Y.Ciberseguridad para 2020
Y.Ciberseguridad para 2020
Y.Ciberseguridad para 2020
DOSSIER | Mercado
Dimensión de las amenazas
Ciberseguridad,
la materia pendiente
¿Qué es “dwell time”? No hay nadie vinculado con informá- lado, donde comienzan los ataques. Por eso es esencial
tica y en especial con todos los temas ligados a la ciberse- entender quién eligió a una empresa como target. Saber
guridad que ignore su significado. En pocas palabras, es el quién es o será el posible agresor.
periodo entre el momento en que un incursor penetra en En buena medida, toda la literatura –y las prácticas y expe-
una red de computadoras, y el instante en que se lo detec- riencias– sobre ciberseguridad toman este punto de parti-
ta. Para los especialistas, el periodo es entre dos y tres me- da. Lo que se refleja en esta investigación especial acome-
ses. Esto es lo que está ocurriendo en todo el mundo. tida por KPMG y Mercado para perfilar y definir el estado
Mercado Abril-Mayo 2020
Es un serio problema en el ámbito IT. Pero también, simul- de la cuestión en el país, en un momento candente. Como
táneamente, un gran riesgo financiero. Por eso los aseso- en toda crisis, los ataques aumentaron exponencialmente
res financieros insisten en que es preciso comprender la durante la pandemia y se convirtió en uno de los grandes
verdadera dimensión de la amenaza. No es un ataque de temas no sanitarios de hoy.
una computadora contra otra. Hay una persona del otro
Mercado
Invertir ayuda pero no alcanza
de Latinoamérica y están especialmente diseña- Por su parte, Emotet es un botnet dirigido a ban-
Mientras tanto, los ciberataques podrían cos- dos para entrar en redes bancarias, obtener infor- cos que permite que un atacante remoto puede
tar a los negocios unos US$ 6 billones (millo- mación financiera y robar dinero y datos. emitir comandos para realizar diferentes opera-
nes de millones) anuales para 2021, el doble Entre las amenazas más detectadas durante 2019, ciones como descargas de malware y ransomware.
que en 2015. se encuentran dos ataques dirigidos específica-
Una y otra vez surge un patrón conocido en mente al sector bancario: DoublePulsar y Emo-
DOSSIER |
Mercado
La tecnología es solamente una herramienta. las compañías encuestadas dan regularmente representan los terceros, pero menos de la
Como hay tantos ciberataques que comienzan capacitación en ciberseguridad al personal y mitad de las compañías evalúa regularmente
aprovechando vulnerabilidades en la conduc- solo 55% brindan adecuada capacitación a sus la postura en seguridad que tienen sus pro-
ta de los empleados, la educación también es profesionales en ciberseguridad. veedores y socios.
sumamente importante. Menos de la mitad de Otra vulnerabilidad común es el riesgo que
Tendencias claves
Respecto a las medidas de protección toma- • Un 51% de las empresas declaró sentirse na después de Chile. En nuestro país se en-
das para prevenir ciberataques, la mayoría vulnerable frente a eventuales ataques. Las contró un 5,43% de malware, una cifra muy
(56%) adquiere software –antivirus, firewall, compañías pertenecientes al sector de ser- por debajo del 24,67% de Etiopía, el país más
antispam, etc.– para mejorar la seguridad. El vicios son las que manifestaron una ma- afectado a escala mundial.
36% invierte en capacitaciones a los trabaja- yor sensación de vulnerabilidad (57%). Sin El ransomware es un tipo de ataque que tam-
DOSSIER |
Mercado
bién viene decreciendo; de hecho, en 2019, aprendieron a tener resguardada su informa- que para obtener credenciales de acceso. El
Argentina tuvo el nivel más bajo del Suda- ción en la nube. Esto los hace menos suscep- nivel de sofisticación de los ataques está me-
mérica. Los atacantes se volcaron más hacia tibles a ser víctimas de este tipo de ataques. jorando, lo que hace que sea más difícil de-
las empresas porque muchas veces pagan El phishing continúa creciendo a escala glo- tectarlo y bloquearlo.
los rescates, mientras que los consumidores bal; sigue siendo el principal vector de ata-
Vulnerabilidad
El RGPD se reduce a imponer restricciones proteger a los consumidores locales. A medi- que muchos de los sistemas en los que con-
sobre cómo las organizaciones pueden pro- da que organizaciones como Facebook filtran fiamos para el registro de votantes y la vo-
cesar los datos personales, y qué derechos más y más de nuestros datos personales, los tación el día de las elecciones sufren vulne-
tienen las personas para limitar quién puede ciudadanos estadounidenses comienzan a rabilidades digitales significativas. De hecho,
acceder a esos datos. Hasta la fecha, las com- clamar por protecciones de privacidad como los atacantes probaron algunas de estas de-
Mercado
bilidades durante las elecciones de 2016, ro- phishing y otras amenazas de seguridad. Wat- Tres cuartas partes de las empresas afirman
bando datos de registro de votantes de va- chGuard cree que en 2020, una cuarta parte que esta escasez en habilidades de ciberse-
rios estados. de todas las violaciones de datos involucra- guridad los afecto.
Si bien estos atacantes patrocinados por el es- rán a teletrabajadores, dispositivos móviles y Los atacantes encontrarán nuevas vulnerabi-
tado parecían trazar la línea evitando alterar activos fuera de las instalaciones. lidades en los teléfonos móviles 5G.
los resultados de la votación, se sospecha que El estándar celular más nuevo, 5G, se está im-
su éxito anterior los alentará a manipular el sis- La brecha de habilidades de ciberseguridad plementando en todo el mundo y promete
tema de registro de votantes. Esto para dificul- se amplía grandes mejoras en velocidad y confiabili-
tar que los votantes legítimos presenten sus La ciberseguridad, o la falta de ella, se ge- dad. Desconocido para la mayoría de las per-
votos y cuestionar la validez de los resultados. neralizó. Parece que no pasa un día en que sonas, en grandes áreas públicas como ho-
el público en general no se entere de algu- teles, centros comerciales y aeropuertos, la
Durante 2020, el 25% de todas las violacio- na nueva violación de datos o ciberataque. información de voz y datos de su dispositivo
nes ocurrirán fuera del perímetro Mientras tanto, los consumidores también to- habilitado para celulares se comunica tanto
El uso de dispositivos móviles y los emplea- maron conciencia de cómo su privacidad de a las torres celulares como a los puntos de ac-
dos remotos aumentó el teletrabajo. Una en- datos personales contribuye a su propia se- ceso wi–fi ubicados en estas áreas públicas.
cuesta reciente realizada por WatchGuard y guridad. Como resultado, no sorprende que Los grandes operadores de telefonía móvil
CITE Research dio cuenta de que 90% de las la demanda de experiencia en seguridad ci- hacen esto para ahorrar ancho de banda de
empresas del mercado medio tienen emplea- bernética esté en su punto más alto. red en áreas de alta densidad. Sus disposi-
dos que trabajan la mitad de su semana fuera Según WatchGuard el problema es que no tivos tienen inteligencia incorporada para
de la oficina. Si bien el trabajo remoto puede se cuenta con los profesionales calificados cambiar automática y silenciosamente entre
aumentar la productividad y reducir el des- para satisfacer esta demanda. De acuerdo celular y wi–fi. Las investigaciones de segu-
gaste, viene con su propio conjunto de ries- con los últimos estudios, casi tres millones ridad expusieron algunos defectos en este
gos de seguridad. Los empleados móviles a de trabajos de ciberseguridad quedaron sin proceso de transferencia de celular a wi–fi.
menudo trabajan sin ninguna seguridad de cubrir durante 2018. Las universidades y las WatchGuard sostiene que es muy probable
perímetro de red, perdiéndose una parte im- organizaciones no están graduando a candi- que veamos una gran vulnerabilidad de se-
portante de una defensa de seguridad en ca- datos cualificados lo suficientemente rápido guridad de 5G a w-fi en 2020. Esto a su vez
pas. Además, los dispositivos móviles pueden como para satisfacer la demanda de nuevos podría permitir a los atacantes acceder a la
enmascarar signos reveladores de ataques de empleados de seguridad de la información. voz y / o datos de teléfonos móviles 5G.
Los ataques son tra que ahora hay más presión sobre los CISO:
a escala global, el 57% de ellos considera que
inevitables
las complejas infraestructuras relacionadas
con la nube y la movilidad son un gran de-
safío, y al 50% le preocupa el aumento conti-
nuo de los ataques cibernéticos.
Los responsables de la seguridad informática en empresas de Los CISO creen que las pandillas criminales
con motivación financiera (40%) y los ata-
todo el mundo se sienten impotentes cuando se trata de luchar ques internos con fines maliciosos (29%) son
los mayores riesgos para sus empresas, y que
contra la ciberdelincuencia. Carecen de influencia en la sala estas son amenazas extremadamente difíci-
les de evitar, ya sea porque se enfrentan a ci-
de juntas y les resulta difícil justificar los presupuestos que ne- berdelincuentes “profesionales” o porque son
ayudados por empleados que debieran estar
cesitan. en el bando correcto.
Este fenómeno es una de las conclusiones de De la nube a los malintencionados: la Las dificultades de la justificación pre-
un reciente informe presentado por Kaspers- superficie de ataque se está ampliando supuestaria están haciendo a los CISO
ky Lab, en el que se encontró que el 78% de en las empresas actuales competir contra otros departamentos
los CISO (Chief Information Security Officer) en El aumento de amenazas cibernéticas, com- Según el informe, los presupuestos asigna-
Mercado Abril-Mayo 2020
América latina ahora creen que los ataques binado con la transformación digital que dos a la ciberseguridad están creciendo. Un
por deficiencias en la seguridad cibernética muchas empresas están experimentando poco más de la mitad (55%) de los CISO en
son inevitables, y los grupos que tienen una actualmente, hace cada vez más importante América latina espera que sus presupuestos
motivación financiera son su principal preo- la función del CISO en las empresas de la ac- aumenten en el futuro, mientras el 38% de
cupación. tualidad. El informe de Kaspersky Lab mues- los encuestados globalmente espera que es-
DOSSIER |
Mercado
tos sigan siendo los mismos. demostrar un rendimiento más claro del ca- la toma de decisiones de la empresa en este
No obstante, los CISO se enfrentan a grandes pital invertido. momento. Sin embargo, dado a que la trans-
desafíos presupuestarios, ya que es casi im- formación digital se vuelva esencial para la
posible para ellos ofrecer un claro rendimien- A medida que avanza la transforma- dirección estratégica de las grandes empre-
to del capital invertido o una protección al ción digital, los CISO necesitan ser escu- sas, la ciberseguridad también debería ha-
100% contra los ataques cibernéticos. chados por los directivos de la empresa cerlo. La función del CISO debe desarrollarse
Por ejemplo, más de un tercio (36%) de los Los ataques cibernéticos pueden tener con- para reflejar estos cambios, dándoles la capa-
CISO en el mundo dice que no pueden tener secuencias drásticas para las empresas: más cidad de influir en las decisiones.
certeza de los presupuestos de seguridad de de una cuarta parte de los encuestados en el El gran desafío en América latina es cam-
TI que se requieren, ya que no pueden garan- estudio global de Kaspersky Lab identificó los biar la percepción de los líderes de las em-
tizar que no haya ninguna vulnerabilidad. Y, daños a la reputación (28%) y los financieros presas. Históricamente, solo se toma en se-
cuando una empresa contempla los presu- (25%) como las consecuencias más críticas de rio la inversión en seguridad después de una
puestos de seguridad como parte del gasto un ataque cibernético. violación o filtración de información seria.
total de TI, los CISO se van a ver compitiendo Sin embargo, a pesar del impacto negativo Desafortunadamente, antes de eso, las ne-
con otros departamentos. de un ciberataque, solo 26% de los líderes gociaciones en relación a la ciberseguridad
La segunda razón más probable para no ob- de seguridad de TI encuestados son miem- siempre favorecen al precio más bajo. Lo más
tener presupuesto es que la seguridad a ve- bros de la junta directiva en sus respectivas preocupante es que en lo que más y más em-
ces es parte del gasto general de TI. Además, empresas. De los que no son miembros de presas se unen a la transformación digital, las
un tercio de los CISO (33%) encuestados glo- la junta, uno de cada cuatro (25%) cree que posibilidades de que sufran una brecha de
balmente dijeron que el que les podrían asig- debería serlo. seguridad aumenta.
nar se prioriza para proyectos digitales, para La mayoría de los líderes de seguridad de TI
la nube u otros proyectos de TI que pueden (58%) cree que participa adecuadamente en
Detección de riesgos
usuario, monitorea el tráfico entre ellos y ana- tes de que suceda. instalaciones, sino su cadena de suministros
liza las comunicaciones en su nivel más pro- 3. Respuesta y recuperación: Desarrollan- completa”.
fundo. Las anomalías detectadas se informan do planes para contener, erradicar y recu-
al personal de planta y de seguridad con in- perarse de los ataques para mantener las
formación procesable. operaciones en funcionamiento o para re-
DOSSIER |
Mercado
Tecnologías inteligentes conectadas
Eso es cierto en todos los dispositivos que se La responsabilidad recae en todos los fabri- dad. Lo que está claro es que los futuros dise-
conectan a Internet. Por ejemplo, la investi- cantes: aquellos que fabrican componentes ños de automóviles deben ser “nativos de la
gación del Journal of the American College of individuales, como bolsas de aire para auto- ciberseguridad”, integrando estas preocupa-
Cardiology advierte que los hackers informá- móviles conectados, y aquellos que incorpo- ciones en las primeras etapas de desarrollo”.
ticos pueden atacar a los marcapasos y otros ran múltiples componentes en sus produc-
Mercado
Evaluar el riesgo
misterio
no deberían ir”. Eso dice Dave Oswald, de Fo-
rensic Restitution de Toronto. En su experien-
cia, casi 80% de las veces el ataque se puede
rastrear hasta su origen y son las manos de
Son frecuentes y son graves. Los expertos nunca dicen toda la un empleado y no porque sean descuidados
sino porque las trampas son cada vez me-
verdad. El problema de la ciberseguridad se está agravando. jores. Por eso no tiene sentido recriminar a
un empleado, eso solo crea una cultura en la
Se calcula que un tercio de las organizacio- veces los empleados usan sitios porno en el que los empleados tienen miedo de contar
nes estadounidenses sufrió un cibercrimen trabajo. Los especialistas emplean frases de lo que pasa, dice Mika Aalto, CEO de una fir-
en los dos últimos años. IBM, por su parte, recomendación generalizadas diciendo, por ma que entrena al personal a evitar el fraude.
estima que el costo promedio de cada una ejemplo, “eviten sitios sospechosos”. Cuando
de esas violaciones fue de alrededor de US$ ya ha sido perpetrado el robo y se hace el “post 4. No dicen cuál serio fue el problema real-
3,9 millones. mortem”, ahí aparece la revelación. Jason Mc- mente. De acuerdo a Oswald, generalmen-
A eso se debe la popularidad de los exper- New, de Stronghold Cyber Security, dice que te los expertos en ciberseguridad prefieren
tos en ciberseguridad, que son los encarga- eso pasa más seguido de lo que la gente cree. no decir cuántos datos fueron infiltrados, al
dos de evaluar el riesgo que corre una em- menos al principio. Prefieren evitar tener que
presa de que le roben información. Pero el 2. Usted es un target. Según McNew, no im- volver y decirle al cliente que las pérdidas
tema es tan delicado que con frecuencia es- porta si usted es grande o pequeño, si tiene fueron peores de lo que se pensó al principio.
tos expertos optan por ser “económicos con mucha información o poca. Los que salen a
la verdad”. Así, al menos, opina Dave Gordon depredar no hacen distinciones, son como 5. Es probable que no haya posibilidad de
en una columna que titula “Lo que los exper- pescadores que tienden sus redes y recogen estar completamente a salvo. Aalto asegu-
tos en ciberseguridad no le dicen” y que pu- lo que sea que encuentren en su camino. ra que una infraestructura grande es casi im-
blica Quartz. posible de defender. Para demostrarlo afirma
Aquí, según él, lo que no dicen: 3. El software tiene sus límites en cuanto a que todas las empresas del Fortune 500 han
lo que puede hacer. “Se pueden gastar for- sido hackeadas.
1. Muchos fallos de seguridad en las em- tunas en los sistemas más actualizados y eso
presas comienzan con pornografía. O sea, a es muy aconsejable. Pero son siempre per-
defensos. Además, el software IoT no permite para hackeos cada vez más sofisticados. ridad informática; no se le debería aislar en un
parches automáticos, lo que va en contra de uno Automatización. La seguridad automática tiene silo dentro la organización; habría que involu-
de los principales preceptos de la ciberseguridad: varias formas. Las plataformas automatizadas crarlo en todos los aspectos de una institución,
emparchar inmediatamente. Como si eso fuera controlan los VPN y detectan intromisiones en desde la capacitación de los empleados hasta la
poco, los dispositivos suelen venir con contrase- curso para detenerlas. Con inteligencia artificial, selección de vendedores.
ñas previamente cargadas que no se pueden cam- las plataformas automatizadas pueden dar cuen-
DOSSIER |
Mercado
Diálogo e involucramiento
La seguridad informática es
estratégica para el negocio
Si bien en el último tiempo hemos escuchado a muchos líderes de diferentes organizaciones y
profesionales hablar sobre la trasformación digital, no hay duda de que la situación que hoy
vivimos nos ha obligado a transformarnos o adaptarnos en muchos otros aspectos. La cibersegu-
ridad no ha sido una excepción.
Por Nicolás Manavella (*) como el control de acceso remoto, la gestión
de vulnerabilidades o la prevención de fuga
En este veloz camino de adopción o actua- de información con base en una clasificación
lización de tecnologías para trasformar pro- y gestión en la información no estructurada.
cesos rápidamente y disponibilizar servi- Si bien son conceptos de los que se habla
cios remotos a clientes internos o externos hace tiempo, hoy podemos ver que muchos
surgen muchas preguntas que se están co- de estos procesos son inmaduros y la exposi-
menzado a responder a medida que avanza ción es muy alta cuando se requiere reaccio-
la cuarentena. Muchos clientes preguntan, nar rápido o con mayor agilidad.
¿cómo agilizamos nuestro proceso de revi- Finalmente, es fundamental contar con un
sión de aplicación? La demanda para poner líder de ciberseguridad o CISO que asuma
operativa nuevos desarrollos para nuestros el desafío planteado por la organización y
clientes se conecten o reciban información la agilidad que requieren los cambios a im-
es exponencial. ¿Cómo aseguro las estacio- plementar. En este sentido el CISO debe evo-
nes de trabajo si la solución tecnológica que lucionar su rol de guardián tradicional al de
se utiliza todavía no está 100% operativa o guardaespaldas de confianza del CIO. Jugar
solo está disponible para un grupo específico es total. Durante mucho tiempo los ejecu- un rol de colaboración significativamente
de dispositivos por requerimientos de cum- tivos consideraban a la ciberseguridad un ampliado y estratégico, dirigido a garanti-
plimiento? ¿Cómo reforzamos la concienti- tema estrictamente técnico, hoy en día mu- zar que el CEO y los equipos dentro de la or-
zación? Dado que es necesario llegar más rá- chos están comenzando a tomar conciencia ganización se sientan seguros. Esto requiere
pido a todos los equipos de trabajo, ¿cómo que la ciberseguridad es parte esencial de su un compromiso del CISO para educar e im-
damos respuesta a las contingencias? Existe negocio. Las preguntas básicas que cualquier plementar nuevos modelos de ciberseguri-
un plan de recuperación, pero hay muchas líder podría hacerse son, ¿tengo claro cuál es dad, ya sea a través de su capacidad interna
cosas que no estaban contempladas. Segura- la información confidencial de mi negocio? o tomando servicios gestionados de terceros
mente habrá muchísimos otros ejemplos más ¿Dónde se guarda?; la información con la que cubran las demandas internas. Se requie-
o menos técnicos, pero no hay duda de que que tomo decisiones ¿tiene riesgos de inte- re desafiar el pensamiento tradicional para
estamos frente a una oportunidad de imple- gridad? ¿Estoy seguro de cómo y con quién desbloquear una mayor experimentación e
mentar grandes cambios en ciberseguridad. se comparte? Si la respuesta es “no”, tenemos innovación y un mayor “time to market” para
En el escenario actual, es necesario pensar en entonces mucho trabajo por hacer. Cualquier soluciones de negocio. También, iniciar un
cómo se deberían reconfigurar los procesos miembro del equipo podría ser un vector de nuevo tipo de conversación con el CIO que
de ciberseguridad para que se adapten rápi- ataque por donde nuestro negocio podría posibilite un enfoque de mayor colaboración
damente y sean más ágiles. sufrir pérdidas monetarias, interrupción com- continua que tenga como objetivo acelerar
pleta de las operaciones, dañar la imagen de la producción y generar nuevas ventajas en
Se necesita respaldo de los líderes la compañía o hacernos tomar decisiones de el mercado. Una etapa crítica en esta trans-
Uno de los principales pilares para la ciberse- negocio basadas en información cuya inte- formación organizativa inicial es fomentar el
guridad es el apoyo ejecutivo. Si bien la ma- gridad se ha comprometido. diálogo continuo entre el CISO y CIO, mien-
Mercado Abril-Mayo 2020
durez en ciberseguridad es diferente entre Un segundo aspecto importante es las capa- tras trabajan juntos para construir una orga-
las distintas organizaciones, no hay duda de cidades esenciales que se requieren tener o nización ágil y resistente.
que en aquellas que alcanzan mayores nive- desarrollar en ciberseguridad que, en la si-
les de madurez en sus procesos de ciberse- tuación actual, se aceleran más o se pone de (*) Socio a Cargo del Servicio de Ciberse-
guridad el involucramiento de sus directivos manifiesto la falta de madurez en procesos guridad KPMG Argentina
DOSSIER |
Mercado
Vulnerabilidades en plantas industriales
Ciberseguridad en
infraestructuras críticas
La llamada Era Digital es el nombre que recibe el período de la historia donde aparecen y se
desenvuelven las TIC fuertemente. Este período –que tiene sus raíces alrededor de la década de
1980– se asocia con la revolución digital, momento en que aparecen elementos tecnológicos
asociados al teléfono, a los medios audiovisuales y a Internet, y que hacen que el flujo de infor-
mación se vuelva más rápido en un mundo globalizado.
Por Pablo Almada (*) nada acción de seguridad, considerando a es-
tos últimos como no factibles de recibir un
Esta nueva era atraviesa transversalmente a ciberataque por su ejecución ante una varia-
la sociedad toda produciendo cambios en los ble física.
hábitos, en el lenguaje, y en las costumbres En un ambiente industrial existe una distri-
de las personas. Así, se puede comprobar bución de dispositivos que actúan como el
cómo se gestaron nuevas maneras de rela- pilar silencioso de la seguridad operativa. En
cionarse, al punto que surgieron nuevos re- parte, y gracias a ellos, es que se ve reduci-
glamentos legales para prevenir delitos infor- do considerablemente el nivel de impacto de
máticos y como las empresas comenzaron a un ciber-incidente pero lo que estas medidas
invertir cada vez más dinero para evitar frau- no evitan, entre otros, es un paro de produc-
des y hackeos. ción o pérdida de visualización de la planta,
Durante 2019, el Estado identificó las infraes- tal como le pasó a Pemex en 2019. Aun así,
tructuras críticas con el objetivo de impulsar existen otros factores que evitan la ejecución
acciones concretas de las industrias del país exitosa de ataque en una planta industrial,
para asegurar los denominados “ciber–espa- como son una segmentación segura de re-
cios” o, en otras palabras, minimizar la proba- des, el control de acceso lógico y el monito-
bilidad y/o el impacto de un ataque ciberné- reo en la red de control.
tico. A partir de esa decisión, naturalmente Se trata del denominado “enfoque en capas”
surgieron interrogantes. Por ejemplo, ¿qué que las mejores prácticas de ciberseguridad
tan vulnerables son las infraestructuras críti- recomiendan, pero que muchas compañías
cas de Argentina ante un ciberataque?; ¿Cuál nueva planta de producción es necesario están lejos de implementar quizás porque
podría ser el efecto de un ataque cibernéti- realizar validaciones de diseño y concep- las soluciones de ciberseguridad requieren
co en términos económicos y sobre todo to industrial con la intención de garantizar inversión, esfuerzo y recursos capacitados.
geopolíticos? que todos los componentes del proceso es- Por eso es importante la realización de aná-
tén debidamente dimensionados y, por sobre lisis periódicos de ciberseguridad en las in-
Enfoque en capas todo, que existan mecanismos de seguridad fraestructuras críticas de una empresa des-
Es importante considerar algunos escenarios que actúen en riesgo físico a las instalaciones de la perspectiva del proceso operativo y no
donde pueden producirse ataques y, además, ante una falla. desde un enfoque puramente tecnológico,
ciertos conceptos de ciberseguridad en am- Estos componentes de seguridad evitan que como se observa usualmente en un ambien-
bientes industriales. Sobre todo para ofrecer el proceso industrial se vea afectado por una te corporativo de TI.
claridad de por qué, a pesar de los ciber-in- condición de emergencia. Muchos de estos
cidentes ocurridos a escala mundial como el son configurados vía red, realizando accio- (*) Director IT Advisory Ciberseguridad
sufrido por Norsk Hydro, una de las empresas nes mediante la activación o desactivación
Mercado Abril-Mayo 2020
Mercado
Parte indispensable de los sistemas de información
Ciberestrategia mediante
ciberentidades
No siempre la mayoría de las empresas o instituciones que trabajan con datos electrónicos la
tienen en cuenta, o mejor dicho, no como parte del “plan”.
Por Diego Bolatti (*) marcos de trabajo, definir estándares, buenas
prácticas.
La seguridad informática, en adelante ciber- Por otro lado, es importante incluir en los
seguridad, es un conjunto de acciones que se destinos de “aplicabilidad”, no solo la admi-
implementan para proteger los datos electró- nistración pública o grandes empresas, hay
nicos de las entidades que lo generan, proce- que considerar la posibilidad de implemen-
san y almacenan para realizar sus tareas, y se- tarla en las pymes también.
guido a esto el logro de sus objetivos. Un aspecto de suma importancia es el legal;
Los objetivos estratégicos empresariales, ins- el Estado debe trabajar en legislación sobre
titucionales o gubernamentales se basan en ciberseguridad. Hemos avanzado como país
la premisa de cumplir objetivos a largo pla- en ese aspecto, pero aún falta desarrollo.
zo, ya sea políticos, de mercado, desarrollo En cuanto a las instituciones formativas y de
de nuevos productos o servicios antes que investigación, es necesario su aporte en de-
la competencia, pero no siempre consideran sarrollo de productos o servicios, como así
en los mismos la seguridad de los activos de también la formación de profesionales de ci-
información que forman parte esencial del berseguridad que tomen decisiones, que se-
cumplimiento de los planes estratégicos. pan participar de estrategias de negocios. Las
En contrapartida existen muchos organismos carreras de grado o posgrado en ciberseguri-
nacionales e internacionales, en algunos ca- dad deben tener contenidos de gestión, de-
sos gubernamentales, en otros casos entida- sarrollar profesionales con capacidad de vi-
des sin fines de lucro, que han desarrollado a sión global y de gerenciamiento.
lo largo de los últimos años, estándares, bue- Como conclusión, podemos inferir que los
nas prácticas, conjunto de controles a imple- Es fundamental para que la ciberseguridad recursos económicos no son el principal as-
mentar y marcos de trabajo que pueden ser sea considerada como estratégica es que se pecto que influye en la falta de desarrollo de
aplicados desde el momento cero del plan conozca, sea factible su implementación, ten- planes estratégicos que incluyan la ciberse-
estratégico o que permitan modificar el plan ga respaldo técnico, legal y profesional. guridad.
para incluir acciones y recursos que protejan Debemos trabajar en desarrollar ecosistemas
uno de los principales activos de las organi- Círculo virtuoso eficientes, donde haya aportes del Estado, de
zaciones, la “información”. Es necesario crear una relación fluida entre empresas con o sin fines de lucro, de entida-
Entonces, si existe la necesidad y existe ayu- diversas entidades como Gobiernos, universi- des educativas, y que todo ese aporte genere
da documental, la pregunta es ¿Por qué no dad, centros de capacitación e investigación, la confianza necesaria para poder desarrollar
se incluye la ciberseguridad en el plan estra- y las empresas privadas con o sin fines de lu- lo que podemos denominar “ciberentidades”.
tégico? Para responder esta amplia pregunta, cro. Esa relación debería comportarse como Entidades con planes seguros, con políticas
necesitamos conocer los objetivos y analizar un “círculo virtuoso”, que genere un ambien- de seguridad, con personal capacitado y con-
cada situación en particular. De todas mane- te donde la ciberseguridad no sea solo una cientizado. Entidades que sean resilientes,
ras, se pueden abstraer algunos conceptos e utopía implementarla, sino que la misma sea que puedan ponerse en marcha rápidamen-
ideas sobre la falta de aplicación de la “Ciber- considerada como parte del ciclo de vida de te ante un incidente. En pocas palabras que
seguridad Estratégica”. los sistemas de información. Desde su inicio, sean “ciber–seguras”.
En mi trabajo como profesional de las Tec- durante su etapa productiva y luego de ésta
nologías de Información y Comunicaciones para resguardar los conocimientos y datos
Mercado Abril-Mayo 2020
DOSSIER |
Mercado
Banco Patagonia
DOSSIER |
Mercado
Puertas de entrada
Argentina es un especial
blanco de ciberataques
Hoy más que nunca los cibercriminales están apuntando directamente a engañar a los usuarios
como primer vector de ataque y resulta fundamental un plan de concientización.
Por Cecilia Pastorino (*) sar en la seguridad de su información es en
un buen sistema que gestione la seguridad.
Todos los años desde Eset elaboramos el Se- Hoy en día, ya no basta con solo aplicar con-
curity Report, un informe sobre el estado de la troles de seguridad, sino que resulta nece-
ciberseguridad en Latinoamérica, en el cual sario trabajar en la gestión de la seguridad.
consultamos a 4.000 profesionales del área, Un Sistema de Gestión de la Seguridad de la
en 13 países de la región acerca de sus pre- Información (SGSI) es un plan estratégico de
ocupaciones, los incidentes que sufrieron y la compañía, diseñado a partir de procesos
las medidas de seguridad que implementan que tienen como objetivo asegurar la dispo-
en sus empresas. Esta información luego es nibilidad, la confidencialidad, y la integridad
complementada con datos de nuestras de- de la información. Es decir, un conjunto de
tecciones, así como también con las investi- procesos que garantice que la información
gaciones de nuestro laboratorio. esté disponible cuando sea requerida, solo
En nuestro último informe, contamos con la sea accesible por personas autorizadas y no
participación de más de 600 profesionales ar- haya sido manipulada ni alterada por proce-
gentinos quienes nos manifestaron que sus sos indebidos.
principales preocupaciones en materia de ci- Actualmente, por causas de fuerza mayor, la
berseguridad son el acceso indebido a los sis- gran mayoría de las empresas argentinas se
temas informáticos (62%) y el robo de infor- encuentran trabajando de manera remota, lo
mación (48%). drían combustible gratis o incluso serían que resulta en nuevos procesos muchas ve-
Sin embargo, los incidentes más reportados beneficiarios de un bono del Ministerio ces implementados en tiempo récord y sin
en el país son las infecciones con códigos de Trabajo. tener en cuenta las medidas básicas de segu-
maliciosos, ya que 1 de cada 3 empresas han A partir del análisis de estas campañas ve- ridad. Sin embargo, existen las herramientas
declarado haber sido víctimas de estas ame- mos que aún hay miles de personas que in- tecnológicas para trabajar de forma remota
nazas informáticas. gresan a estos sitios fraudulentos y entregan y segura, y en la mayoría de los casos están
Por otro lado, esto tiene sentido cuando ve- información o bajan aplicaciones de este tipo al alcance de cualquier organización. En este
mos que apenas el 74% de las empresas del con tal de obtener el esperado premio. Esto sentido, desde Eset recomendamos revisar
país implementan un software antivirus, una nos indica que todavía hay un largo camino nuestras guías públicas y gratuitas con con-
medida de protección que hoy se considera por recorrer en lo que es educación de los sejos y buenas prácticas sobre el trabajo re-
básica y primordial para proteger la informa- usuarios. moto: Guía de Teletrabajo orientada a em-
ción y los sistemas. De hecho, según nuestro informe apenas el pleadores y la Guía de Teletrabajo orientada
En los últimos años los ciberataques han ido 30% de las empresas realizan capacitacio- a colaboradores.
en aumento y se han ido complejizando. nes periódicas de seguridad entre sus em- La situación causada por la pandemia ha for-
Hoy en día queda claro en las campañas que pleados. zado la adaptación en el corto plazo, pero
analizamos en el laboratorio de Eset, que Ar- debe verse como un paso o un salto hacia la
gentina es blanco de ciberataques dirigidos Plan estratégico transformación digital, ofreciendo más flexi-
especialmente a víctimas del país. Por otro lado, la gestión de la seguridad no bilidad a los clientes y empleados y poten-
Por otro lado, la gran mayoría de los atacantes se trata de una acción puntual o que se pue- cialmente abriendo nuevas oportunidades.
utilizan técnicas de Ingeniería Social para en- de realizar una sola vez, sino que se trata de
gañar a sus víctimas y lograr así robarles infor- un ciclo continuo de análisis, planificación,
Mercado Abril-Mayo 2020
DOSSIER |
Mercado
Logicalis Argentina
Nuevas funcionalidades
financieras vinieron para quedarse
La situación Covid-19 aceleró algunos procesos de evolución tecnológica en el sector financiero
local, como ser la concentración de servicios en las APPs de los bancos y la creciente demanda
online de los clientes.
En entrevista con Mercado, Luciano Melén- los servicios se consumen.
dez, BDM de Seguridad de Logicalis Argenti- Entonces establecemos un nuevo foco, la in-
na, da cuenta de las principales tendencias y formación: definimos qué debe ser accedido,
factores a tener en cuenta en la batalla contra por quién y desde dónde, con un abordaje
el cibercrimen. centrado en los datos. Para esto hace falta de-
sarrollar un plan, en fases que como mínimo
–¿Cómo imagina el nuevo escenario que se deben cubrir:
abre con los riesgos de seguridad en cuanto • Descubrimiento, gobierno y clasificación
a las violaciones de datos y privacidad que de datos.
involucrarán a teletrabajadores y dispositi- • Estrategias de DLP (Data Loss Prevention)
vos móviles fuera de las instalaciones? y cifrado.
–Cuando un usuario trabaja en forma remo- • Gestión de accesos e identidades.
ta, el primer desafío es que efectivamente • Concientización.
pueda hacerlo y que tenga los medios nece- Hasta tanto logremos un buen nivel de edu-
sarios. Para esto hace falta combinar factores Luciano Meléndez. Un plan necesario. cación en ciberseguridad común a todos los
que involucran principalmente al proveedor usuarios, hará falta un organismo de control
de servicios de Internet (ISP). En un futuro in- el beneficio de poder realizar nuestras tareas interno que articule.
mediato podría ser el propio ISP quien brin- con la misma dedicación, desde diferentes
de el servicio seguro de acceso a aplicaciones espacios; la productividad de todos debiera –¿Cómo incidirá en la seguridad financiera
corporativas, soportado por socios expertos incluso, crecer. la extraordinaria concentración de activi-
–como Logicalis– que garanticen integridad dades online gracias al confinamiento y a
y compliance sobre tecnologías de acceso pri- Segmentación lógica de perímetro que los móviles a menudo trabajan sin nin-
vilegiado, por ejemplo. A este servicio se le –¿Qué capacidades estratégicas de largo guna seguridad de perímetro de red?
puede incorporar disponibilidad del 100% plazo esenciales requeriría diseñar un sis- –Una de las ventajas de vernos forzados a re-
pensando en tecnologías de balanceo en la tema sólido de ciberseguridad? solver algunos trámites sin recurrir a la sucur-
nube y protección contra ataques DDoS Vo- –El desafío es considerar un enfoque de la se- sal es a largo plazo una reducción del costo
lumétricos; así como también capacidad de guridad centrada en los datos, a diferencia operativo. Esa eficiencia le brinda al cliente la
cifrado y aceleración del contenido; para me- del enfoque tradicional basado en la Red o posibilidad de pagar menos por un servicio
jorar la experiencia del empleado. en los dispositivos. En el enfoque tradicional que, en definitiva, ya casi no utiliza, como se
Respecto de los riesgos, según la Cybersecuri- se podría hacer la analogía de las instalacio- evidencia con los bancos nativos digitales y
ty and Infrastructure Security Agency (CISA), en nes de la empresa como un castillo; que debe sus propuestas. El perímetro, como ya vimos,
marzo 2020 se vio un incremento importante ser protegido contra intentos de intrusión ex- se vuelve difuso y pierde relevancia, también
de ataques aprovechando vulnerabilidades de ternos (atacantes desconocidos) o internos frente a la disponibilidad y la eficiencia. Hoy
soluciones de VPN y configuraciones débiles (empleados malintencionados). Este enfoque estas APPs tienen detrás muchas horas de de-
en O365. Esto no nos dice demasiado, pero si obliga a pensar en un esquema de seguridad sarrollo: análisis de comportamiento para im-
le sumamos algunas falencias en la educación basado en la segmentación lógica de períme- pedir que un usuario acceda desde Shangai
de los usuarios y procedimientos de backup tro, Datacenter, nube, endpoints, etc. Si bien y Buenos Aires el mismo día, inteligencia ar-
defectuosos o planes de continuidad de nego- puede ser efectivo en determinados escena- tificial para limitar las transferencias, múlti-
Mercado Abril-Mayo 2020
cios poco eficientes, estaremos más expuestos rios, no es resiliente: no es capaz de adaptar- ples factores de autenticación para acreditar
a diversos vectores de ataques. se a ciertos cambios como, por ejemplo, una la identidad del cliente en forma fehaciente y,
Si se logra un equilibrio entre el esfuerzo que pandemia global, que de un día para el otro además, diseño y usabilidad, para garantizar
demanda la ejecución de este plan de ma- cambia el sentido en el que la información la adopción que es también muy importante.
nera recurrente –sostenible en el tiempo– y circula y, por ende, cambia el modo en que R.Ch.
Mercado
Estrategia punta a punta paralelo todas las áreas y procesos, desde los re-
cursos humanos hasta el soporte técnico pasan-
Por Juan Bonora (*) do por el diseño, la fabricación, prueba, promo-
ción, etc.
La ciberseguridad y la protección de datos perso- Cada nuevo empleado es entrenado sobre estos
nales son del máximo nivel estratégico de la temas y asume el compromiso de respetar los pro-
compañía. El departamento específico tiene po- cedimientos y normas internas al respecto. Se rea-
der de veto por encima de cualquier otra área lizan entrenamientos y evaluaciones periódicas.
respecto del lanzamiento de cualquier producto Consideramos que la capacitación del personal
o solución. es clave.
Huawei es una de las primeras empresas a escala Cada nueva tecnología ha ido aumentando los
mundial en mencionar y aplicar el concepto de niveles de seguridad a los máximos niveles cono-
ciberseguridad en la cadena de provisión y dis- cidos al día de hoy aplicados al 5G.
tribución punta a punta. Pero siempre existe la vulnerabilidad relacionada
Todas las empresas de tecnología hacen uso de al uso que le da cada persona.
proveedores externos a la vez, la cadena de dis- datos personales. Al final, la mayoría de las aplicaciones son utili-
tribución hacia el cliente final también suele ser Asimismo, se requiere la constante capacitación zadas por seres humanos. Eso lleva a que la in-
provista en parte por proveedores externos. del personal de dichas compañías y un control geniería social se haya especializado y existan
Se realiza un exhaustivo proceso de selección, estricto del cumplimiento de las normas de ci- cada vez más tipos de ataques.
seguimiento y control de las cadenas de provi- berseguridad y protección de datos personales. Hoy es muy importante la capacitación respecto a
sión y distribución. temas como fishing, baiting, malware, pretexting, etc.
El proceso de selección de un proveedor externo Entrenamiento y evaluaciones
tiene un enorme componente respecto al che- Tanto la ciberseguridad como la protección de (*) Director de Relaciones Públicas de
queo de la ciberseguridad y la protección de los datos personales son aspectod que recorren en Huawei Argentina
encuadernación:
cosido a mano
rústica y fina
armado de tesis
álbum de foto
IMPRENTA cuaderno de viaje
Impresiones Bs.As.
Rivadavia 751 tipografia
Ciudad de Buenos Aires offset
duplicación
timbrados
tarjetas
casamiento
papelería comercial
DOSSIER |
Mercado
Banco Provincia
Por eso es fundamental educar a los usua- cenario que se abre con los riesgos de segu- autenticación (2FA) para hacer más robusta
rios para que utilicen los canales digitales de ridad en cuanto a las violaciones de datos y la seguridad. El próximo paso es incorporar
una forma segura y responsable. Desde Ban- privacidad que involucrarán a teletrabaja- nuevas tecnologías para proteger más la in-
co Provincia buscamos incrementar los nive- dores, dispositivos móviles y activos fuera formación que se mueve a la nube. M
les de seguridad a través de factores de au- de las instalaciones? R.Ch.