La seguridad en Andicom

La seguridad en Andicom

Aunque el tema central de Andicom2017 ha sido la Transformación Digital, la seguridad de la información no podía estar ausente. Compañías como Unisys y Absolute, entre otras, trajeron voceros que presentaron las últimas tendencias en un tema que no pasa de moda y que, por el contrario, nos sigue desvelando.

Unisys: microsegmentación

El número de dispositivos conectados a la red crece exponencialmente gracias a avances en las telecomunicaciones; la tendencia de moda, el IoT o Internet de las cosas, trae consigo miles de millones de sensores enviando y recibiendo información. Cada uno de ellos es una puerta que invita a los cibercriminales a entrar en el sistema.

La seguridad es diferente, las amenazas también. A medida que los objetivos cambian y que los medios se transforman, la naturaleza de los ataques evoluciona, se hace más sofisticada y encuentra nuevas vulnerabilidades. Hoy, hablamos de espionaje electrónico y de ciberterrorismo, no solo de robo de información o de daño en los dispositivos. El secuestro y rescate de la información, cobrado en criptomonedas está de moda. ¿Cómo prevenirlo o evitarlo? ¿Cómo asegurar la red?

Las soluciones generales, los cortafuegos, el análisis de contenidos continúa siendo útil, pero no es suficiente y, sobre todo, no se adapta a la variedad de dispositivos conectados hoy en día.

Para Christofer Blask, vocero de Unisys, una respuesta es la microsegmentación, es decir dividir el problema en unidades lo suficientemente pequeñas y homogéneas para ser tratadas efectiva y eficientemente, minimizar los componentes para asegurarlos apropiadamente. Implementar controles internos sobre los controles para medir su eficacia.

Hay que generar innovación y los planes de seguridad habilitan la innovación o, al menos disminuyen la resistencia. Aprender de las lecciones y anticipar las reacciones se vuelve una ciencia, así como aprovechar las experiencias ajenas.

 

Asegurar los extremos

Para Absolute Software, empresa canadiense con más de veintitrés años de existencia, la clave está en los end points. La inclusión de agentes en cada uno de los dispositivos al final de la red es una buena alternativa para minimizar los riesgos de acceso indebido o manipulación de la información.

Según Jorge Hurtado, director de Ventas para Latinoamérica, estos agentes, mediante acuerdo con los fabricantes, vienen incluidos en el BIOS del equipo y pueden ser activados mediante la compra de la respectiva licencia. Son persistentes y su ubicación en la zona de solo lectura hace imposible su modificación, por lo que no es susceptible de ataque directo.

Prácticamente todas las marcas conocidas traen embebidos estos agentes desde la fábrica; lo que existe es un acuerdo de distribución para “despertar” estos agentes mediante el licenciamiento anual. Esto puede ser hecho directamente por el usuario final, o asignado al administrador del sistema en las empresas. El agente permite la trazabilidad de la información y el control de apertura de archivos solo en determinados equipos, algo muy útil en esta era de movilidad y teletrabajo.

Mayor información en nuestra edición impresa de Septiembre.

Dos décadas de ISACA Bogotá

Dos décadas de ISACA Bogotá

La asociación Isaca, que tiene más de 200 capítulos en todo el mundo y presencia en más de 180 países, celebra 20 años de su capítulo en Bogotá.

Para ello, Isaca capítulo Bogotá, realizará el evento X ISACA Bogotá Day 2017”, que se llevará a cabo este martes 11 de julio en el auditorio Compensar y reunirá a más de 200 profesionales.

Isaca capítulo Bogotá apoya el desarrollo profesional en las áreas de tecnología de información, gestión de riesgo, auditoría, seguridad de la información y aseguramiento de TI (IT/Assurance).

Isaca también ofrece Cybersecurity Nexus TM (CSX), un recurso integral y global en ciberseguridad, y COBIT®, un marco de negocio para gobernar la tecnología de la empresa. Adicionalmente, promueve el avance y certificación de habilidades y conocimientos críticos para el negocio, a través de las certificaciones: Certified Information Systems Auditor® (CISA®), Certified Information Security Manager® (CISM®), Certified in the Governance of Enterprise IT® (CGEIT®) y Certified in Risk and Information Systems Control™ (CRISC™).

Como parte de una comunidad global de talento auditoría, seguridad de la información y gobierno de TI, los profesionales tienen la oportunidad de contribuir directamente al desarrollo de una base conocimiento.

 

Colombia: modelo en seguridad digital

Colombia: modelo en seguridad digital

En el auditorio de la Universidad Sergio Arboleda, Hall 74 de Bogotá, se llevó a cabo el Foro “Seguridad Digital: Confianza y Corresponsabilidad”, que contó con las presentaciones del ministerio de TIC, ministerio de Defensa, las Fuerzas Militares, Policía Nacional, e invitados internacionales como: Nick Alexander, estratega de seguridad digital, oficina del gabinete del Reino Unido; Gianluca D’Antonio de la Asociación Española para el fomento de la Seguridad de la Información; y Yago Hansen, experto en seguridad IT, España.

“La confianza necesariamente es la clave de la Economía Digital”, señaló el ministro de TIC, David Luna, en la apertura del Foro, en el cual hizo un llamado al sector privado, los medios, la academia y la ciudadanía para que trabajen en conjunto con el gobierno para lograr un uso responsable del entorno digital, aprender a identificar los posibles peligros y saber cómo reaccionar ante cualquier eventualidad.

“De acuerdo con un estudio de la CRC sobre el comercio electrónico en Colombia, la desconfianza al entregar datos personales y financieros, y los pagos en línea, son dos de los inhibidores para hacer compras en la red y están relacionados con los ciberdelicuentes. Por eso, la seguridad en Internet es fundamental para el desarrollo de la Economía Digital en el país”, indicó el ministro Luna.

Resaltó que con los dos últimos incidentes cibernéticos de escala global se vio más que nunca la necesidad de trabajar en conjunto para lograr un entorno digital seguro. Por ejemplo, durante el ciberataque ‘Wannacry’, gran parte de las solicitudes de acompañamiento que recibió MinTIC fueron de empresas privadas, prestadoras de servicios relacionados con tecnologías de la información; por lo que invitó al sector privado a ser consciente de la necesidad de actuar con un enfoque de prevención de riesgos.

“Desde el gobierno nacional hacemos las normas y garantizamos la seguridad en las redes de los ciudadanos, pero la colaboración y responsabilidad en el uso de Internet por parte de los colombianos son fundamentales para que el país sea seguro en materia digital”, indicó el jefe de la cartera TIC.

En Colombia, con ‘WannaCry’ se conocieron cerca de 52 casos, dentro de los que se encontraban dos entidades públicas; mientras que con ‘Petya’ no se registraron oficialmente afectaciones.


El ministro indicó que en el tema de seguridad se evoluciona a diario, pues mientras hace unos años el país se enfocaba en las redes y las estaciones de trabajo, ahora se está trabajando en la seguridad en la nube y las necesidades en materia de móviles. Y los retos a futuro también son grandes, con el Internet de las Cosas, las cámaras de seguridad, la operación de la industria, etc.

Las entidades del gobierno involucradas en el manejo de la ciberseguridad son: el Ministerio de Defensa Nacional, a través del Grupo de Respuesta a Emergencias Cibernéticas ColCERT; el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), y la Policía Nacional con el Centro Cibernético Policial – CCP.

En el panel “¿Cómo estar preparado para un ciberataque?”, el coronel Fredy Bautista, Dijin, Policía Nacional, resaltó que el país es modelo en política en ciberseguridad, tiene asiento en La Haya, ha estado liderando secretarías técnicas regionales, ha estado colaborando con la Interpol y ha asesorado a países en Centroamérica y Sur América.

Aníbal Fernández de Soto, viceministro de Defensa, señaló que la articulación entre las diferentes entidades es clave para lograr avances en seguridad y es necesario fortalecer los centros regionales.

El moderador Juan Carlos Restrepo Piedrahita, consejero Presidencial de Seguridad, exaltó el papel del Estado en su estrategia de seguridad y defensa y cómo son importantes las inversiones, no solo en infraestructura, sino en talento humano capacitado ante las nuevas amenazas.

Los especialistas internacionales presentaron las estrategias de sus países en ciberseguridad e hicieron recomendaciones al gobierno colombiano.

Ante los asistentes, entre los que estaban representantes de gremios, la academia, las instituciones militares, las entidades públicas y empresarios, se hizo un llamado a seguir trabajando en generar consciencia en la protección de la información y la importancia de contar con políticas y estándares en arquitectura para prevenir vulnerabilidades y ataques en sus diferentes organizaciones.

Impulso a la “Empresa de las Cosas”

Impulso a la “Empresa de las Cosas”

Con un estimado de 20.800 millones de dispositivos conectados para el 2020, la Internet de las cosas (IoT) está transformando la manera en que vivimos y surgen conceptos como la “Empresa de las Cosas”, para adaptar estos dispositivos en el trabajo. En este contexto, BlackBerry Limited anunció mejoras de productividad y seguridad en su plataforma de software empresarial, que está diseñada para aprovechar el potencial de la “Empresa de las Cosas”.

Como parte de BlackBerry Secure, la plataforma usada para conectar personas, dispositivos, procesos y sistemas, BlackBerry Enterprise Mobility Suite ofrece políticas y controles de administración en diferentes plataformas clave, como iOS, Android, Windows 10, macOS y Samsung Knox y bajo diversos modelos de propiedad de dispositivos.

Se puede implementar on-premise o como un servicio en la nube y ahora incluye las siguientes funciones para mejorar la productividad y la seguridad.

– Administración y protección para las aplicaciones móviles de Microsoft Office 365: El área de TI puede administrar y aplicar políticas de protección a las aplicaciones móviles de Microsoft Office 365, como Word, Excel y PowerPoint directamente desde la plataforma BlackBerry.

– Acceso a datos de negocios desde computadores portátiles no administradas: Los usuarios de BlackBerry Access ahora podrán trabajar de manera segura con datos de negocios en su PC con Windows 10 o con sistema operativo Mac.

– Comentarios, menciones y DocuSign: BlackBerry Workspaces, la solución para la sincronización e intercambio de archivos empresariales de BlackBerry, permite incluir comentarios, menciones y alertas en línea en los archivos. Además, incorpora la integración con DocuSign, que agrega un nuevo flujo de trabajo clave para documentos legalmente vinculantes, como solicitudes de préstamos y transacciones financieras.

– Analíticas de la aplicación: BlackBerry Analytics ahora realiza un seguimiento de los usuarios activos por día y por mes, la cantidad de minutos de actividad, el uso por tipo y versión del sistema operativo, el uso total diario de aplicaciones y las interacciones de los usuarios por función, como chats privados o grupales. Esta capacidad analítica para las aplicaciones les brinda a los equipos de TI y a los desarrolladores la información clave que necesitan para aumentar la productividad de negocio, por ejemplo, cambiando el flujo de la experiencia del usuario, modificando los programas de capacitación o alterando los cronogramas de mantenimiento.

“El uso cada vez más masivo de dispositivos y aplicaciones para el consumidor hacen que sea muy complicado para las empresas alcanzar un equilibrio entre seguridad de la información, cumplimiento con alta productividad y conectividad”, dijo Billy Ho, vicepresidente ejecutivo de Software Empresarial de BlackBerry. “La administración de dispositivos móviles y la administración de la movilidad empresarial no son suficiente. Por eso, ofrecemos una plataforma unificada de administración de terminales que permite a las empresas administrar estos dispositivos y las aplicaciones relacionadas de manera segura. Como es muy fácil de usar, logramos superar uno de los desafíos tecnológicos más grandes: hacer que los empleados utilicen las aplicaciones empresariales”

Abierta la 4ª convocatoria para gestión TI y seguridad

Abierta la 4ª convocatoria para gestión TI y seguridad

Con el fin de brindar capacitaciones en gestión TI y seguridad de la información, con créditos condonables del 100% a través de Icetex, ETEK International fue seleccionada por el Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia para ofrecer cinco de sus programas certificados.

Esta cuarta convocatoria está dirigida a funcionarios públicos de planta, entidades mixtas o territoriales de las diferentes ramas del poder público, integrantes de las fuerzas militares y docentes de universidades públicas, que cumplan con los requisitos de formación y experiencia exigidos por la institución educativa para cada programa académico.

Según Patricia Gaviria, directora de Educación de ETEK International, “La iniciativa surge bajo el marco del Plan Vive Digital y del proyecto de Inversión: Formación de las tecnologías de la información en la gestión del estado y la información pública, del MinTIC, con el objetivo de generar mecanismos que permitan lograr la eficiencia, eficacia, coordinación y unicidad de criterios que conlleven a la óptima protección de la información y datos en las compañías”.

ETEK busca apoyar a las entidades públicas a través de la formación de sus funcionarios, fortaleciendo sus habilidades y competencias en el desarrollo de su rol dentro de la compañía , para que pueda implementar y mejorar sus niveles de seguridad.

La compañía reúne a los instructores en el área, ofreciendo cursos presenciales y virtuales de: Cultura de seguridad de la información y buenas prácticas, Certified Information Security Officer – CISO, ISO27001:2013, Auditor Líder en Sistemas de Gestión de Seguridad de la Información, RMLE 2000 Gestión de Riesgos para Continuidad de Negocio y Certified Ethical Hacker – CEH.

ETEK es reconocido por ser el capacitador oficial de diferentes entes certificadores internacionales. En abril de este año fue premiado por el EC-Council, como mejor centro autorizado de entrenamiento en Latinoamérica.

XVII Jornada Internacional de Seguridad Informática 2017

XVII Jornada Internacional de Seguridad Informática 2017

La Asociación Colombiana de Ingenieros de Sistemas -ACIS-, organiza la XVII Jornada Internacional de Seguridad Informática 2017, que contará con los expertos a nivel nacional e internacional relacionados con los temas de la seguridad informática mundial.

El tema principal es “Seguridad Digital, retos y desafíos en una realidad digitalmente modificada” y se desarrollará los días 28, 29 y 30 de junio en la Cámara de Comercio de Bogotá, sede Chapinero.

“La acelerada convergencia tecnológica, las exigencias de productos y servicios novedosos y las presiones estratégicas de los mercados en un mundo cada vez más digitalmente modificado, son elementos que establecen un nuevo escenario de retos y oportunidades para proteger el valor de las empresas. En consecuencia, el concepto de seguridad digital se advierte como una lectura técnica y de negocio que permite a las organizaciones establecer lineamientos y prácticas de protección de la información y de sus infraestructuras tecnológicas, así como el aseguramiento de las exigencias de cumplimiento normativo en el escenario de la emergente industria 4.0. En razón con lo anterior, esta nueva versión de las Jornadas Internacionales de Seguridad Informática, establece un espacio de reflexión, análisis y propuestas para comenzar a recorrer un mapa de retos corporativos que hablan de un territorio digital con oportunidades y amenazas que aún están por descubrir”, comentan los codirectores Andrés Almanza, M.Sc. y Jeimy Cano, Ph.D.

Para esta nueva versión se han convocados los expertos: Alejandro Correa Bahnsen, experto en máquinas de aprendizaje y patrones de reconocimiento de la Universidad de Luxemburgo. Alex Mauricio Avila Quinceno, Decano del programa de Administración de Sistemas Informáticos en la Institución Universitaria Escolme. Andrés Ricardo Almanza Junco, ingeniero de sistemas, especialista en seguridad de redes y master en seguridad informática. Armando Carvajal, ingeniero de sistemas de la Universidad INCCA de Colombia. Experto en Construcción de Software para Redes. Carlos Enrique Salazar Muñoz, abogado de la Universidad de Santos Tomas de Aquino, con especialización en Gestión Pública. Daniel Medina, ingeniero de sistemas, especialista en Gerencia Empresarial. Fabián Zambrano Smith, cuenta con más 10 años de experiencia en la gestión de centros de operaciones de seguridad de la información. Fernando D. Nikitin, ingeniero de sistemas en computación por la Universidad de la República O del Uruguay. Gabriela María Saucedo Meza, Licenciada en Sistemas de Computación de México. Ginna Alexandra Pardo Moreno, administradora de empresas. Giovanni Cruz Forero, CEO de CSIETE. Gonzalo Romero, ingeniero de sistemas de la Universidad de Los Andes, Director Técnico y de Seguridad de la Información de “CO. INTERNET”. Javier Díaz Evans, ingeniero eléctrico de Los Andes. Javier Vargas, se desempeña como “Threat Rsearcher” en EASY Solutions Inc. Jeimy J. Cano M., profesor asociado, miembro fundador del GECTI y director de la Revista Sistemas de la ACIS. Iván Mario Posada, ingeniero de sistemas de la Universidad Javeriana. Milena Elizabeth Real Díaz, Mayor del ejército, ingeniera de sistemas. Yubelly Astrid Monroy Alvarez, ingeniera de sistemas de la Universidad Católica de Colombia.

Pin It on Pinterest