Revista IT ahora abril 2021. Estado de la Ciberseguridad Ecuador 2021

Page 1

Edición Abril2021

MEJORES PRÁCTICAS i

PATRICIA LAURA TAPIA URETA REYBANPAC ESPECIAL SEGURIDAD DE LA INFORMACIÓN

BANCO BOLIVARIANO MEJORES PRÁCTICAS

RESULTADOS ENCUESTA

ESTADO DE LA CIBERSEGURIDAD ECUADOR 2021 En colaboración:

Auspician:

1


MEJORES PRÁCTICAS i

Powered by:

Somos la conexión entre la oferta tecnológica y el mercado empresarial. +600 proveedores

+300 soluciones y servicios

+100 expertos IT

Encuentra toda la tecnología relacionada con:

Software

Infraestructura

Suministros

Expertos IT

Telecomunicaciones

Servicios IT

Emprendimiento IT

Seguridad

Elije tu categoría y accede

Proveedor IT

2

Profesional IT

Emprendimiento IT

itdirectorio.itahora.com


MEJORES PRÁCTICAS i

Si necesitas un producto, solución o experto IT:

CONSULTA

ENCUENTRA

SELECCIONA

CONTACTA

Ventajas

Búsqueda especializada en IT

Fácil de usar

Apoyo a requerimientos del negocio

593 998 385 557

Varios iltros de búsqueda

Profesionales y emprendimientos en TICs

CONTÁCTANOS 3


Especial de Ciberseguridad Gracias a los líderes responsables de la Seguridad de Información de las empresas ecuatorianas, que por Segundo año consecutivo, apoyaron en el sondeo “Estado de la Ciberseguridad Ecuador 2021”, realizado por IT ahora, en colaboración con Deloitte. Los resultados, relejan aspectos sobre Estrategia y Gobierno, Prevención, Vigilancia, Respuesta y en el 2021 se visibiliza el Panorama Actual, considerando un año de pandemia y modos distintos de trabajo compartido y remoto. Como portada de esta edición y haciendo honor al tema central, presentamos a Patricia Tapia y Laura Ureta, dos ejecutivas con una amplia trayectoria liderando áreas de Riesgos y Seguridad de la Información, quienes con perseverancia y una actitud positiva han conseguido sus objetivos profesionales y personales. La tecnología no se vería materializada, sin la gestión de quienes la manejan , presentamos, casos de experiencia sobre ciberseguridad de empresas ecuatorianas como una guía de buenas prácticas para dar continuidad al negocio.

Ver revista

Janeth Martínez

Anavela Herrera

Contacto

Contacto


Identiica nuestros contenidos bajo esta iconografía Directora Janeth Martínez janeth.martinez@itahora.com

Tipo de contenido

O OPINIÓN

I INFORMATIVO

P PUBLICIDAD

Editora Anavela Herrera anavela.herrera@itahora.com Colaboración Rodrigo Martínez

Identiique el contenido multimedia

Logística Fernanda Cruz Diseño y Diagramación Noemi Caizaluisa Fotografía José Alvarado

Video

Web

Audio

Biografía

Fotos

Corrección de estilo Innovacom Contadora Verónica Nicolalde

Contacto

Contenido Digital

Envía un mensaje para recibir la revista gratis. Una Producción de Innovacom Integrando comunicaciones

0990 277 628

www.itah ora .com

Dirección Av. de la Prensa N49 - 98 y Río Curaray. Teléfonos (593.9) 9838 5557

SÍGUENOS EN:

Suscríbete Revista IT ahora digital.


Innova

SOC y NOC: Soluciones para fortalecer la estrategia de seguridad

Robo de Documentos Electrónicos

Empleados empoderados: el relejo de una buena gestión

Xopero Backup & Restore. Protección de endpoints en múltiples capas.

Ondú en guerra contra el Cibercrimen

PROVEEDORES DESTACADOS

¿Cómo Lexmark afronta los desaios del entorno de impresión en la realidad actual?

Prevención, Monitoreo y Vigilancia.

Automatizamos procesos para optimizar recursos

Un servicio innovador centrado en el cliente

¿Necesita tu negocio un Centro de Operaciones de Seguridad (SOC)?


P


¿CÓMO LEXMARK AFRONTA

IMPRESIÓN EN LA

Flexibilidad y Reducción de Costos

Aceleración de la Transformación Digital

Cómo y dónde trabajamos ha cambiado signiicaivamente, impulsando nuevos requisitos de impresión urgentes y la demanda de lexibilidad.

La pandemia destacó el valor de la transformación digital y demostró que podía avanzar rápidamente con enfoque.

El reingreso de esta crisis exigirá que las empresas consideren iniciaivas que proporcionen reducción de costos al iempo que saisfacen las necesidades cambiantes de impresión de sus empleados.

Los clientes adoptaron interacciones digitales en general por necesidad durante la crisis, pero ahora seguirán esperando interacciones digitales superiores con sus proveedores.


LOS DESAFIOS DEL ENTORNO DE REALIDAD ACTUAL?

Aliviar la Carga de TI

Los departamentos de TI se enfrentan a nuevos desaíos a medida que navegan por diversos planes de reingreso con entornos de trabajo híbridos y/o lexibles. Es fundamental aliviar la carga de TI simpliicando y minimizando las tareas diarias de resolución de problemas y gesión del entorno de impresión para permiir que las organizaciones se centren en iniciaivas estratégicas.

www.lexmark.com

P


REVISTA IT AHORA ABRIL 2021

SUMARIO LÍDER IT

14 PATRICIA TAPIA Gerente de Riesgos y Seguridad de la Información de Reybanpac

LAURA URETA Gerente de Seguridad de la Información de Banco Bolivariano

22

26

Fabián Iñiguez Matute - AECI Desafíos de los líderes de Seguridad de la Información.

CIBER

28

Margarita Hernández Naranjo - SEPS Retos para la SEPS ante los riesgos de Ciberseguridad y Seguridad de la Información en el Sector Financiero Popular y Solidario.

30

Martín Gonzáles - Robalino Law Cómo saber lo que ocurrió, más allá de un ciberataque y no fallar en el intento.

SEGURIDAD


RESULTADOS PRELIMINARES SEGUNDO ESTUDIO ESTADO ACTUAL DE LA CIBERSEGURIDAD ECUADOR 2021 En Colaboración:

50

32

Auspician:

MEJORES PRÁCTICAS CIBERSEGURIDAD

58

Banred se adapta y responde con estrategias efectivas de ciberseguridad

Banco de Guayaquil análisis y capacitación constante de ciberseguridad

60

Pronaca la tecnología y expertise adecuada para garantizar sEu ciberseguridad

Banco Procrédit y su preparación previa que agilizó su respuesta en pandemia

62

Mastercard gestiona servicios de alto tráfico de transacciones

52

CACPECO

54 56

protege y controla el acceso a documentos digitales

64

CONVOCATORIA ENTREPRENEURSHIP WORLD CUP

Conversatorio CIO Conectar buenosmomentos con el cliente

68 72

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA


, un servicio innovador centrado en el cliente

Libre.movistar.com.ec

L

ibre y por suscripción, así es el nuevo servicio de Movistar dedicado a todos los usuarios heavy user de datos.

El servicio de telefonía móvil denominado Movistar Libre, es un producto innovador y distinto al resto de productos que oferta el mercado, está pensado en la experiencia y necesidad de los clientes. Movistar Libre es un modelo de suscripción completamente digital.


P

Tenemos claro, que el cliente es quien nos mueve, lo escuchamos y creamos la mejor oferta

Además, cumplimos con nuestro lema: Transparencia con el cliente, con un concepto de precio inal, es decir, que el pago mensual siempre será del mismo valor. Movistar coloca una vez más al cliente en el centro de todo, empoderándolo para que pueda suscribirse, administrar su cuenta y cancelar su suscripción de forma independiente sin requerir contacto humano.

Movistar Libre 30 incluye:

gigas que se acumulan mes a mes.

Navegación libre a Instagram, Facebook, Twitter, WhatsApp y Facebook Messenger. Llamadas ilimitadas a Ecuador a cualquier operadora. Llamadas internacionales a 7 países. 25 gigas de roaming de datos. Por lanzamiento, quienes se pasen con el mismo número reciben el primer mes gratis.

Web

Artículo completo


LÍDER IT

“No me intimidé” PATRICIA TAPIA Gerente de Riesgos y Seguridad de la Información en Reybanpac.

P

atricia Tapia, lidera la Gerencia de Seguridad de la Información de Reybanpac, empresa insignia del Holding Favorita Fruit Company. Decidida y sin titubear solía repetir continuamente a la madre superiora de la escuelan la que estudiaba: “Voy a estudiar sistemas y entraré a la politécnica”.

Fotos

Galería de fotos


Datos de interés MEJORES PRÁCTICAS i

Estado civil: Casada.

Hijos: Tres.

Aunque en esa época, desconocía en qué trabajaría, sabía que sería en tecnología, donde lleva 30 años de experiencia, 29 de ellos en IT. Mientras cursaba la carrera en la ESPOL, empezó trabajando en desarrollo de sistemas, apasionándose por el análisis de sistemas y conociendo el sector financiero. Ver nota completa Web

Hitos profesionales 2019 - actualidad: Gerente de Riesgos y Seguridad de la Información en Reybanpac. 2012: Gerente de Seguirdad de la Información en Reybanpac.

2007: Gerente de Seguridad de la Información en Banco Bolivariano. 15


LÍDER IT

“No podía aceptar una derrota”

LAURA URETA Gerente de Seguridad de la Información de Banco Bolivariano

L

aura Ureta, es la Gerente de Seguridad de la Información de Banco Bolivariano, tiene 14 años de experiencia liderando áreas de Investigación de Fraudes, Auditoria y Seguridad de la Información, sin embargo, como ingeniera de Sistemas lleva 17 años.

Fotos

Galería de fotos


MEJORES PRÁCTICAS i

Laura es de la provincia de Los Ríos y desde pequeña tenía claro que estudiaría en Quito o Guayaquil. Dejó la casa de sus padres para labrar su futuro. Recuerda que “no fue una decisión fácil y en el camino no todo fue color de rosa”. Los primeros años viviendo lejos del hogar de sus padres enfermó, a pesar de ello, tomó un descanso de dos meses e intentó de nuevo.

Datos de interés y aiciones Estado civil: Casada

Hitos profesionales

Pasatiempo: Lectura, paseos en la playa, compartir momentos familiares. Lectura con sus sobrinas.

2017 - actualidad: Gerente de Seguridad de la Información Banco Bolivariano 2012 Subgerente de Auditoria de Sistemas Banco Bolivariano 2005 Especialista en Investigación de Fraudes

Ver nota completa Web

17


P

MEJORES PRÁCTICAS i

18


P

MEJORES PRÁCTICAS i

19


Empleados empoderados: el reflejo de una buena gestión

A Por: Alexandre Duarte Vicepresidente, Servicios y Consultoría, Red Hat América Latina.

Peril

l hablar del mercado laboral, la pandemia del nuevo coronavirus ha sacado a relucir un antiguo debate sobre la importancia de la autonomía de los empleados. Con los profesionales trabajando a distancia, se tornó necesario rever y adaptar conceptos, en particular en la relación entre líderes y liderados, lo cual llevó a un incremento significativo de la capacitación de los profesionales que, en muchos casos, lograron


P

mayor libertad para tomar decisiones, organizar su agenda laboral y controlar su propia productividad. El concepto de empoderamiento, también conocido por su equivalente anglosajón empowerment, no es algo necesariamente nuevo. Se viene debatiendo hace algunas décadas, cobró fuerza con la transformación digital y ahora la pandemia le ha dado un mayor impulso.

Ante una nueva generación de profesionales que valoran tener voz y ser escuchados, las empresas vienen prestando atención a la necesidad de replantear el modelo jerárquico —con decisiones íntegramente verticalizadas (cuando no totalmente centralizadas)— para invertir en un...

Web

Artículo completo

www.redhat.com


MEJORES PRÁCTICAS i

CIBER SEGURIDAD

22


P

MEJORES PRÁCTICAS i

23


¿Necesita tu negocio un Centro de Operaciones de Seguridad (SOC)?

L

a tasa de crecimiento anual del cibercrimen a nivel global es del 15% y según “Cybersecurity Ventures” se estima que los costos por crímenes para el 2025 son de $10.5 TRILLONES de dólares americanos, convirtiendo la industria del cibercrimen en una de las más rentables del mundo, sobrepasando actividades ilícitas como el narcotráfico.

Crecimiento cibercrimen anual

15% Costos por cibercrímenes para el 2025

$10.5 TRILLONES de USD “Cybersecurity Ventures”

Ecuador no es la excepción, ya que en los últimos 3 años los ataques de secuestro de información han crecido considerablemente, irrumpiendo desde empresas pequeñas hasta grandes corporaciones. Varios negocios han sido víctimas de este tipo de ataques donde los ciberdelincuentes solicitan criptomonedas a cambio de la liberación de información.


P

Actualmente, los procesos de transformación digital empresarial han tenido que accelerse, llevando a la mayoría de las empresas a realizar sus trabajos de manera remota con el fin de evitar el contacto físico y faciliar procesos internos o externos. Este auge incrementa las brechas de seguridad y expone su negocio a los ciberdelicuentes. Los sistemas de protección de seguridad informática como los cortafuegos, sistemas de detección de intrusos, pueden ser ineficientes ante las técnicas avanzadas de evasión de los ciberdelincuentes. A pesar que en los últimos años se ha implementado nuevas tecnologías de inteligencia artificial y análisis de comportamientos

MEJORES PRÁCTICAS

que permiten seri más asertivos en la detección de las amenazas, estas deben ser constantemente monitoreadas, para asegurar su efectividad. El monitoreo del personal de ciberseguridad permite tomar acciones proactivas ante la detección de ataques y propagación de amenazas en la red. Son estas acciones tempranas las que logran la mitigación efectiva y previenen desastres mayores. Los Centros de Operaciones de Seguridad realizan tareas avanzadas de ciberseguridad, como búsqueda de amenazas, ciber inteligencia, análisis de vulnerabilidades, gestión de plataformas de seguridad y contención de ataques, con un servicio de monitoreo con personal capacitado 24/7.

Protege tu negocio del Cibercrimen www.maintlatam.com

25


MEJORES PRÁCTICAS i

Peril

Fabián Iñiguez Matute Coordinador de la Comisión del Sector Financiero de AECI

Desafíos de los líderes de Seguridad de la Información

L

a pandemia del Covid-19 cambió la manera de trabajar de toda la población y propició el crecimiento considerable del teletrabajo y con ello potencial incremento de los incidentes de ciberseguridad en empresas y compañías del sector privado y público. Bajo esta perspectiva, de trabajo remoto descentralizado, que podría extenderse algún tiempo más, o se adopten mecanismos híbridos de teletrabajo, en esa medida, amerita contar con políticas integradas de Seguridad de la Información y Ciberseguridad que cuente con el sponsorship de la alta gerencia.

26


MEJORES PRÁCTICAS i

Pensando en las implicaciones de accesos remotos extendido en perímetros poco habituales al entorno de la seguridad de las empresas, es necesario adaptar políticas, controles y herramientas de seguridad para ajustarse a las nuevas modalidades de teletrabajo. Los principales desafíos que el líder de seguridad de la información o ciberseguridad debe considerar en esta nueva realidad son:

Actualización de las políticas de seguridad enfocadas en el teletrabajo. Revisión de la seguridad en RDP. Aumento de capacidad y revisiones de...

Web

Artículo completo

27


MEJORES PRÁCTICAS i

Peril

Margarita Hernández Naranjo Superintendente de Economía Popular y Solidaria

Retos para la Superintendencia de Economía Popular y Solidaria SEPS ante los riesgos de Ciberseguridad y Seguridad de la Información en el Sector Financiero Popular y Solidario

B

ajo la coyuntura actual, en donde la pandemia mundial del COVID-19 ha marcado un punto de inflexión fundamental en nuestro desarrollo acentuando, como nunca antes, nuestra dependencia de la infraestructura tecnológica, la transformación digital de las economías, las transacciones y el acceso a plataformas móviles de servicios financieros han experimentado una aceleración que se había anticipado que ocurriría en tres años.

28


MEJORES PRÁCTICAS

Frente a esta nueva realidad, el sistema financiero en general y, en particular, el sector financiero de la Economía Popular y Solidaria, que en el año 2020 representó el 18,41% del PIB, ha sido uno de los de mayor índice de digitalización.

Economía i Popular y Solidaria

2020 representó el 18,41% del PIB

Transacciones Canales Electrónicos

Cada día un mayor número de socios y/o clientes del sistema financiero se suma al uso de servicios financieros electrónicos con la realización de transacciones por internet o pagos a través de dispositivos móviles; es así que el 53,20% de las transacciones de servicios financieros del sector son realizadas en canales electrónicos y ejecutadas por medio del Internet, seguidas de los servicios brindados por tecnología celular, con el 38,79% .

53,20%

Transacciones Tecnología Celular

38,79%

Web

Artículo completo 29


MEJORES PRÁCTICAS i

Peril

Martín Gonzales Senior Manager Forensics, Compliance & Technology CPA Consultores & Robalino Law.

Cómo saber lo que ocurrió, más allá de un ciberataque y no fallar en el intento

C

uando una compañía sufre un ataque cibernético o un delito informático se genera demasiada incertidumbre y surgen, tardíamente, las preocupaciones acerca de la pérdida o divulgación de la información que puede afectar el negocio, sus finanzas o su reputación. En la mayoría de las ocasiones, las compañías recién en ese momento entienden y toman conciencia de los riesgos y de los controles que tuvieron que implementar pero que no lo hicieron oportunamente a pesar de que se les advirtió.

30


MEJORES PRÁCTICAS i

Surgirán inmediatamente muchísimas preguntas acerca de ¿cómo pasó?, ¿qué otra infraestructura tecnológica está comprometida?, ¿cuánto tiempo tomará resolver el incidente? ¿cuál ha sido el impacto directo en el negocio? ¿existe un plan de contingencia? Seguramente la compañía podrá operar nuevamente (por cierto, con un impacto en costo que no conoce y que tendrá que asumir) pero adicionalmente si la compañía sigue los procedimientos de debida

diligencia es probable que decida tomar acciones administrativas o legales para investigar a profundidad el incidente cibernético y llegar a descubrir su origen para implementar controles que la protejan de ataques futuros y en el mejor de los casos hacer el reclamo de...

Artículo completo Web

31


MEJORES PRÁCTICAS i

PRESENTAN

RESULTADOS PRELIMINARES SEGUNDO ESTUDIO ESTADO ACTUAL DE LA CIBERSEGURIDAD ECUADOR 2021 ASPECTOS ANALIZADOS

Estrategia y Gobierno

Vigilancia

Auspician: 32

Respuesta

Prevención

Panorama Actual

Con la Colaboración de:


ESTADO DE LA CIBERSEGURIDAD EN ECUADOR 2021

D

eloitte e IT ahora, elaboraron por segundo año consecutivo el sondeo denominado Estado Actual de la Ciberseguridad Ecuador 2021. A un año, de la pandemia mundial, la encuesta permite contar con información actual y de primera mano para entender en dónde nos encontramos en aspectos clave de la gestión de los ciber-riesgos. A través de diez preguntas distribuidas en diferentes aspectos que abarcan la gestión de la ciberseguridad como gobierno, prevención, vigilancia, y resiliencia, se obtuvo 117 respuestas correspondientes a organizaciones de diferentes sectores de la economía, geografías y tamaños de empleados.

Samuel Ardila Socio de Cyber Risk Services de Deloitte en la Región Andina


CIBERSEGURIDAD ECUADOR 2021

¿A qué industria pertenece la empresa?

Número de empleados

34


CIBERSEGURIDAD ECUADOR 2021

¿En qué actividades de gestión de seguridad de la información se involucra la dirección de su organización?

¿Con qué herramientas de prevención de riesgos de ciberseguridad, cuenta su organización?

35


CIBERSEGURIDAD ECUADOR 2021

¿Con qué servicios de ciberseguridad gestionados por terceros cuenta en su organización?

¿Su plan de continuidad del negocio (BCP) cubre las siguientes amenazas?

36


CIBERSEGURIDAD ECUADOR 2021

¿Cómo está implementado su plan de respuesta a incidentes?

¿Cuáles fueron los principales desafíos que enfrentaron durante el año 2020?

37


CIBERSEGURIDAD ECUADOR 2021

¿Cuáles son las amenazas que más preocupan en este momento?

¿Cuáles son los principales drivers (conductores que pueden impulsar el desarrollo e inversión de la función de ciberseguridad para los próximos dos años 2021 - 2022)?

38


CIBERSEGURIDAD ECUADOR 2021

¿Cuáles son las principales iniciativas para el 2021?

¿Cuál es el presupuesto aprobado en seguridad y ciberseguridad de su organización para el año 2021?

39


CONCLUSIONES Los resultados del sondeo indican que a nivel local hay organizaciones que están mejorando su entendimiento del escenario de ciberamenazas al que se enfrentan y están tomando algunas acciones encaminadas a mitigarlas de forma acertada. Sin embargo, existen aspectos en los cuales habrá que seguir mejorando, entre los que se encuentran:

Incremento de la participación de la dirección en actividades clave para orientar y supervisar la gestión de la ciberseguridad.

Contar con capacidades de ciberinteligencia para poder tomar oportunamente acciones de aseguramiento acertadas.

40


CIBERSEGURIDAD ECUADOR 2021

La ciberseguridad seguirá siendo uno de los aspectos claves en el mundo de los negocios y en la operación de la sociedad tal como la conocemos hoy y tal como muchos anticipan será en el futuro.

Complementar el plan de continuidad del negocio para que cubra las ciberamenazas a las que se encuentra expuesta la organización.

Respaldar el reconocimiento de la importancia que tienen los ciberriesgos para la compañía con la asignación de un presupuesto que permita implementar medidas de gestión adecuadas.

41


i

MEJORES PRÁCTICAS Agradecemos a los líderes IT, responsables

de los departamentos de Seguridad de la Información, que respondieron la encuesta. Queda abierta la convocatoria a seguir llenando la misma hasta el 7 de mayo de 2021. LINK ENCUESTA

Los resultados finales y detallados serán presentados en el evento planificado para finales de mayo 2021, al cual oportunamente les enviaremos la invitación.

RESULTADOS PRELIMINARES SEGUNDO ESTUDIO ESTADO ACTUAL DE LA CIBERSEGURIDAD ECUADOR 2021

PDF COMPLETO 42


MEJORES PRÁCTICAS i

43


SOC y NOC: Soluciones para fortalecer la estrategia de seguridad

E

n Business IT apoyamos a nuestros clientes a conocer su postura de ciberseguridad actual, la cual permite brindarles una estrategia de madurez que los guíe en la implementación de un nivel aceptable de seguridad. Esta ruta de trabajo estará siempre enfocada con los mejores marcos de referencia y un proceso de mejora continua que permitirá cubrir necesidades como políticas, procesos, procedimientos, coniguraciones que deben proteger a toda organización, incluyendo los riesgos que puedan tener también los proveedores que se involucren en la cadena del producto o servicio de los clientes.

Raúl Miranda Líder de Servicios Administrados de Grupo Business IT


P

Reducción de costos en la implementación de un equipo multidisciplinario y experto dedicado 100% a la operación. Con una estrategia clara y deinida basada en marcos de referencia adaptativos las organizaciones pueden realizar una comparación de las ventajas y desventajas de adquirir un determinado servicio o solución en base a sus necesidades y presupuestos. Delegar a proveedores con experiencia probada en la gestión de vulnerabilidades, monitoreo de eventos e incidentes de seguridad permite a las empresas enfocarse en actividades de valor y en el aumento de la rentabilidad del negocio, gracias a:

Web

Artículo completo

Apoyo en marcos de referencia y mejores prácticas las cuales permitan ser una guía durante la ejecución de la estrategia de seguridad. Monitoreo que asegure la continuidad del negocio a través de un esquema 24x7, los 365 días del año. Tiempos de detección, análisis y solución mínimos, que permitan responder con rapidez a cualquier tipo de incidente. Contar con la experiencia necesaria y acumulada de distintos clientes con diversas arquitecturas y tipos de negocios.

www.grupobusiness.it


Peril

Prevención, monitoreo y vigilancia Por: Gabriel Cueva Gerente de Producto de Seguridad

L

as empresas han evolucionado hacia la adopción de soluciones de prevención de amenazas debido a su efectividad en la ejecución de análisis, bloqueo e incluso la extracción de amenazas para los usuarios. Soluciones y estrategias de seguridad unificada como Infinity de Check Point permiten prevenir ataques de quinta generación, en centros de datos físicos, puntos finales, dispositivos móviles y nube, a través emulación, extracción e inteligencia artificial.

En relación a los servicios de vigilancia o ciber inteligencia de amenazas, el sector bancario está invirtiendo en la gestión especializada con proveedores externos para el monitoreo de eventos de ciberseguridad, gestión de incidentes y en menor medida monitoreo de transacciones fraudulentas y ciberinteligencia. Estas últimas, representan una gestión de valor frente a las ciberamenazas y soluciones como Check Point ThreatCloud Security Services se ajustan a las necesidades de monitoreo de ciberinteligencia a medida.


P

Con los cambios generados por el Covid-19 y en esta nueva normalidad, la información de las empresas está hiper distribuida entre sus premisas, sucursales, nube y usuarios remotos. Bajo estas condiciones, es necesario tomar una mayor conciencia de los ataques de día cero, pues las amenazas que no se encuentran registradas en la nube que contienen firmas de ataques pueden evadir fácilmente a un firewall o un IPS. En la actualidad, las soluciones que toman mayor protagonismo son:

Security Access Service Edge (SASE)

Soluciones

Endpoint Detection and Reponse (xDR) Cloud Access Security Broker (CASB)

Para acceso de usuarios remotos a redes corporativas.

Para análisis y búsqueda proactiva de amenazas. Para el consumo de servicios en la nube en donde soluciones como las de Check Point Harmony y Cloud Guard cubren todas con facilidad.

www.licenciasonline.com


P

A ello, hay que añadir que debido a las dificultades económicas que la pandemia las empresas están centrando su esfuerzo económico y tecnológico en la generación de ingresos y en el core de negocio, pero están acogiendo cada vez más, servicios de empresas externas especializadas para la vigilancia de amenazas de ciberseguridad, monitoreo y gestión de incidentes que ayudan a reforzar las estrategias y políticas definidas en las organizaciones.

Como parte de los servicios que una empresa debe incluir están el análisis de ciber inteligencia, indicadores de compromiso y respuesta proactiva a incidentes a través de soluciones threat hunting. Finalmente, es importante que el cliente cuente con acceso a una vista en tiempo real de los incidentes y de las acciones realizadas por el equipo de ciber inteligencia con el fin de ajustar y mejorar las acciones de defensa.

www.licenciasonline.com


P

49


Mejores Prácticas Ciberseguridad

50


P

BIG DATA Y ANALÍTICA i

Mayorista para Latinoamérica

www.sinergyhard.com

Robo de documentos electrónicos: Muchas empresas o usuarios no son conscientes de que las fugas de información hoy en día son una de las razones por las que las empresas pierden más dinero, clientes, y a su vez pierden más reputación y prestigio. Este riesgo es especialmente alto cuando la información confidencial ha de ser compartida con terceros; ya que éstos pueden ser diligentes o no en la protección de nuestra información. La pregunta no es si debemos usar una solución IRM (Information Rights Management) para mantener el control sobre la información de nuestra empresa. La pregunta es qué solución elegir. Analistas de negocio como KuppingerCole señalan que en los próximos años la implantación de este tipo de soluciones en las empresas crecerá de forma exponencial, y señalan a Prot-On como producto líder en el mercado.

Control Remoto de la información

Distribuidor Autorizado

info@sinergyhard.com 51


protege y controla el acceso a documentos digitales

P

ara proteger los activos de información sensibles, la Cooperativa de Ahorro y Crédito de la Pequeña Empresa de Cotopaxi, CACPECO LTDA., implementó una solución de protección y control de información.

Lorena Molina, Jefe de Seguridad de la Información

52

Lorena Molina, Jefe de Seguridad, indica que antes no disponían de un medio que permita un control de documentos automatizado, sino más bien se manejaban unidades compartidas con permisos manuales. Apoyados en las normas ISO 27001, relacionada con aspectos de gestión de activos de la información, delinearon una propuesta presentada al Comité de Tecnología de la Cooperativa.


PROTECCIÓN DE DATOS i

Las pruebas de concepto se realizaron directamente con los usuarios propietarios de la información.

Buscábamos un recurso amigable, fácil para administrar y con las funcionalidades necesarias de protección”, señala Molina. “Aunque tenemos la visión técnica, los usuarios al final, nos dan las mejores referencias del producto, las bondades y beneficios de la herramienta

Luego de un análisis de soluciones, implementaron IRM, Information Rights Management, y gracias a la gestión de calidad institucional, asignaron a los usuarios como agentes protectores de la información atribuyéndoles funciones inherentes. Con esta implementación, los usuarios establecen políticas según las características de...

Artículo completo Web

53


MEJORES PRÁCTICAS i

análisis y capacitación constante de ciberseguridad

E Rossy Tapia Gerente de Seguridad Integral de Banco Guayaquil

54

n un contexto complejo e incierto como la pandemia, el primer desafío para la mayoría de las organizaciones fue habilitar accesos remotos seguros. Para Rossy Tapia, Gerente de Seguridad Integral de Banco Guayaquil, uno de los errores en muchas empresas, por la urgencia de estas implementaciones desde cero, fue no tomar en cuenta aspectos de seguridad como controles de doble o múltiple factor de autenticación. En el caso de Banco Guayaquil, el desafío no fue implementarlo sino


ampliar el alcance de las VPN a todos sus colaboradores en tiempo récord. “Existieron reuniones entre los departamentos seguridad integral, riesgos y tecnología para habilitarlos y enviar a los colaboradores a trabajar seguros desde casa”. Para permitir el acceso desde cualquier parte del mundo, su monitoreo de seguridad fue constante y tuvo que evolucionar para visualizar nuevos riesgos y proteger la infraestructura tecnológica de la empresa. Además, implementaron controles que eviten la salida de información sensible desde accesos remotos.

Se deben establecer indicadores de riesgo claves (KRI) que nos permita identiicar riesgos potenciales y tomar decisiones tempranas para mitigarlos

Web

Artículo completo 55


MEJORES PRÁCTICAS i

y su preparación previa que agilizó su respuesta en pandemia

E

n Banco ProCredit tuvieron alrededor de cuatro semanas de preparación para adaptar sus operaciones ante la crisis sanitaria del COVID-19, aunque ya tenían una estrategia de trabajo remoto con planes de continuidad y contingencia enfocados en esta modalidad, por lo que este proceso fue más rápido y eficiente. Contar con los permisos, roles y accesos configurados para esta emergencia fue uno de los retos que tuvo que solventar la organización para mantener su operación de forma segura.

Gustavo Urquieta Jefe de Seguridad y Oficial de Continuidad del Negocio de Banco ProCredit.

Peril 56


"Trabajar remotamente desde una red de internet externa es más riesgoso que hacerlo en una red cableada desde nuestras instalaciones. Tuvimos que realizar análisis, cambios y ajustes en ciertas restricciones (horarios, accesos, perfiles, etc.)", Habíamos realizado algunos pilotos en coordinación con el área de Recursos Humanos para evaluar la modalidad de teletrabajo hace algún tiempo

Web

Artículo completo 57


MEJORES PRÁCTICAS i

se adapta y responde con estrategias efectivas de ciberseguridad

U

no de los primeros retos que a nivel país se necesitó suplir fue la carencia de una cultura de teletrabajo. La realidad que desencadenó la pandemia hizo que se tomará conciencia de que no estábamos totalmente preparados para los retos que plantean este tipo de escenarios. “Cuando se trabaja on-premise, podemos garantizar la protección de la infraestructura de la empresa. Sin embargo, cuando nos trasladamos a un trabajo remoto, la 58

Lizzie Noblecilla CISO de BANRED.

Peril


El escenario post pandemia demanda un rol multidisciplinario, con visión holística que integre la ciberseguridad con la estrategia de negocio

empresa se amplió a las residencias de los colaboradores, por lo que se perdió visibilidad y se carecía de un perímetro claro”, explica Lizzie Noblecilla, CISO de BANRED. El segundo desafío, asegura, se debe a que en Ecuador no existe una cultura empresarial en ciberseguridad. “Muchas empresas grandes, medianas o pequeñas no disponen de un área especializada en seguridad de la información principalmente por un...

Web

Artículo completo 59


MEJORES PRÁCTICAS i

la tecnología y expertise adecuada para garantizar su ciberseguridad

E Gabriela Salazar Jefe de Seguridad de la Información de Pronaca.

Peril

60

l teletrabajo era una modalidad que algunas compañías ya estaban contemplando adoptar en un futuro cercano. Por ejemplo, Pronaca había previsto el acceso remoto para ciertos perfiles que por sus responsabilidades requerían. Sin embargo, tuvieron que hacer un cambio en el equipo que está en el perímetro de la red interna antes de la pandemia para disponibilizar la conexión a través de una red privada virtual con el nivel de seguridad mínimo necesario.


La ciberseguridad debe ser considerada, analizada e incluida en la estrategia de la compañía. Es muy importante el apoyo de la mesa directiva para contar con los recursos necesarios que garanticen la continuidad del negocio de manera segura Para Gabriela Salazar, Jefe de Seguridad de la Información de Pronaca, varias compañías no estaban preparadas para el teletrabajo, sobre todo las pequeñas y algunas medianas, ya que carecían de accesos seguros desde fuera de sus instalaciones. La ejecutiva explica que algunas herramientas de protección quedaron cortas para cubrir todos los riesgos inherentes a la transformación digital...

Web

Artículo completo 61


MEJORES PRÁCTICAS i

gestiona servicios de alto tráico de transacciones

M

astercard es una compañía de tecnología en la industria global de pagos que impulsa la economía digital asegurando transacciones sencillas y accesibles. En Ecuador, durante la pandemia, registraron un crecimiento de tráfico de transacciones de comercio electrónico de 43.75% en relación con el 2019. Para Henry Pérez, Director de Ciberseguridad de Mastercard, a pesar de tener un aumento importante de transacciones no hubo repercusiones en el plan de continuidad por alguna contingencia. 62

Henry Pérez Director de Ciberseguridad de Mastercard

Peril


En esta nueva normalidad, asumimos un incremento inusual de transacciones que no habíamos visto antes, sin embargo, los servicios que provee Mastercard están preparados para gestionar este tipo de tráico

Mencionó que replantearon la estrategia con sus socios de negocio, el ecosistema de pagos y la prevención de fraude apalancada en motores de búsqueda y aprendizaje con inteligencia artificial. “Los motores de aprendizaje -según el comportamiento de los clientes- nos permiten realizar una evaluación del riesgo de las transacciones, prevenir el fraude y gestionar las aprobaciones de compras”, dijo. De otro lado, la compañía ha desarrollado y puesto al servicio de las empresas, una plataforma y herramientas diseñadas para ayudar a determinar los...

Web

Artículo completo 63


Convocatoria Entrepreneurship World Cup La aceleradora digital, KrugerLabs y la Escuela de Negocios de la UDLA convocan a los emprendedores a inscribir sus proyectos y participar en el Entrepreneurship World Cup, EWC, una competencia que impulsa el ecosistema de emprendimiento e innovación.

Las inscripciones estarán abiertas hasta el

30 de mayo en el siguiente link.

https://bit.ly/3tvwLr5

Etapas para participar Idea: tienen el concepto inicial de la oportunidad de negocio.

64

Early Stage: ya tienen diseñado su modelo de negocio y prototipo para validar en el mercado y definir el producto mínimo viable.

Growth Stage: el proyecto ya ingresó al mercado, genera sus primeros ingresos y está buscando capital para crecer.


La convocatoria se desarrollará en cuatro etapas: La inscripción de los startups participantes, cargar la documentación solicitada en la plataforma del EWC.En la etapa de evaluación se seleccionarán 10 mejores startups. Finalmente, las startups seleccionadas participarán de un workshop preparatorio y a la presentación final de su pitch para elegir a la startup ganadora a nivel nacional. Se validarán ideas y proyectos con la metodología exclusiva de GEN Accelerates con la que las startups podrán perfeccionar sus habilidades de pitch y tener contacto con una red global de mentores.

Tener mínimo 18 años.

Contar con un emprendimiento

Los requisitos de participación son

Contar un equipo multidisciplinario.

Postular la idea/proyecto. Asistir y participar obligatoriamente en todas las actividades propuestas.

65


El Email Marketing contribuye a potenciar tu negocio Email Marketing

40%

¿Sabías que las estrategias de Email Marketing tienen un 40% más de efectividad que las realizadas en otros canales digitales? El Email Automation, además, que es una táctica avanzada de Email Marketing te permite conectar con tu audiencia en el momento indicado de acuerdo a la etapa del Funnel de Conversión en el que se encuentren tus usuarios.

Existen múltiples beneicios de usar este canal que tiene tan alta conversión. Antes de comenzar a contártelos. Queremos explicarte un poco sobre Doppler. ¿Ya los conoces?

66


es la plataforma que te permitirá llegar a todos tus contactos a través del canal más adecuado (Email o SMS), según sus necesidades, intereses y comportamientos. Es 100% en español y muy intuitiva. Podrás multiplicar tus ventas y idelizar a tu audiencia, de la manera más efectiva y sencilla. Además, podrás segmentar tus audiencias, viralizar tus Emails en Redes Sociales, enviar archivos adjuntos y medir los resultados de tus Campañas gracias a sus múltiples Reportes. Beneficios del Email Marketing Automation

Ahora más que nunca, conocer a tus usuarios y estar más cerca de ellos, te ayudará a estar un paso delante de tu competencia para lograr los objetivos de tu negocio.

Cuando hablamos de lujos automatizados, pasamos a un ámbito en el que no solo importa la conversión, sino también el ahorro de recursos que supone tener ciertas tareas programadas de forma automática lo que permitirá...

Web

www.fromdoppler.com

Artículo Completo

67


Conversatorio P A R T E

Roberto Falconí

E

María Fernanda Espinoza

Janeth Martínez

José Almeida

1

Franz Zambrano

n el segmento Estrategia, Tecnología y Negocios, los líderes de distintos sectores de negocio: banca, telecomunicaciones, turismo, industria, intercambiaron criterios en el Conversatorio: Conectar buenos momentos con el cliente donde se abordaron tópicos como omnicanalidad y nube; hiperpersonalización, los datos y eficiencia de procesos de atención a clientes.


Conectar buenos momentos con el cliente

Adriana Molina

Juan Cabrera

José López

José Hernández

Anavela Herrera

Participaron María Fernanda Espinoza, Gerente de Tecnología de Unilever; Franz Zambrano, Gerente de IT de Banco Guayaquil; José Almeida, Director de TI | ETICA – Metropolitan Touring; Juan Cabrera, CIO de General Motors; José Hernández, Gerente de Operaciones de Tecnología de Quipu; José López, Solutions Consultant Manager – Andean Region de Genesys; Roberto Falconí, Director de Tecnología de Puntonet y Adriana Molina, Account Executive de Genesys en Ecuador.

Web

Resumen Conversatorio


Conversatorio P A R T E

Janeth Martínez

Ruben Recalde

L

Gabriel Guerrero

Jose López

Paúl Yánez

as organizaciones en sus procesos de transformación digital incorporan canales de atención sincrónicos o asincrónicos, construyendo un modelo de omnicanalidad y utilizando soluciones en la nube, además, se suman tendencias de hiperperzonalización en la estrategia para conocer a los clientes.

2


Conectar buenos momentos con el cliente

Miguel Sotomayor

Anavela Herrera

Fernando Carillo

Adriana Molina

En la segunda parte del conversatorio sobre omnicanalidad e hiperpersonalización participaron Rubén Recalde, CIO de Pronaca; Miguel Sotomayor, Gerente de IT de Promesa; Fernando Carrillo, Vicepresidente de TI de TV Cable; Paúl Yánez, Subgerente de TICS de EP Petroecuador; Gabriel Guerrero, Gerente de IT de Comandado, Andriana Molina, Account Executive de Genesys en Ecuador y José López, Solutions Consultant Manager – Andean Region de Genesys.

Web

Resumen Conversatorio


CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA Si necesitas un producto, solución o experto IT:

CONSULTA

ENCUENTRA

Proveedores destacados

72

SELECCIONA

CONTACTA


www.inforc.lat

INFORC ECUADOR

Soluciones de Ciberseguridad y Seguridad Informática ▶ Seguridad Ofensiva (Pentesting). ▶ Análisis de Seguridad de Código Fuente. ▶ Firewalls Perimetrales. ▶ Herramientas Data Loss Prevention(DLP). ▶ Plataformas EPP & EDR

Carlos Jumbo

593 995 834 805

Capacitación ▶ Pronaca ▶ Banco de Loja ▶ Banco Internacional ▶ Novacero ▶ Universidad de los Hemisferios

cjumbo@inforc.ec

Quito

Conoce a INFORC 73


P

02-245 4843 02-602 5342


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.