Cifras de IBM citadas en un artículo de Forbes afirman que al comienzo del confinamiento, en marzo de 2020, se registró un aumento de 6.000 % en las incidencias de spam y ataques de ciberseguridad en el mundo. La realidad actual ha hecho que el trabajo remoto afecte los esquemas de las empresas, tanto en sus estructuras generales como en el área específica de la seguridad informática, cuyo perímetro ahora se extiende a las casas de los empleados. Y, sin embargo, no hay seguridad de que allí los trabajadores apliquen las precauciones y normas generales que se toman en el ambiente corporativo.
Fabricio Simao, vicepresidente de Ventas BeyondTrust para América Latina, asegura que nunca en su larga vida en el mundo de la seguridad informática –más de 20 años– había visto tantas noticias de ataques exitosos como en 2020. Eso, a su juicio, significa que las estrategias han fallado de alguna manera, por lo que es necesario repensar las prioridades para 2021: “Repensar cómo vamos a hacer cosas distintas o de forma diferente para obtener una mejor protección en esta nueva normalidad, que implica tener usuarios trabajando de forma remota, tener usuarios que no necesariamente están usando equipos que pertenecen a la compañía; repensar el perímetro, que ha cambiado significativamente este año“.
La intervención de Simao se dio durante el foro Ciberseguridad: tendencias 2021, realizado el pasado miércoles 2 de diciembre. En el evento, organizado por Impacto TIC y BeyondTrust, participaron expertos de diversas empresas y áreas relacionadas con el campo de la ciberseguridad.
En el panel sobre los retos y las acciones para lograr entornos empresariales más seguros, los participantes coincidieron en que el factor cultural y la educación de los usuarios son vitales, pero las estrategias y los apoyos tecnológicos no son menos importantes: “Hemos trabajado, pero falta mucho por hacer y por desarrollar. Necesitamos más profesionales y más concienciación en el tema de cómo desarrollar y ejecutar estrategias, y lograr que tengamos un modelo más resiliente“, afirmó Juan Pablo Páez, ingeniero de soluciones de Beyond Trus para América Latina.
Según él, todavía somos muy frágiles en materia de ataques, de manera que hay que hacer una fuerte labor para enfrentar los retos que se derivan del hecho de que la evolución del entorno económico nos haga más atractivos como blancos de ataques.
María Luisa Escolar, directora de empresas estratégicas y gobierno de Claro, añadió que en esta carrera existe una gran probabilidad de que los ciberatacantes nos sobrepasen, por lo que es importante el trabajo conjunto. Para la ejecutiva, si bien las responsabilidad sobre la seguridad debe estar en cabeza de un solo lider –no deben ser una responsabilidad distribuida–, tambien es cierto que la tarea de controlar la seguridad no solo le corresponde al área de tecnología de las compañías.
“En términos generales, pensamos que debe haber un perfil que sea capaz de ver el 360, porque en la media en que hay una sola responsabilidad que tiene esa visibilidad, podemos ser más proactivos y actuar de manera anticipada ante los retos de ciberseguridad. Eso no implica que todos los demás roles no tengan sentido; lo imporante es que independientemente del tamaño o de la cantidad de datos que haya que proteger y preservar, debe haber un rol capaz de ver el 360“, señala María Luisa Escolar.
En cuanto a la participación de los usuarios finales, Sandra Patricia Bonilla, cofundadora de la firma de seguridad Bittin SAS, señala que habitualmente las personas son identificadas como el eslabón más débil en la cadena de ciberseguridad de la compañía, por lo que es necesario empoderarlas para que se conviertan, más bien, en la primera barrera de seguridad de las organizaciones.
Sobre la confromación de los equipos añade que si bien se requiere un liderazgo centralizado, es necesario contar con un equipo de trabajo con diferentes perfiles de profesionales: “Esto es importante tenerlo presente. El oficial de seguridad es el líder, pero necesita un equipo conformado por especialistas en áreas como respuesta a incidentes, prevención, etc.”.
Empleados contentos, empresas más seguras
En relación con la importancia de los empleados en los esquemas de ciberseguridad de las empresas, Luis Fernando Plazas, especialista en auditoría de sistemas de Esenttia, señala: “Un empleado que no esté contento no le va a ‘parar bolas’ a todo lo que estamos diciendo, ni a los tips, ni a los videos, ni a las charlas, ni a las capacitaciones en que lo metamos. En este momento, uno de los retos es cómo mantenemos la cultura en casa“.
El ejecutivo advierte que no todas las empresas tienen los recursos para implementar todas las herramientas tecnológicas de protección, entonces también se debe trabajar de manera muy fuerte en la identificación de riesgos y amenazas. “Se debe implementar una cultura muy fuerte con los empleados, desde temas sencillos como enseñarles las modalidades de ataques (phishing, ransomware, whaling) o darles estímulos”.
Otro aspecto clave en la definición de estrategias de ciberseguridad, a juicio de los panelistas, es la colaboración. Al respecto, Juan Pablo Páez, de BeyondTrust, asegura que acciones como los reportes de ataques a la Superintendencia Financiera no deben ser vistos como una manera de exponer o poner en evidencia a las empreas, sino que son una forma de aprender de la experiencia de los demás para evitar riesgos: “Si el cibercrimen y los ciberataques son organizados, las estrategias de ciberseguridad también tiene que ser organizadas y coordinadas de forma colaborativa. El éxito de los ataques está en que las víctimas no nos colaboramos ni nos ayudamos”.
Para María Luisa Escolar, de Claro, una de las palabras clave en estos procesos es disciplina:
En la medida en que usemos los procesos y las tecnologías de forma disciplinada, y en que los usuarios seamos disciplinados, podemos dar continuidad a la protección en los entornos de seguridad cambiantes.
Desde el punto de vista de Sandra Patricia Bonilla, de Bittin SAS, la identificación de los riesgos y vulnerabilidades, así como de las brechas de control de las organizaciones son fundamentales en las estretegias de seguridad, incluso con miras a la detección de nuevos riesgos emergentes. “Si el proceso está bien formalizado y estructurado, puede romper el ataque exitoso“.
Finalmente, Luis Fernando Plazas, de Esenttia, resume en tres palabras los claves para enfrentar los riesgos de seguridad: Cultura (en todos los niveles de las corporaciones, desde las cabezas hasta cualquier empleado que pueda convertirse en un vector de ataque), innovación (para desarrollar nuevas estrategias y formas de defensa que contrarresten las ya innovadoras estrategias de los ciberatacantes) y comunicación constante (todo lo ya mencionado en materia de colaboración interna y externa).
[su_box title=”5 pasos para mantener la seguridad en las empresas” style=”default” box_color=”#d32b40″ title_color=”#FFFFFF” radius=”3″]Durante su interveción en el panel sobre retos y acciones en ciberseguridad, Juan Pablo Páez, ingenieron de soluciones de Beyond Trus para América Latina, compartió estos elementos fundamentles de una estregegia de seguridad:
- Trabajar con una solución que puede detectar software malicioso.
- Remover el exceso de privilegios a los usuarios finales sobre los recursos del sistema, pensando en el balance. Es decir, que de todas formas tengan los privilegios suficiente para realizar sus tareas.
- Control de las aplicaciones que se ejecutan, en especial las que son variables (se calcula que el 80 % de las aplicaciones es constente y un 20 5 suele ser variable).
- Elementos proactivos de investigación y análisis forense.
- Herramientas de apoyo.
[/su_box]
Durante el foro Ciberseguridad: tendencias 2021 se realizó un segundo panel en el que participaron Diana Rojas, directora de seguridad de la Comisión de Regulación de Comunicaciones; José Gregorio Marín Buitrago, director de Servicios de Infraestructura TI Grupo Éxito, Manuel Piña, director de operaciones de IT Servicios Latam, y Fabricio Simao, vicepresidente de ventas de BeyondTrust para América Latina. Los invitamos a revivir sus intervenciones en el siguiente video.