Crece presupuesto de seguridad en la nube

Crece presupuesto de seguridad en la nube

El éxito de los proyectos de transformación digital se está estancando por el temor al impacto y los crecientes costos de las violaciones relacionadas con los “datos en movimiento”.

En un esfuerzo por permitir la transformación digital sin comprometer la seguridad, las empresas ahora priorizan los gastos de seguridad para TI. En 2018, las empresas asignaron hasta 26% de sus presupuestos de TI a la ciberseguridad,  redefiniendo así el rol estratégico de la protección de datos corporativos.

Así lo demuestra una nueva investigación de Kaspersky Lab, según la cual, proteger los datos en la nube continúa presentando nuevos desafíos a las empresas, ya que, en los últimos 12 meses, los más costosos incidentes de ciberseguridad se relacionan con la protección de los entornos y datos de la nube.

Los costos por robo de datos aumentan

En 2018, el estado de la economía en cuanto a seguridad de TI corporativa refleja el impacto cambiante de la ciberseguridad en los resultados de la empresa. Debido a que las consecuencias del robo de datos son cada vez más costosas y destructivas, durante los últimos 12 meses las empresas enfrentaron una realidad inquietante: para las PYMES, el costo promedio de una violación de datos alcanzó US$120K en 2018, que es 36% más que en 2017 (US$88k). Para las grandes empresas, este costo aumentó un (24%), y el impacto financiero promedio de una violación de datos alcanza ahora hasta US$1.23 millones.

Los incidentes más costosos y las preocupaciones crecientes sobre los ‘datos en movimiento’

Estos costos en crecimiento son una preocupación para las empresas en medio de la ola actual de transformación digital donde la infraestructura en la nube continúa adquiriendo prominencia; 45% de las grandes empresas y 33% de PYMEs ya crecieron el uso de la nube híbrida o planean hacerlo, en los próximos 12 meses.

Pero este aumento de ‘datos en movimiento’ presenta nuevos problemas de seguridad, y los incidentes más costosos se relacionan con la protección de los entornos y datos de la nube. Dos de cada tres de los incidentes de seguridad cibernética más costosos que afectan a las PYMES se relacionan con la nube, donde los fallos en la infraestructura de TI hospedada por terceros ocasionan una pérdida promedio de US$179K. Para las empresas, la protección de datos también sigue siendo la prioridad principal: aunque las violaciones de datos resultantes de ataques dirigidos les cuestan hasta US$1.64 millones, los incidentes que afectan a la infraestructura de TI alojada por terceros están muy cercano, ya que provocan una pérdida promedio de US$1.47 millones.

El gasto en seguridad va en aumento, para contrarrestar los ataques a la nube y mantener la transformación.

Debido al aumento del costo de los incidentes de TI, las empresas se están dando cuenta de que tienen que priorizar el gasto en ciberseguridad para que los proyectos de transformación digital funcionen sin problemas y de forma segura. Esto se ilustra con el crecimiento de los presupuestos de seguridad de TI en 2018, que prevé que las empresas gasten casi un tercio de su presupuesto de TI (US$8.9 millones) en ciberseguridad. Curiosamente, a pesar de que tradicionalmente se les consideraba las que menos gastaban en seguridad de TI, las empresas muy pequeñas elevaron sus gastos de US$2,400 a US$3,900 en los últimos 12 meses.

“Para respaldar los cambios dinámicos en las empresas y aumentar la eficiencia, las compañías adoptan la movilidad empresarial y en la nube. La seguridad cibernética se ha convertido no solo en un gasto fijo en las facturas de TI, sino también en un asunto tratado en salas de juntas y una prioridad comercial para empresas de cualquier tamaño, como lo demuestran las compañías que aumentan sus presupuestos de seguridad de TI. Las empresas esperan una recompensa sólida, ya que las apuestas siguen aumentando: además de los riesgos tradicionales de seguridad cibernética, muchas compañías ahora tienen que lidiar, por ejemplo, con las crecientes presiones regulatorias”, dijo Maxim Frolov, vicepresidente de Ventas Globales para Kaspersky Lab.

Una de las razones esenciales para esta inversión adicional en seguridad cibernética es la mayor complejidad de la infraestructura de TI (a medida que las empresas adoptan cada vez más plataformas en la nube), además de contribuir a mejorar el nivel de la experiencia en seguridad especializada.

La combinación de estos factores muestra cómo las empresas realmente sienten el impacto de la seguridad de TI e ilustra la escala de los desafíos que enfrentan, mientras luchan por mantenerse seguras.

Precisión y seguridad en impresión de gran formato

Precisión y seguridad en impresión de gran formato

Enfocada en grupos de trabajo CAD y sistemas de información geográfica (SIG), que tienen como principal requerimiento la alta precisión sin dejar a un lado la calidad visual, HP Inc. presentó la impresora de gran formato HP DesignJet T1700, un dispositivo de gran formato enfocado en oficina abierta, que incluye un nuevo sistema de procesamiento y seguridad.

El incremento en la seguridad fue diseñado para ayudar a las empresas a imprimir archivos CAD y GIS mientras protegen las impresoras y la información almacenada en ellas del malware o los accesos no autorizados. Entre sus características, la impresora cuenta con una unidad de disco duro hasta de 500 GB con sistema de auto cifrado (que garantiza que su lectura solo se pueda hacer desde la misma impresora, incluso si la unidad se extrae del dispositivo). Como sistemas de seguridad adicional, HP Secure Boot garantiza la protección del BIOS de la máquina y Whitelisting que permite que únicamente en el firmware autorizado pueda instalarse y ejecutarse en el dispositivo.   

“La seguridad es una de las preocupaciones principales en las empresas de hoy, ya que los dispositivos conectados y los espacios de oficinas cada vez más abiertas, siguen siendo una tendencia dentro de las empresas. Al mismo tiempo, la filtración de datos está creciendo con un ritmo alarmante. En la primera mitad de 2017, el Breach Level Index a nivel mundial fue mayor al 160%,” dijo Guayente Sanmartin, administrador general y director Global de HP Large Format Design Printing, de HP Inc. “La serie de impresoras HP Design Jet T1700 cuenta con tecnologías de seguridad avanzada que son únicas y están diseñadas para mantener protegidas las impresoras de red corporativas, así como sus documentos y datos.”

El aumento significativo en el tamaño y la complejidad de los archivos SIG, gracias a las múltiples capas de información que manejan, han generado la necesidad de una mayor capacidad en el procesamiento de información en esta gama de impresoras.

Con una nueva arquitectura de procesamiento, que incorpora el sistema de trabajo Adobe PDF Print Engine (que permite el envío de PDFs para ser impreso de forma directa), se consigue una gestión de archivos de gran tamaño de manera más eficiente, logrando con esto liberar a los PC de la operación de imprimir para poder continuar con el flujo de trabajo de forma más rápida.

La impresora tiene un tamaño de gotas de tinta de 6 picolitros y utiliza seis cartuchos de tinta Bright Office, de HP, gracias a lo cual garantiza una precisión de línea de +- 0.1%, una calidad optimizada hasta 2400×1200 dpi en color y acepta papeles de hasta 0,8 mm de grosor en un área de 21 x 27,9 cm hasta 111,8 x 167,6 cm en hojas sueltas o rollos de hasta 44” (111,8 cm).

Tendencias en seguridad para 2018

Mediante el acceso a más de un millón de sensores de seguridad en casi 200 países y territorios del mundo, análisis cross-vector e información relacionada con amenazas que se comparte entre sus sistemas de seguridad, SonicWall, presentó su Informe anual de amenazas cibernéticas 2018, en el que se consigna el registro de ataques y las nuevas vulnerabilidades y exposiciones comunes (CVE) encontradas en el transcurso de 2017.

Con un aumento del 18,4% respecto a 2016, se identificaron 932 mil millones de ataques de malware, los cibercriminales se aprovecharon de los códigos de los programas para mezclar en ellos el programa malicioso, lo que generó un aumento en la presión sobre los controles de seguridad exclusivos y el uso de tecnologías como el machine learning para categorizarlos como malware único o como ya existente. Gracias a esto, la empresa recolectó 56 millones de muestras únicas de malware, representando una disminución del 6,7% respecto a 2016.

Los datos recopilados muestran que los ataques de ransomware se redujeron de 638 millones en 2016 a 184 millones en 2017, mostrando un descenso del 71,2%. A pesar de esto, las variantes de estos tipos de ataques aumentaron un 101,2% en el mismo periodo (1.419 en 2016 contra 2.855 en 2017) y 1 de cada 250 ataques identificados presentan una tipología completamente nueva, de lo cual se puede concluir que se ha convertido en una amenaza de tipo constante. También se espera que los ataques se direccionen principalmente a aparatos con IoT y dispositivos móviles y que se generen amenazas de tipo Ransom como servicio, en las que se aumenta la cantidad de público atacado, pero se reduce el precio cobrado por cada ataque.

El tráfico de web cifrado mediante estándares SSL/TLS aumentó un 24%, representando el 68% del tráfico total global para 2017. En este tipo de tráfico se están implementando controles de seguridad como la inspección profunda de paquetes (DPI). Sin embargo, este tipo de tráfico ha generado más oportunidades para que en él se oculte una mayor cantidad y diversidad de cargas maliciosas, aprovechando el cifrado para la entrega de la carga maliciosa eludiendo los controles de seguridad tradicional. Según SonicWall, una organización promedio tendrá más de 900 ataques basados en archivos cifrados al año.

Debido al retiro del soporte para Adobe Flash en los diversos navegadores, en 2017 no se encontraron vulnerabilidades críticas para este sistema en 2017. Aplicaciones específicas como Microsoft Office y Apple TV se posicionan entre las 10 más seguras de SonicWall.  Esto ha generado un crecimiento a otro tipo de exploit kits, gracias a los cuales se presenta un aumento del 13% en ataques a Microsoft Edge y un 4% a Microsoft Office respecto a 2016. Se ha difundido también el uso de cocteles de malware, en los que se mezclan diversas variantes en una misma acometida, con el fin de reutilizar códigos antiguos y la probabilidad de fallas en los sistemas de protección.

El esfuerzo de las autoridades en la captura de ciberdelincuentes ha ayudado a interrumpir las cadenas de suministro de ataques y a reducir el surgimiento de nuevos hackers y desarrolladores de códigos maliciosos, pero esto también ha hecho que sean más cuidadosos en sus metodologías, implementando nuevos sistemas como billeteras de criptomonedas dinámicas y uso de diferentes monedas en sus transacciones. La colaboración entre diversas agencias locales a nivel internacional disminuye la posibilidad de presentar amenazas cibernéticas de tipo global.

El informe advierte sobre el posible aumento de amenazas contra procesadores y equipos IoT. Se espera que el próximo campo de batalla sea el espacio protegido de la memoria de los equipos, desde el cual los delincuentes esperan extraer información sensible mediante el ocultamiento de los comportamientos maliciosos en estos espacios.

Según el CEO de SonicWall, Bill Conner: “Nuestros últimos datos y hallazgos patentados muestran una serie de ataques estratégicos a medida que la carrera de armas cibernéticas continúa escalando. Al compartir inteligencia procesable, colectivamente mejoramos nuestras posturas empresariales y de seguridad contra las amenazas y criminales de la actualidad”.

En el video adjunto encontraremos algunas recomendaciones de Chris Auger, vicepresidente de ventas de SonicWall Americas, para empresas que se enfrenten a ciberataques y cómo pueden continuar con su trabajo en estos casos.

La OEA y Trend Micro impulsan “Cyberwomen Challenge”

La OEA y Trend Micro impulsan “Cyberwomen Challenge”

La Organización de los Estados Americanos y Trend Micro anunciaron el lanzamiento del OEA Cyberwomen Challenge.

Esta iniciativa se centra en el desarrollo de habilidades de ciberseguridad en las mujeres en la industria de las TIC en toda América Latina para ayudar a cerrar la brecha de diversidad y habilidades, y forma parte del acuerdo de colaboración entre ambas organizaciones para impulsar iniciativas que contribuyan a garantizar entornos más seguros e inclusivos en el ámbito de la ciberseguridad.

Existe una notable y creciente escasez de profesionales capacitados en ciberseguridad, con la posibilidad de aumentar la diversidad a medida que se desarrolla la fuerza de trabajo.

Los gobiernos locales, a través de sus respectivos Ministerios de Telecomunicaciones, se unirán a la OEA y Trend Micro para ayudar a las asistentes a mejorar sus habilidades prácticas en ciberseguridad a través de una simulación de ciberataques basadas en escenarios reales. Las participantes resolverán los desafíos de “ataque y defensa” con la guía de un experto.

“Las amenazas de seguridad cibernética dirigidas a las organizaciones de hoy, y los cibercriminales que desarrollan y despliegan estas amenazas, conforman una empresa verdaderamente global de operaciones”, dijo Eva Chen, CEO de Trend Micro. “Reflejar esta diversidad en el mismo sombrero blanco es una necesidad, no sólo para bloquear, sino también para estar delante de los adversarios. Este evento facilita que un grupo más diverso de profesionales de la industria de seguridad fomente discusiones críticas entre ingenieros, que de otra manera no podrían colaborar. Esta es la razón por la cual Trend Micro se enorgullece de apoyar el OEA Cyberwomen Challenge porque respalda nuestra misión de hacer un mundo seguro para el intercambio de información digital”.

“La seguridad cibernética es ya uno de los principales desafíos a los que se enfrentan los países del hemisferio. El carácter transnacional de las amenazas que enfrenta la ciberseguridad la convierte en un elemento fundamental de la agenda global de los países. Al mismo tiempo, la ciberseguridad incorpora retos que están presentes en otros ámbitos profesionales, como es la inclusión y diversidad. Hoy las mujeres representan una pequeña parte de este sector, y es responsabilidad de todos dar la vuelta a esta situación. Colaboraciones como las que desde la OEA desarrollamos con Trend Micro para impulsar el papel de la mujer en la ciberseguridad, sin duda, contribuyen a reducir esta brecha género,” afirmó Claudia Paz y Paz, secretaria de Seguridad Multidimensional.

El número de mujeres que trabajan en ciberseguridad está creciendo, pero aún se mantiene abajo, tan solo el 11% de ellas en todo el mundo, y en América Latina tan solo un 8% – según un estudio de Frost & Sullivan[1]. Para contrarrestar esto, Trend Micro y la OEA quieren alentar a las mujeres a mejorar sus conocimientos de seguridad cibernética y motivarlas a seguir una carrera en la industria, además impulsarlas para que logren posiciones de liderazgo que permitan potenciar una mayor diversidad en sus organizaciones.

El OEA Cyberwomen Challenge se llevará a cabo en 10 países de América Latina, siendo Colombia (Bogotá) el primero en junio, seguido por Guatemala y Chile en julio, México y Uruguay en agosto, Perú en septiembre, República Dominicana y Colombia (Medellín) en octubre, Argentina y distintas ciudades de Brasil en noviembre y, por último, Costa Rica en diciembre.

Las mujeres interesadas en participar en el OEA Cyberwomen Challenge deberán tener conocimientos básicos en Windows y Linux, redes, amenazas, Firewall e IPS.

ETEK se siente seguro

Con 35 años de vida, la empresa mantiene un crecimiento estable, año tras año.

La especialización ofrece una buena respuesta en el mercado de tecnología; al menos, en el caso de ETEK parece ser así. De acuerdo con Andrés Ferrer, presidente de ETEK Internacional, la firma mantiene un crecimiento promedio del 10% año tras año, lo que le otorga una gran solidez; sus 170 empleados, la mayoría de ellos ingenieros, soportan las soluciones de diversos fabricantes como Checkpoint, McAfee, Fortinet, IBM, por citar algunos, y colocan a ETEK como una gran opción entre los proveedores de seguridad. 50 de ellos trabajan en locaciones del usuario.

“Hoy, tenemos una mejor distribución del portafolio, ya que aproximadamente el 40% de los ingresos son por servicios y el 60% por producto”, comentó Ferrer. Este comprende: monitoreo y correlación de eventos; administración y operación remota; gestión de vulnerabilidades; ethical hacking; gestión de incidentes e investigación de tipo forense, además de la protección de acceso y de la infraestructura, las bases de datos y todo el sistema, del puesto de trabajo al servidor central.

“La regulación y las exigencias normativas son un empuje a la seguridad, lo mismo que la nube. No podemos concebir los sistemas ultra comunicados de hoy, sin pensar en la seguridad. El mundo está invirtiendo fuertes sumas en la nube y en sectores como la banca y la salud. Sin embargo, Colombia tiene un bajo nivel de inversión, frente a otros países del mundo y de la región”, afirmó.

Efectivamente, la nube se ha convertido en la tendencia de hoy, con un enorme crecimiento y una gran exigencia en seguridad. Hay que pensar en la sostenibilidad del negocio. Hoy, tenemos una gran participación del la Inteligencia artificial y el aprendizaje de máquina en los procesos de seguridad, sin embargo, de acuerdo con Ferrer, el gobierno debería tomar una posición más enérgica en cuanto a las normativas y requerimientos de los sistemas en esta materia.

Para Ferrer,  tres puntos definen la bondad de un sistema: la confiabilidad, la disponibilidad y la cercanía al corazón del negocio. Si logramos satisfacer estas tres demandas, las probabilidades de éxito son enormes.

“Partimos del entendimiento del negocio de nuestros clientes. En la medida en que conocemos sus procesos, objetivos y necesidades somos capaces de identificar los riesgos que enfrentan para contribuir a que cumplan regulaciones y facilitar la adopción de nuevas tecnologías. Todo esto, en función de que la Seguridad de la información sea un habilitador de su negocio”, añadió Ferrer.

La empresa también tiene presencia en Perú, Ecuador y Brasil. Cerró 2017 con ventas en Colombia y Perú por US$18´667.000, cifra que representa un incremento del 15% con respecto al año anterior.

“Este sobresaliente desempeño no solo nos ubica en la primera posición del mercado nacional de seguridad de la información, sino que genera las bases para proponer este año un crecimiento del 25% en Colombia y del 20% en Perú”, concluyó el directivo.

Silicon Valley alberga a NetEvents

Silicon Valley alberga a NetEvents

Empresas de TI discutieron sus propuestas y visiones, frente a 60 periodistas y analistas de 30 países.

El mes de mayó finalizó con la realización del NetEvents Global Press & Analyst Summit – Cloud, IoT, AI & Security, en San José, California, evento que tiene ya una larga tradición como escenario para que diversas compañías de TIC presenten su visión del rumbo que está cogiendo la tecnología y de las expectativas del mercado en el corto y mediano plazo.

La sesión, a la cual fue invitada Computerworld Colombia, fue abierta por David Cheriton, profesor de la Universidad de Stanford, emprendedor e inversionista, que ha participado en empresas como VMware, Google, Co-fundador de Arista y creador de Apstra, al lado de Karim Mansour, entre otras 20 compañías de las que ha sido fundador o promotor.

En su conferencia, Cheriton habló sobre los conceptos que hay que tener en cuenta a la hora de participar en un nuevo proyecto. Recomienda invertir en compañías que tengan un alto valor tecnológico, que aporten realmente a la sociedad. “La clave está en las buenas ideas, la tecnología apropiada, un buen equipo, dinero y mucho trabajo para ofrecer el producto correcto”, comentó.

Se mostró partidario de las soluciones personalizadas y del manejo de nubes privadas. A este respecto, se mostró bastante crítico con Jeff Bezos y su AWS (Amazon Web Services). “Amazon pasó de ser una librería a ser el principal competidor en campos como la distribución y comercialización de cualquier clase de productos, incluida la oferta de servicios en la nube. AWS tiene más de 100 millones de clientes, todos compartiendo una gran nube, con dificultad para garantizar la seguridad y con una dependencia enorme de sus centros de datos”.

A la pregunta de qué pasaría si Bezos apagara sus máquinas, sonrió sardónicamente y se limitó a decir “buena pregunta…” . “Amazon hoy compite, por ejemplo, con empresas como Boeing, fabricante de drones, amén de múltiples sectores donde su monopolio afecta el resultado y la existencia de muchas otras empresas”. Una respuesta es el uso de nubes privadas, de menor dimensión, especializadas y más seguras.

Cheriton habló de las tres olas en los negocios de TI: “Creo que estamos en un momento muy emocionante de lo que que podría considerarse la tercera ola de la computación, donde la primera ola fue la productividad humana, la segunda la conectividad y, ahora, esta, que yo llamaría automatización penetrante porque, gracias a Internet, permite la automatización de cosas asociadas a la actividad humana como el transporte (Uber, Wymo), la vivienda (Katerra, Caspar), la hospitalidad (Airbnb), por citar los ejemplos más conocidos”.

“No te metas en negocios que no aporten valor. Busca al menos tres razones para invertir en un proyecto”, concluyó el catedrático.

Seguridad

Robert Kierstead, agente especial a cargo del distrito de Seatle, del servicio secreto de Estados Unidos,  habló sobre los problemas en la lucha contra la cibercriminalidad y destacó el caso de Roman Seleznev, hacker ruso convicto, que robó millones de identidades en tarjetas de crédito y quien, recientemente, fue capturado en Bali y condenado en Estados Unidos a 27 años de carcel, la condena más larga, hasta ahora, en este tipo de delitos.

“El uso de la inteligencia artificial (AI) y el aprendizaje de máquina (ML) contribuye a la investigación de seguridad porque permite identificar patrones y anomalías,

investigar la secuencia de los actos y determinar el modus operandi de los ataques para programar defensas. Las acciones repetitivas permiten trazar un análisis de comportamiento e identificar alteraciones indebidas”.

“El problema es que la analítica multimodal se está utilizando para el análisis de las posibles víctimas y genera nuevas formas de ciberataques”, señaló el funcionario.

El evento contó con firmas como Netscout, Jask, Juniper, NetFoundry, Mellanox, Apstra, Silver Peak, NSSLabs, Western Digital, Dell, CA, Cohesity, entre otras, así como con la presencia de emprendedores que defendieron sus proyectos ante un “tanque de tiburones”.  

Igualmente, el evento sirvió de marco para la entrega de los IoT, Cloud & Innovation Awards 2018, premio que califica dos niveles en cada categoría: los Hot Start-Up y los Innovation Leader.

Los ganadores de este año fueron los siguientes:

Hot Start-Up – Cloud/Datacenter – Ganador: AISense Inc.

Hot Start-Up – IoT – Ganador: PoLTE

Hot Start-Up – CyberSecurity – Ganador: FYDE

Innovation Leader – Cloud/Datacenter – Ganador: Apstra

Innovation Leader – IoT – Ganador: NetFoundry

Innovation Leader – CyberSecurity – Ganador: ForeScout Technologies INC.

Pin It on Pinterest