y “lo que terminamos haciendo es rompiendo el esquema de productividad de la propia compañía”. Administrar el volumen y la complejidad de la información es un reto en las organizaciones a medida que más y más aplicaciones incrementan este contenido. Individuos y empresas están colaborando para construir inteligencia, análisis e intercambio de información. Aplicar principios y paradigmas de seguridad a estos volúmenes y tipos de datos será un problema a resolver, de manera eficiente. Una posible ayuda en este panorama es el “almacenamiento definido por software” (SDN), el cual ofrece automatización en el almacenamiento de datos basado en políticas, integrando la infraestructura con una visión inteligente del uso de los datos. La manera en que las organizaciones combinen tecnologías (tales como SDN) y estrategias de seguridad de la información aplicada a los datos e infraestructura que los sustente es parte del camino a recorrer.
La seguridad y la privacidad se destacan como prioritarias Con la adopción de la nube, hay varias cuestiones que la industria debe responder. Por ejemplo, si los proveedores de este servicio adoptarán o no enfoques propietarios, o si abrazarán las tecnologías y estándares abiertos. Debemos preguntarnos: ¿Cuáles son los standards de seguridad que hoy adoptan, y cuáles nuestras necesidades? La integración de aplicaciones de datos y de negocios B2B/B2C siempre se consideraron distintas disciplinas con demandas tecnológicas diferentes. La nube también está transformando este concepto. Hoy, pensamos en un modelo que atraviesa
11
estas disciplinas con el cual una organización puede convertir datos en “activos de mayor valor”, por medio de la “exposición” o exteriorización de sus aplicaciones y datos, alimentados en tiempo real del contexto de las aplicaciones móviles y la llamada IoT (Internet of things). Este principio obliga a la adopción de paradigmas de seguridad con visión de futuro. “La tecnología puede ser muy buena, pero sino tenemos la cultura correcta de nada servirá la inversión de grandes sumas de dinero en altas tecnologías, porque será igual a nada”, advirtió Campos. Según el especialista, durante el 2014, el 89% de las infracciones fueron causadas por malware. Sin embargo, el 81% de los encuestados admite que desactiva la funcionalidad de la seguridad para mejorar el rendimiento de la red y lo más grave, el 80% de los ataques, desde el 2012 a la fecha, fueron generados desde redes legítimas. Las soluciones a esto pueden parecer muy sencillas, pero son bastantes complejas: Asegure la red, asegure el acceso móvil y asegure el correo electrónico.
12
16 de marzo del 2015
Seguridad
El mundo en
ciberguerra
Las empresas y las personas naturales deben tomar medidas para evitar que sus equipos sean utilizados por ciberterroristas
Carlos V. Alvarado * Especial para Capital Financiero
E
l mundo se aboca a una ciberguerra. Recientemente el mundo se ha visto sacudido por los ataques terroristas ocurridos en Francia al semanario Charlie Hebdo, a raíz de este lamentable hecho, las reacciones no se han hecho esperar, entre ellas la declaración de guerra del grupo hacktivista Anonymous, el cual lanzó la operación #OpCharlieHebdo, con el fin de anular la presencia de grupos terroristas en redes sociales, ya que en su mayoría estos grupos utilizan redes sociales para reclutar adeptos y promocionar sus actividades. Esta operación lanzada por Anonymous ha empezado a tener
16 de marzo del 2015
Seguridad efectos; sin embargo, fue divulgado que la cuenta de Twitter del Comando Central de Estados Unidos, presuntamente hackeada por el denominado CyberCalifato de Isis, con lo cual demuestran que ellos también cuentan con una fuerte capacidad de respuesta. Esto sin dejar atrás que hace varias semanas, la Sony Picture fue víctima de un ciberataque, donde se ha señalado en diferentes medios al gobierno de Corea del Norte, el cual posteriormente es atacado dejando los servicios de Internet inutilizados en dicho país. Estos antecedentes a todas luces nos envían un mensaje. Cada día más el mundo se aboca a una ciberguerra, la cual dentro de sus características está el hecho de que la misma no está limitada a un territorio específico, simplemente se trata de atacar intereses del enemigo, independientemente del lugar donde se encuentren, iniciando por los puntos que más rápidamente puedan ser vulnerados y que tengan el mayor impacto posible, que usualmente son los puntos más débiles. Nuestro país (Panamá), no se escapa por múltiples razones, somos un punto muy importante para el comercio mundial y somos un punto de paso, por lo cual, nuestros organismos de seguridad deben reforzar la estrategia de seguridad de
A nivel de Estado, se deben establecer leyes que protejan a los ciudadanos
13
Retos e impactos Por otro lado, la empresa que lidera, Alvarado, entre otras, ha intensificado sus programas de formación y capacitación para contrarrestar el delito cibernético. El pasado miércoles 11 de marzo del presente año, compartió los Retos e impactos en sus políticas y seguridad TI, con el objetivo de dar a conocer la importancia de gestionar una política de seguridad que garantice la continuidad de los negocios. La exposición estuvo a cargo del experto de Algosec, Isai Herrera, con más de diez años de experiencia en el ámbito de redes y seguridad. Quien se ha desempeñado como administrador SOC participando en los procesos de Change Management, Problem Management y Capacity. Algosec, es una empresa líder del mercado en gestión de políticas de seguridad de red. Las estadísticas revelan que el 95% de las brechas de seguridad asociadas a los firewalls son las causas de configuraciones no adecuadas, lo cual representa riegos para las compañías y riesgos potenciales que pueden resultar en ineficiencias a nivel operacional, consumo de recursos y downtime en la red que puede interrumpir el funcionamiento de las empresas. Los expertos recomiendan que se centralicen los cambios en las políticas de seguridad de las organizaciones, que se pueda maximizar la disponibilidad de los servicios y que se ajusten las políticas de seguridad para ofrecer mejor protección contra Cyber ataques, pero sobre todo el cumplimiento de estas políticas.
Carlos V. Alvarado CEO de Fronteras Security, Inc. las infraestructuras críticas, como lo son servicios eléctricos, Canal de Panamá y redes de comunicación, aplicando tácticas de ciberdefensa y ciberinteligencia, con el fin de minimizar los riesgos inherentes a volatibilidad del mundo actual, ya que al estar la mayor parte de los elementos que controlan estos servicios conectados a redes son vulnerables y la continuidad de su
operación podría verse afectada. En adición, es hora de que en Panamá las empresas y personas naturales tomen medidas para evitar que sus equipos sean utilizados por ciberterroristas para lanzar ataques, viéndose inmersos en una situación de riesgo con serias repercusiones. Para enfrentar las amenazas todos debemos tomar las medidas necesarias a nivel de individuos contar con software de protección en sus computadores y disposi-
tivos personales, a nivel de empresas estableciendo políticas y procedimientos, así como las plataformas de seguridad necesarias dependiendo de su nivel de riesgo. Para finalizar a nivel de Estado, establecer leyes que protejan a los ciudadanos, así como implementar medidas para mitigar ciberataques a redes eléctricas, financieras e infraestructuras críticas tales como el Canal de Panamá, el Metro entre otras, por ser un tema de seguridad nacional.
14
16 de marzo del 2015
Seguridad
Siete formas de sacar la
ciberdelincuencia de las sombras Adam Blackwell
Secretario de Seguridad Multidimensional de la OEA
E
n el caso de la ciberdelincuencia, la apertura, la facilidad de acceso y la lenta respuesta institucional la han convertido en una actividad de bajo riesgo y elevadas recompensas. La ciberdelincuencia no es necesariamente algo nuevo, pues el resultado final es el mismo que el de un delito cometido fuera de la red, pero los medios son distintos. Sin embargo, el uso de nuevas tecnologías que aumentan el volumen y aceleran la velocidad de la ciberdelincuencia es motivo de gran preocupación. Se estima que el coste anual de la ciberdelincuencia a nivel mundial se sitúa entre $375.000 millones y $575.000 millones. Tan solo en 2013 hubo 253 violaciones de la ciberseguridad a gran escala que comprometieron la información personal de más de 600 millones de personas, lo que representa un aumento del 62% respecto al año anterior. Uno de los objetivos fundamentales de la agenda global del Metaconsejo sobre la Economía Ilícita del Foro Económico Mundial es sacar a la luz estas cuestiones. Creemos que la economía ilícita, gran parte de la cual se basa en la tecnología, es el sector que más crece en los países del G-8. El reto consiste en colaborar con todas las principales partes interesadas para reducir el tamaño, el alcance y la influencia de esta economía sumergida.
16 de marzo del 2015
Seguridad
15
Se estima que el coste anual de este delito a nivel mundial se sitúa entre $375.000 millones y $575.000 millones Seguridad inteligente En la Organización de los Estados Americanos (OEA) creemos que nuestros Estados miembros deberían abordar los problemas de ciberseguridad por medio de un enfoque basado en la “seguridad inteligente”, que contemple la adopción de buenas prácticas, la participación de diversos sectores y partes interesadas, métodos a la medida de las necesidades específicas de los países, un plan basado en objetivos, un análisis de los problemas basado en evidencias y la evaluación de los resultados. Este modelo ha resultado sumamente útil para formular nuestras estrategias de ciberseguridad porque la clave es la colaboración. Una gran parte de nuestro éxito se debe a nuestra estrecha colaboración con nuestros Estados miembros, incluidos expertos e instituciones, y la aplicación del siguiente plan de siete puntos: La participación de la sociedad civil y el sector privado. Este aspecto es fundamental, pues más del 80% de las infraestructuras con las que funciona Internet y se administran servicios esenciales son propiedad del sector privado y son operadas por este. La OEA, por ejemplo, ha establecido acuerdos de cooperación con empresas del sector privado como Trend Micro, Microsoft y Symantec, así como con organizaciones sin afán de lucro, como el Foro Económico Mundial, Stopthinkconnect, el Centro de Información sobre Redes de América Latina y el Caribe, y la Corporación de Internet para la Asignación de Nombres y Números. Aumentar la concienciación. Con el desarrollo del Internet de las cosas, las personas se conectan a esta red de formas muy diferentes. Esta nueva tenden-
cia destaca la importancia de formular políticas para aumentar la concienciación de los usuarios finales de Internet respecto a las medidas básicas de ciberseguridad. Los ciberdelincuentes atacan dispositivos personales muy comunes, como los teléfonos móviles, para extender sus amenazas e infiltrarse en sectores económicos de alto valor. La OEA ha emprendido un agresivo programa de difusión de información para que las personas conozcan los riesgos y la necesidad de adoptar medidas adecuadas para su propia ciberseguridad. Elaboración de una estrategia nacional. Una estrategia nacional de ciberseguridad permite a los países definir una amplia visión en materia de ciberseguridad, así como establecer responsabilidades claras y medidas de coordinación entre los gobiernos y las partes interesadas.
Ya hemos colaborado con Colombia, Panamá y Trinidad y Tobago para ayudar a estos países a formular y adoptar un marco que satisfaga sus necesidades. Impartir formación. Mantenerse al día es fundamental en este entorno que evoluciona continuamente. La formación técnica de los funcionarios ha demostrado ser un medio muy eficaz para mejorar la ciberseguridad a nivel nacional y regional. Ensayar la gestión de crisis. Aparte de la formación técnica y la creación de equipos de respuesta, la OEA también lleva a cabo ejercicios de gestión de crisis que permiten a los Estados miembros elaborar ejercicios a la medida de sus necesidades. Incluso en países que cuentan con sólidos marcos de respuesta a incidentes y técnicos altamente cualificados, estos ejercicios ponen de relieve aquellos ámbitos en los que los
países pueden mejorar sus políticas y procedimientos de respuesta a incidentes. Asimismo, estos ejercicios refuerzan en la práctica la colaboración a nivel técnico dentro de los países que responden a amenazas. Misiones de asistencia técnica. La OEA responde a las necesidades de los países mediante el desarrollo y la realización de misiones de asistencia técnica destinada a abordar problemas de ciberseguridad. Por lo general, se trata de realizar visitas sobre el terreno, exámenes de políticas y presentaciones por parte de autoridades locales que dan lugar a una serie de recomendaciones formuladas por expertos. Intercambio de información. La OEA trabaja actualmente en la creación de una red de equipos de respuesta, cuyo objetivo es facilitar la comunicación y el intercambio de información en tiempo real. También es importante que cada país designe un punto oficial de contacto para la respuesta a la ciberdelincuencia. Nuestro enfoque para la ciberseguridad debe ser multidimensional y en él deben participar sectores clave, como la comunidad empresarial, a fin de poder responder a riesgos que cambian continuamente. Para luchar contra la delincuencia, en particular la delincuencia dinámica como las amenazas cibernéticas, es crucial adoptar modelos que refuercen la colaboración entre países e instituciones. No existe una solución universal, y cada país debe encontrar una estrategia que se adapte a sus necesidades. Las mejores políticas son aquellas que promueven una evaluación adecuada de los problemas, que responden a las necesidades individuales y que hacen participar a todas las partes en el proceso de toma de decisiones.
16
16 de marzo del 2015
Seguridad
A rquitectura, ingenieria y dise単o