search.noResults

search.searching

note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Especial Seguridad IT | Informe Central


calidad que el equipamiento existente. En ese sentido juega en contra el tiempo, lo que tardan en detectar y remediar los ataques que sufren, que suele ser de va- rios meses, además del personal califica- do dado que se requieren especialistas y estos son cada vez más caros y menos. Las empresas hoy ven como priori- taria, la preocupación del CISO, dejar la tecnología de lado para pasar a ges- tionar sus procesos con mejores prác- ticas que le ahorren tiempo y recursos. Consultada en Segurinfo Chile, Ximena Cisternas, CISO de Grupo Falabella, ex- plicaba: ‘El awareness hoy es primordial. Las empresas podemos estar llenas de tecnologías, pero es la gente la que hace la diferencia. Otro tema son las pymes: las grandes empresas estamos muy co- nectadas con pymes, sean proveedores o clientes. Y si ellos no tienen seguridad, nosotros la perdemos’.


Las amenazas más extendidas Según un informe de Panda Labs, Asia


Este año las perspectivas en cuanto a Seguridad IT van en aumento, por un lado por la cantidad de ataques y ame- nazas registradas en América Latina y por otro por el impulso en cuanto a regu- laciones y compliance para que las em- presas resguarden la información crítica de sus clientes.


Luego de Cloud es una de las tenden- cias tecnológicas que más crece y se actualiza año a año. Según las declara- ciones y reportajes que PRENSARIO TI realiza en toda la región, es el rubro cla- ve para este año. También se desprende de este punto los resultados publicados en nuestra Encuesta Anual a CIOs pu- blicada en la edición Anuario 2016-2017, donde podemos ver que la seguridad IT es hoy el rubro prioritario de inversión para este año con un 52% de los encues- tados destacándolo como indispensable y un 46% con mayores inversiones que el año pasado. Para complementar esta in- formación este mes publicamos una en- cuesta a ejecutivos de seguridad sobre


PRENSARIO TILA | Marzo 2017


sus percepciones sobre seguridad IT en Latinoamérica.


Ataques cada vez más inteligentes y dirigidos


A diferencia de años anteriores, donde la tendencia hacia herramientas innova- doras y disruptivas estaba más presente, hoy la seguridad pasa por 2 aspectos cla- ve: la integración y la proactividad. Dado que hoy la inteligencia de los ataques ha aumentado considerablemente, una empresa debe estar protegida de forma 360º (concepto que explotan los princi- pales referentes del mercado) para evi- tar dejar un área desprotegida y ser la puerta de entrada de los atacantes. Ser un especialista de seguridad hoy dejo de ser el arquero que tapa las pelotas antes de que entre al arco sino hoy es un de- fensor que tiene que, por un lado ver el arco, y por otro saber jugar para adelan- te y estar preparado.


La complejidad sobre todo es uno de los temas clave de los ambientes a pro-


• 4 •


teger, no únicamente por la cantidad de arquitecturas, endpoints, servidores y dispositivos existentes, sino que ahora se suman ecosistemas Cloud e IoT que hay que integrar y asegurar con la misma


Ataques de malware basado en macros por región


1% 12% 13% 43% 29%


Norteamérica Europa


Asia América Central


Oceanía África


América del Sur


Fuente: INTEL SECURITY, Informe sobre amenazas de McAfee Labs


www.prensariotila.com


y Latinoamérica son las regiones con ma- yores infecciones. El resto de países, con un porcentaje mayor a la media mundial, son Colombia (33,17%), Uruguay (32,98%), Chile (32,54%) y España (32,15%). En 2016 se llevaron a cabo ciber críme- nes muy sofisticados en todo el mundo, que incluyeron un ataque DDoS que de- rribó temporalmente sitios como Spotify y Twitter, además de la filtración de da- tos de Yahoo que afectó a mil millones de usuarios y el hacking de correos elec- trónicos de campaña durante las elec- ciones presidenciales de Estados Unidos. Para este año, si las empresas no toman a la seguridad como una prioridad de ne- gocio, no veremos mucha diferencia. Lo que sucede es que muchas organizacio- nes enfrentan violaciones de seguridad y algunas veces no están al tanto de ellas hasta que es demasiado tarde. A su vez, lLa mayoría considera la seguridad como una medida reactiva en lugar de una so- lución proactiva con la que reducirían la superficie de ataques potenciales. Para este año las técnicas de ciber ata- que irán de la mano con lo visto mayor- mente el año pasado, pero hay que saber que en este tipo de ataques se dan con- juntamente con otros, haciéndolos más peligrosos.


El malware, código o archivo enviado www.prensariotila.com


Ataques cada vez más inteligentes


Fuente: McAfee Labs


a través de la red con el fin de infectar, robar información o interrumpir el fun- cionamiento de los dispositivos, es el principal vector de ataque. Si bien exis- ten diferentes tipos de malware, que in- cluyen virus, troyanos, gusanos, rootkits, herramientas de acceso remoto y spywa- re, se estima que en la región el año pasa- do hubo más de 398 millones de ataques con malware registrados en Latinoamé- rica, un promedio de 12 ataques por se- gundo. En cuanto al spyware, los hackers hacen un paquete de código como com- ponente escondido en las aplicaciones freeware o shareware para descargar. Puede propagarse también por medio de archivos adjuntos infectados. El código puede recolectar in- formación sobre di- recciones de e-mail, contraseñas, y nú- meros de tarjetas de crédito, así como monitorear la activi- dad en internet. El conocido ran- somware asume el control de acceso del administrador e impide que los usua- rios accedan a todos o algunos sistemas. Los atacantes fuer- zan a sus víctimas a pagar una recom- pensa por medio de diversos métodos de pago en línea, antes


• 5 •


de desbloquear sus sistemas. Algunas de las formas populares de ransomware incluyen CTB Locker, CryptoWall, Crypto- Defense, CryptorBit, y Cryptolocker. Estas formas de malware infiltran los sistemas operativos por medio de mensajes de email o de descargas falsas.


Nuevos mundos, nuevas amenazas Este año, Internet, los smartphones y los dispositivos conectados han ingresa- do con nuevas formas de exponer los da- tos tanto corporativos como personales. Por ejemplo, los Investigadores del Instituto Nacional de Informática de Japón anunciaron que las huellas dac-


Cuadrante Mágico de Gartner para Networks Firewalls


Fuente: Magic Quadrant for Enterprise Network Firewalls PRENSARIO TILA | Marzo 2017


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66