Pablo Blasco Tu nuevo coche será un software De nueve a multitud. Esta es la transformación que sufrirá la industria de la automoción en los próximos años. Nueve son las compañías que ostentan gran parte de la...
Raúl Salgado 15 reglas de oro del ‘networking’ Cuatro jóvenes desaliñados conversan con tres adultos trajeados y “encorbatados” en el hall de un céntrico hotel de Madrid a las dos en punto de la tarde. A su...
Raúl Alonso 10 errores que debes evitar cuando hables en público Hasta que no te enfrentas a un auditorio, no compruebas la distancia que puede separar el pensamiento de las palabras. Día en que también se puede aprender que del...
David Ballester Así es el nuevo Impuesto sobre Servicios Digitales que viene El Consejo de Ministros ha informado recientemente acerca del anteproyecto en curso para la Ley por la que se va a crear un nuevo Impuesto sobre Determinados Servicios Digitales. Tal...
ElevenPaths ElevenPaths Radio #10 – Startups & Ciberseguridad Cada vez existen más proyectos interesantes apoyados por organizaciones públicas y privadas. Muchos de estos proyectos tienen su origen en pequeñas empresas que conocemos como startups. Las startups están...
ElevenPaths ElevenPaths Radio #6 – Asegurando la cadena de suministro Nuestro CSA Claudio Caracciolo repasa varios casos de empresas en los que las brechas de seguridad en sus proveedores pusieron en riesgo su información.
Telefónica Tech Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización DES es el evento internacional de referencia sobre las tendencias y las tecnologías habilitadoras de la digitalización y la transformación digital de las empresas
AI of Things Patrones de Movilidad en Lima y Callao basados en tecnología Big Data Muchas veces pensamos en el Big Data como algo exclusivo para empresas privadas. Pero una de las aplicaciones más claras es la de organismos públicos que desean mejorar la...
Ciberseguridad, una responsabilidad de todosDiego Samuel Espitia 31 octubre, 2022 Sin lugar a duda, los incidentes cibernéticos han crecido exponencialmente y han afectado a empresas de todos los sectores productivos en el mundo. Entre el 2021 y el 2022 se pueden nombrar casos reconocidos mundialmente, como el Colonial Pipeline, NHS, Banco de Chile, sistema eléctrico de Ucrania, Gobierno de Costa Rica, Ministerio de Infraestructura de México, INVIMA, DANE, SolarWinds, entre miles de otros casos. Todas estas organizaciones, en mayor o menor medida, tenían implementados mecanismos de ciberseguridad para proteger su información y sus procesos tecnológicos de ataques de fugas o secuestros de información. Sin embargo, sucumbieron ante los ataques perpetrados por grupos delictivos cibernéticos organizados, de los cuales cada vez se detectan mucha mayor actividad. Las medidas que tenían estas organizaciones en algunos casos eran de millones de dólares en equipamiento, personal, entrenamiento y apoyo de terceras partes especializadas, en otros casos eran con medidas internas, y en otros, se tercerizaba completamente la gestión de la ciberseguridad de las empresas o entes estatales. Pero teniendo en cuenta este panorama, la pregunta que todos se hacen es ¿por qué pudieron ser atacados? No existe una única respuesta, pues cada incidente tiene características muy particulares, después de estar en varios procesos de respuesta de incidentes entiendes que cada empresa tiene controles o medidas diferentes, que no en todos los casos fueron actualizados o se han ido adaptando a este mundo cambiante. Sin embargo, también existen varios factores comunes que los delincuentes aprovecharon, voy a mencionar algunos de estos. Tercerizar no implica no tener responsabilidad Las áreas de sistemas siempre se han visto responsabilizadas cuando algún sistema falla o no cumple con las expectativas del usuario. En la actualidad, esto se ha transferido a las empresas externas de ciberseguridad, las cuales cumplen con la función de monitorear y responder ante amenazas cibernéticas, pero esto no significa que las organizaciones y sus empleados no tengan ningún tipo de responsabilidad en el manejo de la información. Si bien las empresas terceras gestionan los dispositivos de seguridad de la información y monitorean los elementos de la red, los controles fundamentales de la información son responsabilidad de quien usa los datos y de quienes generan las políticas de control de acceso. Puesto que, si cualquier usuario de la red puede acceder a cualquier dato o pasar información sensible a ubicaciones digitalmente externas, es imposible para cualquier sistema de seguridad controlar de forma eficiente estás amenazas. Lugares oscuros en la red El monitoreo es la base de la seguridad, pues lo que no se monitorea es imposible gestionarlo. En muchos de los incidentes en los que he participado, nos encontramos que el servicio o servidor por donde inició el ataque, no estaba siendo monitoreado de ninguna forma o que monitoreaban solo una parte de servicio. Estas zonas oscuras, dentro de las mismas redes de la organización, les permiten a delincuentes internos o externos moverse sin que los sistemas de alerta anuncien la anomalía en el comportamiento o en la conexión. El ejemplo típico está en los ataques de secuestro de información (Ransomware), donde siempre las víctimas preguntan ¿Cómo nada detectó el usuario o las conexiones?, pero cuando uno revisa los eventos que se monitorean, solo están elementos que están en la frontera de la red y nunca uno que revise o analice sucesos internos, así los delincuentes podían moverse sin inconvenientes en todos los dispositivos dentro de la red y solo en el momento de la ejecución de secuestro se evidencia una anomalía. Si funciona no lo toque Esta es una de las frases que más he escuchado en mi vida profesional y que menos significado tiene dentro de un esquema de ciberseguridad, pues los ataques evolucionan todos los días y la tecnología aún más, esto hace que la configuración que se tiene en un WAF (Web Application Firewall) deba ser revisada casi que a diario. En los dispositivos de control es donde más se suelen encontrar debilidades generadas por la práctica de no tocar, dejando configuraciones por años sin que nadie las revise o actualice, donde en algunos casos quien originalmente diseñó la solución ya no está en la organización, dejando configuraciones que en su momento puede que no generaran riesgo, pero con los años y la adquisición de otros dispositivos y servicios, permiten a los delincuentes tener una puerta abierta. No conocen lo que tienen En empresas grandes es usual que la rotación del personal de sistemas sea elevada y que la cantidad de dispositivos aumente todos los días, complicando tener un inventario claro de los activos de sistemas, pero adicionalmente, es muy común que no se tenga un registro claro de la información que se tienen en servidores o quienes tienen acceso a los diferentes servicios internos y externos. Esto genera que cuando se presente un incidente, no se tenga claridad de los posibles vectores de ataque o los orígenes del mismo, pues nadie sabe con exactitud qué o quiénes tienen acceso a la maquina o a la información. Esto es especialmente perjudicial cuando el incidente es de fuga de información, pues al no tener ese detalle, toda la organización y todos los terceros se convierten en potenciales sospechosos del ataque. En el proceso forense de un caso de estos se pierden días valiosos intentando entender accesos, permisos, conexiones y reconstruyendo, en muchas ocasiones, las medidas de seguridad, mientras que, si se tiene un inventario, un mapa y permisos claros de la red y de la información, es mucho más sencillo encontrar la causa raíz del incidente. Son muchas más las características similares que se encuentran en las empresas cuando se realiza una respuesta de incidentes, pero estas suelen ser las causas principales de por qué pudieron ser atacados. Demostrando que la ciberseguridad no es algo que se adquiere y se conecta a una red o a una organización, sino que es un proceso empresarial que debe ser tenido en cuenta por todos los niveles empresariales y en el cual cada persona es un actor importante de control o de riesgo. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos visítanos. Imagen de rawpixel.com en Freepik
Jorge A. Hernández ¿Cómo elegir un proveedor de la nube? La nube es el estándar tecnológico reinante hoy. Este modelo ha crecido en usos y proveedores, pero en esta diversidad, ¿cómo elegir al socio adecuado?
Jorge A. Hernández El poder y usos de los drones industriales De juguetes a herramientas invaluables en múltiples industrias, los drones están por todas partes. Se trata de un mercado creciente.
Jorge A. Hernández En camino hacia la movilidad inteligente en Colombia Para 2022, Colombia registraba 18 millones de vehículos convirtiendo la movilidad inteligente en una necesidad para todas las ciudades.
Jorge A. Hernández La revolución la IA en la industria farmacéutica Desde el desarrollo de medicamentos hasta la colaboración entre equipos, la IA es más importante que nunca en la industria farmacéutica.
Jorge A. Hernández Ciberseguridad en festividades: cómo afrontar sus desafíos Aunque Halloween y Navidad suelen ser sinónimos de felicidad, estos días se convierten en un dolor de cabeza para los responsables de la ciberseguridad.
Jorge A. Hernández Robótica industrial, ¿cuáles son las últimas tendencias? Los robots industriales son vitales en numerosos sectores y cada día conquistan nuevas verticales de mercado. ¿Cuáles son las tendencias?