Canal Ed. 114

Page 1

2016

1


16

2

2

2016


2016

3


Índice

ed. 114 6

PORTADA Ed. 114

12

EDITORIAL

El resguardo de la seguridad de diversas manos

PORTADA El abc de la Seguridad desde los diversos campos

22

8

COLUMNA La vulnerabilidad digital en un descargar.

SEGURIDAD Aprendiendo a corregir la seguridad cibernética

24

10 COMUNICACIONES Manipular conversaciones de Whats App

Ciberseguridad una labor del Estado

30

4

ahora es tarea sencilla

SMARTPHONES

27

responsables de 60% de las infecciones en la red móvil

SEGURIDAD Usted podría estar renunciando a su privacidad al instalar una nueva aplicación

4

28 GESTIÓN

60%

Actividad de Malware

EQUIPOS

SEGURIDAD, Hadware y Software

2016

ACTUALIDAD Cuatro formas de uso en un solo equipo



Editorial

Canal Informático es una publicación de:

El resguardo de la seguridad

en diversas manos

a sus clientes, en esta edición podrá revisar algunas de estas soluciones y ver como ellas sirven a sus propósitos.

Por Martín H. Espinosa, Director General mespinosa@playmarketing.net La seguridad para el ser humano siempre ha sido un ítem de gran importancia, sobre todo a medida que crecen las desigualdades en el mundo y una gran cantidad de seres han optado por buscar beneficiarse en forma ilegal del trabajo de otros, la inseguridad a nivel físico y a nivel cibernético ha crecido en forma exponencial y es por esto que un grupo de importantes proveedores y desarrolladores de tecnología han trabajado fuertemente en buscar soluciones que hagan del trabajo de estafar, robar y apoderarse de contenido ajeno algo muy difícil. Encontramos cada vez más importantes soluciones pero como seguramente nuestro amigo y socio de negocios Daniel Molina de Kaspersky lo explicará en su charla de Tendencias TIC en seguridad (ver próxima edición) todo comienza con la concienciación de que todos somos susceptibles de sucumbir a un atentado contra nuestra seguridad ya sea de los datos o físicamente y que debemos comenzarse por protegernos para que esto no sea tan fácil. Por otro lado es importante para el canal TIC entender que es de suma importancia brindar al cliente opciones de seguridad sobre sus datos y su infraestructura, especializarse o especializar a parte de su equipo no es difícil y todos los proveedores de herramientas de seguridad constantemente están capacitando a sus canales para que sepan cómo aconsejar y recomendar a sus clientes soluciones de seguridad. Invitamos al canal a que revise primero sus políticas internas de seguridad, aunque no lo crea siempre hay alguien pendiente de ver cómo toma su valiosa información y propiedades, después de que busque muy bien cuáles proveedores brindan soluciones que se adecuen

6

2016

Un tema que relativamente es nuevo a nivel de soluciones de seguridad física como CCTV (cámaras y circuito cerrado de televisión) es cada vez más requerido entre sus clientes, gracias a la convergencia muchos proveedores TIC han desarrollado estas soluciones y han encontrado que el canal adecuado para comercializarlo es el canal TIC, lo que representa una ventaja pues da un campo de acción para seguir dando soluciones de diversos tipos a clientes nuevos y actuales. Le invito entonces a que revise muy bien su portafolio y dedique un tiempo a revisar una adecuada estrategia para vender este tipo de soluciones, estoy seguro que no se arrepentirá. Finalmente le quiero invitar a que no se pierda la próxima edición de canal informático, tendremos un completo resumen de lo que aconteció el 27 de abril en el gran evento de tendencias en tecnología informática que nuestros socios de negocios han desarrollado y visualizado para este año, será el preámbulo perfecto para nuestra edición de TOP Mayoristas y Canales donde veremos cuál fue el verdadero estrago o éxito que nos dejó a nivel económico el 2015 y su protagonista principal, el dólar y su tasa de cambio representativa que sin duda mostrará el camino del 2016. Novedades en el mercado mayorista Le deseamos la mejor de las suertes a todos los protagonistas que vienen a jugar una parte crucial en el desempeño comercial de los mayoristas, encontramos entre los recientes cambios e ingresos a Arturo Esguerra en SED Internacional, Oswald Bustos en POLUX Suministros, Clarena Restrepo en Impresistem y a Nery Castro en Divatek. A ellos les espera una labor titánica y un gran reto que seguro están preparados para afrontar, son importantes y grandes empresas a las que entraron y el mercado como siempre está a la expectativa de cómo se desempeñarán y sacaran adelante con la ayuda de su equipo, buena suerte para ellos, como dice el adagio popular, “este año la cosa está como para alquilar balcón.”

Bogotá - Colombia Carrera 9 No 104 A-23 PBX: (57-1) 508 20 20 Fax: (57-1) 214 22 40 USA- Miami 7950 NW 53 rd. St Suite 215, Miami Forida. PBX 786 924 38 10 Ext 1003  Movil: 786 427 59 70 Todos los derechos reservados. Prohibida su reproducción parcial o total por cualquier medio, sin autorización expresa del Editor. Los contenidos se desarrollan con base en investigaciones e información de mercado. Cada uno es responsabilidad del autor y no reflejan necesariamente la posición de la revista.

CRÉDITOS Director General: Martin H. Espinosa, mespinosa@playmarketing.net Dirección Administrativa y Financiera: diana.puentes@playmarketing.net Coordinadora de Eventos & Comercial: sonia.romero@playmarketing.net Coordinadora Editorial: lizeth.daza@playmarketing.net Coordinadora Administrativa: monica.leon@playmarketing.net Coordinadora de Diseño: jessica.prada@playmarketing.net Asesor Contable: diana.rojas@playmarketing.net Coordinadora de Contact Center: juliana.perilla@playmarketing.net

6

Ejecutiva de Cuenta: yeimi.pineda@playmarketing.net Contact Center sergio.perilla@playmarketing.net, paula.forero@playmarketing.net, mayli.hoyos@playmarketing.net jennifer.gonzalez@playmarketing.net Coordinador Web Play Marketing david.puentes@playmarketing.net Colaboradores: Gabriel Peralta, Edgardo Rodríguez, Mauricio Valdés, Luisa Espinosa, Oswald Bustos, Camilo Ramos. Equipo colaborador fotografía, video, eventos y convenciones: Diana Puentes, Javier Barragan y Nataly Pinto.



Columna

La vulnerabilidad digital en un

Por épocas se ha escuchado la frase ¨la curiosidad mató al gato¨, esto hace referencia a un típico comportamiento del ser humano, cuando observa algo interesante lo cual hace que de inmediato entre en un estado de fisgoneo, por conocer, hacer uso o zacear su gusto por lo nuevo.

Lizeth Daza Coordinadora Editorial lizeth.daza@playmarketing.net Tal cual pasa con nuestra vida digital, por curiosos ingresamos a ciertos sitios web o descargamos Apps a nuestros dispositivos sin tener la mayor precaución, y solo pulsamos el botón descargar. Pero la pregunta es ¿Sabemos qué información estamos traspasando a nuestros equipos y que información están adquiriendo de nosotros? Las razones son obvias. En las distintas tiendas de aplicaciones como Google Play Store y App Store, existe una gran cantidad de aplicaciones falsas, que pueden ocasionar problemas, como una infección de virus, o que su información personal caiga en manos de terceras personas.

Esto es el pan de cada día, más de un fabricante de soluciones en seguridad realiza estudios pertinentes referentes al tema, demostrando con cifras alarmantes que nosotros mismos nos encargamos de vulnerar nuestra información. Claro está que las aplicaciones móviles han facilitado distintos escenarios tanto personales como laborales. Según un estudio de la empresa Nielsen, hacen que los usuarios gasten 65% más tiempo que hace dos años, usándolas. Pero tampoco es sencillo ni fácil determinar cuáles son de fuentes confiables y cuáles no, ya que muchas pueden llegar a ser una copia pirata de la app real.

Estas tiendas de entretenimiento virtual, nos brindan cientos y cientos de aplicaciones para todo gusto, entre más navegamos más nos ¨engomamos¨, pero a la vez estamos más vulnerables digitalmente, pues vamos y vamos descargando apps simplemente por probar, luego las eliminamos si estas no fueron de nuestro agrado, pero en ese pequeño lapsus de segundos nuestra vida digital fue totalmente quebrantada.

Por eso tenga en cuenta las siguientes recomendaciones dadas por expertos en seguridad:

Un claro ejemplo de nuestro masoquismo virtual es en el caso de Android, ya que este da la libertad de instalar apps que no están en su tienda, pero en estos archivos pueden ocultarse ciertos virus, lo cual aún coloca más en riesgo nuestra privacidad y datos. ¿Por qué? Pues este permite que los usuarios del sistema operativo puedan instalar apps a partir de archivos descargables. A estos se les reconoce como APK, paquetes comprimidos que permiten instalar apps en Android sin necesidad de pasar por Google Play. Estos tienen cierto encanto por los desarrolladores, ya que a veces han tenido directamente problemas con Google, o simplemente consideran que distribuir la app sin intermediarios les otorga mayor independencia. Pero este es un peligro virtualmente andante, ya que un archivo APK no pasa por los controles de seguridad y calidad de Google, y podría contener un virus. Por supuesto, la compañía está periódicamente notificada y ya ha eliminado falsas aplicaciones de su tienda en línea, pero así mismo como se eliminan, vuelven y se crean otras de las mismas o peores características que las versiones anteriores.

8

2016

• Tenga cuidado con las aplicaciones que son sitios web solamente móviles, especialmente si está llena de anuncios. Y aunque existen varias apps destinadas, verifique siempre el desarrollador ya que muchas de estas con ofertas y/o gratuitas suelen tener bastantes anuncios.

8

• Verifique las calificaciones y los comentarios. Puede mostrarle comportamientos extraños o recomendaciones de otros usuarios. • En caso de duda, busque siempre la aplicación que tiene la mayor cantidad de descargas. Aunque siempre hay nuevas aplicaciones por descubrir, también hay una alta probabilidad de que usted está en su camino a una aplicación de virus. • Compruebe siempre el web site del desarrollador para asegurarse de que tiene una aplicación móvil disponible. Incluso, verifique también el twitter o incluso el correo electrónico de la empresa. • Compruebe el perfil del desarrollador. Sobre todo si la aplicación que está mirando tiene una etiqueta de “Elección del Editor” al lado. Eso es por lo general una buena señal para saber que usará una app confiable.


Ofrezca a sus clientes…

Soluciones de infraestructura TI de mayor calidad y confiabilidad

Tripp Lite protege sus esfuerzos de ventas con lealtad invariable al canal. Proporcionamos: Programas de descuentos a medida Centro de entrenamiento y demostración local Apoyo de ventas Red de centros de servicio en todo el país Catálogo de más de 3000 productos Certificación RETIE Soluciones adaptadas para Educación, Salud, Banca, Industria, Gobierno, entre otros

UPS

PDU

RACK

A/C

KVM

CABLES

¡Aproveche de todo lo que ofrece Tripp Lite para empezar a ganar hoy! Visite go.tripplite.com/canal Tripp Lite Colombia | tlcol@tripplite.com | 1.295.0340 | www.tripplite.com 2016

9


Equipos

60%

Actividad de Malware

SMARTPHONES responsables del 60%

de las infecciones en la red móvil

El Laboratorio Nokia de Inteligencia contra Amenazas, que forma parte del Centro de Seguridad Nokia en Berlín, dio a conocer los resultados de una investigación que muestra que los smartphones han superado a las computadoras y laptops basadas en Windows como la principal fuente de transmisión de malware en redes móviles, representando ya el 60% de la actividad de malware. El reporte también reveló el incremento en el malware basado en iOS, la creciente sofisticación del malware de Android y la creciente amenaza del ransomware móvil. El reporte analiza tendencias generales y estadísticas de infecciones de malware en dispositivos conectados a redes fijas y móviles. Los datos son agregados en puntos donde está desplegada la tecnología de detección de malware de Nokia, que brinda cobertura a más de 100 millones de dispositivos. Principales hallazgos: Debido a un decremento en la actividad del adware, el porcentaje total de infecciones en la redes móviles disminuyó de un 0.75% a un 0.49% en PCs basadas en Windows conectadas a Internet vía una red móvil, durante el segundo semestre del 2015. El adware es un tipo de software que descarga automáticamente publicidad (normalmente no solicitada), cuando un usuario está en línea. Durante el periodo analizado, creció el porcentaje de infecciones trasmitidas por smartphones, las cuales ya representan el 60% de las infecciones detectadas en las redes móviles. Android continua siendo la principal plataforma móvil afectada. El malware basado en iOS aparece por primera ocasión en la lista de los 20 principales malwares, (junto con XcodeGhost and FlexiSpy). En Octubre del 2015 el malware de iPhone representó el 6% de las infecciones totales. El malware XcodeGhost fue inyectado a varias apps, por medio de un kit infectado de desarrollo de software usado por creadores chinos para desarrollar apps legítimas. Apple ha removido estas apps del App Store, pero algunos malware permanecen activos.

10

2016

El ransomware, malware que mantiene cautivo a un dispositivo mediante la encripción de datos y el bloqueo del dispositivo, como CryptoLocker tiene bastante tiempo en circulación en PCs basadas en Windows, pero en el 2015 surgieron algunas variantes que atacan también a Android. El desbloqueo del dispositivo solo se puede lograr mediante un pago al atacante, por medio de algunos tipos de tarjetas de prepago o con bitcoins. El malware móvil se está volviendo más sofisticado, en cuanto a las técnicas que usa para permanecer en el dispositivo. Se está volviendo muy difícil de desinstalar e incluso puede sobrevivir el proceso para el reinicio total del dispositivo. “La seguridad es una preocupación real para cualquier dispositivo con una dirección IP, sea Android, iPhone o una PC Windows conectada a una red móvil. Aunque las infecciones de Android continúan creciendo y se están volviendo más sofisticadas, el reporte del Laboratorio Nokia de Inteligencia contra Amenazas muestra que el malware basado en iOS aparece por primera ocasión en la lista de los 20 principales malwares, con XcodeGhost como el cuarto lugar del malware detectado con mayor 10un incremento en el frecuencia. También observamos número de apps de ransomware que tratan de extorsionar al usuario argumentando que han encriptado sus datos. El enfoque de seguridad de Nokia es el de tratar de detener el malware antes de que llegue al dispositivo y antes de que ocurran los daños¨, comentó Kevin McNamee, Director del Laboratorio Nokia de Inteligencia contra Amenazas. Por eso tenga en cuenta que los smartphones modernos son la plataforma perfecta para el espionaje personal y corporativo, robo de información, ataques de negación de servicio (DoS) hacia negocios, gobiernos y bancos, así como fraudes publicitarios. Puede ser usado simplemente como una herramienta para tomar fotografías, video, grabaciones de audio y escanear redes, para posteriormente transmitir los datos a otra ubicación para su uso y/o análisis.



Portada

12

12

2016


Portada

EL ABC DE LA SEGURIDAD desde los diversos campos

La seguridad digital es uno de los temas más importantes de cualquier empresa. Continuamente, muchas personas intentan acceder a los ordenadores ajenos para obtener datos de gran escala. Ese acceso no autorizado a una red informática o a los equipos que comprende puede traer consigo graves problemas para la corporación afectada. La pérdida de datos, el robo de información confidencial o la divulgación de los datos de los clientes pueden ocasionar graves pérdidas, tanto económicas como de credibilidad. Por tal razón cada usuario y empresa tanto grande como pequeña está continuamente en búsqueda de un sistema informático seguro que garantice la disponibilidad, integridad, confidencialidad y buen uso de la información, es algo de lo que toda empresa debe disponer, si no quiere sufrir daños irreparables en sus sistemas. Por eso nos tomamos la tarea de preguntarles a diferentes marcas tecnológicas especializadas en soluciones de seguridad y temas enfocados en esta rama, ciertos interrogantes que se dan en este camino de resguardar nuestra información y datos, por ejemplo ¿qué parte de la seguridad es responsabilidad del proveedor y cuál de los clientes?; también si ¿Las soluciones de seguridad que ofrecen son compatibles con otras soluciones de terceros? Y además si con las últimas novedades en software malicioso o códigos malignos ¿Cómo resolver los desafíos de la ciberseguridad que se presentan en este 2016? Por eso aquí los protagonistas de la industria nos cuentan la situación actual en seguridad, sus soluciones, métodos y procesos desarrollados para combatir cualquier tipo de violación a la información.

llegar a ellos, y con información valiosa que puede ser vendida en los mercados negros de la Dark Web. ¨Blue Coat cuenta con una arquitectura de implementación flexible que integra las soluciones de terceros. Hemos desarrollado un modelo de nueva generación que cuenta con todos los requisitos clave para proteger la transición a la nube a medida que ocurre, proteger a las terminales de próxima generación y garantizar el avance arquitectónico. La nueva categoría CASB (Cloud Mauricio Silva Access Security Brokers) es la Regional Manager de Blue Coat Systems estrella de estos tiempos, ya que la rápida adopción de los servicios de nube ha generado una nueva clase de complejidades asociadas a la seguridad, el cumplimiento y la gobernabilidad de los datos¨, comentó Mauricio Silva, regional manager de Blue Coat Systems. Además de la tradicional protección Web, la defensa de amenazas avanzadas, la respuesta a incidentes y las capacidades forenses, las empresas necesitan integrar una capa de seguridad que rige el uso de aplicaciones de nube, detecta las amenazas en la nube y proporciona visibilidad sobre cómo los empleados están utilizando aplicaciones en la nube y se conectan a las redes empresariales.

Red + Seguridad + Nube Cuando se habla en quién recae la responsabilidad, se NUBE crea un escenario dinámico y cambiante. La rápida adopción de aplicaciones de la nube incluyendo todo, desde Office 365 a Google Drive y Dropbox, junto con el aumento del uso de múltiples dispositivos SEGURIDAD utilizados por los empleados y el exceso de intercambio de datos sin el conocimiento de los departamentos de TI están ampliando el perímetro de seguridad, incrementando la superficie de ataque y colocando los datos en mayores niveles de riesgo.

RED

Los hackers saben que las aplicaciones en la nube y el uso de los dispositivos están creciendo rápidamente, y que gran parte de los datos corporativos almacenados y compartidos a través de aplicaciones y dispositivos están sobreexpuestos, siendo fácil

La seguridad en medios electrónicos Efectivamente las dos partes más importantes en una transacción que ocurre en medios electrónicos son el proveedor, el cliente y en determinados casos aparece un intermediario. Las responsabilidades del cliente y proveedor se pueden llegar a determinar así: El cliente, de primera mano es el responsable en dos vías de llevar un proceso seguro, en primer lugar la prevención, que consiste en seguir las recomendaciones de seguridad que les indican sus proveedores de bienes o servicios por medios electrónicos, como lo son por ejemplo los cuidados con el uso de una tarjeta de crédito; tomar las medidas necesarias para evitar la ocurrencia de los riesgos de seguridad de la información es vital para el aseguramiento de las transacciones electrónicas. En segundo lugar, el cliente debe custodiar el medio de pago ya sea (tarjeta débito, crédito, monederos virtuales etc.), bajo el entendido que su responsabilidad se extiende por las fallas en el deber de custodia y/o por el mal uso del mismo. 0:00/2:56

2016

13


Portada

En caso del proveedor, este debe ir siempre más allá por su especial condición de especialista y profesional, razón por la cual debe ofrecer soluciones o mecanismos para garantizar la comunicación segura en Internet entre las partes intervinientes en una transacción. Es necesario que el proveedor ofrezca una visión que incluya las capas operativa, funcional y técnica y así determinar la solución más robusta conforme a las necesidades del entorno y negocio en el que se encuentra su cliente. Es una obligación del proveedor ofrecer servicios o productos por canales electrónicos siempre bajo los estándares internacionales que se dicten en la materia (certificaciones, protocolos, mecanismos de autenticación), evaluando y auditando todo el proceso de manera constante.

• Monitorear constantemente sus sistemas operativos y equipos (hardware) a fin de prevenir la materialización de riesgos; inteligencia que permita compartir conocimiento y experiencias tanto dentro del sector de la entidad como fuera del sector en el que se mueve la actividad comercial. • Implementar, configurar e interpretar de forma adecuada los distintos sistemas que permitan prevenir el riesgo. • Adoptar tecnologías de punta que incorporen estándares y protocolos de seguridad a nivel internacional y que sean apropiados para asegurar determinados riesgos que quieran protegerse. • Hacer las inversiones necesarias y ajustadas a la realidad del riesgo de la organización que permitan, evitarlo, mitigarlo o transferirlo.

La tecnología, la gestión y la educación pilares de la seguridad

Mauricio Silva Regional Manager de Blue Coat Systems ¨En el mercado existe una oferta muy diversa de herramientas hardware y software para asegurar los entornos informáticos. Dependiendo del tipo de riesgo que se quiera cubrir se utilizará un mecanismo u otro y es posible que se combinen varios de ellos. En el caso de los fraudes de suplantación de identidad, por ejemplo, Certicámara, asegura el riesgo a través de certificados de firma digital y firma electrónica como la biométrica, utilizando tecnología nacional y extranjera, empleando los más altos estándares y protocolos de seguridad a nivel internacional; que en materia de biometría es, en sus inicios, tecnología francesa y alemana¨, declaró Héctor José García, Presidente de Certicámara S.A. ¨El mundo de la tecnología y aún más en el tema de seguridad informática es necesario encontrar complementos en el que otras compañías tienen más experiencia o mejor tecnología en áreas en la que no se es experto, el compartir conceptos y conocimiento hacen más fuerte el esquema de seguridad que se quiera implementar¨, añadió el directivo. Lo más importante es generar una conciencia de seguridad tanto dentro como fuera de las organizaciones, así como a nivel de usuario final, se trata de establecer medidas preventivas ante los distintos riesgos del ciberespacio, ser conscientes que el más mínimo descuido puede ser aprovechado para perpetuar un ataque cualquiera que este sea: phishing, pharming, malwere, key logger, entre muchos otros. Por esta razón, la compañía recomienda: • Adoptar estándares de seguridad apropiados para los distintos sistemas informáticos. • Definir políticas de seguridad adecuadas al tipo de información y conforme su disponibilidad en el medio digital. • Implementar metodologías que permitan detectar, prevenir y corregir las fallas de seguridad.

14

2016

La gestión de la seguridad de la información es un proceso constante que es responsabilidad de cada empresa. En este proceso deben involucrarse diferentes actores, cada uno de ellos con roles definidos para garantizar que las operaciones del negocio se ejecuten sin problemas de seguridad. Por lo tanto, quien se encargue de la seguridad de la información al interior de la empresa, sea una gerencia específica o un comité interdisciplinario, debe asegurarse que sus proveedores cumplan con las expectativas de seguridad que tiene la empresa. Por ejemplo, al contratar un proveedor de comunicaciones es responsabilidad del equipo de seguridad de la empresa garantizar que este puede satisfacer los requerimientos del negocio en cuanto a conectividad, respaldo de los canales de comunicación, disponibilidad del servicio y en general todo aquello que es necesario para el negocio.

TECNOLOGÍA - GESTIÓN - EDUCACIÓN

HERRAMIENTAS

Cada empresa presa es responsable de garantizar garan la seguridad de la información a partir del uso de las herramientas suministradas por su proveedor de seguridad.

CONTRASEÑAS

El equipo uipo de seguridad de la empresa empres el responsable de garantizar que las políticas, procedimientos y controles se cumplan orientando al personal de la compañía en el uso adecuado.

PREVENGA

14 Se debee tener implementadas las medidas med de control tecnológico. Es decir que sistemas operativos, aplicativos, servicios web, entre otros deben mantenerse correctamente actualizados y configurados.

De esta manera cada actor involucrado en los procesos del negocio, desde clientes y empleados hasta proveedores y terceros deben tener claramente definido sus tareas para garantizar que se mantenga la seguridad de la información, pero es finalmente el equipo de seguridad de la empresa el responsable de garantizar que las políticas, procedimientos y controles están de acuerdo a las necesidades del negocio y funcionan de acuerdo a lo esperado.


Portada

2016

15


Portada

¨Pensando en que la seguridad informática debe gestionarse por capas, la implementación de soluciones y sistemas no debe pensarse únicamente como la instalación de una única solución. Por esta razón en ESET contamos además de las ya conocidas soluciones de protección contra códigos maliciosos en dispositivos de escritorio, móviles, servidores y entornos virtuales, con alianza tecnológicas como Deslock+ para el cifrado de la información y StorageCraft como solución de backup y de recuperación de incidentes¨, explicó Camilo Gutiérrez Amaya, Sr. Security Researcher de ESET Latinoamérica. Agrega que ¨Además de contar con otras soluciones, es importante pensar la seguridad desde el punto de vista de la gestión. Por esta razón contamos con el ESET INTELLIGENCE LABS para proveer servicios de análisis de vulnerabilidades, pruebas de penetración y análisis de GAP¨. Para enfrentar los desafíos de seguridad en cualquier organización deben tenerse en cuenta tres pilares fundamentales: la tecnología, la gestión y la educación. Es importante que las empresas implementen las medidas tecnológicas de seguridad que garanticen las operaciones del negocio, que pueden ir desde la implementación de seguridad en el perímetro hasta proteger las estaciones de trabajo de los empleados. Pero tener implementadas las medidas de control tecnológico debe complementarse con una adecuada gestión. Es decir que sistemas operativos, aplicativos, servicios web, entre otros deben mantenerse correctamente actualizados y configurados. Finalmente, la protección está completa si se garantiza que todos los empleados conocen cómo funcionan las amenazas y cómo prevenir los ataques. En este punto los programas de educación constante pueden marcar la diferencia.

Los dispositivos a la orden de la seguridad En un mundo como el de hoy, donde cada vez tenemos más dispositivos conectados a internet; como smartphones, cámaras IP de video-vigilancia y televisores inteligentes, muchas veces se está compartiendo información personal del usuario de manera constante. La seguridad en los dispositivos y aplicaciones debe ser tomada desde el desarrollo de la misma y evaluada de manera permanente, pues ciertas vulnerabilidades pueden ser explotadas en cualquier momento. El fabricante debe corregir fallos de seguridad emitiendo actualizaciones y parches de seguridad tan pronto como sea posible. Es preocupante ver que muchas veces algunos fabricantes pueden tardar semanas, meses o incluso años en emitir una actualización, y en el peor de los casos, nunca corrigen la falla de seguridad. También hay una cuota de responsabilidad del usuario, pues muchas veces no revisan si existen actualizaciones de software para dichos dispositivos y en caso de que exista alguna, nunca las aplican. Este problema es común con una gran cantidad de equipos, desde los enrutadores y puntos de acceso que los usuarios utilizan en sus casas y en sus empresas, hasta en la versión del sistema operativo que tienen en su smartphone. En las empresas, tanto grandes como pequeñas, sobre todo en Latinoamérica, debido a limitaciones económicas y restricciones de presupuesto muchos equipos van sobrepasando su vida útil y van quedando rezagados con versiones obsoletas del sistema operativo y de las aplicaciones, hasta el punto en que el fabricante ya no ofrece actualizaciones para los mismos.

16

2016

Estos son vectores de ataque posibles a las redes corporativas en un futuro cercano. Es necesario que los fabricantes proactivamente notifiquen a los usuarios de fallos de seguridad en sus productos y que los usuarios se aboquen a solucionarlo, aplicando las actualizaciones disponibles en caso de que existieran. En Kaspersky Lab tenemos un amplio portafolio que complementa aplicaciones y soluciones de varios fabricantes. Por ejemplo, ofrecemos protección para ambientes virtualizados compatibles con VMWare, Citrix y Hyper-V. También contamos con soluciones de seguridad para Servidores de Almacenamiento compatibles con fabricantes como EMC, NetApp y Hitachi¨, Gustavo Cols comentó Gustavo Cols, Director de Ventas de Canales para Director de Ventas de Canales Mercados estratégicos de América Latina. para Mercados Estratégicos de América Latina. ¨En nuestro portafolio de Servicios de Inteligencia, tenemos fuentes de datos de amenazas que los clientes pueden utilizar para alimentar sus sistemas de gestión de sucesos e incidentes (SIEMs); así como también varios servicios que son completamente agnósticos y que pueden ser implementados por el cliente independientemente de la solución de seguridad que tengan. Uno de los aspectos preferidos por los clientes en la protección de punto final de Kaspersky Lab, es la gran compatibilidad con sistemas operativos de varios fabricantes, como Windows, Mac, Linux y Android, iOS¨, complementó el experto. Cols hace influencia que en este 2016 va a ser muy importante la educación y concientización de los usuarios. Las empresas pueden tener lo último en tecnología de protección, tanto en el punto final como en seguridad perimetral, pero si no capacitan a sus empleados en mejores prácticas de seguridad en su día a día de trabajo, van a seguir siendo vulnerables a ataques o a pérdida de información. 16 El directivo cree que el 2016 va a ser el año de las aplicaciones maliciosas que cifran información de los usuarios y piden dinero a cambio de proveer las llaves que permiten recuperar la información (ransomware). La gran mayoría de estos ataques tienen un gran componente de ingeniería social, pues los usuarios abren archivos adjuntos o seleccionan links que descarga dicho ransomware y es ahí donde comienza el ataque, cifrando la información importante en el equipo (documentos, bases de datos, etc.). Siempre va a ser importante tener soluciones comprobadas y reconocidas por su calidad de protección, para ayudar a prevenir los grandes retos de seguridad que se presentarán durante este año, así como explicarle a los usuarios de las graves consecuencias que pueden generar al hacer uso indebido de sus herramientas de trabajo.


Portada

2016

17


Portada

La factura desde la seguridad

La seguridad cooperada

Los proveedores de Software tienen la parte más relevante de la seguridad en los servicios que prestan. La seguridad en todas sus dimensiones es uno de los temas centrales de cada negocio.

Proveedor y cliente son responsables de la seguridad, los clientes protegiendo su información, creando y actualizando políticas, implementando controles de seguridad y tecnología; y los proveedores, recomendando mejores prácticas, brindando tecnologías, soluciones y servicios que respondan a las nuevas y cambiantes amenazas para ayudar y llevar de la mano a sus clientes minimizando los riesgos de pérdida de la seguridad de la información.

¨El proveedor de servicios ha de cuidar la seguridad de los datos que los clientes le confieren para su tratamiento y distribución. De ahí, que solo algunos proveedores como SERES contemplamos con todo rigor esta situación y ponemos a disposición de los clientes redes privadas, Carlos Velamazán seguras y trazables, dentro de Director de la Unidad de Negocio una infraestructura propia en América de SERES España todas las capas del servicio (HW, SW, COM). Todo esto se une a una permanente vigilancia de los niveles de seguridad. No se debe olvidar la seguridad física, dimensión que no por ser más tradicional deba menospreciarse, opinó Carlos Velamazán, Director de la Unidad de Negocio América de SERES España, compañía de facturación electrónica. Las soluciones de seguridad que aportan los proveedores de servicios son compatibles y complementarias con las de terceros, de hecho la seguridad para que sea universal de cara a los clientes se ha de basar en prácticas de la industria y bien experimentadas. En la relación de los clientes con los proveedores de servicios se ha de buscar la compatibilidad de soluciones de terceros que garanticen que la relación se ajuste a un protocolo de implantación y actuación bien conocido. En esencia, se han de buscar los recursos de seguridad que ofrezcan la mejor relación de fiabilidad respecto a su complejidad. Velamazán comentó ¨Si bien la ciberseguridad es un tema con reciente notoriedad, no es un tema nuevo; los proveedores de servicios responsables, como SERES, llevamos años aplicando importantes recursos y atención a la gestión de la seguridad en todas sus dimensiones. Podemos considerar que la mayor extensión de uso de los medios cibernéticos hace más patente esta necesidad, este año y en los años futuros seguirá ganando notoriedad. El desafío es permanente, la forma de afrontarlo es la vigilancia y actuación prolongada, la actualización constante a mayores y mejores niveles de seguridad¨. El desarrollo de lo que llamamos la “Comunidad Digital” (relación digital en los negocios) requiere que las empresas sean más conscientes de que las grandes ventajas de negocio que aporta han de acompañarse con medidas que minimicen los riesgos; que las empresas confíen sus intercambios electrónicos de documentos a los especialistas que llevan largo tiempo actuando en este campo, que la mejor defensa es la prevención y evitar los métodos de comunicación vulnerables en seguridad y confidencialidad.

18

2016

18


Portada

2016

19


Portada

Referente a trabajar de la mano con soluciones de otros proveedores Jairo Pantoja, SE Symantec Colombia manifestó ¨Aunque somos agnósticos al hardware y a otras plataformas, la integración con otras soluciones de terceros se realiza principalmente a nivel de servicios en la nube (protección de correo electrónico, Antivirus, Antispam, DLP, cifrado, certificados digitales) y en la correlación de logs de seguridad¨.

Jairo Pantoja SE Symantec Colombia

Pantoja agrega que ¨Resolver todos los desafíos de la ciberseguridad es una tarea imposible, sin embargo, Symantec, con su soluciones y tecnologías de última generación como sistemas de prevención de ataques avanzados (ATP), prevención de fuga de información (DLP), protección de punto final (Antimalware SEP), entre otras, está obteniendo muy buenos resultados ayudando a nuestros clientes a minimizar la exposición de los riesgos de una forma preventiva. A lo anterior, se suma la oferta de un portafolio muy completo de servicios de Ciberseguridad y de Consultoría de Symantec, de forma, que puede integrarse a cualquier estado o plan estratégico de nuestros clientes para ayudarles a cerrar aún más la brecha de inseguridad¨.

La consultoría de la seguridad Depende del tipo de proyecto que se esté ejecutando y del alcance. Desde Tecnocom gestionan cubrir todas las fases de un proyecto de seguridad, desde el análisis de la situación inicial, la implementación tecnológica, el soporte y mantenimiento, la monitorización y el manejo de las plataformas. Incluso auditorías y consultorías de seguridad. Según el servicio, el proveedor puede adquirir más o menos responsabilidad, pero en la mayoría de los casos es el cliente el máximo responsable de los servicios que ofrece y de los datos que gestiona.

20

2016

Juan Bautista López Desarrollo Negocio Seguridad y Optimización de Tecnocom ¨Sin duda una de los grandes objetivos de las soluciones que implantamos es la integración con las soluciones existentes. La evolución de las amenazas durante los últimos años, debido a la aparición de nuevos vectores de ataque, ha llevado a que muchos de los clientes se encuentren en la difícil situación de tener que gestionar múltiples sistemas de seguridad que actúan de forma totalmente independiente. La falta de colaboración entre herramientas de seguridad puede llevar a un grave problema de gestión de la seguridad¨, expresó Juan Bautista López, Responsable Desarrollo Negocio Seguridad y Optimización de Tecnocom. Durante el año actual se multiplicarán los atacantes persistentes, en los cuales a las organizaciones criminales no les bastará con intentar acceder por un punto a la red de las organizaciones, sino que probarán a acceder por cada una de las posibles entradas. En estos escenarios las soluciones independientes pierden sentido, ya que se necesita tener información global de la red, por lo que, son más adecuadas soluciones integrales y colaborativas, que permitan una visibilidad c o m p l e t a , complementó Bautista.

20


Portada La seguridad como habilitadora de la transformación digital En líneas generales entendemos que hay distintos roles y responsabilidades y estos impactan el modelo de seguridad. El fabricante del software, tiene la responsabilidad de la calidad de su producto, incluyendo vulnerabilidades por falla del código. Este debe mantener procesos que constantemente evolucionen la calidad del software desarrollado y mantenga la base de software ya instalados (por medio de creación y publicación de parches y otros updates de seguridad). A la vez el cliente, responsable por la correcta instalación, configuración y operación del software (incluyendo aplicación de parches y updates de seguridad). Debe tener en cuenta las recomendaciones de seguridad del fabricante y las políticas y herramientas de seguridad del cliente. A veces algunas de esas tareas pueden ser externalizadas por el cliente para un proveedor de servicios.

tradicionales. Modelos de gestión como DevOps y TI Bimodal también se presentan como alternativas para que TI sea más apta para entregar valor a los negocios en la velocidad requerida¨. Carissimi acentúa que ¨Sin embargo, todos estos temas (movilidad, Cloud, DevOps, TI Bimodal, entre otros) representan nuevos riesgos. La “superficie de ataque” se ha aumentado exponencialmente. Antes era suficiente para una compañía hacer seguridad perimetral en su Datacenter y su red interna de datos. Ahora, la seguridad debe seguir las informaciones críticas donde estén incluso en los bolsillos de sus empleados en sus smartphones¨. Unisys ha evolucionado su portafolio de seguridad para atender las necesidades de sus clientes en este nuevo mundo y ya ofrece a sus clientes tecnología en línea con estos conceptos de Micro Segmentación y RSOT. Así permiten a sus clientes que se apalanquen en nuevas tecnologías generando innovación y valor a sus negocios.

Es fundamental en el mercado actual la interoperabilidad entre soluciones, seguir estándares y garantizar que las soluciones de uno se interconecten con las de otros. Por temas de agilidad y necesidades de customización se requiere que herramientas de distintos fabricantes se integren fácilmente. Caso contrario ninguno tendrá mucho éxito en el largo plazo.

Leonardo Carissimi Líder de la práctica de Seguridad de Unisys para América Latina. Para Leonardo Carissimi, Líder de la Práctica de Seguridad de Unisys para América Latina ¨En términos de estrategia de negocios, el año 2016 ha presentado de mucha presión por temas de innovación de servicios y productos. TI es un aliado clave en generar innovación en las compañías, pues últimamente, parte significativa de la innovación, tiene como fuente tecnologías (movilidad e Internet de las Cosas son dos ejemplos notables). TI ha respondido el reto con nuevas opciones, por ejemplo, Cloud Computing como un soporte de innovación para los negocios pues permite a TI proveer recursos con más agilidad que en modelos

Transformación

DIGITAL

2016

21


Seguridad

Aprendiendo a corregir la seguridad cibernética

Los últimos meses han sido una montaña rusa. Desde ataques masivos a tiendas departamentales a sofisticadas violaciones de datos, por motivos económicos, a las amenazas emergentes en el Internet de las Cosas, nunca ha habido un momento tranquilo. Pero a medida que recuerda el año anterior, tiene sentido qué podemos aprender de algunos de los momentos clave, para prepararnos mejor en lo que resta de 2016. Una cosa es cierta: en los próximos meses los CISO (Chief Information Security Officer, Oficial principal de Seguridad de la Información) y sus equipos, van a ser probados como nunca antes.

El año de la violación de los datos Apenas hay suficiente espacio aquí para analizar todos los incidentes de violación de datos que se han producido en el último año. Sin duda, hubo algunos que en particular llamaron la atención por el daño que hicieron: JP Morgan (83 millones); Ashley Madison (37 millones), Himno (80 millones) y Securus (70 millones de registros). El gobierno también sufrió su parte justa de los ataques.

22

2016

¿Qué se puede aprender de estos incidentes? Bueno, está claro que los gobiernos tienen que estar mejor protegidos contra 22 ataques dirigidos. El 30-Day Cibersegurity Sprint marcó un comienzo, mejorando los controles de acceso, pero es sólo un comienzo. Las organizaciones del sector público y privado por igual tienen que pensar más en la protección contra la creciente amenaza de ataques dirigidos. El medio para lanzar ataques cibernéticos bastante sofisticados diseñados para volar bajo el radar de las defensas de seguridad tradicionales está fácilmente disponible en la red oscura hoy. Las organizaciones deben luchar con capacidades avanzadas de sandboxing para detectar el malware en correos electrónicos de phishing; presentar supervisión de integridad e inspección de registros para obtener una mejor conciencia de la situación del inusual comportamiento de la red y movimientos laterales; y la intrusión de detección / prevención para proteger las vulnerabilidades sin parches.


Seguridad

Otra cosa para entender el alcance de estos ataques es la gran diversidad de actores de amenazas existentes. Desde los estados que financian a bandas de ciberdelincuentes a hacktivistas y beligerantes, ninguna organización está segura hoy.

La información es poder Algunos investigadores de Trend Micro, incluyeron una serie de documentos descubriendo distintas economías subterráneas de Deep Web en países como América del Norte, Rusia, Japón, Alemania y China. Además, descubriendo un preocupante aumento de ataques de infraestructuras críticas contra las naciones de las Américas; y revelando que la estación de gas conectado a Internet puede estar en la línea de fuego de los piratas informáticos. Otro estudio de Trend Micro, esta vez de los Estados Unidos, Japón y Europa, encontró enormes dudas sobre la privacidad y seguridad del Internet de las Cosas. La industria necesita llegar rápido a un acuerdo sobre las normas y construir la seguridad en estos dispositivos conectados desde el principio, antes de que sea demasiado tarde.

Es mejor estar preparado Nadie quiere sufrir un ataque; es la peor pesadilla de un equipo de seguridad. Sin embargo usted puede reducir el impacto de una brecha si toma las siguientes recomendaciones. 1. Motive entre la empresa la cultura de la prevención, de estar alertas ante cualquier situación que pueda vulnerar la seguridad de su organización y proteger la información crítica del negocio. 2. Asesórese de un grupo de seguridad confiable, que le indiquen los caminos más seguros ante cualquier contingencia y que motiven soluciones ante posibles brechas de seguridad. 3. Asegúrese de contar con productos de seguridad informática muy completos y con respaldo. 4. Preocúpese por mantener la seguridad de todos los dispositivos asociados al trabajo en la empresa (computadores de escritorio, portátiles, tablets y teléfonos móviles). En estos últimos, el informe más reciente de Trend Micro, asegura que “al menos un fallo en un dispositivo móvil, tendrá consecuencias que pueden llegar a ser letales en 2016”. 5. Finalmente, “el aumento de productos y servicios de ad-blocking obligará a los cibercriminales a encontrar nuevos medios para dirigirse a sus víctimas, lo que supondrá un descenso del malvertisement, es decir, los anuncios que distribuyen malware”.

2016

23


Comunicaciones

Manipular conversaciones de WhatsApp ahora es tarea

sencilla

Así lo aseguran varios expertos en seguridad informática. Hay personas que pueden idearse conversaciones. La preocupación crece en la medida en que los mensajes de la aplicación han sido aceptados como pruebas en procesos judiciales.

Es controversial la legitimidad de la mensajería de WhatsApp y más aún saber si dichas conversaciones pueden ser usadas como prueba en un juicio. Whatsapp es el sistema de mensajería instantánea más utilizada del mundo con más de 800 usuarios activos. Esto ha permitido que las conversaciones a través de esta y otras aplicaciones sean presentadas como pruebas de un delito antes los tribunales. Sin embargo, ¿Sabía que sólo buscando en Google puede encontrar los pasos y las aplicaciones para manipular la información contenida WhatsApp, mensajes de texto y otras aplicaciones? Una de las técnicas que permiten este tipo de manipulaciones se llama “Rootear” que consiste en modificar el sistema operativo del dispositivo para ser controlado por el usuario y sobrepasar las limitaciones del fabricante. “Rootear un teléfono móvil es muy fácil, en Google se puede escribir la palabra root y la marca de su celular e inmediatamente obtendrá los pasos para hacerlo. Esta operación le permitirá, además, guardar una copia de toda la información del dispositivo en una tarjeta SD”, aseguró Andrés Guzmán, CEO de Adalid Corp. Adicional a esto, las conversaciones que la aplicación guarda no están cifradas y se guardan como texto, por ello es relativamente fácil modificarlas conectando el aparato al ordenador y ejecutando algunos comandos que dan el control sobre el smartphone y las conversaciones guardadas en este. Asimismo, existen ciertas claves para no dejar rastro de dichas operaciones. Sin embargo expertos en el tema como Guzmán aseguran que “aunque puede ser difícil saber si un mensaje de WhatsApp fue modificado existen pruebas como el análisis en

24

2016

Andrés Guzmán Caballero CEO Adalid Corp

laboratorio de informática forense de los equipos que nos pueden confirmar o dar pistas de acciones fraudulentas”. Por otra parte, manipular mensajes de WhatsApp y SMS a través de un virus o de forma manual también es posible. Estas son algunas de las aplicaciones con las que se pueden llevar a cabo dichas acciones: WhatsApp Toolbox, Fake SMS Sender, SQLite Editor, entre otras. Dicho esto surge la pregunta, ¿podrían las cortes considerar no tener en cuenta conversaciones de WhatsApp como pruebas en un juicio? En relación a los mensajes de WhatsApp existen varios requisitos para que estos sean tenidos en cuenta como pruebas en un juicio. Primero, debe existir un informe pericial emitido por un perito informático certificado que de fe de24 la autenticidad del contenido de la conversación. Además, el dispositivo móvil en cuestión debe quedar a disposición total del caso y debe ser llevado al juicio como prueba junto con material impreso que soporte el mismo contenido de las conversaciones presentes en el teléfono celular. “No es tan sencillo como la gente se imagina usar conversaciones de WhatsApp como pruebas en un caso. Por ejemplo, la contraparte puede alegar suplantación de identidad o simplemente borrar las conversaciones que lo puedan incriminar”, concluye Andrés Guzmán. Frente al tema la legislación colombiana aún se tiene regulaciones específica, el nuevo código general de proceso y la ley 527 de 1999, regulan lo concerniente a la presentación de documentos digitales en procesos judiciales.


2016

25


Gestión

Las buenas prácticas de seguridad

en la protección de datos personales Las tendencias tecnológicas nos han puesto en un mundo dinámico, interconectado y abierto, esto nos obliga a ser responsables con el tratamiento de la información a fin de evitar el robo y uso indebido de la misma.

Héctor José García, Presidente de Certicámara S.A., Colombia. Entidad de Certificación Digital y Autoridad de Registro.

Durante el primer semestre de 2015 la Superintendencia de Industria y Comercio, SIC, interpuso multas por un valor cercano a los 1.500 millones de pesos a empresas que incumplieron la Ley de Datos Personales. Los sectores de las telecomunicaciones, comercio, automotor y cajas de compensación son algunos que han recibido dichas sanciones, pero puede ampliarse la lista si no se toman medidas de seguridad y control de la información con los mecanismos idóneos. Aunque es de público conocimiento la existencia de la Ley de Protección de Datos Personales expedida en el 2012 para evitar, entre otras cosas, el tráfico y circulación ilimitado de las bases que contienen datos públicos o privados de las personas, aún falta camino por recorrer para que en el país se promueva una cultura de seguridad de la información; las entidades públicas y empresas privadas son las llamadas a garantizar la aplicación de la normatividad existente. Primero que todo hay que tener en cuenta la gran evolución tecnológica que el país está viviendo, y el incentivo del gobierno en la utilización de las tecnologías de la información y las comunicaciones disponibles para la gestión de las empresas y la administración pública. Actualmente el tratamiento de los datos personales se puede ejecutar a través de páginas web, almacenamiento en la nube, internet, canales VPN, correo electrónico, SQL server entre otros, como medios electrónicos utilizados por las organizaciones que almacenan datos personales en estructuras tecnológicas. Estos canales se encuentran obligados a garantizar la seguridad tecnológica de los mismos y pueden hacerlo con el uso de los servicios de certificación digital regulados por Ley 527 de 1999.

26

2016

Dichos servicios son desarrollados para prevenir riesgos como la suplantación de identidad y ataques de piratas informáticos tales como phishing, hacking, ingeniería social, entre otros. Las amenazas crecen diariamente y las estadísticas lo demuestran: en el 2015 la Unidad de Delitos Informáticos de la Policía Nacional recibió más de 7.000 denuncias, el 64 por ciento de éstas incluyeron el robo de información por medios informáticos. A lo anterior se suma que las empresas colombianas perdieron más de 600 millones de dólares debido a ataques cibernéticos el año pasado y en el 2014 se estimó que las compañías de todo el mundo perdieron un trillón de dólares a causa del cibercrimen. La situación es alarmante pero en el país existen, desde hace más de una década, entidades de certificación digital que tienen el carácter de “terceros de absoluta confianza” denominados así por la tecnología basada en criptografía que aplican para la protección de 26 ambientes electrónicos y la seguridad de la información contenida en estos. A la fecha, más de 26.000 empresas han invertido en servicios de certificación digital para proteger sus canales transaccionales. Certificados de Servidor para asegurar técnicamente los sitios web, autenticación electrónica a través de biometría y claves de un solo uso, mecanismos de cifrado, firmas electrónicas y correos electrónicos certificados, han blindado procesos, trámites y servicios del fraude y del robo de información. La invitación para quienes lideran el tratamiento de los datos personales y la seguridad de la información en las organizaciones colombianas es la apropiación de las TIC con buenas prácticas y esto solo se logra invirtiendo en altos estándares de seguridad que otorguen validez jurídica y probatoria, además de eficiencia y competitividad.


Seguridad

Usted podría estar renunciando a su privacidad al instalar una nueva aplicación Kaspersky Lab ha descubierto que los consumidores están instalando aplicaciones en sus dispositivos sin estar conscientes de las consecuencias potenciales. Un sorprendente 63% de los consumidores no leen el contrato de licencia antes de instalar una nueva aplicación en su teléfono y uno de cada cinco (20%) nunca lee los mensajes al instalar las aplicaciones; simplemente hacen clic en “siguiente” y “de acuerdo”, sin entender con lo que se están comprometiendo. La encuesta “¿Eres experto en cibernética?” de Kaspersky Lab le preguntó a 18,507 consumidores acerca de sus hábitos en línea y encontró que un número alarmante de consumidores están exponiendo su privacidad y los datos en sus teléfonos ante ciberamenazas, ya que no realizan instalaciones seguras en sus dispositivos.

contactos, mensajes privados, etc., sin embargo, no se aseguran de que estos se mantengan totalmente a salvo. Esto puede convertir a sus dispositivos en sus ‘amienemigos digitales’. Al no tomar las debidas precauciones al instalar aplicaciones, muchos consumidores están concediendo permisos a las aplicaciones para entrometerse en su vida privada, ver lo que está almacenado en sus dispositivos y dónde se encuentra, instalar aplicaciones adicionales no deseadas y realizar cambios en sus dispositivos, desde el momento de la instalación.”

Cuando los usuarios dejan de leer contratos de licencia o mensajes durante el proceso de instalación de las aplicaciones, no saben de qué se trata el contrato con el que están de acuerdo. Algunas aplicaciones pueden afectar la privacidad del usuario, iniciar la instalación de otras aplicaciones, o incluso cambiar la configuración del sistema operativo de un dispositivo de forma completamente legal, debido a que el usuario lo ha ‘aceptado’ durante el proceso de instalación. El cuestionario también descubrió que un poco menos de la mitad (43%) de los usuarios podrían estar en riesgo debido a las aplicaciones en su dispositivo móvil, ya que no tienen suficientes “conocimientos cibernéticos” para limitar los permisos de las aplicaciones al instalarlas. El 15% de la gente que respondió el cuestionario no limita en absoluto lo que sus aplicaciones pueden hacer en su teléfono y 17% otorga permisos a las aplicaciones cuando se le solicita, pero luego se olvidan de esto, y el 11% piensa que no pueden cambiar tales permisos. Cuando se dejan en blanco los permisos de la aplicación, es posible y legal que las aplicaciones accedan a los datos personales y privados en los dispositivos móviles, desde información de contactos, hasta fotos y datos de localización. Al comentar sobre los hallazgos, David Emm, Investigador Principal de Seguridad de Kaspersky Lab dice, “los usuarios de Internet están confiando a sus dispositivos con información sensible acerca de sí mismos y de otras personas como

Para protegerse, los consumidores deben: - Sólo descargar aplicaciones de fuentes de confianza, - Seleccionar con prudencia las aplicaciones que se desean instalar en el dispositivo - Leer el contrato de licencia durante el proceso de instalación - Leer con cuidado la lista de permisos que solicita la aplicación. No haga simplemente clic en “Siguiente” durante la instalación, sin comprobar antes a lo que está afirmando. - Utilice una solución de ciberseguridad que proteja a su dispositivo contra ciberamenazas.

2016

27


Gestión

Ciberseguridad, una labor del Estado Juan Pablo Fernández, Systems Engineer de la vertical Gobierno en Fortinet Colombia.

Hoy en día es una tendencia que los gobiernos suban toda la información a la nube y gestionen diferentes operaciones por Internet, esto con el fin de ofrecer servicios más rápidos, flexibles y de fácil acceso para la ciudadanía, con unos costos de operación teóricamente moderados. Sin embargo, muchos de estos servicios en la nube hoy en día no contemplan todas las capas de seguridad necesarias para proteger los activos de información. Lo anterior puede llegar a generar diferentes impactos en las empresas de sector público, privado y a los ciudadanos, debido a que en los últimos años la ciberseguridad y ciberdefensa han evolucionado tan ágilmente que han hecho difícil predecir en dónde ocurrirá o se materializará la próxima amenaza y qué impacto tendrá el mismo en diferentes sectores, incluida la economía local. Según IDC en el tercer trimestre de 2015 ocurrieron más de 222.000 ataques de diferentes tipos contra la infraestructura tecnología en América Latina. Entre los ataques más comunes se encuentran los llamados ataques de denegación de servicio distribuido, también conocido como ataque DDoS. Este tipo de ataque ha adquirido importancia a nivel mundial, por su facilidad de ejecución y por los efectos negativos inmediatos que causa, además consisten en un grupo de sistemas comprometidos, también conocidos como “ordenadores zombi” que atacan a un solo objetivo para causar una denegación de servicios a los usuarios que sí son legítimos.

¿Cuáles son las características de estos ataques? Los ataques DDoS es la amenaza # 1 de los data centers que proveen servicios en la nube. Es por esto que el tamaño de estos es cada día más grandes, es así que el 80% de los ataques son de más de 100Gbps, haciendo que los más exitosos de estos ataques tengan una duración promedio de 20 horas. Cabe resaltar que esta modalidad de amenaza se vuelve cada día más sofisticadas como los xml-based o los de capa 7 enfocados a la nube, muchas veces este tipo de amenazas son utilizadas por los hackers para enmascarar intrusiones.

¿Qué hacer para prevenir estos ataques? Existen en el mercado muchas soluciones enfocadas para proteger contra estas amenazas, entre las más comunes están los dispositivos antiDDoS de propósito específico, que debido a su tipo especial de hardware son capaces de detener estos ataques y permitir el paso solo del trafico valido, con el fin de proteger toda la infraestructura sin afectar la arquitectura y el direccionamiento. Si las entidades gubernamentales no28 cuentan con un presupuesto para implementar algún tipo de solución de propósito específico, pueden tomar como buena práctica la correcta configuración en los recursos asignados, como los servicios web para cubrir la demanda de usuarios.

Un estudio publicado en la página State of the Internet a nivel mundial, revela que en el 2015 los ataques del tipo DDoS se incrementaron en un 132% con respecto al 2014 y que de estos, los ataques enfocados a la infraestructura en la nube o ataques de Capa 7, tuvieron un incremento del 122% con respecto al 2014.

- Leer el contrato de licencia durante el proceso de instalación

¿Qué motiva a estos ataques?

- Utilice una solución de ciberseguridad que proteja a su dispositivo contra ciberamenazas.

Claramente los ataques buscan provocar daños a diferentes víctimas ya sean personales o empresariales con fines políticos, financieros, retaliación, etc. Sin embargo, es claro que la finalidad primaria es causar daño a la reputación de las entidades objeto del mismo.

28

2016

- Leer con cuidado la lista de permisos que solicita la aplicación. No haga simplemente clic en “Siguiente” durante la instalación, sin comprobar antes a lo que está afirmando.


Gesti贸n

2016

29


Acer presentó soluciones diseñadas exclusivamente para negocios

Hace unas semanas la compañía dio a conocer a sus socios de negocios, su nuevo portafolio bastante amplio y especializado en sectores comerciales, como office home, Pymes, Corporaciones, sector educación y gobierno. Estas soluciones brindan tecnología eficiente para ahorrar recursos y alargar la vida útil del mismo producto, además de seguridad y capacidad de gestión que son las características que destaca la marca. Entre los productos se encuentran el TravelMate Serie 2, 4 y 6; también el Verition Serie 2, 4 y 6 y el AIO. Equipos resistentes para que soporten todos los rigores del aspecto innovador.

El ojo atento en la videovigilancia XCB realizó HIKVISION+Partners, evento en el cual se observaron las últimas novedades en productos de videovigilancia que ofrece HIKVISION, los cuales estarán disponibles en Colombia gracias a una alianza realizada entre XCB y el fabricante. Esta nueva alianza comercial brinda interesantes oportunidades para los resellers colombianos en cuanto a este segmento del mercado y a otras múltiples soluciones asociadas al nicho de seguridad. Actualmente, el negocio de la videovigilancia es uno de los de mayor evolución en el mundo, reportando un crecimiento anual del 20%. Según un estudio de la firma Markets and Markets, para el 2020 dicho negocio estará avaluado en unos 42.06 billones de dólares.

Disco duro con estándares militares

Conectividad fiable sin cables molestos

Transcend presenta el StoreJet 25H3 que combina el rendimiento superior de USB 3.0, con un vasto espacio de almacenamiento, un atractivo revestimiento y un sistema de protección antigolpes de tres niveles que cumple con los estándares militares de prueba ante caídas del ejército de los Estados Unidos. La cubierta es de un material antiderrapante lo cual ayuda mucho cuando trabajamos nuestra información en mesas muy pequeñas o de materiales húmedos o resbalosos. Además cuenta con un botón de reconexión rápida, lo cual re-habilita el disco duro que ha sido removido de forma segura sin necesidad de desconectar y re-insertar, convirtiéndolo en un bunker de almacenamiento.

Logitech presentó su mouse inalámbrico M170 que ofrece conectividad fiable y de larga duración de la batería, lo cual hace liberarse de los molestos y enredados cables. Tiene compatibilidad universal y conectividad inalámbrica de 2,4 GHz con un alcance de hasta 10 metros que proporcionan una fuerte conexión sin retrasos. El ratón tiene un diseño ambidiestro portátil y cómodo en el que las funciones de los botones izquierdo y derecho se pueden invertir. Para empezar, basta con quitar el receptor inalámbrico de su ranura de viajes ubicada en la parte inferior del ratón, conectarlo directamente en la ranura USB del ordenador, y está listo para usar. El producto ya está disponible en Colombia en colores negro, azul, gris y rojo.

Cartelería digital, una tendencia en crecimiento

4 formas de uso en un solo equipo 30

Samsung presenta la línea Samsung Smart Signage, una herramienta de comunicación digital que deja atrás los anuncios estáticos. Los Monitores Smart Signage representan una solución que permite, sin la necesidad de dispositivos adicionales, ser administrados de manera centralizada tanto en contenido multimedia como en hardware, mediante la plataforma MagicInfo de Samsung. Este tipo de monitores se comercializan en tamaños desde 10.1” hasta 95” y videowalls, en referencias con brillos que van desde los 350 NIT hasta los 3000 NIT, por lo cual los escenarios de instalación son muy diversos y pueden ir desde la recepción de una oficina, hasta un autoservicio en un restaurante de comidas rápidas al aire libre.

El nuevo Thinkpad Yoga 12 de Lenovo es el ‘ultrabook’ 2 en 1 ideal para empresarios y ejecutivos. Este permite cuatro formas de uso diferentes: portátil para mayor productividad, carpa para realizar presentaciones, atril ideal para videoconferencias y tableta para movilidad, con el que los usuarios podrán llevar toda su información de un lugar a otro sin problemas para crear, utilizar e intercambiar contenidos, lo que hace del equipo una auténtica oficina móvil virtual. Cuenta además con pantalla táctil en la que se podrán tomar notas y apuntes manuales que el sistema posteriormente digitalizará y un sistema de ventilación que protege al dispositivo de la pérdida de rendimiento.

30

2016


2016

31


32

32

2016


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.