Ciberseguridad
La Confianza Digital garantiza la privacidad de los datos de los clientes
Juan A. Aguirre, Senior Manager Sales Engineering LATAM de Sophos, ”El rol del CEO en la ciberseguridad es el responsable de establecer los objetivos estratégicos generales, mientras que el gerente TI, tienen un rol más operativo en establecer objetivos específicos en la ciberseguridad”.

Según Juan A. Aguirre, Senior Manager Sales Engineering LATAM de Sophos, en exclusiva para Ecos Digitales:

Santiago, enero 17 de 2023.- La importancia de la ciberseguridad en América Latina se ha vuelto crucial debido al aumento de las nuevas tecnologías y su dependencia en nuestra sociedad. Los ciberataques pueden tener graves consecuencias, como la pérdida de información confidencial, robo de identidad y acceso no autorizado a sistemas críticos. Las empresas que no cuentan con una experticia en seguridad de datos se convierten en objetivos fáciles para los ataques, lo que resulta en grandes pérdidas económicas.

Para garantizar la privacidad de la información de los clientes, y en el caso particular de Chile, es necesario establecer la confianza digital (Digital Trust), tal como lo expresa el experto en ciberseguridad, Juan Alejandro Aguirre, Senior Manager Sales Engineering LATAM de Sophos, en entrevista exclusiva para Ecos Digitales.

El ejecutivo, en su análisis, detalla que una de las políticas de seguridad para tener un sistema de autenticación seguro y conveniente para los usuarios es la implementación del sistema Múltiple Factor de Autenticación o MFA, ya que reduce significativamente el riesgo de suplantación de usuarios.

En ese sentido consultamos varias interrogantes al experto y esto fue lo que nos dijo:

¿Cómo pueden las empresas garantizar la privacidad de los datos de sus clientes mientras cumplen con las regulaciones de cumplimiento y las leyes de protección de datos?

La mejor forma de garantizar la privacidad de los datos de los clientes es estableciendo una estrategia de Confianza Digital (“Digital Trust”) que garantice el uso ético y responsable de la información de los clientes. Para esto las leyes de protección de datos (en el caso de Chile, como la Ley N°19.628) juegan un papel muy importante en la implementación de controles orientados a normativas y regulaciones; estos controles deben asumirse desde un enfoque estratégico, no como una obligación que genera un costo operativo para la organización sino como una oportunidad para cuidar y resguardar la información de usuarios y clientes y de esta forma desarrollar y entregar mejores productos y servicios digitales con la ventaja competitiva de Confianza Digital.

¿Cómo se puede implementar un sistema de autenticación que sea seguro y conveniente para los usuarios?

Se debe implementar el sistema usando múltiple factor de autenticación o MFA, esto permite evitar en la gran mayoría de los casos la suplantación de usuarios. En este sistema el usuario debe establecer una contraseña o password fuerte, es decir no contener nombres, palabras o fechas, tener una longitud de más de 8 caracteres y combinar mayúsculas, minúsculas, números y caracteres especiales de forma aleatoria; esto puede parecer complicado. Pero en la actualidad las mismas herramientas de los sistemas operativos permiten generar estas contraseñas y almacenarlas. También se debe tener un OTP que es una contraseña o código que se usa una única vez y que es válido para un único usuario. Para este fin existen múltiples herramientas como Google Authenticator o DUO; así cada vez que el usuario se autentique en un sistema debe ingresar su password y el OTP que se generará una única vez, tiene un tiempo de vencimiento y solo estaría disponible en su celular o en un dispositivo de tokens.

¿Cuál es el rol y la responsabilidad de los gerentes TI o CEOS, frente a la ciberseguridad?

Depende de la estructura de la organización. El CEO es el responsable de establecer los objetivos estratégicos generales en los cuales se debe incluir ciber-seguridad y también de asumir las consecuencias en caso de que estos objetivos no se cumplan o se materialice un riesgo. De esta forma los gerentes de TI y los CIOs si bien pueden participar en un Board de directores y hacer parte del establecimiento de los objetivos estratégicos, tienen un rol más operativo en establecer objetivos específicos en ciber seguridad y ejecutar y desplegar marcos de referencia, normativas, regulaciones, controles y finalmente tecnologías que apoyen en el cumplimiento de los objetivos propuestos.

¿Existe alguna cifra de cuantos expertos en ciberseguridad requiere Latinoamérica y en especial en Chile?

A nivel mundial existen algunas estimaciones respecto de cuántos expertos en ciberseguridad se requieren para satisfacer la actual demanda, como por ejemplo una que habla de 3,4 millones de personas (según una estadística de ISC2). Si pudiéramos aterrizar esta estimación a Chile, la demanda de talento en ciberseguridad a nivel local sería de miles de personas, al menos.

¿Qué países son los más atacados actualmente, Chile en qué posición se encuentra?

Según el estudio “El Estado del Ransomware” 2022 de Sophos los países en que más organizaciones fueron atacadas son Austria, Australia, Malasia, India y Republica Checa. En este reporte Chile ocupa el lugar 19 con un 65% de organizaciones que indicaron haber sido objetivo de uno más ataques en el último año.

¿Cómo pueden las empresas proteger sus sistemas contra ataques de ransomware sin tener que pagar el rescate?

Se pueden tomar medidas preventivas para evitar ser víctima de un ataque de ransomware entre las que se encuentran:

Utilizar Autenticación Multifactor (MFA).

Usar contraseñas fuertes, gestionadas a través de un administrador de contraseñas.

Limitar los derechos de acceso; otorgar a las cuentas de usuario y administradores solo los derechos de acceso que necesitan para operar.

Realizar copias de seguridad Backups” regulares y mantenerlas fuera de sitio y fuera de línea donde los atacantes no puedan encontrarlas.

Parchar temprano y hacerlo con frecuencia. El ransomware como WannaCry y NotPetya se basó en vulnerabilidades no parchadas para propagarse por todo el mundo.

Es importante entender al enemigo, ya que detrás de los grupos de Ransomware hay miles de personas alrededor del mundo con capacidades de Hacking sofisticadas, por lo que la “caza de amenazas” proactiva es fundamental poder detener a los adversarios antes de que puedan ejecutar su ataque; si no se cuenta con el tiempo o las habilidades internas, se puede contratar un servicio de ciberseguridad especializado en MDR (Detección y Respuesta Gestionada).

¿Qué medidas de seguridad pueden adoptar las empresas para protegerse contra el espionaje industrial, como plantas eléctricas o de agua, sistemas de aviación o ferroviaria?

Para este grupo de organizaciones que hacen parte infraestructura crítica en ciudades o países es imperativo adquirir capacidades sofisticas de detección a respuesta a amenazas o TDR. Si no se cuenta con las capacidades humanas/tecnológicas internas estas se pueden transferir desde un proveedor especializado en MDR (Detección y Respuesta Gestionada).

¿Qué soluciones tiene Sophos frente a estos ataques y amenazas de los ciberdelincuentes?

Contamos con un portafolio de productos agrupado en nuestro ecosistema adaptativo de Ciberseguridad Sophos ACE, donde tenemos soluciones que protegen ampliamente la superficie de ataque de una organización desde la ejecución en endpoints, servidores, cargas de trabajo en nube publica pasando por la protección al correo electrónico corporativo con nuestro Gateway de correo seguro Sophos Email, llegando a las redes y el acceso a usuarios con nuestro Firewall de nueva generación Sophos XGS con capacidades de SDWan y nuestra solución de Zero Trust Network Access Sophos ZTNA, que se integran en nuestra solución de detección y respuesta extendida Sophos XDR.

Además de estos controles tecnológicos contamos con nuestro servicio de detección y respuesta gestionado (Sophos MDR) que actualmente protege a más de 13.000 empresas a nivel mundial contra los atacantes más sofisticados 7x24 y los 365 días del año.
Danos tu opinión




Las herramientas tecnológicas que hacen vida en los ámbitos de la sociedad urbana y rural, como Big Data, Blockchain, IoT, Cloud, Movilidad, Seguridad IT, Data Centers, Tecnologías de Comunicación 4G / 5G, RSE, Smartphones, Impresión de oficina y 3D, etc, son temas que abordamos a diario, difundiéndolos a nuestros lectores y seguidores de nuestras redes sociales. En ese sentido estamos a su disposición para reseñar todo lo relacionado a estas tecnologías. Contáctenos.
Categorias
IT
Telecom
Seguridad
Turismo
RSE
Eco Videos
Boletines
Extras
Eventos
Ecos Municipales
Cursos
Reportajes especializados
Coberturas
Deportes
Educación
Come Sano y Sabroso
Contáctenos
prensa@ecosdigitales.com


  2017 EcosDigitales.