Ciberseguridad en México, una prioridad para 2023

Por Ricardo Pulgarín, Arquitecto Senior, Soluciones de Seguridad, Cirion Technologies

Según datos documentados en el CyberEdge Report 2022, México incrementó su presupuesto de seguridad informática en un 5%, pero sigue siendo uno de los países latinoamericanos que más sufre los delitos informáticos.

México es uno de los seis países más cibervulnerables de la región (Índice Global de Ciberseguridad de la UIT, una organización de la ONU).

Actualmente, las empresas mexicanas enfrentan amenazas de ciberseguridad diseñadas para afectar a la industria desde dos ángulos: daños directos a su infraestructura y ataques a colaboradores (usuarios finales). De esta forma, los ciberdelincuentes utilizan amenazas para comprometer la red interna de una empresa, así como las conexiones entre usuarios internos y externos, servidores y páginas web comerciales.

Asimismo, utilizan la ingeniería social, juegan con las emociones del usuario y explotan su vulnerabilidad, aplican ataques como el phishing y ahora incluso se han trasladado a plataformas como WhatsApp, utilizando mensajes de voz o códigos QR para engañar a las personas y debilitarlas.

La falta de cultura de ciberseguridad es un gran error
El hecho de contar con herramientas y acciones antes de desarrollar la estrategia favorece las vulnerabilidades de ciberseguridad, las empresas deben fortalecerse con políticas y estrategias claras para que todos los controles sean parte de un ecosistema efectivo que proteja la información crítica del negocio.

Sensibilización e inversión, aspectos a tener en cuenta
Algunas empresas han alcanzado un cierto nivel de madurez en lo que respecta a la ciberseguridad, pero aún es necesario profundizar en la cultura y la conciencia en lo que respecta a las medidas para neutralizar los ataques.

El reciclaje es fundamental y debe estar respaldado por la adecuada implementación de políticas y protocolos de ciberseguridad, con un enfoque en la seguridad de la información, es decir, la seguridad operativa y de la información en lo que se refiere a la estrategia.

Si bien cualquier implementación representa una inversión, el hecho de no implementarla es aún más costoso cuando se es víctima de un ataque que afecta a usuarios y/o infraestructura.

Las empresas deben comenzar por definir un plan de ciberseguridad que les permita establecer una estrategia de seguridad de la información, para luego definir las herramientas, controles y procesos idóneos que se deben aplicar en base a ella, así como seleccionar socios. Apoye su estrategia para implementar el programa mientras les permite concentrarse en el núcleo de su negocio.

Fuente: reseller.com.mx

Las amenazas a la seguridad informática que serían tendencia en 2023

Ataques a infraestructuras críticas, como los vistos este año contra EPM y Sanitas podrían cobrar protagonismo el próximo año. El desarrollo del machine learning y la inteligencia artificial también presuponen vectores de riesgo a la seguridad informática. ¿Qué más podemos esperar con el cambio de año?

La seguridad informática está cobrando cada vez más protagonismo en nuestra cotidianidad, y esto es así por la irrupción que está teniendo la tecnología. En países como Colombia, la pandemia impulsó la denominada transformación digital en las empresas, que no es más que reemplazar procesos que antes se hacían de forma análoga a digital.

Esto, si bien traduce en grandes beneficios para las organizaciones, también conlleva a la necesidad de más y mejores soluciones de seguridad informática, pues mal administradas estas tecnologías podrían convertirse en puertas de entrada útiles para los cibercriminales.

Lo propio sucede en nuestros hogares, pues ya no solo celulares y televisores se conectan a la red Wi-Fi, sino también dispositivos inteligentes (también conocidos como IoT) como lámparas, neveras, asistentes de voz, aspiradoras y cortinas, entre una amplia lista que se hace más larga conforme pasan los años. La premisa es la misma: dispositivos o tecnologías que mal administradas pueden convertirse en vectores de riesgo contra la seguridad informática (privacidad) de sus usuarios.

No malinterprete la intención de este artículo, pues la idea no es satanizar la tecnología, sino más bien crear conciencia de los riesgos relacionados a su adopción, así como de la responsabilidad que implica un uso adecuado. La lista es extensa, desde contraseñas robustas que mitiguen el riesgo de hackeo, pasando por no conectarse a redes Wi-Fi públicas desconocidas, y llegando a no responder correos de extraños que nos piden información a cambio de supuestas promociones o regalos. Todo esto daría para una serie de entregas, pero en este texto daremos una especie de abrebocas, mostrando las amenazas informáticas que podrían convertirse en tendencia en 2023.

La firma de seguridad ESET, con base en el actual panorama de reportes de seguridad informática y la penetración de nuevas tecnologías, elaboró un reporte con lo que creen que será tendencia el corto y mediano plazo.

Ataques a infraestructuras críticas
Se entiende como infraestructura crítica todo aquello que es de vital importancia para el funcionamiento de la sociedad. Ejemplo de esto son los servicios públicos, los sistemas de movilidad, educación y salud, entre otros.

Este año, Colombia ha visto cómo parte de sus infraestructuras críticas han sido el blanco de cibercriminales. Está el caso de Empresas Públicas de Medellín (EPM, que es una compañía prestadora de servicios públicos en Antioquia), la cual hace unas semanas reportó un ataque que la obligó a suspender la atención al público, tanto presencial como virtual, para evitar que la amenaza ganara más terreno en la compañía.

También está el reciente ejemplo (que a la fecha de realización de este artículo sigue vigente) del ataque a la EPS Sanitas, en donde los crackers (delincuentes que adelantan acciones de hackeo) vulneraron la seguridad informática, accedieron a ciertos archivos personales de los usuarios y causaron el bloqueo de la plataforma virtual de la empresa. Actualmente, según lo descrito por su representante legal, hay labores que volvieron a hacerse casi que en papel, lo que redunda en serias afectaciones para personas que han encontrado trabas para agendar citas y acceder a resultados de laboratorio.

Las previsiones de ESET apuntan a que el próximo año seguiremos viendo este tipo de ataques. “Desde hace varios años que desde ESET hemos investigado la actividad de grupos de APT (Amenazas Persistentes Avanzadas, por sus siglas en inglés) responsables de ataques informáticos dirigidos a plantas de energía eléctrica y otro tipo de infraestructuras críticas, así como también ataques de grupos de cibercriminales que persiguen intereses económicos. Lo que ocurrió en 2022 es que con el conflicto geopolítico entre Rusia y Ucrania comenzaron a detectarse campañas de malware (archivos de código malicioso, comúnmente conocidos como virus) con fines destructivos apuntando a organizaciones críticas en Ucrania. Y esto ocurrió en varias oportunidades en ataques que desplegaban distintos tipos de malware que no habían sido documentados previamente. Del otro lado del mundo, en América Latina, los ataques de ransomware (amenazas informáticas que secuestran la información de sus víctimas) a organismos gubernamentales tuvieron una actividad importante en 2022. En Costa Rica provocaron que el gobierno decretara la emergencia nacional con varios servicios públicos afectados”, detalla la compañía.

Esto no es más que un llamado para que organizaciones, tanto privadas como públicas, activen o refuercen programas de seguridad informática, contratando soluciones o personal idóneo en la materia, diseñando campañas de educación y sensibilización con sus colaboradores, y creando protocolos de acción ante eventuales ataques informáticos, entre otras estrategias.

Inteligencia Artificial y Machine Learning
La Inteligencia Artificial (IA, por sus siglas en inglés) seguramente es una de las expresiones que más cobró protagonismo este año. Una definición sencilla sería toda aquella tecnología capaz de pensar de forma similar a la de un humano. Su aplicación ha sido diversa, desde procesos de selección de hojas de vida (con la capacidad de filtrar cientos o miles de curriculums en cuestión de minutos), pasando por aplicaciones que crean obras artísticas y llegando a chats capaces de interactuar con humanos y atendiendo conversaciones con preguntas complejas.

El Machine Learning es similar, pues es toda tecnología que le permite aprender a estas máquinas con inteligencia artificial. Un ejemplo es una máquina que selecciona manzanas. Con base en una información previamente añadida esta podría separar las de mejor calidad pero, podría mejorar su eficiencia aprendiendo sobre la marcha y creando nuevos criterios como el color de la fruta, su tamaño, brillo, forma…

Como con cualquier otra tecnología, su uso también puede ser malintencionado. Desde hace unos años hemos visto aplicaciones capaces de quitar la ropa de personas en una fotografía; poner el rostro de una persona a otra en videos o fotos, y hasta hacer que una persona diga cualquier cosa en un video.

A esto se le conoce como deep fakes (la evolución de las fake news), y se convierte en un problema porque desdibuja la línea que separa lo real de lo falso. Un atacante, por ejemplo, podrían elaborar un video haciendo que una figura pública diga o haga algo que le podría acarrear serias implicaciones, o utilizar el mismo para labores de extorsión.

“En 2022 se registraron varios casos en los que se utilizaron para suplantar la identidad de personalidades como Elon Musk, el CEO de Binance o el CEO de FTX”, detalló ESET.

Seguramente, mientras más avanzan este tipo de ataques también cobrarán más protagonismo los analistas digitales forenses, quienes son capaces de develar la autenticidad o falsedad de un video, audio o fotografía.

Metaverso y criptoactivos
Las criptomonedas no pierden vigencia en este listado de previsiones. Este año hemos visto estafas que se han cometido con estas, y el que viene no será la excepción. La recomendación sigue siendo la misma: no invertir en algo que no se conoce, saber que nunca hay que confiar en promesas de altos réditos financieros, y ser conscientes que el precio de un cripto activo lo determina la especulación sobre el mismo, de allí que puedan llegar a ser tan volátiles.

“En el caso del metaverso, empresas como Meta, Google y también Microsoft ya están trabajando en sus propios proyectos de mundo virtual al que las personas podremos conectarnos a través de dispositivos especiales para pasar tiempo interactuando en una realidad alternativa. Según Bloomberg, se trata de la próxima gran plataforma tecnológica que tiene el potencial de convertirse en una industria con un valor de 800 mil millones para el 2024. ¿Pero qué pasará con la seguridad en estos entornos virtuales?”, cuestiona ESET.

Hace unos meses conocimos del primer caso de violencia sexual cometido en Meta, y hay quienes creen que este tipo de plataformas también podrían ser usados para suplantación de identidad, vulneración de privacidad y estafas con la compra y venta de NFT (toquens no fungibles, por sus siglas en inglés, que no son más que activos digitales acompañados de un certificado de propiedad).

“Algunas de estas tendencias consideramos van a tener un impacto el próximo año y otras más adelante. Está claro que no tenemos una bola de cristal para predecir lo que sucederá en el corto y mediano plazo. Pero si tomamos nota de los antecedentes históricos, los desafíos que se presentaron en el pasado con cada innovación tecnológica, y la velocidad con la que ocurren los cambios, estaremos mejor preparados para afrontar los desafíos que están sobre la mesa de la ciberseguridad y también aquellos que están cocinándose para más adelante”, concluyó ESET.

Fuente: elespectador.com

5 Puntos Clave para una Ley de Ciberseguridad Efectiva en México

La falta de regulación en materia de ciberseguridad es un problema no resuelto en México, que se torna cada vez más urgente si consideramos que el panorama de nuestro país en esta materia se ha deteriorado considerablemente en los últimos dos años.

Solo en el primer año de la pandemia, la cantidad de ciberataques que enfrentó nuestro país se triplicó. A su vez, en el primer semestre de 2022 se registraron 85 mil millones de eventos, cifra que representa un incremento del 40% respecto al mismo período de 2021.

También en la primera mitad de 2022, casi el 60% de los ciberataques en América Latina se concentrarán en México. Esto lo convierte en el país más atacado de la región.

No obstante, las empresas mexicanas han aprendido lecciones de los últimos dos años y están más preparadas para enfrentar y prevenir ataques cibernéticos.

En México estamos mejorando
Según la edición mexicana de la encuesta Digital Trust Insights 2023, el 86 % de las empresas dice que ha mejorado sus defensas contra los ataques de ransomware y el 78 % está respondiendo de manera efectiva a los ataques cibernéticos. Adicionalmente, se espera que las empresas mexicanas incrementen sus presupuestos para responder de forma independiente a los ciberataques para el 2023, sin embargo, esto aún no será suficiente, por lo que una ley nacional de ciberseguridad podría ayudar a fortalecer sus esfuerzos.

Una iniciativa de ley de seguridad cibernética en México ha abierto la posibilidad de proporcionar una base legal para la persecución del delito cibernético. A su vez, podría aumentar el cumplimiento de las empresas mexicanas con las buenas prácticas de seguridad digital.

Sin embargo, para desarrollar una ley de ciberseguridad efectiva, se deben considerar varios puntos. En ese sentido, IQSEC compartió cinco conclusiones con Business Insider México para describir una herramienta que no solo detiene la actividad ciberdelincuente, sino que también brinda a las personas y empresas las herramientas necesarias para defenderse de los ataques cibernéticos.

  1. Incluir proyectos de ciberdefensa y ciberresiliencia
    La ley debe incluir la categoría de «defensa cibernética» dentro de su alcance. Se define como el subconjunto de operaciones que, además de identificar, visibilizar, neutralizar y contener las ciberamenazas, buscan una respuesta inmediata y/o automatizada a los ciberataques.

El propósito de esto es asegurar los activos críticos de una organización o un país para proteger a las personas, los datos y las operaciones sustantivas.

A su vez, también debe incluir el encabezado “Resiliencia Cibernética”. Esta debe entenderse como la capacidad de prepararse para superar los ciberataques y mantener la confianza en el entorno, evitando pérdidas financieras y daños a la reputación.

  1. Confíe en las mejores prácticas de la industria de la ciberseguridad
    IQSEC dijo que se debe desarrollar una estrategia nacional de seguridad cibernética basada en las mejores prácticas aceptadas por la industria; esto es desde la perspectiva de identificar, proteger, detectar, responder y recuperar. Adicionalmente, se debe establecer una postura proactiva ante cualquier tipo de ciberataque.
  2. Incluir mecanismos de protección contra el robo de identidad
    La ley debe establecer protecciones contra el robo de identidad, sancionar y tipificar el uso de identidades falsas o robadas como delitos graves a través de instrumentos legales. También debe generar salvaguardas a través de:

a) Las instituciones que presten servicios que involucren cualquier parte de recursos financieros (efectivo y valores), mercancías o bienes personales, deberán estar obligadas a realizar la verificación fehaciente y la verificación de la identidad de los sujetos que los realizan. Para ello, tienen que cotejar los datos generales y biométricos de la persona con los datos registrados en el INE u otros organismos oficiales (como los pasaportes emitidos por las SRE). Esto es para proporcionar una seguridad razonable de que la persona es quien dice ser y que los documentos que presenta son auténticos.

b) Desarrollar sanciones fuertes y, lo más importante, facilitar a las víctimas la presentación de las correspondientes denuncias y desarrollar elementos que permitan la persecución efectiva de quienes puedan ser responsables de la comisión de delitos cibernéticos.

  1. Establecer un marco de ciberseguridad que garantice la protección de datos
    Las leyes deben adoptar marcos de ciberseguridad de mejores prácticas para que las organizaciones públicas y privadas puedan demostrar que toman medidas activas para proteger las identidades de terceros y la información confidencial que poseen. De esa manera, si sufren una infracción, pueden ser debidamente responsabilizados por sus acciones y omisiones.

A su vez, se debe establecer la obligación de tomar medidas de protección de los datos confidenciales. De esa manera, si los extrae, estarán encriptados e inutilizables.

  1. Crear conciencia sobre ciberseguridad en todos los niveles de la sociedad
    La ley debe establecer programas de concientización en todos los niveles de la sociedad mexicana. Según IQSEC, lo ideal es incorporar el buen uso de la tecnología desde materias de educación básica o programas de concientización. Esto ayudará a fortalecer la capacidad del usuario para defenderse de las amenazas cibernéticas desde una edad temprana, ayudándolo a comprender e identificar ataques de ingeniería social, phishing, DDOS, etc.

Fuente: businessinsider.mx

Ciberdelitos amenazan el proceso de digitalización en la generación eléctrica

Ciberdelitos amenazan el proceso de digitalización en la generación eléctrica

La digitalización en los procesos de energía eléctrica representa una “puerta” para los ciberataques, sobre todo en empresas dedicadas a la industria, quienes invierten una mínima parte de sus gastos de operación para blindar su seguridad informática.

En entrevista con Energía A Debate, Carlos León de Garay, vicepresidente de cuentas y segmentos de Schneider Electric México, explicó que toda empresa que cuente con servicios digitales es un foco de riesgo para los ciberdelincuentes.

Continuar leyendo «Ciberdelitos amenazan el proceso de digitalización en la generación eléctrica»

Todo lo que sabemos sobre el hackeo del SICT del gobierno mexicano

Todo lo que sabemos sobre el hackeo del SICT del gobierno mexicano

La Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) es una de las filiales del gobierno de Andrés Manuel López Obrador, que ha sido víctima de ciberataques. La oficina que dirige Jorge Arganis Díaz Leal es la Apple que quieren los ciberdelincuentes.

SICT se ha convertido en la última víctima de un ataque de piratería dentro del gobierno del presidente mexicano Andrés Manuel López Obrador. La secretaría del gobierno federal de México a cargo de las carreteras y las redes de telecomunicaciones también se ha sumado a una larga lista de agencias de la administración pública que han sido víctimas de ataques cibernéticos.

Continuar leyendo «Todo lo que sabemos sobre el hackeo del SICT del gobierno mexicano»
Translate »