FlagMartes, 17 Septiembre 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

sec dic14 portada

 

Aunque en los últimos años las empresas han invertido cuantiosas sumas para contener ciberataques, éstos siguen siendo constantes y cada vez más importantes, lo que indica que aún se comenten errores en este ámbito. Una encuesta de KPMG, realizada entre los directores generales y de finanzas de las organizaciones más importantes de México, reveló dónde se concentran los principales riesgos de una fuga de información.



Nosotros estamos seguros al 100%”. Los datos recopilados señalan que el 2% de los encuestados aseguran estar protegidos al 100 por ciento, una respuesta que sorprende, ya que se ha demostrado que una postura de seguridad total es inalcanzable, pues hay organizaciones gubernamentales, financieras y tecnológicas que han sufrido ciberataques a pesar de contar con complejos sistemas de seguridad y un alto presupuesto a esta materia. 

 “Invertimos en las mejores herramientas, así que estamos protegidos”. Actualmente la ciberseguridad está dominada por proveedores que ofrecen productos con una rápida detección de intrusos; sin embargo, las herramientas deben de complementarse con un personal capacitado y que sepa administrarla de la mejor manera, señaló la firma de consultoría.

 “Nuestras armas son mejores que las de los hackers”. Los ciberatacantes actualizan y desarrollan nuevos métodos, por lo que las defensas siempre van un paso atrás y es fundamental que los encargados de la ciberseguridad de las empresas conozcan el tipo de atacantes que atrae la empresa o el tipo de negocio que les parezca atractivo.

“Tenemos un área de Ciberseguridad que nos protege”. Para KPMG, el principal reto que enfrenta el área de Ciberseguridad es hacer a todos los colaboradores de la empresa partícipes de las iniciativas de protección.

Tomando este escenario como contexto, las herramientas de Análisis de Vulnerabilidades se tornan como una pieza fundamental para la protección de las organizaciones sin importar su tamaño. Su función primordial es ayudar a buscar y eliminar posibles brechas de seguridad de las aplicaciones instaladas en los equipos y en la configuración del sistema. Todos los problemas detectados en la fase de análisis del sistema se agrupan en función del grado de peligro que suponen.

En términos de seguridad de la información, una vulnerabilidad es una debilidad que se encuentra en un activo o en un control y que puede ser explotada por una o más amenazas, lo que se convierte en un riesgo. Una forma de proteger la información es a través de la identificación, valoración, priorización y corrección de las debilidades identificadas en los activos.

Esta actividad se conoce como Vulnerability Assessment (evaluación de la vulnerabilidad), y tiene como objetivo encontrar las debilidades en las plataformas de software o hardware para solucionar las fallas, antes de que puedan generar un impacto negativo. Derivado de la generación del inventario y la selección de los objetivos, la evaluación puede llevarse a cabo de dos maneras: interna y externa. Desde la primera perspectiva se realiza el escaneo desde la infraestructura de la organización, con acceso a los recursos de forma directa; en la segunda la  evaluación implica lidiar con la protección perimetral que se tiene en la red corporativa y se adopta la posición que tendría un atacante en busca de alguna vulnerabilidad.

Para comprender mejor acerca de las soluciones existentes y de qué forma pueden aportar a su negocio como integrador presentamos la opinión de especialistas en la materia, lo que le ayudará a tomar las opciones que mejor le acomoden de acuerdo al giro de su negocio.



Excelerate Systems


sec dic14 excelerate pichardoVíctor Pichardo, director general de Excelerate Systems, explicó que garantizar que los recursos de TI estén disponibles en todo momento es un reto importante para la dirección y el departamento de seguridad de las empresas, para lograr lo anterior, es imperativo entender los riesgos de seguridad a los que dichos recursos están expuestos, dijo.

Como un ejemplo de estos riesgos tenemos: virus, códigos maliciosos, gusanos, troyanos, accesos no autorizados a recursos compartidos, ataques de denegación de servicio, explotación de vulnerabilidades de servicios publicados en sistemas operativos y/o aplicaciones, solo por mencionar algunos.

Debido a estas y otras amenazas existentes, la infraestructura de TI que soporta los servicios críticos de la empresa debe estar protegida bajo un esquema de seguridad proactivo; que permita reducir los niveles de vulnerabilidad y que ofrezca una eficiente administración del riesgo de manera constante, especificó Pichardo.

Además agregó que el análisis de vulnerabilidades es un elemento crítico dentro de un proceso de gestión de riesgos y de cumplimiento;  el cual permite la detección temprana de huecos de seguridad en la infraestructura de TI, así como proporcionar los elementos necesarios para la mitigación de los riesgos detectados antes de que sean explotados, evitando de esta forma ejecutar medidas reactivas antes de que ocurran los incidentes de seguridad.  

“Si tuviéramos que catalogar la adopción de un programa de análisis de vulnerabilidades por parte del mercado, en primera instancia están las  empresas que se encuentran bajo el cumplimiento de algún tipo de estándar, norma y/o regulación local o internacional  En segunda instancia aquellas cuyo departamento de TI se encuentra observado por auditorías externas/internas, donde cada vez más se solicita el ejecutar permanentemente análisis de vulnerabilidades a la infraestructura de TI. En tercera puedo enunciar a aquellas empresas cuyo foco de negocio se centra en manejar y procesar información confidencial de empresas terceras, en cuyo caso tienen la necesidad de implementar programas de seguridad robustos. Finalmente y en el menor de los casos existen empresas principalmente en sectores como; Financiero, Telecomunicaciones y Retail que cuentan con áreas de seguridad maduras, cuyos procesos incluyen la administración del ciclo de vida de las vulnerabilidades”, detalló Pichardo.

En este sentido, la estrategia que Excelerate Systems está diseñada para atender un programa de seguridad de este tipo, se centra en ofrecer tecnología innovadora para aquellas empresas interesadas en administrar con recursos propios el ciclo de vida de sus vulnerabilidades.  Así como ofrecer servicios de escaneo de vulnerabilidades, para aquellas empresas que requieren apoyarse en terceros para ejecutar esta actividad.

El éxito que la línea de seguridad de Excelerate System, Pichardo la explica de la siguiente manera:

1)   Ofrecer un Portafolio versátil,  basado en tecnología de punta  y en servicios.
2)   Entender la operación de nuestros clientes; así como comprender el grado de madurez que tiene su programa de seguridad.
3)   Posicionar el concepto de análisis de riesgo, compuesto por la detección temprana de las vulnerabilidades imperantes en el entorno del cliente; así como la desviación a una configuración base establecida en sus activos.
4)   No casarnos con una tecnología en especial, esto nos permite adecuarnos a las necesidades que tiene el cliente y no a la inversa.
5)   Capacitación permanente de nuestros especialistas.
6)   Calidad y confiabilidad de la información que entregamos y el acompañamiento que hacemos después de realizado un escaneo.

Dentro de su estrategia la formación de una sociedad de negocios con canales, es el modelo que más le ha brindado éxitos a la compañía, por lo que su programa se basa en el apoyo durante el  proceso de calificación de oportunidades, incluyendo el acompañamiento a primeras visitas. “Esta actividad nos permite inicialmente, incrementar el número de oportunidades que llegan a la fase de cierre; generando el presupuesto requerido y la demanda necesaria para que nuestros asociados inviertan en capacitación y tecnología”, señaló.

El contacto de negocio para los socios interesados es con Manuel Alarcón al correo: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..



Intel Security


sec dic14 intel prietoWilmer Antonio Prieto, gerente de Servicios Profesionales del área de Foundstone de Intel Security para Latinoamérica, detalló que para organizaciones de todo tamaño e independientemente del giro de su negocio, es indispensable contar con sistemas que les permitan entender las vulnerabilidades de su entorno y así estar preparados para las amenazas conocidas y predispuestos para una reacción oportuna, ante aquellas no conocidas; ‘para esto debemos comprender que un sistema está compuesto por subsistemas y que la estructura del mismo varía según su entorno’, comentó.

Los sistemas efectivos para la administración de vulnerabilidades deben tener en cuenta los componentes humanos, procedimentales y tecnológicos que más se adecuen a su entorno, realidad y cultura  organizacional, así como velar por el cumplimiento contractual y normativo que aplique a la organización.

“Lo anterior define el universo o ecosistema organizacional y permite a los líderes de seguridad identificar cual es el sistema adecuado para la administración de las vulnerabilidades en la organización, desarrollando un marco de referencia óptimo sobre el cual basar su estrategia y alineado con marcos de referencia y buenas prácticas conocidas en el mercado como NIST, OWASP, OCTAVE, OSSTMM, ISO 27001/2, PCI-DSS, ITIL, COBIT entre otros”, mencionó Prieto.

Para el ejecutivo es claro que a nivel mundial los sectores en los cuales se ven mayores avances en temas de seguridad de la información y dentro de ella seguridad informática son los del  sector financiero. De esta manera aseguró que dentro del portafolio de soluciones de Intel Security se integra servicios de seguridad agnósticos a productos entregados por su línea de consultoría Foundstone Professional Services y servicios de consultoría asociados a producto entregados por su línea de consultoría McAfee Professional Services, entrenamientos en seguridad agnósticos y asociados a producto reconocidos internacionalmente y un abanico de soluciones de seguridad integrales que apoyan las estrategias de confidencialidad, integridad y disponibilidad en la transmisión, almacenamiento y procesamiento de la información corporativa u organizacional.

“No buscamos ser una firma de seguridad sino los aliados estratégicos que nuestros clientes y socios de negocio necesitan en todo lo relacionado a protección, desarrollando en forma conjunta estrategias integrales que generen valor agregado para sus negocios desde el punto de vista de la seguridad”, enfatizó Prieto.   
Las soluciones de McAfee se encuentran disponibles a través de mayoristas como Nexsys, CompuSoluciones e Ingram Micro. El contacto de negocio es Enrique Navarrete, director de Canales de McAfee México al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..
http://www.mcafee.com/mx/



Symantec


sec dic14 symantec zermenoDesde el punto de vista de Alejandro Zermeño, especialista en seguridad de Symantec México, es necesario precisar que una vulnerabilidad, sobre todo hablando de amenazas avanzadas, no existe sólo a nivel tecnológico; pueden ser desde un control que está implementado o la falta del mismo, es decir, un sistema desactualizado, un puerto mal configurado dentro de un firewall o la falta de capacitación al personal que administra sistemas y que utiliza sistemas e información.

En lo que respecta a las amenazas avanzadas, 2013 se conoce como el año de las ‘mega fugas’, esto se debe a que se expusieron más de 552 millones de identidades, las cuales aprovecharon la combinación de vulnerabilidades con falta de parches. En este caso, la falta de protección y las vulnerabilidades se conjuntan para ser explotadas y realizar ataques avanzados; por ejemplo, los ataques dirigidos crecieron 91% y solo el año pasado se detectaron un total de 6 mil 787 vulnerabilidades, de las cuales 23 fueron de “día cero”, vulnerabilidades que ya fueron descubiertas y explotadas antes de que un parche sea publicado.

Sin embargo, una vez que los parches son dados a conocer, implementarlos dentro de una infraestructura puede no ser sencillo. En 2013, aun cuando se publicaron cuatro días después de haber sido detectada la vulnerabilidad, se registraron más de 120 mil ataques dentro de los primeros 30 días, por lo tanto, tener una cultura y software que ayude a conocer esas vulnerabilidades con antelación reduce de manera proactiva el riesgo de las vulnerabilidades que estamos teniendo en sitio, no solo tecnológicas sino de procedimiento. “Si tenemos una solución que pueda decirnos cuáles son las vulnerabilidades, su criticidad y conocer en qué sistema existen, podemos tomar acciones más rápidas antes de que sean explotadas”, señaló Zermeño.

Además agregó que actualmente se puede apreciar una mayor adopción dentro de las industrias que cuentan con una mayor cantidad de regulaciones, como la financiera, o en aquellas donde se desarrolla algún tipo de propiedad intelectual, pero en definitiva, dado el panorama actual de amenazas avanzadas y la cantidad de datos personales expuestos, es algo que todas las empresas, sin importar su tamaño o giro, deben adoptar como parte de su cultura.

En lo que respecta a los integradores de soluciones, su deber es acercarse a las empresas y entender cuál es la información que manejan, cuáles son los procesos críticos de las empresas y conocer qué sistemas manejan esa información, entre otras, para poder acotar de mejor manera el análisis de las vulnerabilidades, ya sean tecnológicas o administrativas y así asignar los recursos humanos, tecnológicos y económicos para mitigarlas con mayor efectividad y menor costo.

Su oferta de soluciones la componen servicios como Vulnerabilty Manager, que ayuda a descubrir en donde están ubicadas las vulnerabilidades, ya sea en sistemas operativos, dispositivos de red, base de datos o portales web. Esta solución se incluye dentro de Control Complaince Suite, que ayudará a unir otros vectores que pueden ser factor de vulnerabilidades pero que también hace una evaluación del factor humano sobre la cultura de manejo de la información o de la infraestructura que administra, con lo cual determina el nivel de vulnerabilidades que pudiera tener alguna persona, por la falta de conciencia, capacitación o conocimiento. Sumando todos esos vectores entregará una postura de riesgo, incluso, a nivel de políticas en sitio.

Symantec también cuenta con servicios administrados, con ello se pueden identificar las vulnerabilidades de un equipo, alertar de manera temprana cuando hay algún nuevo ataque o malware que aprovecha esas vulnerabilidades y nos provee de toda la inteligencia para entender cuál es el impacto de esa vulnerabilidad cómo es el ataque y cuáles son los pasos para mitigarla.

Los mayoristas donde se puede encontrar esta solución son Nexsys, Westcon-Afina, Version, Ingram Micro, CompuSoluciones y Licencias OnLine. El contacto para canales es Rodrigo Gómez al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..




FireEye


sec dic14 fireeye castilloMary Paz Castillo, gerente de Canales para FireEye México, determinó que las brechas de seguridad hoy en día son inevitables, los análisis de vulnerabilidades deben permitir a las organizaciones identificar las situaciones críticas que los atacantes puedan explotar. “Más que un sistema, debería ser una solución enfocada a encontrar los ataques conocidos, no conocidos y no basados en malware. La solución de análisis de vulnerabilidades entrega recomendaciones accionables basadas en el riesgo de la vulnerabilidad, la probabilidad de la explotación y el impacto potencial al negocio”, señaló Castillo.

Desde la perspectiva de FireEye todas las organizaciones pueden ser comprometidas, sin importar su tamaño ni a qué se dediquen. Sin embargo las verticales críticas en la actualidad son los sectores de Gobierno, Financiero y Retail. 

Castillo afirmó que el panorama actual de las ciberamenazas evoluciona con rapidez. Los ataques generalizados y dispersos diseñados simplemente para causar daños han dado paso a ataques muy avanzados centrados en objetivos específicos.  Ahora la norma son las amenazas auspiciadas por países, las campañas bien financiadas, los adversarios muy motivados y los ataques de gran sofisticación.

Estos ataques selectivos se producen en todos los sectores e industrias, se caracterizan por su sofisticación y su sigilo, y por ser dirigidos y persistentes. Además, en muchos casos no son detectados por las tecnologías tradicionales de seguridad, como los firewalls de próxima generación, los IPS tradicionales, el software antivirus y las puertas de enlace de la Web y del correo electrónico.
   
El alma de la plataforma es el motor patentado Multi-Vector Virtual Execution (MVX) de FireEye, que analiza dinámicamente y en tiempo real el malware avanzado. El motor MVX captura y confirma los ataques desconocidos (de día cero) y las amenazas persistentes avanzadas (APT). Para ello, no sólo emplea firmas o reputaciones de malware, sino que ejecuta objetos web, adjuntos de correo electrónico y archivos sospechosos en entornos preparados y reforzados de máquinas virtuales.

“Actualmente nos apoyamos en la experiencia y valores agregados de Westcon y de Network1,  con quienes tenemos muy buena relación y nos han dado gran apoyo con  nuestros canales. Estos mayoristas cada día se han interesado más por nuestras soluciones,  las cuales ofrecen a otros canales para crear el interés de estos, y considerarnos dentro de su abanico de soluciones de seguridad. Al ser FireEye una solución vanguardista y única en su tipo, los canales han visto el negocio y los vemos muy entusiasmados en comercializar nuestra marca”, señaló Castillo.

Además agregó: “Con FireEye, ahora podemos ver y detener los ataques dirigidos a nuestros usuarios, tanto si trabajan en la oficina como si lo hacen de forma remota. Para nosotros ha sido todo un descubrimiento poder determinar con exactitud las amenazas que atraviesan el firewall, la puerta de enlace de URL, los sistemas de prevención de intrusiones y el antivirus”.

El contacto de negocio para FireEye es Mary Paz Castillo al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.. Página web www.fireeye.com.
 


Resolution1 Security


sec dic14 resolution1 barreraMiguel Ángel Barrera, gerente para Latinoamérica de Resolution1 Security una empresa de Acces Data, aseguró que de acuerdo a su experiencia, para garantizar la protección de una organización no se trata de 1 o 2 sistemas, sino de un grupo de tecnología -plataforma- en conjunto con las personas y capacidades correctas para poder identificar, contener y como meta, prevenir un incidente.

“Es importante mencionar que las 'vulnerabilidades' no son sólo externas sino internas, la clave para generar una protección suficiente es ser dinámicos y continuar revisando procesos y certificaciones continuamente”, señaló Barrera.  Asimismo reconoció que el sector financiero y telecomunicaciones son primordialmente los sectores que más invierten en este tipo de herramientas. Esto se debe ar las regulaciones internacionales en el sector. “Desafortunadamente, otros sectores sólo invierten en seguridad una vez que sufrieron un incidente”, dijo.

Barrera señaló que a través de su herramienta Resolution One, una plataforma que puede ser añadida a la infraestructura de seguridad informática de cualquier empresa, es posible analizar cualquier evento que ponga en riesgo la seguridad de la institución y ofrecer una solución de manera automática, es decir, aplicando inteligencia en este proceso se erradica la necesidad de analizar de la forma tradicional los eventos y descubrir posteriormente los daños causados por el ataque.

 “Al establecer un sistema inteligente como Resolution One, el análisis se realiza de forma automática basado en patrones de comportamiento, de esta manera permite a los responsables de TI tomar decisiones para protegerse del evento que está sucediendo. Inclusive si el ataque hubiera sido concretado se tiene la visibilidad del alcance que tuvo e información que permita prevenir situaciones similares”, detalló el Gerente para Latinoamérica de Resolution 1.

De esta manera determinó que su  propuesta de valor es la identificación temprana y remediación, con lo que se genera inteligencia de negocio que puede ser utilizada para ser  proactivo frente a las amenazas. “Nuestra estrategia es ser agnósticos, es decir, sumamos a la inversión ya hecha por las empresas y tratamos de adaptar las distintas tecnologías y procesos en conjunto con Resolution 1 Security para acelerar los resultados y demostrar un impacto inmediato en el ROI”, apuntó Barrera.

Durante diciembre Resolution 1 Security tendrá una reunión con los principales clientes para dar a conocer esta nueva división de AccessData, exclusiva para ciberseguridad tema que va en incremento tanto en la región como a nivel mundial y para el cual la empresa cuenta con soluciones únicas y de gran soporte para las compañías.

El contacto de negocio para Resolution1 Security es Lourdes Estudillo, Canal de ventas para Latinoamérica deResolution 1 Security al correo: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Los Análisis de Vulnerabilidades son un componente esencial de un programa de seguridad de la información efectivo. Los Análisis de Vulnerabilidad inicialmente son capaces de descubrir y definir una guía para el aseguramiento de los datos; el escaneo periódico provee información actualizada acerca de la administración de las vulnerabilidades en un ambiente de red, son capaces de generar tendencias y reportes de cumplimiento con políticas.

Su deber como integrador es brindar a su cliente la consultoría necesaria que le permita tomar acciones preventivas en lugar de soluciones a problemas ya existentes. La interacción entre soluciones en la actualidad es altamente compatible por lo que no es necesario realizar una gran inversión sino ajustarla a las necesidades y crecerla según las demandas de la operación.

Los usuarios finales cada vez deben ser más conscientes que las herramientas de protección nunca son suficientes, mientras más mejor, pero a su vez sólo las que cobran sentido para la organización.