Tag Archives: seguridad cibernética

Usuario final: el punto débil de la seguridad financiera en línea

rsa-secure-analytics-itusersLima, Perú, 07 de Octubre, 2013.— Actualmente la seguridad cibernética es una de las áreas en que más invierten las entidades financieras y bancarias, tanto públicas como privadas. Esto con el fin de usar técnicas modernas para poner un alto a los cibercriminales que significan pérdidas millonarias mensuales para dichas organizaciones.

Sin embargo, a pesar de los enormes esfuerzos de protección en línea, existe un vacío en ocasiones, no considerado por las empresas, a través del cual se filtran muchos ataques cibernéticos. Se trata del usuario final que representa el eslabón más débil de la cadena de elementos que componen la seguridad de los servicios y aplicaciones en red.

Esta situación particular puede tener su razón en que, cuando no se habla de colaboradores, el usuario final está más expuesto a las amenazas en línea por la realidad del escenario a través del cual usa las aplicaciones. Es decir, equipos con menor nivel de seguridad y desactualizados, apertura y lectura de correos de fuentes desconocidas, ingreso a cuentas personales desde múltiples dispositivos, etc. En resumen, menos control, que es equivalente a más riesgo.

Phishing y troyanos, enemigos del usuario final

Las amenazas que arremeten contra el usuario no especializado de servicios bancarios y financieros en línea, son muchas, y actúan según el perfil de víctima. Sin embargo, los peligros más comunes detectados por entidades como RSA, la división de Seguridad de EMC, son el phishing, o robo de identidad, y la infección de equipos por troyanos bancarios.

En el caso del phishing, al utilizar la falsificación de páginas, muchos usuarios comunes no detectan las diferencias con respecto al sitio original e ingresan sus datos personales de acceso a la banca en línea, siendo víctimas sumamente vulnerables que identifican la estafa cuando ya es demasiado tarde. En el caso de los troyanos, es común que el usuario final no se percate de su presencia, lo que expone aún más la integridad de la información almacenada en el equipo, sea portátil o no.

Precisamente, en la actualidad las amenazas han evolucionado junto con la tendencia móvil y por ello, es muy frecuente encontrar riesgos cibernéticos dirigidos a plataformas como el sistema operativo Android. Esta tendencia extiende el terreno de ataque de los cibercriminales, así como el campo minado sobre el que caminan los usuarios al utilizar aplicaciones financieras desde sus dispositivos móviles.

Seguridad, un asunto de cultura tecnológica

América Latina es una región en la que los bancos y emisores de tarjetas de crédito se han desarrollado con el tiempo, y todavía está en evolución. En comparación con el año 2011, por ejemplo, actualmente la región está mucho más consciente de las tecnologías existentes en el mercado para la prevención y mitigación de fraudes financieros.

En este aspecto, las compañías en América Latina entienden cada vez más la importancia de la inteligencia para identificar los tipos de crímenes cibernéticos que afectan su economía. La realidad es que los proveedores latinoamericanos ya prestan más atención a las amenazas, sus orígenes y cómo protegerse y educar a sus clientes, entre otros, a través de empresas como RSA,” comentó Limor Kessem, experta en ciberseguridad de RSA, la División de Seguridad de EMC.

Sin embargo, el problema reside aún en la conducta del usuario al no valorar muchos consejos y procedimientos para prevenir una estafa cibernética o un robo de identidad. “La prisa del momento y el no asimilar y adoptar la información preventiva que le ofrecen las entidades bancarias, convierten al usuario final en la víctima más débil del cibercriminal, que dicho sea de paso, evoluciona cada día, diversificando sus acciones para asegurar el resultado de su acto,” puntualizó.

El cibercrimen evolutivo y adaptable

En cada parte del mundo los cibercriminales evolucionan de manera diferente, dependiendo de la manera en que trabajan los bancos, las opciones de pago en el país, el nivel de seguridad de cuentas bancarias y tarjetas de pago, y los escenarios de fraude que deben inventar para poder llevar transacciones fraudulentas a cabo.

Incluso en una región que se unifica en muchas ocasiones como América Latina, el cibercriminal evolucionó según lo hizo la seguridad en el país donde actúa. Por ejemplo, casos como Colombia, troyanos como Zeus o Ice IX apuntan a las cuentas financieras mientras en Brasil, los ataques se dirigen más a través de técnicas como el pharming vía malwares como la familia de Brazilian Bankers.

Este escenario es bien conocido por las empresas y entidades financieras a la hora de adaptar igualmente su protección según el estilo de cada clase de cibercriminal, sin embargo, el usuario final muchas veces no forma parte de manera consciente de este proceso de actualización, y es uno de los factores que nuevamente les convierte en blancos vulnerables y apetecibles para los ataques.

Combatir fuego con fuego

A pesar de que utilizar servicios y aplicaciones financieras en línea puede representar un riesgo de ser víctima del cibercrimen, lo cierto es que las ventajas de esta nueva tendencia, principalmente en los dispositivos móviles, son mucho mayores que las amenazas, y permiten mejorar la calidad de vida de las personas y un mejor acceso a los servicios en red.

En América Latina los bancos y las entidades financieras invierten mucho en la educación del usuario, en la seguridad, en tecnologías de protección, y en ofrecerles las opciones de servicios más modernas y avanzadas. El usuario final puede confiar sus operaciones a la banca en línea, pero al mismo tiempo tener en mente que Internet puede ser como las calles, donde habrá siempre personas peligrosas en todo lado, y uno debe prestar atención a las reglas básicas de seguridad para poder aprovechar lo bueno que nos ofrece el mundo virtual.

Seguridad cibernética en empresas

video-on-demand-level3-itusersLima, Perú, 02 de setiembre del 2013.— Entrevistamos a Miguel Cisterna de Level3, quien absuelve en esta entrevista nuestras inquietudes acerca del desafiante panorama mundial acerca de la seguridad cibernética.

IT/USERS: Sr. Cisterna, ante el escenario de los recientes ataques a los servidores Apache Hadoop y la proliferación del malware ¿podemos afirmar que estamos viviendo una ciber guerra en el Internet?

M.C.: No para nada, a pesar de los ataques focalizados, como los sufridos recientemente a los servidores de China. En Internet, va resultando ser común encontrar ataques a diario y con distintas formas. Lo que va modificándose y aumentnado su grado de sofistificación, son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que se buscan por los atacantes son siempre los mismos:

  1. Reconocimiento y Presunción.
  2. Reputación de acuerdo a la magnitud del ataque.
  3. Robo de información.
  4. Fraudes.
  5. Indisposición de servicios.

IT/USERS: A raíz de estos hechos ¿cómo está evolucionando la Ciber Seguridad?

M.C.: Esto puede constituir un ciclo virtuoso o vicioso —depende del punto de vista—, por un lado están los atacantes que siempre están buscando nuevas vulnerabilidades para materializar sus ataques y por otro lado, están las organización que se preocupan  constantemente y que están analizando y cubriendo nuevas vulnerabilidades que pudieran existir. Finalmente es como un juego de ajedrez en que cada movimiento, importa.

IT/USERS: ¿Cuáles son los elementos de un Eco Sistema de Seguridad?

M.C.: Uno de los mayores errores que usualmente cometen las organizaciones es pensar que, por tener un firewall, un IPS y un buen antivirus, no están expuestos o no son susceptibles a ataques. Si bien es cierto que estas aplicaciones son de gran apoyo para la organización y contribuyen en la disminución de los riesgos, no necesariamente son las únicas alternativas necesarias para garantizar la seguridad informática.

No existe una receta infalible para decir o establecer una única configuración para una red segura. Un ecosistema recomendable en seguridad, es aquel que permite seguridad a un nivel de costo/beneficio razonable para la organización. La tendencia en tipos de amenazas no varía. Siempre van a existir las amenazas de tipo:

  • Tecnológicas: Fallas de  equipos y hardware en general.
  • Humanas: Errores humanos involuntarios, Hackers, etc
  • Sociales (Hacktivismo): Manifestaciones, protestas, terrorismo, etc.,
  • Naturales: Climáticas, Terremotos, tornados, Inundaciones, etc.
  • Operacionales: Variación de monedas, tipos de cambio, contratos, etc.

IT/USERS: ¿Qué nos puede comentar acerca de la nueva amenaza “EDoS”?

M.C.: Lo que importa es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información. Idealmente deben ser ciclos de gestión “vivos” donde el autoaprendizaje y mejora continua son claves para el éxito.

IT/USERS: ¿Están evolucionando los BotNets?

M.C.: Aunque parezca contradictoria mi respuesta: Sí y No. En la red es común encontrar ataques a diario y con distintas formas. Lo que va modificándose son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que están detrás de los atacantes son los mismos que enuncié en mi primera respuesta.

IT/USERS: ¿Porqué es tan importante para la ciber seguridad poner foco el los «Puertos»?

M.C.: No tan solo en los “puertos” sino también en las vulnerabilidades asociadas a las amenazas. Las amenazas en sí no son importantes. Lo importante es la vulnerabilidad asociada a dicha amenaza, y el escenario en que la amenaza pueda afectar de forma significativa a los recursos de una compañía. Por ejemplo hablar de las amenazas de tornados en Perú no es algo que pueda afectar significativamente a una organización, pero quizás la amenaza de terremoto pueda tener otro tipo de impacto mayor. Lo fundamental es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información.

IT/USERS: Ante todo lo expuesto ¿cuál es la propuesta de valor de Level3?

M.C.: Es importante saber que estas medidas de control no siempre están al alcance de las organizaciones. Por lo tanto, es conveniente y estratégico, buscar un proveedor especializado, como Level3, que ofrece un servicio dedicado, debido a su estructura, experiencia comprobada y metodología de trabajo acorde con los más exigentes estándares internacionales.

Glimmerglass anuncia CyberSweep™ Path Manager 2.0

glimmerglass-itusersControl y visibilidad centralizada para una mayor velocidad y agilidad de la información procesable

HAYWARD, California, 05 de marzo del 2013.— Glimmerglass, el líder en soluciones cibernéticas inteligentes totalmente integradas, anunció la versión 2.0 de CyberSweep™ Path Manager. El software Path Manager ofrece un entorno de gestión para CyberSweep™, una plataforma totalmente integrada que brinda a los clientes de seguridad cibernética la arquitectura más ágil para la extracción y análisis de información procesable a partir de señales ópticas.

“Path Manager 2.0 es la respuesta a las necesidades de los clientes de tener total visibilidad y control de cada uno de los elementos de CyberSweep”, afirmó Robert Lundy, Director ejecutivo de Glimmerglass. “CyberSweep es la mejor solución para contrarrestar los delitos cibernéticos y el terrorismo cibernético permitiendo un acceso casi instantáneo a la información procesable”.

En 2012, Glimmerglass presentó la primera capa óptica ágil del mundo para barrido de señales para análisis. CyberSweep Path Manager 2.0 extiende su capacidad de gestión de señales de ruta y redes en toda la ruta o red a analizar. Path Manager ofrece visibilidad total y una gestión unificada de todos los elementos de CyberSweep, incluyendo los Sistemas ópticos inteligentes, procesadores de señales, sondas, inspección de paquetes profundos (deep packet inspection, DPI) y dispositivos de almacenamiento. Los beneficios incluyen:

  • Aprovisionamiento, administración de sistemas y mantenimiento desde un único GUI
  • Visibilidad centralizada de todas las alarmas y eventos de todos los elementos
  • Control de acceso de usuarios seguro y unificado, y auditoria completa de la actividad de los usuarios
  • Los clientes de seguridad cibernética se benefician con una solución integrada que ofrece:
  • Respuesta rápida a las solicitudes a través de una configuración y un aprovisionamiento simplificado
  • Menores gastos operativos a través del monitoreo y la gestión unificada de todos los elementos
  • Menores inversiones de capital por la capacidad de compartir recursos físicos

Acerca de Glimmerglass

Glimmerglass desarrolla e integra soluciones cibernéticas rápidas y ágiles para inferir información procesable a partir de señales ópticas y electrónicas. Estas soluciones avanzadas reducen drásticamente la complejidad y mejoran el análisis. Glimmerglass atiende a una base global de clientes en seguridad cibernética, defensa y telecomunicaciones. Para obtener más información, por favor visite www.glimmerglass.com.