Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad...

36

Transcript of Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad...

Page 1: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias
Page 2: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias
Page 3: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

SecuriTIC, revista con periodicidad mensual. Octubre de 2018. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

DirectorioCarlos Alberto Soto

[email protected] General

Editor---------------------------------

Perla CarbajalAtención Corporativa

---------------------------------Adrián Rivera

Colaborador---------------------------------

Alejandro [email protected]

Diseño GráficoWebmaster

---------------------------------Gabriela Pérez

Telemarketing---------------------------------

Adolfo AguirreColaborador

---------------------------------Alfredo Escobedo

Telemarketing---------------------------------

Felicitas [email protected]

Distribución---------------------------------

Karla Soto Social Media

---------------------------------Contacto Editorial

[email protected]

Contacto de [email protected]

---------------------------------Suscripciones

[email protected]

OficinasCeylán 9B, Col. Olivo II,Tlalnepantla, Estado de

México, 541105310 4479

www.securitic.com.mx

facebook/SecuriTIC

@SecuriTICMX

Visita nuestro aviso de privacidad en: www.securitic.com.mx

Índice

Reportaje Especial de Ciberseguridad

Ciberseguridad, en la PyMe, un

negocio en franco crecimiento

Ciberseguridad/NoticiasMéxico es el décimo país más atacado en el mundo: Kaspersky Lab

Ciberseguridad/NoticiasCheck Point Experience muestra cómo enfrentar amenazas de 5ª generación

Ciberseguridad/Noticias Sophos expone peligros del ransomware dirigido

Seguridad Electrónica/NoticiasIngram Micro ONE extiende su alcance a América Latina

Seguridad Electrónica/VideovigilanciaHanwha busca más negocio en la vertical de banca en República Dominicana

Seguridad Electrónica/NoticiasEl programa STEP de

Hanwha lanza estrategia Excellence Transfer

Reportaje Especial de Seguridad Electrónica

Proteja a la PyME con presupuestos smart

Seguridad Electrónica/Videovigilancia

Milestone trae por primera vez a México el MPOP

28

24

12

8

14

3210

7

2

Page 4: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA Por Adrián Rivera

Proteja a la PyME con presupuestos smart

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad2

Page 5: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

Proteja a la PyME con presupuestos smart

El clima de inseguridad nacional va en aumento según una investigación de Economía Hoy(1). En el 2017 fue registrado que los gastos de seguridad pública y nacional pasaron de $796 millones a $18,539 millones; una cifra que en porcentajes significa un aumento año contra año (YoY) equivalente al 2,330%.

Algunos actos delictivos registrados en el pe-riodo fueron en aumento, incluyendo el robo de mercancías que registró 3,300 eventos. De acuerdo con el portal, 2017 fue el año más violento en las últimas dos décadas, sin em-bargo, se espera que en 2018 se incremente

esta tendencia. Ante este escenario, Patricia de Obeso, di-rectora de campañas de Creatura, dijo que hay afectacio-nes para las empresas y trabajadores por igual, aunque con diferencias marcadas entre los diferentes segmentos, por ejemplo, en la parte corporativa, los empresarios si-guen encontrando maneras de sobrellevar la violencia e inseguridad. En contraparte las Pequeñas y Medianas Empresas (PyMEs) se les dificulta mantenerse a flote y las pérdidas económicas se han convertido en un factor que los puede orillar a cerrar sus negocios.

“Consideramos que la preocupación principal de este tipo de negocios es tanto el bienestar del capital humano como el resguardo y cuidado de cada bien de la empresa, ya que son las claves de su éxito como ne-gocio”, agregó Saira Ayala, gerente de Marketing para Dahua Technology.

Por su parte Martín Calamante, responsable de Provision ISR para México, añadió que actualmente se perciben dos características que la PyME busca en un plan de seguridad electrónica, una de ellas es la facilidad operativa al momento de prevenir cualquier tipo de acto delictivo, robo, inseguridad, extorsiones. La segunda, es la forma de almacenar las evidencias ya que por temas de delincuencia en ocasiones se llevan todo el equipo de cómputo incluido el NVR.

En este sentido se puede decir que las PyMEs tie-nen los mismos requisitos de seguridad electrónica que las organizaciones más grandes, incluyendo identificar y reaccionar ante la violación de su perímetro en tiempo real y automatizar búsquedas de evidencia videográfica.

OPORTUNIDAD COMERCIAL

Provision ISR estima que la inversión en segu-ridad electrónica crezca al menos un 35% debido a las estadísticas de seguridad pública en la República Mexicana. Por tanto, las herramientas que permitan a las PyMEs asegurar y proteger su patrimonio proac-tivamente serán más demandadas; particularmente

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 3

Page 6: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

aquellas que tengan flexibilidad al momento de cen-tralizar cámaras en ubicaciones dispersas como en sus sucursales, o bien, que les ayude a conectar el área administrativa con las bodegas ubicadas en na-ves comerciales.

“El crecimiento de adopción en la PyME ha sido exponencial; antes sólo empresas de ciertos tamaños estaban interesados por los costos de inversión. En la actualidad, la seguridad electrónica es un producto de primera necesidad, como lo es el tener Internet o un servicio de impresión. La ventaja de la oferta actual es que varios modelos pueden conectarse a puntos remotos y utilizan la infraestructura de datos que ya tiene en funcionamiento el cliente, por lo tanto los cos-tos se reducen considerablemente”, describió Camiño Muñoz, Director Comercial de Hikvision.

Respecto a los canales, agregó que el primer paso es aprender sobre las características de este tipo de ele-mentos a través de las certificaciones, cursos y talleres que los fabricantes desarrollan constantemente para ac-tualizar su perfil técnico; el objetivo es que el canal posea el conocimiento necesario y se convierta en un asesor para sus clientes.

Uno de esos entrenamientos tiene que ver con habilidades suaves ya que la comercialización de es-tas soluciones no debe basarse en el miedo o hablar de palabras complejas para motivar la venta. “Busca-mos que las herramientas queden completamente esclarecidas para nuestro canal y entonces puedan llevar el mensaje correcto a sus clientes”, agregó el director de Hikvision.

Por su parte Saira Ayala de Dahua expuso que es importante considerar que a nivel mundial las PyMES son un mercado en constante crecimiento y los problemas de inseguridad no solo se limitan a tiendas físicas donde co-existen clientes y empleados sino también en ambientes de oficina donde se requiere mantener protegidos a los colaboradores y salvaguardar activos de gran relevancia como documentos e información sensible.

PORTAFOLIO SMART

Como bien han apuntado los especialistas del tema, la PyME necesita el mismo nivel de protección que un corporativo a raíz de los riesgos que enfrentan duran-te sus operaciones. En este sentido el mercado ha evolu-cionado de los kits de video vigilancia hacia una solución que incluye analíticas para robustecer aquellas caracte-rísticas técnicas de las cámaras en sitio.

Para este segmento, Dahua ha destinado un amplio espectro de soluciones enfocados en oficinas y retail, a fin de resolver sus principales necesidades de seguridad tanto en la parte de personal como en lo relacionado a insumos y bienes. Dichas soluciones son una integración de diversos dispositivos de su catálogo global, los cuales incluyen productos de video vigilancia, digital signage, control de acceso, videoconferencia, alarmas, entre otras.

“Para lograr este nivel de personalización en los proyectos, Dahua cuenta con cámaras con análisis inte-ligente que permiten el conteo de personas y reconoci-miento facial; controles de acceso para ayudar a definir permisos de acceso a diferentes áreas y registro de asis-tencia; sistemas de alarma con detección para reducir

Camiño Muñoz, Director Comercial de Hikvision.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad4

Page 7: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

fallas o falsas alarmas; hasta sistemas de videoconferen-cia que entregan una gran fidelidad en el video y audio”, explicó la gerente de marketing.

En el caso de Hikvision, consideran para el seg-mento de PyME su tecnología AcuSense, la cual permite obtener análisis avanzados sobre aquello que captó en video la cámara, poniendo a disposición de las PYMEs las ventajas de la tecnología conocida como Deep Learning, una de las tecnologías agrupadas dentro de la Inteligen-cia Artificial. Estas analíticas reducen las intervenciones manuales debido a falsas alarmas; con ello traen un aho-rro en tiempo y dinero.

El algoritmo Deep Learning de AcuSense ayuda a los clientes a maximizar la seguridad con una detección eficiente de humanos y vehículos. De esta manera, reac-cionan a las amenazas de seguridad en tiempo real, ade-más una gama de modelos seleccionados integran otra tecnología llamada ColorVu, con la cual se incrementa significativamente la calidad de las imágenes en condi-ciones agrestes o por la noche.

En este caso la inteligencia de la cámara, al detec-tar objetos en cualquier condición lumínica, es capaz de discernir entre objetos de interés o personas, mientras omite dar una alarma en caso de lluvia o cuando caen hojas de un árbol frente a la lente. En ese sentido el ca-nal puede formular alarmas automáticas con apoyo de luz y sonido, en algunos modelos, para que las cámaras envíen un mensaje disuasivo ante una probable violación de seguridad. Respecto al material almacenado, el fabri-cante también incluyó una características de “búsqueda rápida de objeto” que le permite al operador encontrar

una imagen particular y estudiar qué eventos detonaron el incidente de seguridad.

Provision ISR por su parte, consideró que el mer-cado necesitaba pasar de un estado correctivo (cuando ya ocurrieron los hechos) hacia un elemento preventivo porque le interesa a las PyMEs que se puedan reducir los incidentes de robo a su propiedad como de los clientes que visitan su piso de ventas. Entonces analíticas como reconocimiento facial, detección de objeto olvidado, conteo de personas, contabilizar objetos en un área, detección de intrusos o violación del perímetro, se ven ahora en equipos pensados para el presupuesto de una empresa pequeña o mediana.

En el caso del fabricante se trata de equipos de la serie S-Sight; un ejemplo es el modelo I1-280IP5S36 que es una cámara de 8 megapixeles con compresión H.265, reducción 3D del ruido, protec-ción IP66, visión en condiciones nocturnas y compa-tibilidad con analíticos.

Para evitar que la delincuencia extraiga el disco duro con las grabaciones, el software gratuito para ca-nales CMS de Provision permite crear para el cliente su propio Centro de Monitoreo Nacional, en donde conver-jan todas las cámaras en una misma plataforma unificada para visualizar las imágenes de toda la implementación y recibir alertas de cualquiera de ellas. En caso de actualiza-ción de firmware es posible realizar esta acción sin acudir físicamente al sitio de implementación; en caso de algu-na falla el sistema reporta el evento y en caso de un ticket de servicio técnico es posible reconfigurar la cámara sin tener que moverse del tablero central.

Martín Calamante, responsable de Provision ISR para México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 5

Page 8: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

Cabe señalar que la versión 3.4 del CMS de Provi-sion permite integrar cámaras de alta definición análogas o que sean IP de fabricantes terceros, siempre y cuando tengan entre sus especificaciones el protocolo ONVIF. En promedio, y dependiendo de la zona a resguardar con las cámaras, Martín Calamante de Provision consideró que la inversión puede recuperarse en menos de un año; aun-que en su experiencia los clientes suelen manifestar que puede alcanzarse en periodos de 5 a 6 meses.

RENTABILIDAD

Camilo Muñoz de Hikvision comentó que los apo-yos para el canal respecto a la atención del segmento PyME es uno de los motivos para establecer formalmente un área de posventa a fin de mantener una relación co-mercial con sus clientes activos.

Este tipo de atenciones y seguimiento será im-portante para evangelizar correctamente a la PyME porque aunque los kits de video vigilancia continua-rán en el mercado, Muñoz observa que comienzan

FUENTES DE CONSULTA1. Economía Hoy (2018). Aumentan las empresas afectadas por la violencia, pero delitos contra Pymes no son tan "visibles". [online] Disponible en http://www.economiahoy.mx/economia-eAm-mexico/noticias/9183422/06/18/Aumentan-las-empresas-afectadas-por-la-violencia-pero-delitos-contra-Pymes-no-son-tan-visibles.html [Consultado 24 de Septiembre, 2018]

a tender hacia la masificación lo que significa que algún momento se convertirán en commodities; si esto llegara a ocurrir, con mayor razón el canal ne-cesita distinguir sus servicios con entrenamiento y habilitar las instalaciones de seguridad electrónica con un sentido de prevención, en vez de la reactivi-dad forense. Este tipo de valor consultivo inclusive podría formalizar entre los canales un esquema de Seguridad Electrónica como Servicio que provea a los clientes equipamiento, personal capacitado, mo-nitoristas, incluso que se comuniquen con el cliente cuando una alarma llegue a su central.

Martín Calamante de Provision explicó que pue-den asesorar a los canales interesados sobre la pues-ta en marcha de este tipo de estrategias comerciales en donde una cuota mensual recurrente se vuelve un paso atractivo de adopción para el perfil PyME, deslin-dando esa responsabilidad de sus actividades produc-tivas para dejarla en manos de un canal experto, quien podría inclusive añadir una acción de seguridad física si está dentro de su planeación de servicios.

Saira Ayala, gerente de Marketing para Dahua Technology.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad6

Page 9: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

SEGURIDAD ELECTRÓNICA NOTICIAS

MILESTONE TRAE POR PRIMERA VEZ A MÉXICO EL MPOP

Milestone llevó a cabo por primera ocasión en México su evento denominado Milestone Partner Open Platform Day o MPOP, a fin de transmitir de primera mano las innovaciones, tendencias y nuevos productos para sus asociados más importantes, además de poner a consideración su visión de hacia dónde se dirige el mercado de seguridad electrónica.

Tim Palmquist, vicepresidente para Américas en Milestone, expresó que América Latina es una región de enorme importancia para el fabricante, motivo por el cual tiene planifica-do abrir una unidad físicamente en la CDMX, que facilitará la interacción con sus asociados

y contará con un área de soporte técnico, asi como la adi-ción de nuevos pre-sales account managers. Dicha inicia-tiva también será replicada en Brasil.

En cuanto al tema tecnológico, el directivo explicó que la Inteligencia Artificial será parte de la mayoría de los equipos tecnológicos, lo que detonará, por ejemplo, el uso de sistemas de Realidad Aumentada. En este sen-tido, también los sistemas de videovigilancia se verán beneficiados, sin embargo, será tal la cantidad de dispo-sitivos conectados que se tendrán que resolver nuevas necesidades, por ejemplo, temas de almacenamiento. Incluso el desarrollo de sistemas inteligentes será un prioridad debido a la importancia que tendrá analizar la información para identificar acciones verdaderamente importantes, con lo cual se dará paso a la automatiza-ción. En este mismo sentido, el análisis y entendimiento de la data habilitará a los operadores para llevar a cabo acciones anticipadas, basadas precisamente en eviden-cias mostradas por el sistema.

“Vemos un aumento exponencial en el uso de IA, alrededor de 5x en los últimos 3 años. Y esto es apenas el comienzo, aún falta mucho por descubrir”, añadió el vicepresidente.

Para enfrentar estos retos, Milestone propone una plataforma basada en cuatro pilares:

• Device Drivers Interface, para gestionar y agilizar la adición de nuevos equipos incluyendo los desarrolla-dos por terceros. El objetivo es escalar las implementa-ciones sin la necesidad de instalar firmware.

• Video Service Center, interfaz que brinda acceso a la información de los videos y sus analíticos, ahora será viable aglutinar la metadata y lanzar una alarma redu-ciendo o eliminando falsos positivos. Esto toma gran relevancia cuando se considera el uso de información proveniente de cámaras 4K, lo que implicará mayor presión para el cómputo de datos, sin embargo, el GPU de Milestone es la respuesta para analizar de forma más eficiente y rápida la información.

• Ciberseguridad, pensada como un componente in-tegrado desde el diseño mismo de la plataforma. Al ser una empresa fundada en su momento por Canon, Milestone cuenta con conocimiento profundo en re-des IP, lo que le ha permitido ofrecer herramientas como el Hardening Guide, para que los canales espe-cializados tengan conocimiento de las mejores prác-ticas de seguridad y puedan ayudar a mantener pro-tegida la infraestructura que hayan implementado. Este plan se robustece sumando otras medidas como cifrar información, firmar digitalmente los datos, uso de protocolos para evitar ataques Man-in-the-Middle, utilizar comunicación Https para accesos vía Web, au-tenticación “4 eyes”, donde un supervisor autoriza el uso de la plataforma a un operador, doble factor de autenticación, entre otros.

• SDK, que permitan a los integradores desarrollar apli-caciones compatibles con la plataforma de Milestone.

Como parte de las actividades adyacentes al even-to se realizó una expo con algunos de los socios del fa-bricante, como Axis Communications, BCD Video, AllGo-Vision, Briefcam, Hanwha, CDVI, Agent Video Intelligence (Agent Vi) y Neural Labs.

Milestone Systems lleva más de 10 años haciendo este tipo de eventos por todo el mundo, para febrero de 2019 se realizará en Nashville, Estados Unidos.

“Queremos que esto nos sirva como plataforma para que el próximo año podamos repetirlo en Mé-xico, inclusive, que podamos expandirnos y llevarlo por primera vez a Sudamérica”, concluyó Juan Carlos George, gerente de ventas de Milestone Systems para América Latina.

Adrián Rivera

Tim Palmquist, vicepresidente para Américas en Milestone y Juan Carlos George, gerente de ventas de Milestone Systems para América Latina.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 7

Page 10: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

HANWHA BUSCA MÁS NEGOCIO EN LA VERTICAL DE BANCA EN REPÚBLICA DOMINICANA

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Hanwha Techwin participó en la versión 20 del Congreso Nacional de Seguridad, realizado en el hotel Breathless de Punta Cana, República Dominicana, a finales de agosto. Durante este evento, organizado por la Asociación de Bancos de República Dominicana (ABA), la compañía expuso una solución completa para cajeros automáticos (ATM por sus siglas en inglés) que tuvo gran acogida por parte de representantes de los más de 40 bancos que se encuentran en este país.

El encuentro contó con conferencistas de dife-rentes países que abordaron diversos temas, entre ellos la seguridad bancaria, y específica-mente la seguridad electrónica. Y es que a jui-cio de Luis Miguel Dávila, del área de Proyectos y Soporte Técnico en Centroamérica de Han-

wha, el mayor riesgo para la banca en la región son los cajeros automáticos.

“Dado que los cajeros automáticos por lo general están en sitios de terceros, se encuentran más vulnera-bles, por lo que los delincuentes podrían tener más acce-so a ellos. Entonces en esa parte es donde nosotros nos enfocamos bastante y tenemos una gran aceptación con nuestra solución por parte de gerentes y directores de se-guridad de los bancos”, explicó el ejecutivo Dávila.

A través de una solución propia para ATM se esta-bleció un primer contacto con los bancos nacionales para posteriormente alcanzar una certificación con un distri-buidor y proceder a la instalación en agencias, edificios y centros de datos, entre otros. De ahí que, en palabras de Dávila, “vamos a continuar con la relación”.

SOLUCIÓN EXITOSALa cámara utilizada para ATM es el modelo XNB-6001, la cual cuenta con audio bidireccional, análisis de video avanzado y clasificación de sonido. Esta se integra al ATM internamente para enfocar el rostro del cliente. Adicional a ello, se instala una segunda cámara fuera del ATM, cu-yos modelos pueden ser XNV-6080R o QNV-6070R, para enfocar el cajero y el retiro del dinero.

“Con estos equipos podemos hacer una inte-gración completa con algunos sensores que ya vie-

nen en el cajero o que igual el cliente se los puede instalar”, añadió Luis Miguel, quien destacó que has-ta hace un par de años los bancos de países como Guatemala o Nicaragua no se habían apropiado de las tecnologías de Hanwha. Sin embargo, en este úl-timo país el 50% de los bancos actualizaron su sis-tema de videovigilancia con tecnología desarrollada por la empresa coreana, que así mismo busca llegar a los de territorio dominicano.

Precisamente, el estand de Hanwha fue uno a los que más concurrieron los asistentes al congreso nacional al mostrar cámaras dedicadas para ATM. A diferencia de los equipos expuestos en otros puestos, con monitores que apenas hacían registro en video de los transeúntes por el lugar, en este sobresalían las analíticas dispuestas en cada cámara.

Como diferenciador, por ejemplo, se activó la ana-lítica de conteo de personas. De esta manera, además de registrar cuántas personas se acercaban al stand al cru-zar una línea virtual, estas también podían contemplar el software configurado.

Otra analítica que a muchos llamó la atención fue la detección de audio que cada uno de los visitantes po-día comprobar. Al elevar la voz, pronunciar alguna pala-bra en voz alta, o simplemente dar un aplauso, la cámara de manera automática mostraba una alarma.

Si bien esta aplicación es más propia para bibliote-cas, hospitales, escuelas o universidades, donde no debe-rían presentarse sonidos con un volumen alto, también hacen parte de las soluciones ofrecidas para el sector de la banca en República Dominicana.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad8

Page 11: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

SEGURIDAD ELECTRÓNICA NOTICIAS

DAHUA ES GALARDONADA COMO MEJOR PRODUCTO EN IA

Dahua dio a conocer que sus equipos NVR de 256 canales (DHI-IVSS7016DR) y el sensor dual para conteo de personas (DH-IPC-HDW8341XN-3D), han sido reconocidos como productos del año por parte de Security Total, en las categorías de NVR con Inteligencia Artificial (IA) y Mejor Cámara de Videovigilancia con IA, respectivamente.

El premio al Producto Nuevo del Año, presen-tado por Security Today, celebró en esta oca-sión su décimo edición. La premiación rinde homenaje a aquellos logros en desarrollo de producto que los fabricantes de seguridad lanzan al mercado y que por sus característi-

cas significan una mejora en sus capacidades de brindar seguridad electrónica.

La cámara de conteo de personas de doble lente Dahua 3MP ofrece inteligencia artificial “en el borde”; es decir, utiliza complejos algoritmos de conteo de perso-nas en tiempo real, los cuales procesan la información que el equipo recibe a partir de su avanzado procesador de visión (VPU). Esta combinación de elementos encon-trados dentro del dispositivo ofrecen aplicaciones cono-cidas como visión artificial de alto rendimiento.

Los sensores duales del equipo funcionan combi-nados para ofrecer un solo flujo de video que captura la profundidad 3D con un 98% de precisión. Así que esta tecnología de doble sensor captura la altura de un objeti-vo, permitiendo que la cámara distinga entre personas y objetos. Dahua ha aprovechado esta precisión para crear dos analítico: Line Crossing y Regional. El primero se refie-re a la capacidad de la cámara para contar el número de personas que cruzan un línea definida por el usuario con-siderando la altura de los individuos, esto ayuda a filtrar objetos que son demasiado altos o pequeños.

La función Regional cuenta el número de per-sonas encontradas en una región determinada y el usuario puede definir hasta 10 distintas regiones. Ambas analíticas son de valor al momento de crear

informes de negocios, al tiempo que garantiza la se-guridad de los clientes.

Por su parte el NVR con inteligencia artificial mo-delo DHI-IVSS7016DR-4T de 256 canales está basado en una arquitectura de CPU con GPU de alto rendimiento, una combinación que le permite al modelo además de ejecutar las tareas de gestión tradicionales como alma-cenamiento de video, la visualización en vivo o bien, la reproducción forense, cuenta adicionalmente con algo-ritmos de avanzada conocidos como Deep Learning de Dahua Technology.

Uno de ellos es la extracción de metadados de has-ta 16 canales simultáneamente; con esa información se buscarán rasgos faciales de una persona de interés en características como un rango de edad, sexo, expresión facial, entre otros. Estos datos encontrados son compara-dos al mismo tiempo con una base de hasta 100 mil caras (esto es, el usuario puede formar una base de datos de rostros sobre personas de interés) y muestra las coinci-dencias en tiempo real. El NVR ha sido concebido como un Intelligent Video Surveillance Server (IVSS), porque tiene dicha capacidad de cotejar los datos del video en-trante (que puede ser inclusive de una fuente de video en 4K), con la imagen almacenada en su base de datos.

"Nos sentimos honrados de haber recibido no uno, sino dos premios al Nuevo Producto del Año de Security Today, reconociendo nuestros avances en el campo de la IA", dijo Jennifer Hackenburg, Gerente de Producto. "Con estas soluciones de IA de alto rendimiento, nos esforza-mos constantemente por proporcionar sistemas multifa-céticos que creen entornos más seguros", agregó.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 9

Page 12: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

SEGURIDAD ELECTRÓNICA NOTICIAS

HANWHA TECHWIN LANZA ESTRATEGIA EXCELLENCE

TRANSFERHanwa Techwin, a través de su programa STEP (Smart Techwin Eco Partner), lanza

su nueva estrategia Excellence Transfer, la cual reconoce el valor de los integradores interesados en trabajar con la tecnología de la compañía.

En la industria de la seguridad se han presenta-do recientes cambios a nivel mundial. De igual manera, el giro que ha tenido la perspectiva de los integradores ante el mercado les ha llevado a no tener sólo una marca en específico, sino abrir su portafolio a más opciones. Sin embar-

go, el tener que invertir aún más en otra marca, o que no se les valore de igual manera, evita muchas veces que se acerquen a ellas.

En consideración a ello, El STEP Program ha dado un paso adelante al presentar una iniciativa que brinda las ventajas propias de los niveles más altos de socio a todo aquel que quiera hacer parte de este programa, ta-les como certificación exclusiva, entrenamientos en línea gratuitos, registro y protección de proyecto.

“Nosotros como Hanwha reconocemos el valor del esfuerzo, el tiempo y el dinero del canal integrador en volverse un experto en la marca de la cual se quiere transferir. Si eres un integrador Gold en otra marca, te da-mos el mismo nivel oficialmente con nuestros beneficios y te ayudamos como equipo en el proceso”, afirma María Fernanda Domínguez, STEP Manager para la región de América Latina.

PROGRAMA EN CRECIMIENTO

El programa STEP Smart Techwin Eco Partnership es un programa de suscripción que proporciona a los socios tecnológicos el uso de productos y servicios de Hanwha Techwin con una serie de grandes ventajas y be-neficios exclusivos.

Este le permite a integradores, distribuidores, usua-rios finales y consultores registrar proyectos y hacerles los respectivos seguimientos, además de aplicar un control más eficiente de los precios y las ventas, obtener certifi-caciones gratuitas, acceso a equipos demo y mucho más.

El programa lleva ya más de cuatro años desde su surgimiento en Estados Unidos, y desde hace dos y medio se lanzó para Latinoamérica. En este momento se encuentra en Colombia, México y Brasil con la ex-pectativa de ampliarlo en Chile, Perú y más adelante países de Centroamérica.

Hoy en día hay un gran grupo de integradores dentro de la región que no sólo aprovechan los bene-ficios, sino que también son premiados por el compro-miso y valor de la marca, quienes hacen parte de la generación STEP.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad10

Page 13: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

SEGURIDAD ELECTRÓNICA NOTICIAS

HIKVISION OBTIENE LA CERTIFICACIÓN FIPS 140-2

Hikvision anuncia que ha obtenido la Certificación 140-2 de la Norma de Procesamiento de Información del Gobierno Federal (FIPS), otro logro importante en el programa de ciberseguridad de la marca.

FIPS 140-2 es una norma de encriptación del go-bierno de Estados Unidos creada por el Institu-to Nacional de Normas y Tecnología (NIST), que es una división del Departamento de Comercio de los Estados Unidos. La norma FIPS 140-2 es utilizada por agencias federales en Estados

Unidos y en Canadá, así como por sectores regulados, como finanzas, salud, legal y servicios públicos, además del sector comercial.

Hikvision es la primera compañía que obtiene la certificación FIPS 140-2 para cámaras IP y grabadores de video de red (NVR).

"Hikvision cree firmemente que la industria de vi-deo vigilancia debe adoptar las mismas normas que utili-zan los gobiernos y los sectores altamente regulados", co-menta Wang Bin, director del Laboratorio de Seguridad Informática de Red y del Departamento de Seguridad de Red de Hikvision. "Hikvision es pionero en la industria por su búsqueda y adopción de certificaciones en esta área".

Una de las normas de seguridad más reconocidas

en el mundo entero, la FIPS 140-2 es usada y referida por varias entidades regulatorias y organizaciones interna-cionales de pruebas, incluyendo la norma ISO. Compa-ñías globales de tecnología, como Apple Microsoft, Cisco y Google han obtenido la certificación FIPS 140-2.

El proceso de certificación de la norma FIPS 140-2

es completo e incluye una serie de rigurosas pruebas a

cargo de un laboratorio de seguridad de Estados Unidos, independiente y acreditado, y la confirmación de cumpli-miento de parte del NIST.

Para Hikvision, la ciberseguridad es crucial y se rige por las leyes y regulaciones en los países en los que opera. Con un récord de cumplimiento de estrictas regulaciones, los productos de Hikvision cumplen con los principales estándares de seguridad y protección, incluyendo: ISO 270001, ISO 9001: 2008, CMMI Nivel 5, y AICPA SOC.

Hikvision cree firmemente que la industria de video

vigilancia debe adoptar las mismas normas que utilizan los gobiernos y los sectores

altamente regulados

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 11

Page 14: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

INGRAM MICRO ONE EXTIENDE SU ALCANCE A AMÉRICA LATINA

Ingram Micro lleva a cabo su primer evento Ingram Micro ONE para los socios del canal que trabajan en el mercado latinoamericano. Como cada año, el evento reúne a cientos de socios y proveedores de tecnología del mayorista para interactuar y aprender unos de otros, mientras conocen lo último en innovaciones tecnológicas, tendencias y mejores prácticas comerciales de parte de líderes de la industria y expertos en el tema.

SEGURIDAD ELECTRÓNICA MAYORISTAS

Con varias centenas de asistentes, Ingram Micro ONE LATAM dio la bienvenida a socios y pro-veedores de las subsidiarias de Miami, México, Chile, Brasil, Perú, Argentina y Colombia. Los oradores y patrocinadores del evento habla-ron de las últimas tendencias de negocios,

soluciones de TI y capacidades de sus servicios en torno a temas de actualidad como: Transformación Digital, IoT, Ciberseguridad y Data Center.

En los últimos años, Ingram Micro ha venido for-taleciendo su operación en la región de Latinoamérica, con importantes estrategias como la creación del clúster México, Perú y Colombia y el clúster de Chile, Argentina y Uruguay, lo que impulsará la operación en estos países con la incorporación de las mejores prácticas que per-mitirán abrir nuevas oportunidades de negocio para sus socios de canal.

"Las oportunidades de negocios para los profesio-nales y proveedores de TI están en aumento, razón por la cual seguimos invirtiendo en el talento, la capacita-ción y las herramientas necesarias para servir como un socio comercial esencial y transformador para el canal

latinoamericano", dijo Paul Bay, EVP and Group President, Ame-ricas para Ingram Micro.

En 2017, Ingram Micro for-taleció su estrategia de Solucio-nes Avanzadas en la región de LATAM, con importantes inver-siones para expandir su cartera de soluciones y servicios. Las inversiones se tradujeron en un crecimiento de doble dígito y una mayor participación de mer-cado para Ingram Micro dentro de Latinoamérica.

Según Bay, las soluciones avanzadas y los servicios en la nube continuarán impulsando el crecimiento de los negocios de TI en Latinoamérica. "Las or-ganizaciones de todo el mundo están utilizando servicios en la nube para simplificar y mejorar sus modelos de negocio, en últi-

ma instancia, para que sea más fácil para ellos participar y satisfacer las necesidades de sus clientes, prospectos y socios en el mundo digital".

Otro factor clave en el fortalecimiento de su cartera de soluciones en la nube es la introducción del provee-dor de la plataforma de comercio CloudBlue, una com-pañía de Ingram Micro. Fundada en 2018, CloudBlue pre-senta al canal oportunidades cada vez mayores en torno a las plataformas como servicio (XaaS) y se le atribuye la transformación de las operaciones de 200 de los princi-pales proveedores de servicios globales de la industria, incluidos Claro, Embratel y TELMEX.

Las subsidiarias que conforman la región de LATAM en Ingram Micro son: Miami, México, Chile, Brasil, Perú, Argentina, Uruguay y Colombia. Las marcas participan-tes en ONE LATAM 2018 son: Cisco, Dell, HPE, Aruba, IBM, Microsoft, APC, Apple, Autodesk, Bixolon, Citrix, Eaton, Epson, Genesis, Go Pro, Honeywell, HP, Intel, Juniper, Kaspersky, Lenovo, Lexmark, Logitech, Minno, Nunatixm Plantronics, Provision ISR, Startech.com, Tenable, V7, Ve-ritas, Vertiv, ViewSonic, VMware, Watchguard y Zebra.

Paul Bay, EVP and Group President, Americas para Ingram Micro.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad12

Page 15: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

XPROTECT DE MILESTONE AHORA ES MÁS INTELIGENTE Y SEGURO

Milestone Systems anunció el lanzamiento del XProtect 2018 R3 a inicios de octubre. Con este tercer lanzamiento en lo que va del 2018, la compañía continúa respondiendo a las demandas de la comunidad de socios. Vivimos en un mundo en constante cambio, y este ciclo frecuente de lanzamientos garantiza la satisfacción de las necesidades de los grupos de interés de Milestone.

SEGURIDAD ELECTRÓNICA NOTICIAS

SOPORTE INTEGRADO Y MEJORADO DE CÁMARAS AXIS

Muchas cámaras de vigilancia modernas se ofrecen con funciones de análisis avanzadas como detección de movimiento, detección de temperatura y protección perimetral. Estas funciones de la cámara generan eventos. Gracias al versátil motor de ejecu-ción de reglas del VMS XProtect de Milestone, esta y otra información proveniente de los dispositivos se puede usar para ejecutar acciones como iniciar y de-tener grabaciones, ya sea manual o automáticamente, enviar alertas u otro tipo de respuestas.

Con la versión 2018 R3 del producto y el Device Pack 9.9, los usuarios pueden aprovechar una lista de eventos más amplia, lo cual les permite utilizar todas las funciones de eventos que la cámara tiene para ofrecer. Esta mejora comienza con la compatibilidad con las cá-maras de red Axis, lo que permite que la Plataforma de Aplicaciones de Cámaras Axis (ACAP, por sus siglas en in-glés) funcione aún mejor con XProtect.

NUEVO SERVIDOR DE REGISTRO, MÁS SEGURO Y MEJORADO

Un aspecto importante para mantener un sistema de video seguro y mejor protegido contra ataques o com-

portamientos no deseados es tener una compren-sión clara de lo que está sucediendo en el sistema. Aquí el servidor de registro desempeña un papel fundamental al almacenar todos los mensajes de registro para todo el sistema de monitoreo de vi-deo. Esto proporciona información sobre patrones de uso, registro de acceso, desempeño del sistema y actividades administrativas.

Gracias a la versión 2018 R3, los usuarios pueden disfrutar de un servidor de registro nue-vo y mejorado que permite una identificación y documentación aún más rápidas del historial de actividades del sistema y de las interacciones de los usuarios en el sistema.

MEJORAS ADICIONALES DEL XPROTECT 2018 R3

Entre las muchas mejoras operativas que trae esta última versión de 2018, se encuentra la compatibilidad con Smart Map en el kit de desarrollo de software de la plataforma de in-tegración (MIP SDK), que permite a la comuni-dad de desarrolladores de Milestone mejorar la información sobre el entorno de la que dispo-ne el operador.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 13

Page 16: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

REPORTAJE ESPECIAL DE CIBERSEGURIDAD Por Adrián Rivera y Carlos Soto

De acuerdo con el INEGI, el nicho más grande de empresas mexicanas lo representa el segmento de Pequeñas y Medianas Empresas (PyMEs); así que en términos de la superficie de ataque podemos considerarlo como un blanco ideal para los ciberdelincuentes.

Mónica Velasco, Marketing Lea-der Central & South Latam en SonicWall, explicó que en Lati-noamérica un 60 por ciento de las empresas han experimenta-do algún tipo de ataque. “Este

segmento de mercado se ha convertido en objetivo primordial para los ciberatacantes, precisamente porque son sumamente vul-nerables y es posible concretar fácilmente sus cometidos. Incluyendo la parte donde se convierten en puntos de entrada para llegar a empresas más grandes, a quienes las pymes prestan sus servicios”, señaló.

En este sentido, de acuerdo con Velasco, la consultora IDC ha expresado que las redes de este tipo de empresas son las más obsoletas y forman un caldo de cultivo propicio para ataques

dirigidos. Sin embargo, ha surgido un cambio importante en la co-mercialización de las soluciones de ciberseguridad, es decir, ahora las tecnologías son asequibles tanto para grandes corporativos como para pequeños negocios conformados por cinco usuarios. Por supuesto los fabricante han tenido que ser flexibles y adaptar sus portafolios hacia las necesidades que demanda el mercado.

“A partir de avances tecnológicos, particularmente apa-lancados por la entrega de soluciones desde la nube, podemos hablar de una dinámica en donde el acceso a la ciberseguridad se ha democratizado. Esto quiere decir que los grandes recursos antes para uso corporativo, ahora están disponibles de mane-ra inmediata, ágil, con costos razonables y modelos de compra diferentes. El gran habilitador es justamente el modelo cloud”, consideró Gilberto Vicente, Gerente de Ventas de Ciberseguri-dad de Cisco México.

Esto quiere decir que una infraestructura de ciberseguridad onpremise (un esquema físicamente presente en las instalaciones

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad14

Page 17: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

de la empresa) significaba de igual manera costos más altos por-que se debían colocar los appliances, hardware asociado para su funcionamiento y los licenciamientos asignados. La nube compac-ta ese proceso y la PyME únicamente necesita de una conexión a Internet para la entrega de seguridad informática, inclusive más robusta porque el staff técnico que supervisa la continuidad y dis-ponibilidad de la infraestructura Cloud, está contemplada en el mismo presupuesto.

Si bien, técnicamente hablando, el terreno está asfaltado para que las empresas mexicanas circulen más rápidamente y lleguen hacia la meta de tener ciberseguridad, lo cierto es que primero necesita existir el interés por usar esa autopista. Paris Valladares, Country Manager de Kaspersky Lab México, con-sideró que para los canales esto representa una gran área de oportunidad, independientemente de que la economía infor-mal y los pagos en efectivo sean quienes lideran las estadísti-cas, los usuarios de servicios digitales buscan una mejor expe-riencia de uso.

“Pagar desde un smartphone y acceder a pro-ductos al momento de manera segura se volverán cada vez más relevantes, y estamos hablando de los próximos 3 a 5 años. En este periodo más empresas buscarán tener una cultura de ciberseguridad, im-pulsados por los acontecimientos que serán dados a conocer respecto a un mayor número de ataques exitosos y el impacto económico que deriven. Des-afortunadamente algunas empresas adoptarán se-guridad una vez que hayan perdido datos, dinero, clientes o credibilidad. Esperamos que no sea así, pero es un hecho que veremos un incremento sus-tancial en las inversiones en ciberseguridad, inde-pendientemente de la razón”, opinó.

EL CANAL DEBE ESTAR PREPARADO

Sonicwall informó en su último reporte que 22% de las empresas en el mundo tuvieron que detener

A partir de avances tecnológicos, particularmente apalancados por la entrega de soluciones desde la nube, podemos hablar de una dinámica en donde el acceso a la ciberseguridad se ha democratizado. Esto quiere decir que los grandes recursos antes para uso corporativo, ahora están disponibles de manera inmediata, ágil, con costos razonables y modelos de compra

diferentes. El gran habilitador es justamente el modelo cloud

Gilberto Vicente, Gerente de Ventas de Ciberseguridad de Cisco México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 15

Page 18: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias
Page 19: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias
Page 20: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

operaciones completamente para remediar un proble-ma relacionado con ciberseguridad. El punto es que algunas de estas empresas probablemente experimen-taron un golpe financiero que desestabilizó su continui-dad de negocio.

“Los ataques cada vez más exitosos, sonados y persistentes, auguran inversiones a la alza en soluciones de seguridad informática. Tan sólo en nuestro país, la pri-mera mitad del año se registró un aumento del 215% en presencia de malware, que comparado con el promedio mundial ubicado en 102%, contextualiza el nivel de pro-blemas al que se enfrentan las empresas mexicanas y la necesidad de contar con un consultor de valor para pro-tegerse”, consideró Mónica Velasco de Sonicwall.

Desde la visión de Paris Valladares, los canales tie-nen varios argumentos para capitalizar sus oportunida-des, por ejemplo, ahora es posible acceder a soluciones de seguridad bajo un esquema Opex, donde las pymes paguen mensualmente un servicio y obtengan protec-ción de primer nivel. Por supuesto la premisa es tener el respaldo en caso de un incidente y actuar conforme al plan contratado. “El punto clave es evitar la reactividad con la cual se están atendiendo los incidentes de ciber-seguridad. En un caso típico el interesado habla con el fabricante, indicando que lo acaban de atacar y hasta en-tonces se inicia un proceso de presupuesto; una vez ana-lizado, el interesado regresa con su gerente a cargo del presupuesto para solicitar la colocación de una orden de compra, esperando el tiempo que dictamina su proceso interno. Y para cuando se logra implementar la solución de seguridad informática, es probable que la exfiltración haya sido exitosa; con pérdidas que ahora la PyME debe

evaluar para cuantificar la magnitud del daño”, expresó el Country Manager de Kaspersky Lab.

Este plan tiene estructuralmente la misma tecnolo-gía y representa el mismo nivel de seguridad que aquel destinado a un gran corporativo; el cambio radica en que se cobra por el número de asientos, lo que lo hace suma-mente flexible en cuanto a costos.

“Y es precisamente esta flexibilidad la que avivará el interés por parte de los tomadores de decisiones en las pymes, no hay que olvidar que la tecnología ya está muy presente en su vida cotidiana, porque han encon-trado puntos de ahorro cuando adoptan soluciones de nube, redes definidas por software y cómputo en el borde. La cuestión radica en que dichas inversiones, en vez de representar un costo fuerte al principio, ahora se rentan con un presupuesto predecible y recurrente que permite a la organización resolver problemas de nego-cio ya presentes. En ese mismo planteamiento Opex es donde simultáneamente entra la ciberseguridad ya que está protegiendo las inversiones tecnológicas con una capa de seguridad embebida que también tiene costos predecibles y recurrentes”, agregó Gilberto Vicente de Cisco México.

Actualmente a nivel Latinoamérica la inversión que destinan las empresas respecto a seguridad informática

Los ataques cada vez más exitosos, sonados y persistentes, auguran inversiones a la alza en soluciones de seguridad informática.

Mónica Velasco, Marketing Leader Central & South Latam en SonicWall.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad18

Page 21: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

El punto clave es evitar la reactividad con la cual se están atendiendo los incidentes de ciberseguridad. En un caso típico el interesado habla con el fabricante, indicando que lo acaban de atacar y hasta entonces se inicia un proceso de presupuesto; una vez analizado, el interesado regresa con su gerente a cargo del presupuesto para solicitar la colocación de una orden de compra

se ubica alrededor del 25 al 30 por ciento, que compara-do con el 15 y 20 por ciento que se entregaba hace cuatro años, denota un crecimiento notable. Sonicwall atribuyó este incremento a la sensibilidad que está dejando en el mercado los ataques cibernéticos desmitificando que únicamente se presenciaban en el segmento Large En-terprise. Pero más importante aún, “se debe a un compo-nente habilitador, porque la seguridad entrega certeza al momento de decidir si van o no a la nube, si adoptan IoT o el BYOD. Así que se está visualizando a la ciberseguri-dad con un driver que acelera la adopción de Transfor-mación Digital”, consideró Mónica Velasco de Sonicwall.

ESTRUCTURAR EL PERFIL DE CANAL

Una tendencia mundial es la migración de canales que venden infraestructuras on premise, a proveedores de seguridad o MSSP porque tienen la facultad de entre-gar una solución flexible, rentable y confiable que permi-te establecer con sus clientes un contrato por servicios, con la ventaja de tener acceso a la última tecnología para proteger sus redes, aplicaciones e información.

“Como fabricantes entregamos un modelo de Se-curity as a Service, no obstante es el canal quien respalda en todo el proceso a sus clientes, entrega el servicio, ofre-ce el soporte y mantiene una relación comercial. Es un tema preocupante para todos por los niveles de inseguri-dad que viven las PyMEs, así que les permite a los canales estrechar relaciones comerciales de largo plazo porque se convierten en su consultor de cabecera”, consideró la líder de marketing de Sonicwall.

A su vez, hoy las organizaciones están más cons-cientes de los riesgos y reconocen que la superficie de ataque es más compleja. Esto lleva a plantearse la pregunta sobre qué hacer en caso de un incidente, porque el tema a debate ya no es si ocurrirá o no, sino cuándo. “Lo que tienen que hacer los canales es evolu-cionar de un enfoque de prevención hacia la respuesta a incidentes. Las organizaciones necesitan de un plan tecnológico documentado, adjunto a un componente de educación que, ante una eventualidad, les permita saber cómo reaccionar y regresar a su estado ideal. Di-cho de otro modo, el cambio sustancial en la entrega de la ciberseguridad es la capacidad de respuesta”, expresó Gilberto Vicente de Cisco.

Este panorama de adopción hace preguntarse ha-cia dónde caminarán las estrategias de la PyME, de cum-plirse el pronóstico de adoptar robustas herramientas en ciberseguridad. Enfocándose en el aspecto técnico, Cisco dijo que el sendero apunta a tres rubros: la simplifi-cación técnica, mantener presencia de la ciberseguridad en cualquier proyecto tecnológico que emprendan o deseen fincar sus objetivos de negocio, y en tercer lugar incluir la automatización con un respaldo de la infraes-tructura Cloud y las aplicaciones de inteligencia. Los tres puntos convergen en que ahora la PyME está en la capa-cidad de ejecutar tiempos de respuesta más cortos ante una eventualidad y al alcance de su presupuesto.

Mientras tanto en el aspecto comercial, las pymes que utilizan servicios de seguridad informática y que atienden a clientes corporativos podrán desmarcarse de su competencia, principalmente porque la adopción de ciberseguridad en sus procesos diarios dará mayor con-fianza de mantener relaciones comerciales a sabiendas de que no serán una brecha de seguridad que ponga en riesgo sus operaciones.

Los voceros coincidieron al remarcar la importancia del canal en este proceso porque son quienes están cerca del cliente y pueden entregar el proyecto con base en sus requerimientos, crecimiento tecnológico prospectado y partida presupuestal, quedando implícito la urgencia por aumentar su nivel de certificación, el cual será esencial adquirir en el corto plazo o antes, para no quedar fuera de la oleada de adopción.

Paris Valladares Country Manager de Kaspersky Lab.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 19

Page 22: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

EL FUTURO DE LA SEGURIDAD ESTÁ EN EL APRENDIZAJE

PROFUNDO: SOPHOS

CIBERSEGURIDAD NOTICIAS

Sophos desarrolló un seminario con canales y sus clientes finales para compartir lo que consideran será el futuro de la ciberserguridad en Latinoamérica. Alejandra García, directora general de Sophos México, presidió el evento destinado a desmitificar entre los tomadores de decisión la forma en que ven a la seguridad; es decir, como un gasto al interior de las empresas.

Más adelante, Oscar Chávez Arrieta, vicepre-sidente para Sophos Latinoamérica, expli-có que su estrategia como fabricante está sustentada en cuatro pilares: la solución InterceptorX basada en un motor Deep Learning; elevar el papel de los mayoristas

a Value Added Distributor; generar entre sus canales a los Monthly Service Providers, quienes ayudarán a sus clien-tes a adquirir tecnología en modelo opex; y un cuarto pi-lar pensado en adquisición por educación o bien, sensi-bilidad del cliente por proteger activamente su negocio.

Relató que los clientes esperan del canal una con-sultoría seria, por lo que instó a los partners a mantenerse actualizados sobre cómo mantener un nivel de conversa-ción de negocios, contextualizado en los escenarios ac-tuales que están enfrentando los clientes en sus infraes-tructuras. Aquellos canales que decidan no abordar un proceso consultivo especializado corren el riesgo de ser

reemplazados por aquellos que sí lo están desarrollando como parte de sus estrategias de negocio, aconsejó.

EL ESCENARIO DE AMENAZAS

Leonardo Granda, Senior Security Engineer Ma-nager para Latinoamérica en Sophos, explicó al deta-lle cuáles son las amenazas con las que lidian dichos clientes, sobre todo del segmento Large Enterprise. En síntesis, a las amenazas reconocidas como malware se suman con cada vez mayor persistencia los ataques avanzados silenciosos.

Uno de ellos es la categoría de exploits, cuyo rasgo predominante es aprovechar una vulnerabilidad y entonces entrar a las instalaciones del cliente para conocer a detalle su entorno interno. Datos propor-cionados por el gerente indican que en el año 2000 se encontraron 1574 vulnerabilidades, sin embargo,

Adrián Rivera

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad20

Page 23: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

la gráfica ha crecido a las 14,647 vulnerabilidades en-contradas en el 2017, demostrando que es una de las técnicas favoritas de los ciberdelincuentes.

Resulta interesante relacionar los datos con una encuesta patrocinada por el fabricante. Entre las res-puestas proporcionadas por 2700 gerentes o personas a cargo de TI de su empresa, en Latinoamérica, los resulta-dos muestran que 54% de las organizaciones en latinas fueron atacadas, y por lo menos detectaron 2 ataques de ransomware en su organización; lo anterior sucedió aun-que un 77% de los encuestados tienen implementada una solución antivirus ejecutándose.

De entre las diferentes amenazas y su desarrollo en la Internet, cabe destacar el caso de Wannacry. En agosto del 2016, NSA fue atacada y perdió las herramientas que desarrollaron sobre el sistema operativo Windows XP; el ataque atribuido a Shadow Brokers, en una subasta de enero de 2017 dio por origen la creación de Eternal Blue. Si bien Microsoft Windows declaró el fin de soporte para Windows XP, a raíz de los eventos decide lanzar un parche para la plataforma en febrero de 2017, sin embargo múl-tiples empresas fueron exitosamente atacadas en marzo de 2017 con WannaCry y más adelante con NotPetya, am-bas originadas con Eternal Blue. La lección es que no se tiene la metodología correcta para que 3 ingenieros sean capaces de parchar 100 servidores en un fin de semana.

UNA SOLUCIÓN, INTELIGENTE EN SU FUNCIONALIDAD

La inteligencia artificial entonces se ofrece como una alternativa para lidiar con ese espectro de amenazas que salen del campo de acción de un motor antimalware o el firewall y sus reglas internas. Daniela Arroyo, Sales Engineer México para Sophos dijo que la respuesta es el Deep Learning.

Antes de entrar en materia, acotó las diferencias con Machine Learning, la cual es una tecnología de aprendizaje que necesita desarrollar un árbol de deci-siones para dar un porcentaje arriba del 90% sobre si un archivo es o no es malware. Estresó el hecho de que esta técnica necesita cotejar los datos con listas negras y blan-cas para hacer la comparación así que si el equipo en esos momentos no tiene conexión a la Nube del proveedor o

de terceros, podría abrir una brecha de seguridad porque todavía no recibe la información más reciente de las fir-mas. Otra problemática que consideraron es la comple-jidad de las amenazas; conforme aumentan su grado de dificultad, el árbol de decisiones necesario para ejecutar dichas correlaciones necesitará más recursos y en algún momento podría volverse inviable.

Los archivos con código malicioso son cada vez más parecidos a los beningnos, lo que aumenta el índice de fal-sos positivos. Por ello, el fabricante decidió ir por la estra-tegia de Deep Learning porque funciona similar al cerebro humano para aprender nuevas cosas sin la necesidad de aumentar dramáticamente el espacio necesario, del mis-mo modo no impacta en el desempeño del equipo y tam-poco requiere de una nube para cotejar firmas porque de hecho no las requiere, indicó Daniela Arroyo de Sophos.

El monitoreo empieza desde que el usuario inte-ractúa con los archivos; tal es el caso de CryptoGuard la cual realiza un caché inicial; si se trata de un archivo con ransomware, reconoce sus patrones de conducta (cam-bia extensiones, tarda mucho en finalizar el cifrado, etcé-tera), entiende que no es una aplicación válida y detiene su ejecución. Inclusive por el caché, puede revertir sus acciones maliciosas.

Otro módulo interesante a mencionar es Root Cau-se Analysis Detail, que en una gráfica descriptiva indica el origen de una amenaza, todos los cambios posterio-res, sus movimientos que realizó y cual fue el camino que siguió. Entonces Sophos Clean revierte los cambios y regresa la administración a la empresa, En síntesis, la plataforma permite:

• Prevenir malware desconocido, de día cero• Bloquea el malware antes de que se ejecute• No depende de firmas• Clasifica los archivos en maliciosos, apps potencial-

mente no deseadas (PUA)• El cliente es ligero (menos 20MB) con actualizaciones

poco frecuentes• Protege aún cuando el host está offline• Funciona “out of the box”, es decir sin entrenamiento

adicional.• Convive con soluciones de Terceros

Los archivos con código malicioso son cada vez más parecidos a los beningnos, lo que aumenta el índice de falsos positivos. Por ello, el fabricante decidió ir por la estrategia de Deep Learning porque funciona similar al cerebro humano para aprender nuevas cosas sin la necesidad de aumentar dramáticamente el espacio necesario

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 21

Page 24: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

SE ANUNCIA LA 8ª EDICIÓN DE CISCO LIVE! EN CANCÚN

CIBERSEGURIDAD NOTICIAS

Cisco invita a Imaginar lo que es posible a través de redes intuitivas en la 8a. edición de Cisco Live! Cancún, una de las principales conferencias de la industria TI en la región que reúne a clientes, expertos y socios de negocios de diferentes niveles y segmentos de mercado.

Este año, del 4 al 7 de diciembre próximos, se esperan más de 5,500 asistentes quienes ten-drán acceso a educación de primer nivel, en-trenamiento en los principales soluciones del portafolio de la empresa y tendencias, así como certificación en tecnologías de Cisco en

un ambiente que promueve la exploración y el intercam-bio de ideas.

Cisco Live! Cancún 2018 está integrado por los si-guientes programas:

• Technical education program: Los asistentes pue-

den crear su propia agenda enfocándose en un solo tema o asistir a diferentes sesiones para tener un acercamiento multidisciplinario. Los asistentes podrán elegir entre más de 120 sesiones técnicas enfocadas en cloud, colabora-ción, centros de datos, redes empresariales, Internet de las Cosas, movilidad, seguridad y provedores de servicios.

• Seminarios Técnicos: Las sesiones son de siete horas enfocadas en conceptos de tecnología, arquitec-turas, principios de diseño y mejores prácticas. Los semi-narios son sin costo y se llevan a cabo el miércoles 5 de

diciembre de 11.00 a.m. a 6.00 p.m. Este año se ofrecen los seminarios relacionados con: Colaboración, Centros de Datos, Redes Empresariales y Seguridad.

• Technical Design Clinics: Son discusiones de pizarrón abierto que permiten platicar dudas con un Te-chnical Community Advocate (TCA) o un representate de Cisco certificado, para obtener una perspectiva para la estrategia que se desea implementar.

• IT Management: Programa diseñado para cultivar la combinación única de agudeza comercial y experiencia tecnológica necesaria para ayudar a las organizaciones a tener éxito en la era digital. El progra-ma está enfocado en liderazgo personal y de negocios y tecnología.

• Hands-on labs: Los participantes tendrán la oportunidad de aprender sobre tecnología y aplicar el conocimiento a través de experiencia práctica en un am-biente controlado. Varios de los laboratorios ayudan en la preparación para los exámenes de certificación de Cisco. Los laboratorios son gratuitos para los asistentes de Cisco Live! Hay dos opciones para elegir:

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad22

Page 25: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

• Instructor-led labs: Los asistentes pueden par-ticipar en escenarios hipotéticos y practicar ope-raciones arriesgadas en la red en un ambiente simulado moderado por un experto de Cisco.

• Laboratorios de autoaprendizaje: Los par-ticipantes tienen la oportunidad de trabajar en escenarios prediseñados para aprender de tecnologías que pueden transformar su negocio. Los participantes también pueden explorar configuraciones completas y nuevas características para ayudarlos a realizar reco-mendaciones acerca de las mejores soluciones para sus lugares de trabajo.

Los laboratorios de Cisco Live! están conectados a

los laboratorios de la compañía en las oficinas corporati-vas de San José, California, de esta forma los participan-tes – bajo la guía de expertos- tienen acceso a la tecnolo-gía más actual desarrollada por Cisco.

• Conoce al experto: Este es uno de los programas

de mayor valor en Cisco Live! El programa ofrece la opor-tunidad de platicar con un ingeniero de Cisco, ingeniero distinguido, ingeniero de desarrollo senior, Cisco Fellow o un ejecutivo en conversaciones de uno a uno que pue-den enfocarse en preguntas específicas o retos.

• Executive Symposium: Evento exclusivo para

CxOs, quepermite a ejecutivos de diferentes industrias obtener conocimientos técnicos, empresariales y de mer-cado a través del compromiso exclusivo con sus pares, innovadores y el liderazgo ejecutivo de Cisco.

• Cumbre de industrias: Consiste en sesiones para

promover el intercambio de ideas acerca de TI aplicados en sectores como el financiero, industrial (manufactura, petróleo y gas, minería) sector público, educación, salud y proveedores de servicio.

• Cisco Empowered Women’s Network: Por sexto

año se realiza el foro anual de mujeres en Cisco Live! Can-cún. Consiste en una red que incluye partners, clientes y empleados que se unen para hacer la diferencia para las mujeres que trabajan en TI. CEWN se realiza el viernes 7 de diciembre de 14:00 a 16:00 hrs.

• DevNet zone: Ofrece a los desarrolladores

las herramientas, recursos y códigos necesarios para

construir soluciones innovadoras habilitadas para la red. Los participantes tendrán acceso personal a expertos técnicos que los ayudarán a practicar con SDKs abiertos y de Cisco, así como APIs. También podrán adquirir conocimientos, habilidades y las conexiones necesarias para avanzar en su área de interés. Además, tendrán acceso a sesiones espe-cíficas relacionadas con DevNet sobre desarrollo, programación y aplicaciones, así como laboratorios de aprendizaje para tener experiencia práctica en programación. La zona de DevNet tendrá también algunas demos enfocadas en el mundo de la progra-mación y aplicaciones.

• Partner Xperience Day se lleva a cabo el lunes 3 de diciembre enfocado en contenido para partners , así como actividades para ejecutivos, ventas, merca-dólogos y líderes técnicos para partners de todo tipo.

• Marketing Velocity: Esta es la segunda edi-

ción del evento en Cisco Live! Cancún y se realiza dentro del Partner Xperience Day. Mar-keting Velocity es para ejecutivos de mercado-tecnia de los principales partners globales de Cisco. Los participantes tendrán una visión a fondo de las tendencias actuales y comparti-rán el conocimiento dentro de la comunidad. Los asistentes también tendrán la oportunidad de explorar lo más reciente de herramientas de Cisco para partners para implementar su estra-tegia de mercadotecnia.

Además, los participantes tendrán acceso al

World of Solutions, una impresionante área de exhibi-ción donde más de 80 socios de negocios y provee-dores de tecnología presentarán lo más reciente en productos junto con las soluciones de Cisco que se presentarán en el Cisco Showcase, donde los asisten-tes tendrán la oportunidad de explorar más de 100 demostraciones de tecnologías relacionadas con las industrias de educación, servicios financieros, sector público, salud, industria, proveedores de servicio y ciu-dades inteligentes..

Asimismo, los asistentes interesados en realizar

sus exámenes de certificación durante Cisco Live! ten-drán acceso a un descuento especial de hasta 75 por ciento si se pre registran antes del 3 de diciembre y 50 por ciento en el lugar.

Los laboratorios de Cisco Live! están conectados a los laboratorios de la compañía en las oficinas corporativas de San José, California, de esta forma los participantes – bajo la guía de expertos- tienen acceso a la tecnología más actual desarrollada por Cisco.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 2323

Page 26: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

CHECK POINT EXPERIENCE MUESTRA CÓMO ENFRENTAR

AMENAZAS DE 5ª GENERACIÓNCheck Point consolida su crecimiento en Latinoamérica y muy particularmente en el país trayendo a la Ciudad de México su evento Check Point Experience (CPX), después del gran éxito obtenido en otros países como Estados Unidos, Alemania, Holanda, Suecia, Portugal, Canadá y próximamente en más ciudades.

CIBERSEGURIDAD NOTICIAS

Ray Jimenez, Vicepresidente Regio-nal de Ventas y Operaciones para la Latinoamérica, expuso ante al-rededor de 300 asistentes la forma en que la marca puede enfrentar los retos de ciberseguridad de hoy en

día. “Hoy venimos a dar respuesta a preguntas como: ¿cómo nos defendemos de amenazas de quinta generación?, ¿cómo manejo la migración hacia la nube de manera segura? y ¿cómo po-demos maximizar el uso de dispositivos móviles sin riesgos? Además anunciamos nuestra nueva plataforma web totalmente en español, con la que reforzamos el compromiso que tenemos en la región”, añadió el directivo.

Check Point Experience es un evento que permite a los asistentes conocer de primera mano las últimas tendencias e innovaciones tecnológicas que ha desarrollado en materia de ciberseguridad, además se llevan a cabo

demostraciones en tiempo real que permiten tener una idea más certera de los riesgos y amenazas que acechan a las empresas a nivel global, de esta manera CPX se convierte en el foro ideal para compartir experiencias entre los asistentes incrementado con esto el conoci-miento de las amenazas de nueva generación.

En este sentido Peter Alexander, Chief Marketing Officer, señaló que dos de los prin-cipales riesgos que las empresas temen a nivel mundial están relacionados precisamente con ciberseguridad, ataques y robos de informa-ción. “A lo largo de la historia los ataques de ciberseguridad se han clasificado en cuatro grandes rubros: virus, ataques a la red, vulne-rabilidades en aplicaciones y ataques polimór-ficos, sin embargo, es la 5ª generación que suma todos estos en conjunto los que implica ataques de gran escala, multivectores, es decir, tanto a nivel de redes, como de nube y móvil, complementado por un tema donde se involu-cran las grandes potencias a nivel global como partícipes en algunos casos”, detalló el CMO.

Para Check Point la respuesta a este tipo de ataques está en su solución denominada Check Point Infinity, capaz de proteger al centro de da-tos, los ambientes de nube, el perímetro de la red y el endpoint incluyendo los dispositivos móviles.

Dado el contexto y la importancia de la región, Check Point incluyó temas de la preven-ción de ataques de quinta generación, protec-ción contra amenazas para dispositivos móviles, seguridad en la nube, entre otras. Adicional se incluyó una mesa redonda CIO´S de diferentes sectores donde conversaron sobre su perspecti-va e inquietudes en la era de la transformación digital. “En el evento se dieron cita directivos de BBVA, SAT, DISH, Liverpool, entre otros, a fin de compartir su experiencia respecto a cómo han enfrentado las amenazas actuales”, mencionó Emmanuel Ruiz, Country Manager para México en Check Point.

Adrián Rivera

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad24

Page 27: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

DARKTRACE LANZA ANTIGENA VERSIÓN 2

Darktrace ha anunciado el lanzamiento de la segunda versión de Antigena (v2), una importante actualización de su tecnología de respuesta autónoma basada en Inteligencia Artificial (IA).

CIBERSEGURIDAD NOTICIAS

A medida que los ataques se vuelven más in-novadores y automatizados, la inteligencia artificial es cada vez más usada para con-trarrestarlos. La tecnología de respuesta autónoma de Darktrace utiliza la IA para realizar acciones precisas que detienen las

amenazas cibernéticas de alta gravedad en cuestión de segundos. Esto permite al equipo de seguridad re-cuperar tiempo valioso para mantenerse actualizado, ya que se evita la crisis.

En esta segunda versión, se pone a disposición un nuevo Email Module (módulo de correo electrónico), el cual permite a las organizaciones proteger de manera preventiva a los usuarios de correo electrónico ante cam-pañas de ataques vía este medio.

A los pocos segundos de que se detecta un ataque malicioso, Antigena v2 no solo detiene la propagación de la amenaza en el dispositivo comprometido, sino que también impide que otras personas en la organización sean atacadas desde el principio.

"A medida que los ciberdelincuentes idean formas de aprovechar la Inteligencia Artificial para aumentar la velocidad, la escala y la automatización de los ataques, las organizaciones deben luchar con IA para mantener el ritmo", comentó Nicole Eagan, CEO de Darktrace. "Al utilizar la inteligencia artificial para entender lo 'normal' para cada negocio único, Darktrace Antigena v2 puede neutralizar incluso los ataques más sofisticados, antes de que tengan tiempo de convertirse en una crisis".

Antigena v2 ahora incluye:

• Nuevo módulo de correo electrónico que bloquea amenazas en el punto de entrada

• Respuesta autónoma para ataques de cloud, red y co-rreo electrónico

• Acciones precisas impulsadas por nuevos modelos de IA

• Orquestación con firewalls e interruptores líderes en el mercado

• Mayor visibilidad y control de la aplicación Darktrace Mobile (v2)

A medida que los ciberdelincuentes idean formas de aprovechar la Inteligencia Artificial para aumentar la velocidad, la escala y la automatización de los ataques, las organizaciones deben luchar con IA para mantener el ritmo

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 25

Page 28: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

FORCEPOINT ASEGURA SISTEMAS DE CONTROL INDUSTRIAL E INFRAESTRUCTURA CRÍTICA

Forcepoint anunció la creación de una nueva unidad de negocio para cumplir específicamente con los desafíos de seguridad que enfrentan los proveedores de infraestructura crítica en el sofisticado panorama actual de las amenazas cibernéticas.

CIBERSEGURIDAD NOTICIAS

La nueva unidad de Infraestructura Crítica de Forcepoint aprovechará el conjunto total de capacidades de la división de Gobiernos Globales y Se-guridad Empresarial de la compañía para brindar productos de seguri-

dad cibernética, que se encuentran al nivel del Departamento de Defensa de EE. UU., para la detección de amenazas internas, mejoras en la seguridad de datos y protección avanzada con-tra amenazas a la infraestructura crítica. Inicial-mente, la empresa centrará sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energía, el petróleo, el gas y la fabricación de nivel crítico.

Aprovechando sus 20 años de experiencia y asegurando entornos de alta seguridad, hoy Forcepoint es la única compañía que puede res-ponder a las amenazas contra la infraestructura

crítica en su punto más vulnerable: la interacción del factor humano con los sistemas y datos. La compañía ofrecerá una cartera de productos in-tegrados de seguridad cibernética basados en el comportamiento humano y enriquecidos con contenido relevante para el espacio industrial. Se centrará inicialmente en soluciones de seguridad de redes diseñadas para brindar más visibilidad sobre las sofisticadas amenazas que enfrentan los sistemas de control industrial.

Conectar tecnología operativa (TO) como sistemas de control industrial (SCI) y sistemas de control de supervisión y de adquisición de datos, (en inglés, SCADA) a la red de TI, puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del análisis de datos. Depender de los dispositivos conectados también expande exponencialmente la zona de ataque del entorno

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad26

Page 29: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

de TO dentro de la infraestructura crítica. La combinación de intrusos sofisticados que entienden cómo alterar un proceso físico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a información confiden-cial agravan los desafíos que enfrentan los directores de seguridad de la información y los operadores de plantas industriales para definir la propiedad de estas áreas. Se-gún Gartner1, “En 2021, el 70% de la seguridad de TO será administrada directamente por los departamentos ges-tionados por la Dirección de información, dirección de seguridad de la información o director de seguridad, en comparación con el 35% actual”.

“La relativa facilidad y bajo costo de los ataques ci-bernéticos que hoy cruzan las fronteras posiblemente re-sulte en una crisis de infraestructura crítica, donde tanto la tecnología de la información como el aspecto operati-vo de la compañía tengan que unirse y colaborar rápida-mente”, indicó Sean Berg, vicepresidente Senior y gerente general de la división Gobiernos Globales e Infraestruc-tura Crítica de Forcepoint. “Estas industrias proporcionan servicios esenciales que sustentan a la sociedad, y nece-sitan controlar el acceso a la planta generadora o a la red eléctrica para proteger a sus usuarios y datos críticos. El enfoque más efectivo y holístico requiere una visión con-ductual para proporcionar, en forma automática, contra-medidas de seguridad para evitar la intrusión en sistemas críticos pero que no afecten la disponibilidad”.

ELECCIÓN DE OPCIONES DE SEGMENTACIÓN DE RED PARA PROTEGER ENTORNOS INDUSTRIALES

Las soluciones de infraestructura crítica de Force-point se basan en décadas de experiencia de la compañía en proporcionar soluciones de seguridad que protegen las redes gubernamentales sensibles y la conectividad segura entre estas redes e internet. Estas soluciones se adaptarán para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmen-tación segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una línea de referencia para monitorear amenazas en entornos industriales. La solución de Forcepoint permite a los operadores de infraestructura crítica contar con la seguridad de un firewall o la transferencia de datos unidi-reccional de manera segura a áreas más sensibles, al mis-mo tiempo que garantiza el cumplimiento de estándares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

Forcepoint NGFW proporciona seguridad, rendi-miento y operaciones consistentes en sistemas físicos, virtuales y en la nube. Está diseñado para las tres etapas de la defensa de una red: para derrotar las evasiones, de-tectar vulnerabilidades y detener el malware. Proporcio-na una rápida desencriptación del tráfico, lo que incluye las conexiones web HTTPS, junto con controles de priva-cidad granulares que mantienen a las organizaciones y usuarios seguros en un mundo en constante cambio.

Forcepoint Data Guard puede validar todas las transferencias de datos en la aplicación y en las capas de datos, permitiendo solo la ejecución de coman-dos válidos y conjuntos de datos necesarios para el funcionamiento de los sistemas. Los datos que fluyen entre las redes operacionales y de información se pueden auditar y controlar a través de una conexión unidireccional, lo que proporciona un nivel más alto de seguridad y confiabilidad. Esto es imprescindible para industrias altamente reguladas como las plantas de energía nuclear.

Estos productos de seguridad de red forman parte de la cartera Human Point System de Forcepoint que permite a SCI, agencias gubernamentales y orga-nizaciones empresariales “comenzar donde sea” para satisfacer las necesidades de seguridad de datos y de usuarios respecto a las amenazas internas, analítica conductual centrada en el factor humano, prevención contra la pérdida de datos, tecnologías de seguridad en la nube (CASB), y seguridad web/correco electró-nico. Las innovaciones de Forcepoint en seguridad ci-bernética se integran sin problemas en un sistema con administración unificada de políticas o se conectan a entornos en la nube o en sitio ya existentes.

EX EJECUTIVO DE INTEL/MCAFEE Y BELDEN LIDERARÁ DIVISIÓN DE INFRAESTRUCTURA CRÍTICA DE FORCEPOINT

David Hatchell, quien reportará a Sean Berg, ha sido nombrado vicepresidente de Infraestructura Crítica y dirigirá la nueva unidad de negocios de Forcepoint. Ve-terano de las industrias de tecnología y seguridad, Hat-chell anteriormente dirigió la práctica de infraestructura crítica en Intel/McAfee y Belden. La unidad se enfocará en adaptar las soluciones de Forcepoint a los requisitos de producto, así como los desafíos y mercados únicos del segmento de infraestructura crítica.

La relativa facilidad y bajo costo de los ataques cibernéticos que hoy cruzan las fronteras posiblemente resulte en una crisis de infraestructura crítica, donde tanto la tecnología de la información como el aspecto operativo de la compañía tengan que unirse y colaborar rápidamente

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 27

Page 30: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

MÉXICO ES EL DÉCIMO PAÍS MÁS ATACADO EN EL MUNDO:

KASPERSKY LABKaspersky True CyberSecurity Summit 2018 reunió a canales, sus clientes y especialistas técnicos en un foro celebrado anualmente para hablar de temas relacionados con la seguridad informática y el panorama nacional ante los ciberataques. En el mismo, se destacó que México es el décimo país más atacado del mundo y los porcentajes de pérdidas de información son bastante elevados aunque no exista un compliance que obligue a las empresas a hablar de ellos.

CIBERSEGURIDAD NOTICIAS Adrián Rivera

Roberto Martínez, Senior Security Researcher Latam para Kaspersky Great, dijo que 43% de las empresas en el mundo tuvieron al menos una fuga de datos en el último año y en 2/5 de los casos, dichos datos incluían informa-ción que permite identificar a la persona en

cuestión. Estos incidentes ocurrieron en el 41% de PyMEs y 40% en grandes empresas, rompiendo el mito que exis-te respecto a ataques dirigidos únicamente a las grandes fuentes de capital.

Dichos elementos tienen un costo asociado para las empresas; más de un tercio tuvo problemas para traer

nuevos clientes porque hay un antecedente de descon-fianza a raíz de la exfiltración de datos, y cerca del 27% de nivel SMB tuvo que pagar multas por caer en incum-plimiento (en el caso de corporativos, se elevó al 31%).

Es interesante notar que la superficie de ataque si-gue aumentando, aproximadamente 20% de los datos confidenciales de clientes y corporativos residen en una nube pública, los dispositivos BYOD y las aplicaciones SaaS, indicó el ingeniero de Kaspersky. “Las empresas po-nen normativas para cumplir con alguna regulación, pero no tienen seguridad informática por ese hecho. Esto tiene gran impacto en la vida diaria porque ahora los datos son

Paris Valladares, Country Manager para Kaspersky México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad28

Page 31: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

el oro negro, en una economía digital”, consideró Rober-to Martínez. Reforzando esta opinión, datos de Conducef indican que México es el octavo lugar a nivel mundial en delitos de robo de identidad.

Kaspersky por su parte, indicó de acuerdo a sus es-tudios que nuestro país es el décimo en ser más atacado, y está en las primeras posiciones de Latinoamérica (sólo detrás de Brasil y muy cerca se encuentra Colombia). Pos-teriormente entró en detalle sobre los ataques según el tipo de vector.

En el uso local (principalmente malware alojado en USB y medios portátiles de almacenamiento), el software ilegal empleado para activar licencias de producto (los famosos cracks) son la causa número 1 de infección y los analistas atribuyen el hecho a una cuestión cultural para no pagar el licenciamiento correspondiente.

En cuestión del vector Web, cryptojacking prevale-cen en el primer puesto porque ha resultado más lucrati-vo para los atacantes utilizar los recursos IT de los distin-tos usuarios para minar monedas sin su consentimiento, que infectarlos con ransomware donde es probable no sepan o no quieran pagar con bitcoins. De hecho, apun-

taron que en su último estudio, el cryptoware creció 50% más que ransomware y los países más atacados de Latam son Brasil (59%), México (23%) y Colombia (8%).

CREAR UNA ESTRATEGIA DE CIBERSEGURIDAD

“No se trata sólo de las tecnologías, los canales necesitan crear una inteligencia y motivar a sus clien-tes el formar una estrategia de seguridad focalizada en las necesidades de su vertical de negocio”, invitó el investigador.

En ese sentido habló Paris Valladares, Country Ma-nager para Kaspersky México, respecto a que urge una cultura de ciberseguridad que conduzca a esa estrategia de ciberseguridad, ya que de sus estudios resalta que 50% de las empresas en México creen que no serán vul-neradas. Y contrario a lo que se piensa, se reciben cerca de 1.5 millones de ataques diarios en promedio.

“WannayCry fue uno de los malware que más con-ciencia generó respecto a la ciberseguridad porque fue mundialmente visible. La forma de proteger informática-mente hablando a las empresas, empieza por conocer los riesgos para entonces saber el cómo protegerse. Es una de las bases que proponemos para crear una estrategia de ciberseguridad que involucre a la sociedad, gobierno, ingenieros con conocimiento profundo y al usuario final”, comentó el director.

Más adelante explicó que las amenazas siguen evolucionando y como tendencia observan un alza en el uso de las vulnerabilidades, Cybercrime-as-a-Service, y brechas en términos de cuánta visibilidad se tiene de la infraestructura. De hecho, apuntó que en promedio una amenaza se mantiene 214 días indetectable al interior de la infraestructura de las empresas. Estos datos arro-jan que del actual porcentaje en ciberseguridad (80%) es destinado a las actualizaciones y 20% a rubros como cer-tificaciones de actualización, herramientas de predictibi-lidad y respuesta a incidentes. En el corto plazo, esperan este porcentaje pase a un 40/60.

Los canales interesados pueden encontrar más de 12 soluciones y servicios para sus proyectos de ciberseguridad, entre ellos Anti-Target Attack, End-point Security, Cloud Services, SOC, Fraud Prevention, entre otros elementos entregados en una solución por vertical de negocio.

No se trata sólo de las tecnologías, los canales necesitan crear una inteligencia y motivar a sus clientes el formar una estrategia de seguridad focalizada en las necesidades de su vertical de negocio”

WannayCry fue uno de los malware que más conciencia generó respecto a la ciberseguridad porque fue mundialmente visible. La forma de proteger informáticamente hablando a las empresas, empieza por conocer los riesgos para entonces saber el cómo protegerse

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 29

Page 32: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

BUSINESS EMAIL COMPROMISE (BEC): UNA ESTAFA DE US $ 12.5

MIL MILLONESEl correo electrónico sigue representando el principal vector utilizado por los ciberdelincuentes, así que comprometer el correo electrónico empresarial (Business Email Compromise, o BEC) está ganando tracción como uno de los tipos preferidos de ataques en el mundo.

CIBERSEGURIDAD OPINIÓN Alejandro Tomas, Sales Engineer para SonicWall México, Centroamérica y El Caribe.

Los ataques tipo BEC no contienen ningún ma-lware y pueden eludir fácilmente las soluciones de ciberseguridad tradicionales de correo elec-trónico. Cabe señalar que para los ciberdelin-cuentes, no es necesario invertir en malware altamente sofisticado y evasivo. En cambio, se

involucran en extensas actividades de ingeniería social para obtener información sobre sus posibles objetivos y entonces elaboran mensajes personalizados.

Por la naturaleza de este tipo de ataque, que no tiene una carga de malware, otras soluciones como el NGFW (Next Generation Firewall) o un antivirus de cliente son inútiles ante la amenaza.

Además, si consideramos la manera en que mu-chos administradores de sistemas piensan, casi siempre comienzan a implementar su estrategia de seguridad bajo la premisa de que deben protegerse contra las ame-nazas que están en Internet, sin embargo, es igualmente peligroso comprometer la reputación del dominio de la empresa al convertirse de manera inadvertida en spam-mers. El enviar correos o malware desde la premisa de la organización hacia otros dominios en Internet puede

ocasionar que los correos legítimos reboten porque su dominio esté en listas negras.

Lo que hace que estos ataques sean peligrosos es que los nombres de usuario y las contraseñas de los ejecutivos corporativos se encuentran fácilmente dis-ponibles para los ciberdelincuentes en la Dark Web, in-formación que presumiblemente obtuvieron debido a violaciones de datos de sitios web o usando aplicaciones de terceros.

Quizás otros de los peligros asociados al correo electrónico, hoy en día tienen que ver con la confianza que muchos administradores ponen en los “hostings”. Hay una variedad enorme de servicios en la nube para alojar el correo de una empresa, pero, la mayoría de ellos tienen vulnerabilidades en cuestión de seguridad.

Lo más común es encontrar un servicio que efecti-vamente bloquee el spam de entrada a la organización, pero no se encargará de hacer autentificación de remi-tentes, revisión de firmas contra los adjuntos, protección de ataques de día cero, ni algún otro tipo de validación especialmente con el correo saliente.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad30

Page 33: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

"Hasta el 2023, los ataques dirigidos a comprome-ter empresas serán persistentes y evasivos, lo que gene-rará grandes pérdidas a las empresas por fraude financie-ro, así como violaciones de datos para las organizaciones gubernamentales y de salud", dijo Gartner en su reciente informe Fighting Phishing - 2020 Foresight 2020.

ENTONCES ¿QUÉ ES UN CORREO ELECTRÓNICO EMPRESARIAL COMPROMETIDO?

Un ataque BEC falsifica dominios de confianza, imi-ta marcas y/o copia identidades corporativas. En muchos de los casos, los correos electrónicos aparecen de un re-mitente legítimo o confiable, como podría ser del direc-tor general de la compañía, quien generalmente solicita transferencias electrónicas.

El FBI clasifica a BEC como una estafa sofisticada dirigida a aquellas empresas que trabajan con proveedo-res extranjeros y/o empresas que regularmente realizan pagos a través de las transferencias bancarias. Este es un problema muy real y creciente a tal grado que el bureau ha dicho que BEC es una estafa que ha generado alrede-dor de $12.5 mil millones de dólares.

TIPOS DE BEC O FRAUDE POR EMAIL

El correo electrónico ha existido desde la década de los 60’s y el estándar de Internet actual para la comu-nicación por esta vía – Protocolo Simple de Transferencia de Correo (SMTP) – no fue diseñado para autenticar a los remitentes ni verificar la integridad de los mensajes reci-bidos. Por lo tanto, es fácil alterar o "suplantar" el origen de un correo electrónico. Por ello esa débil identificación del remitente continuará presentando oportunidades para ataques creativos.

Por ejemplo, aquí hay una captura de pantalla de un falso correo electrónico reciente. El mensaje fue aparentemente escrito por un colega y el nombre del remitente mostrado intenta centrar la atención en esta sección por parte del destinatario. Pero un examen más detallado sobre el dominio del remitente revela la natu-raleza sospechosa del correo electrónico.

Ahora, veamos los diferentes tipos de técnicas de suplantación que un atacante podría usar para iniciar su ataque:

MOSTRAR NOMBRE SUPLANTADO

Esta es la forma más común de ataque BEC. En este caso, un cibercriminal intenta hacerse pasar por un em-pleado legítimo, generalmente un ejecutivo, con el fin de

engañar al destinatario para que tome una acción. El do-minio utilizado podría pertenecer a un servicio de correo electrónico gratuito como Gmail.

NOMBRE DE DOMINIO SUPLANTADO

Esto incluye falsificar ya sea la casilla "Correo de" que tiene el remitente para que entonces coincida con el dominio del destinatario o bien, usar un dominio le-gítimo en el recuadro "Correo de" pero se cambia en el código del encabezado de dicho mensaje la opción “Res-ponder a” para que se dirija la respuesta a un dominio fraudulento.

SUPLANTACIÓN DE DOMINIO HERMANO O SIMULACIÓN DE DOMINIOS SIMILARES

Este tipo de ataque se basa en crear confusión vi-sual para el receptor. Esto generalmente implica el uso de dominios hermanos como ".ORG" o ".NET" en lugar de ".COM", o el intercambio de caracteres, como el número "0" para la letra "O", una "I" mayúscula para una minúscula "L." Esto también se conoce como typosquatting.

CUENTA DE CORREO ELECTRÓNICO COMPROMETIDA O APROPIARSE DE LA CUENTA (ATO)

Esto se lleva a cabo comprometiendo cuentas le-gítimas de correo electrónico comercial a través de inge-niería social o al usar técnicas de intrusión informática, entonces realizan transferencias no autorizadas de fon-dos o robo de datos.

LAS MEJORES PRÁCTICAS PARA DETENER ATAQUES BEC

¿Preocupado de que su organización podría ser víctima del correo electrónico empresarial comprometi-do? Estas son algunas de las mejores prácticas de ciber-seguridad en correo electrónico que puede implementar para protegerse contra ataques BEC sofisticados.

1. Bloquee correos electrónicos fraudulentos im-plementando el Sender Policy Framework (SPF), las cla-ves de dominio del correo identificado (DKIM) y agregue las capacidades de autentificación de mensajes basados en dominios, informes y conformidad (DMARC).

2. Habilite la autenticación de factor múltiple y solicite cambios periódicos de contraseña para detener ataques de cuentas comprometidas.

3. Establezca procesos de aprobación para trans-ferencias electrónicas.

4. Ofrezca capacitación periódica sobre educa-ción informática con un enfoque centrado en las perso-nas para combatir los ataques de correo electrónico.

Hasta el 2023, los ataques dirigidos a comprometer empresas serán persistentes y evasivos, lo que generará grandes pérdidas a las empresas por fraude financiero, así como violaciones de datos para las organizaciones gubernamentales y de salud

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 31

Page 34: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias

CIBERSEGURIDAD NOTICIAS

SOPHOS EXPONE PELIGROS DEL RANSOMWARE DIRIGIDO

Sophos señala que los cibercriminales han perfeccionado sus ataques y logrado hacerlos más sofisticados a través de una modalidad llamada ransomware dirigido: asaltos que son individualmente más lucrativos que la suma de todos los rescates de WannaCry, más difíciles de detener y más devastadores para sus víctimas que los robos que se

basan en el correo electrónico o las trampas para difundirlos.

Los ataques dirigidos pueden bloquear los sistemas críticos de las pequeñas empresas y paralizar a organizaciones completas, tal como lo demostró un reciente ataque SamSam contra la ciudad de Atlanta. SamSam apareció por primera vez en diciembre de 2015 y desde entonces a recaudado más de 6 millones de dólares.

La reciente investigación de Sophos titulada “SamSam: el ran-

somware de (casi) seis millones de dólares” reveló que la aparente preferencia de SamSam por los sectores sanitario y gubernamental era una ilusión. La mayoría de las víctimas descubiertas en la inves-tigación se encontraban realmente en el sector privado, pero nin-guna de ellas se había hecho pública, mientras que algunas de las víctimas del gobierno y la asistencia sanitaria sí.

ASÍ FUNCIONA EL RANSOMWARE DIRIGIDO

A través de ataques dirigidos, el criminal

ingresa en la red de la víctima y maximiza las posibilidades de que el ransomware tenga éxi-to, ya que puede bloquear a las pequeñas em-presas fuera de los sistemas críticos o detener a organizaciones enteras, tal como sucedió con el malware SamSam.

Los detalles de los ataques dirigidos evolucionan con el tiem-

po, varían según las preferencias de los criminales y se pueden adaptar a cada objetivo individual. A pesar de eso, muestran una notable similitud en su estructura general:

1.- Obtiene la entrada a través de una contraseña RDP (Protocolo

de escritorio remoto) débil.2.- Aumenta sus privilegios hasta que sean administradores.3.- Utiliza sus los derechos de acceso para superar el software de

seguridad.4.- Extiende y ejecuta ransomware que encripta los archivos de una

víctima.5.- Deja una nota exigiendo el pago a cambio de descifrar los ar-

chivos.6.- Espera a que la víctima se comunique con ellos por correo elec-

trónico o un sitio de la dark web.

TRES TIPOS DE RANSOMWARE DIRIGIDO QUE DESTACAN De acuerdo a Sophos, Dharma, SamSam y BitPaymer, son tres

tipos de ransomware dirigido que se consideran enfocados a pe-queñas, medianas y grandes empresas respectivamente:

DHARMALos ataques de Dharma (también conocido como Crysis) parecen sim-ples, pero muestran más variabilidad y ocurren a una frecuencia mucho mayor que los ataques de SamSam o BitPaymer, lo que puede indicar que el Dharma es utilizado por múltiples grupos.

Una vez que el atacante está dentro de la red de la víctima, colocan el ransomware en uno o más de los servidores de la víctima manualmente. En consecuencia, los ataques a menudo tienen un alcance limitado, afectando sólo a unos pocos servidores.

La mayoría de los ataques de Dharma parece haber afectado

a pequeñas empresas de hasta 150 usuarios, aunque no se sabe si esto se debe a una orientación deliberada o simplemente a un efec-to secundario de otra cosa.

Los rescates se solicitan por correo electrónico, utilizando una di-

rección especificada en la nota de rescate, lejos de miradas indiscretas.

SAM SAM El patrón de ataques y la evolución del malware SamSam sugieren que es obra de una persona o un grupo pequeño. Los ataques no son frecuentes (alrededor de uno por día) en comparación con otros tipos de ransomware, pero son devastadores.

El criminal parece esperar hasta que las víctimas se duermen

antes de desatar el malware en cada máquina infectada al mismo tiempo, dando a la víctima poco tiempo para reaccionar o priorizar y potencialmente parali-zando su red.

Una nota de rescate exige el pago de

unos 50 mil en bitcoins y dirige a las víctimas a un sitio de la dark web. Cada víctima tiene su propia página en el sitio donde puede hacer preguntas al atacante y recibir instrucciones sobre cómo descifrar sus archivos.

BITPAYMER El malware más misterioso y sofisticado de la lista de Sophos es BitPaymer. Poco se sabe sobre este elusivo malware o cómo se im-plementa. Lo que parece cierto es que este ransomware 'high-end' ha recaudado una gran cantidad de dinero para sus creadores. Se han in-formado demandas de rescate de seis cifras de hasta 500 mil dólares y el análisis de las direcciones conocidas de Bitcoin muestra que se ha recaudado al menos un millón de dólares en el último mes.

Las notas de rescate contienen direcciones de correo electró-

nico en proveedores de correo electrónico seguros, pero el método para acordar el pago varía: algunos simplemente incluyen la direc-ción de Bitcoin, mientras que otros ofrecen una URL en la dark web, como SamSam. En algunos casos, las víctimas también han sido amenazadas con doxing (publicación online de información priva-da o identifican de un individuo u organización).

¿QUÉ HACER? Los ataques dirigidos pueden ser relativamente sofisticados, pero los delincuentes que los respaldan no buscan un desafío, están bus-cando organizaciones vulnerables. La mejor forma de salir de la lista de un atacante es cumplir con reglas básicas: bloquear RDP y seguir un protocolo de parches estricto para los sistemas operativos y las aplicaciones que se ejecutan en ellos.

Si un atacante ingresa a la red, es necesario asegurarse de

que se encuentre con capas de defensas superpuestas, una red bien segmentada, derechos de usuario asignados según las necesidades y mantener copias de seguridad fuera de línea y de su alcance.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad32

Page 35: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias
Page 36: Directorio...Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Ciberseguridad Ciberseguridad, en la PyMe, un negocio en franco crecimiento Ciberseguridad/Noticias