Al Robot: Seguridad en 2021

Por: Edgar Tercero

Seguridad en 2021


Después del inicio de la pandemia el número de ciberataques se incrementó dramáticamente. Todo esto ha provocado cambios importantes en el mundo en que vivimos. Cada vez es más común escuchar que alguna empresa ha sido atacada por un ramsomware, sobre todo instituciones bancarias o de gobierno, también el phishing ha sido uno de los grandes problemas durante esta nueva normalidad en el trabajo desde casa.


¿Cuáles son los retos y tendencias para la industria de la seguridad dentro de las empresas en los próximos 5 años?


De acuerdo con la empresa consultora y de investigación Gartner y su vicepresidente de seguridad Félix Gaehtgens, estos son los retos de seguridad principales que se han detectado de acuerdo con el análisis que hacen sobre diferentes industrias:


1. Déficit de competencias, sobre todo en américa latina. Existe un 81% de dificultad para encontrar y contratar personal con la experiencia de seguridad requerida. Un 71% de las organizaciones creen ven casi imposible cumplir los proyectos de seguridad en sus organizaciones.


2. Situación Geopolítica y el creciente número de normativas internacionales. Criterios de compra geopolíticos, donde se prohíbe la compra o el uso de un fabricante en algún país. Guerras comerciales. El Brexit. El aumento de la privacidad y las regulaciones sobre la limitando lo que pueden hacer con los datos de los clientes.


3. Migración de los lugares de trabajo. Los usuarios utilizan aplicaciones de nube como software as a service (Saas como aplicaciones Google o O365). Aumento de endpoints (Ej.: computadoras, tablets, celulares). Esta arquitectura de nube está evolucionando orientadas a los servicios, múltiples servicios que se conectan a través de APIs, desarrollándose de forma ágil.


4. La diversidad de los endpoints y la ubicación de estos está creciendo. Las PCs de trabajo se van a los hogares, crece el número de laptops, tabletas, celulares. También es común encontrar ahora servicios de escritorios virtuales. Algunas corporaciones están optando por la opción de traiga su propio dispositivo, aumentando la complejidad en el aseguramiento de la seguridad empresarial.


5. Los ataques. Los atacantes parecen no cesar, inclusive se ha multiplicado el número de estos ataques. Dentro de los más comunes se encuentra el Ramsomware (ataque que encripta los dispositivos, para liberarlos se solicita de un monto económico, comprometiendo, en la comunidad clandestina, información de carácter secreto). Los correos empresariales son los más afectados con el aumento del phishing como práctica de los cibercriminales. Ahora parece que existen franquicias dedicadas a ciber-ataques, lo que ha costado 20 mil millones de dólares por año. Mientras los correos empresariales comprometidos están costando 1,800 millones de dólares al año, afectando no solo a las corporaciones, sino que sus usuarios están siendo engañados para desviar su dinero hacia las cuentas de los atacantes. Y ahora se han encontrado nuevas vulnerabilidades en los sistemas, resultado de la explotación de vulnerabilidades de SolarWinds.



La supervisión de identidad de las personas no está siendo prioridad para las organizaciones. Cuidar el directorio de personas está siendo olvidado, lo que aumenta el riesgo de robo de credenciales, falsificación de identidad entre otros.


El desarrollo de aplicaciones se vio afectado. No aseguramos máquinas de desarrollo. No aseguraron las APIs, y toda la nube esta interconectada por APIs (Interfaz de programación de aplicaciones).


Hablamos de cambios en el ecosistema de la seguridad, que están perturbando su entorno, no es algo que pase en el futuro es algo que las empresas pueden aprovechar para fortalecer la seguridad ahora.


1. De acuerdo con el estudio realizado por Gartner, del 30% al 40% de los trabajadores del conocimiento seguirán trabajando desde casa cuando termine el covid. Habrá que apoyar ese trabajo todo el tiempo, por lo que se deberán ofrecer soluciones de seguridad en la nube para los endpoint cuando ya no estén conectadas a la red corporativa (control y detección de endpoints en la nube). Crear políticas para realizar copias de seguridad y respaldos para dichos dispositivos (endpoints). Puesto que ya no se encuentran bajo un a protección en un edificio corporativo. Con la adopción de la política de traiga su propio dispositivo, se traslada la seguridad hacia los datos, mientras no aseguramos los dispositivos. Se recomienda lo siguiente:


a. Clasificar los usuarios por el tipo de datos y transacciones que utilizan, antes de adquirir una tecnología.


b. Gestión de endpoint moderna utilizando agentes de seguridad de acceso a la nube como los CASB, secure gateways.


c. Revisar políticas para recuperación de desastre (recuperar las copias de seguridad).


2. Como segunda tendencia se encuentra el cambio en la Arquitectura de malla de ciberseguridad en la nube. Las aplicaciones se están convirtiendo en Saas. La arquitectura de seguridad tradicional se encuentra bien aislada, puesto que se queda en la oficina, sin embargo, algunas empresas están cerrando sus contratos con los edificios corporativos puesto que el 100% de sus empleados trabajan desde sus hogares. Para esto se debe centralizar la gestión de políticas para todos los usuarios: servicios de identidad, análisis de seguridad, política, servicios que se pueden utilizar en diferentes sitios. Para lo cual se recomienda:


a. Descomposición de los servicios de seguridad, análisis de estos y gestión de las políticas de ciberseguridad vigentes (la mayoría no voltea a ver este punto el cual es de suma importancia para mantenerse vigentes dentro de lo que marca la ley).


b. Desplegar las herramientas de seguridad muy cercanas a los activos digitales.


c. Seleccionar controles de seguridad interoperables con soportes de integración para las APIs estableciendo estándares dentro de la corporación.


3. Consolidación de proveedores de seguridad y productos de seguridad. De acuerdo con una encuesta reciente, el 80% quieren hacerlo en los próximos 3 años. Tener múltiples productos y proveedores nos puede volver locos. Los costos aumentan si se maneja un solo producto. Pero tener muchos productos y proveedores hace complicado la integración segura entre todos.


a. La empresa debe centrarse en el costo total a lo largo del tiempo para reducir riesgos de seguridad. No permitir que cada departamento compre la tecnología que quiera, asegurar que la tecnología que se vaya a comprar cumpla con una estrategia global de la organización.


b. Establecer métricas para medir el éxito de la consolidación de seguridad.


c. Productos de seguridad que estén relacionados. Centrar en la consolidación por tipos iguales, si es para los lugares de trabajo o para hacerlo a distancia. Ser paciente, consolidar la seguridad de la organización puede tomar varios años, de preferencia empezar con la seguridad en áreas relacionadas.


4. Seguridad de Identidad-primero. Contamos diferentes aplicaciones que se conectan a través de la nube, dichas aplicaciones provienen de diferentes dispositivos, y cada dispositivo pertenece a un usuario, por lo tanto, tener una infraestructura de gestión de identidades modernas se esta convirtiendo en un imperativo para el mercado actual. El doble factor de autenticación es una de las prácticas básicas de las empresas actualmente. Puesto que los ataques a los usuarios y sus identidades van en aumento, así que debemos de ser un mejor trabajo de seguimiento, supervisión, autenticación, así como autorización de accesos para usuarios reales, de tal forma que no se trate de alguien que robo dichas credenciales.


a. Invertir en las habilidades y tecnologías para la administración moderna tanto de identidades como accesos.


b. Estas política y procesos de monitoreo de ataques a la identidad deben ser tratados como si nos encontráramos en una red tradicional de oficina.


c. Enfocarse en los trabajadores remotos, así como de cómputo en la nube.


5. Gestión de las identidades de la máquina. Se conectan varias máquinas virtuales o repositorios de información utilizando las apis, así como los servicios a bases de datos. La gestión de certificado, y credenciales es utilizado su mayor parte por máquinas y no humanos. Las máquinas superarán el número de humanos. Esto espera que crezca en los próximos 2 años incrementando así la complejidad para el manejo de seguridad.


a. Invertir en un programa de gestión de identidades de máquinas. Acceso privilegiado, así como incorporar el programa de Devops utilizado (si no se cuenta con uno, hay que ir pensando en la estrategia de adopción).


b. Asignar la responsabilidad de gestión de las máquinas y la seguridad de la API.


c. Invertir en la tecnología para asegurar las apis y gestionar las identidades de las máquinas.


6. La utilización de herramientas para simulación de aprovechamiento de brechas y ataques. Pero el tema es que se hacen anualmente, con el aumento de ataques que han sufrido las organizaciones es necesario tener un programa de análisis de vulnerabilidades continuo. En un análisis tradicional el pentester solo buscan el camino más fácil para el ataque, pero se requiere estudiar múltiples caminos, dando una visión más amplia. Probar equipos de soc preventivos.


a. Establecer un programa de análisis de vulnerabilidades continuo, utilizando estas herramientas de simulación de ataques y descubrimiento de brechas.


b. Utilizar estas herramientas para verificar la eficacia de los controles de seguridad, de tal forma que se pueda priorizar a futuro las inversiones en esta área.


c. Utilizar estas herramientas cada vez que se tengan cambios en la organización.


7. Aumento de la privacidad, así como herramientas que mejoran el anonimato. Esto es utilizado a su favor tanto por empresas como atacantes, quienes quedan en el anonimato gracias al poderío de las herramientas actuales. Modelos seguros de intercambio de datos como lo es blockchain. Existen 3 herramientas para mejorar la privacidad:


· Transformación de datos. Encriptación, sin revelar los datos privados.

· Sistemas basados en software.


· Seguridad basada en hardware. Tecnología relativamente nueva, pero con mucho éxito en banca, inteligencia gubernamental, sanidad farmacéutica.


Puntos para lograr el éxito en esta tendencia:


a. Investigar la tecnología para entender de que es capaz, recordemos que la tecnología cambia constantemente y de manera rápida.


b. Estudiar los diferentes tipos de tecnología para casos de uso específico. Adaptar la tecnología.


c. Actualizar los conocimientos en las tecnologías emergentes y productos que salen casi a diario. También mantenerse actualizados en el conocimiento del mercado.


8. Los consejos de administración están incorporando expertos en ciber seguridad. Para poder recibir el tipo de información adecuado, además de tener la correcta interpretación que los datos están arrojando (Data Fluency). En la encuesta lanzada a los consejos administrativos de las empresas, arrojo que los principales riesgos que ellos vislumbran son los riesgos de normativo y el de ciberseguridad que enfrentan sus organizaciones. Así que están añadiendo de forma permanente comités para asegurarse que pueden traducir el riesgo de ciber seguridad en riesgo empresarial.


a. Esperar que aumente las demandas de la junta directiva en lo que corresponde a información de calidad sobre ciberseguridad.


b. Formar comités y entender el riesgo empresarial


c. Preparar los riesgos de seguridad de forma ejecutiva para que se entienda como afecta a la estrategia empresarial y de allí tomar medidas para solucionarlos.


Estos fueron las 8 tendencias en ciber seguridad con miras a consolidarse en los próximos 3 años.


En un estudio realizado por el mismo Gartner a 640 empresas en Latinoamérica se encontró lo siguiente:


* El 70% de estas empresas hicieron que el personal trajera su propio dispositivo (Bring your own device)


* El 31% de esas empresas hablaron de ataques después de la pandemia


  • El 29% fue por phishing


  • El 25% por malawares


Como bien se comentaba anteriormente, esto no se trata de aplicarlo a futuro, es momento de actuar. Así como la pandemia obligo a la migración digital en 3 meses lo que iba a tomar unos 5 años.


“Las reglas del juego las pone la evolución en el tiempo”

Aviso Oportuno

Cuartos en Renta, Villa de Álvarez

Cuartos en Renta, Villa de Álvarez

Casa en venta, Villa de Álvarez

Casa en venta, Villa de Álvarez

Residencia en venta, Villa de Álvare

Residencia en venta, Villa de Álvare

Chevrolet Prisma 2016

Chevrolet Prisma 2016

Sentra 2005, Manzanillo

Sentra 2005, Manzanillo

Toyota Cambri 2016

Toyota Cambri 2016

Cambio por Tsuru, Colima

Cambio por Tsuru, Colima

1/8
1/304
organon_Mesa de trabajo 1.jpg