¿Qué hacer si mi empresa ha sido víctima de un ataque informático?

Se estima que, a nivel mundial, en 2015 las empresas perdieron cerca US$ 440 billones debido a diferentes tipos de ataques informáticos y que las cifras llegarían a US$ 2000 billones para el 2019. Dichos montos podrían ser aún más altos debido a la falta de reportes y a que las empresas no hacen pública dicha información.

Ante este escenario, son numerosas las acciones que las compañías deben implementar para reducir los riesgos de ser víctimas de este tipo de ataques. Sin embargo, ¿qué ocurre si mi organización ya fue víctima de un hackeo? ¿Cómo debo reaccionar para evitar pérdida de información, perjuicio para mis clientes o fallas en mis servicios?

David Alfaro, Gerente General de Arkavia Networks, empresa especializada en entregar soluciones de seguridad de información, detalla los procedimientos a seguir cuando se ha sido víctima de un ataque cibernético.

1) Inspeccionar cada uno de los elementos que pudieron verse afectados por el virus informático: De este modo es posible evitar que el virus se siga expandiendo y cause más daños. Lo fundamental aquí es determinar qué elementos estuvieron en contacto con el virus para así no propagar el contagio hacia otros que estén limpios. Nos referimos a aplicaciones, bases de datos, ordenadores, servidores, etc. Esto no siempre es fácil debido la urgencia de seguir usando los servicios de la empresa para así mantener su continuidad operativa.

2) Conseguir a un experto forense digital para evaluar los daños: Durante el ilícito se generan rastros digitales de forma automática y es importante el correcto tratamiento y análisis de esa evidencia digital. Los forenses informáticos son profesionales que pueden recuperar contraseñas y archivos eliminados, confeccionar líneas cronológicas de sucesos y eventos, analizar estructuras internas de archivos y determinar qué dispositivos fueron conectados a un ordenador, entre otros servicios.

En caso de que el portal web de la compañía haya sido el afectado, es necesario pedirle al desarrollador que saque de la red la página mientras se resuelve el problema. Durante este período es recomendable poner un mensaje del tipo “Página en actualización”.

3) Revisar si ha ocurrido algún tipo de fuga de datos: Si la empresa usa soluciones Cloud, por lo general, existe la posibilidad de que el servidor se encuentre fuera del edificio del trabajo. En ese caso es importante chequear dicha máquina para poder intervenir y constatar si por ahí hubo alguna infección.

4) Buscar algún tipo de registro u monitoreo de la compañía: Para poder extraer conclusiones pertinentes, es necesario contar con un registro detallado de lo que hizo el equipo en la jornada. Si es que se cuenta con un sistema con esas características se pueden recoger todos los datos o elementos relacionados con el incidente, para luego revisar con detenimiento las fechas y horas de cada suceso o anomalía detectada.

5) Darle seguimiento al incidente: Cuando hay más de un elemento en juego es necesario realizar cuestionarios, interrogatorios y dar instrucciones para que todos los subordinados participen en la identificación de la brecha. Todos los componentes son verosímiles durante las etapas de ciberdelito.

Respecto a las medidas que se pueden tomar para prevenir un nuevo ataque, el Gerente General de Arkavia Networks destaca la importancia de proteger la continuidad operativa de su empresa.

Toda empresa es vulnerable y los servicios de una empresa de seguridad de la información permiten reducir los riesgos a la hora de volver a enfrentarse a un ciberataque. Hay una variedad de acciones preventivas que deben implementarse para evitar estas ocurrencias, entre ellas: Implementar herramientas de seguridad que resguarden la disponibilidad, confidencialidad e integridad de la información y que permitan resguardar la lógica e inteligencia de los sistemas. Procurar contar con respaldos frecuentes de los sistemas y datos, contar con una plataforma de monitoreo proactivo de actividades, con registro detallado de ellas, respuesta ante la detección de problemas y alternativas de continuidad operativa en caso de problemas.

El ejecutivo también recomienda capacitar al equipo encargado de cada área. Todos deben tener claras sus funciones para poder responder ante distintas situaciones, entendiendo que la mayoría de los trabajadores no tendrá conocimientos técnicos avanzados para saber enfrentar la amenaza. Para prevenir y minimizar los riesgos es relevante que los empleados sepan reaccionar ante la eventualidad de un nuevo evento. De esta forma, se reduce la brecha entre la aparición de un defecto y la explotación del mismo por parte de un atacante.

Fuente: Emb

Advertisements

Encuesta de IBM revela que la mayoría de las empresas están utilizando la tecnología cloud

Una encuesta global de IBM, llevada a cabo con más de 1.000 ejecutivos de 18 industrias, señala que casi todas las empresas encuestadas están usando la nube, pero solamente en algunas áreas de su negocio. El 78% de los encuestados afirma que sus iniciativas en cloud son coordinadas o totalmente integradas; mientras que un 34% afirmaba lo mismo en 2012. Al mismo tiempo, para este 2017 se espera que casi la mitad de las cargas de trabajo permanezcan en las instalaciones actuales, con servidores dedicados.

En ese sentido, César Campos, Director Cloud Services de IBM Latin America, asegura que “a medida que las empresas puedan seguir beneficiándose de la integración de su infraestructura local con la nube, aumentan sus inversiones en nuevas cargas de trabajo en nubes públicas. Claramente, la nube -y sobre todo la nube híbrida que trata de la combinación de nubes públicas con privadas, o con infraestructura física- se está convirtiendo en una plataforma para la innovación y la transformación digital”.

Campos indica que “sabemos que la transformación digital es un proceso que toma su tiempo, lo que nos permite innovar en materia tecnológica y desarrollar mejores herramientas para el fortalecimiento del cloud”.

De esta forma, el ejecutivo señala que las cinco tendencias emergentes que IBM anticipa para la nube en 2017 serán:

1- El ascenso de la Computación Cognitiva será impulsada por la nube. La computación Cognitiva son sistemas inteligentes de análisis de datos que incorporan Inteligencia Artificial. Un número cada vez mayor de las cosas de las que dependemos – tanto en la vida personal o profesional – es el creciente océano de datos que nos rodea. De hecho, el 80% de los datos del mundo es esencialmente “oscuro” y no estructurado; recogido y almacenado por computadoras, pero invisible e inutilizable desde la perspectiva del análisis. Los sistemas cognitivos, disponibles a través de la nube, están elevando el velo sobre los llamados “datos oscuros”.

Los servidores, almacenamiento y software, se están construyendo en una plataforma de nube híbrida, que le habilita una mayor rapidez hacia las soluciones cognitivas. Esto es posible gracias a los sistemas informáticos cognitivos que pueden comprender, aprender y razonar. En 2017, las soluciones cognitivas disponibles a través de la nube seguirán conduciendo nuevas experiencias y transformando industrias enteras, desde servicios financieros y retail, hasta compañías aéreas y salud.

2. Blockchain permite mayor veracidad y confianza en cadenas de valor a través de la nube. Uno de los más emocionantes avances tecnológicos en los últimos años es el advenimiento de Blockchain, la primera plataforma global y peer-to-peer para las transacciones comerciales y personales.

Blockchain es un ledger distribuido – también conocido por libro de contabilidad que registra bloques de información – fiable y protegido por encriptación avanzada, que permite que el sistema sea lo más seguro y a prueba de fallas. Sólo un círculo cerrado de los participantes tienen acceso, y cada parte sólo puede ver la información que se les permite hacer dentro de una transacción.

Cada vez son más las empresas y organizaciones que están optando por Blockchain. Esta tendencia continuará en 2017. De hecho, se estima que la aplicación de Blockchain en las cadenas mundiales de suministro puede generar un ahorro más de US$ 100 mil millones anuales.

3. La computación en nube “serverless” está eliminando la complejidad y costo de desarrollo de aplicaciones. Una tecnología emergente llamada “computación sin servidor” hace que el uso de servidores virtuales y físicos sea completamente invisible para los desarrolladores.

Esta tecnología – ofrecida en la nube – está empezando a desentrañar las ventajas competitivas que cambian el juego para las organizaciones de todos los tamaños. En 2017, más empresas aprovecharán sus beneficios, incluyendo la reducción del tiempo de desarrollo y costo más bajo.

4. Seguridad: cloud computing va a facilitar la seguridad. Durante 2016 fuimos espectadores de un gran número de noticias sobre violaciones de seguridad de TI que afectan a negocios, gobiernos y ciudadanos. Y los problemas de seguridad siguen apareciendo como un importante inhibidor de la adopción de la computación en la nube. A pesar de que la amenaza es real, los principales proveedores de cloud están tomando medidas extraordinarias para construir nuevos sistemas de seguridad.

En 2017, nuevas capacidades cognitivas acelerarán la transformación de las vulnerabilidades de seguridad percibidas de la nube. Generarán hipótesis, razonamiento basado en la evidencia y recomendaciones para mejorar la toma de decisiones. Como resultado, la seguridad cognitiva ayudará a abordar la falta de capacidades actuales, acelerar las respuestas y ayudar a reducir el costo y la complejidad de hacer frente a la delincuencia informática.

5. La transformación de la cultura está impulsando el camino hacia la nube. A medida que más y más organizaciones adoptan la nube, el trayecto requerirá una transformación que va más allá de la tecnología. Investigadores, desarrolladores, startups y organizaciones en general deben adoptar un cambio de cultura que priorice la experiencia del usuario y mejore la colaboración, la libertad para experimentar y un enfoque empresarial agudo.

Fuente: Emb

Cosas que NO DEBE HACER en Internet – Si no quiere ser víctima de Cibercrimen

Conectarse a Internet es tan fácil que hasta un niño puede hacerlo con una tableta. En la red podemos comprar, vender, consultar nuestras cuentas y socializar; pero todo ese ecosistema está plagado de peligros. Kaspersky Lab ha elaborado un listado de comportamientos que los usuarios deben dejar de hacer en Internet para estar seguros:

1- Confiar en las redes WiFi abiertas

Las conexiones WiFi abiertas te hacen correr riesgos por la confianza que depositas en la autenticidad de la red. Por ejemplo, los delincuentes pueden crear puntos WiFi y darles un nombre plausible, como “McDonalds open wifi” u Hotel Guest 3”.

Si te has asegurado de que una red WiFi abierta es real, eso no significa que sea segura (significa que la red “WifiLibrería” con la contraseña “¡LeeLibros!” es de la librería, pero no que los ciberdelincuentes no estén en ella). Si debes usar la red, hazlo de la manera más segura posible: evita visitar webs que soliciten datos de acceso y, en especial, evita cualquier transacción financiera. Nada de banca, ni de compras. Y, si es posible, utiliza una VPN.

2- Elegir contraseñas fáciles de recordar

Nombres de mascotas, cumpleaños, apellidos y demás hacen que las contraseñas sean muy inseguras. En su lugar, empieza con conceptos que otras personas no adivinen tan fácilmente. La buena noticia es que una contraseña fiable no tiene porqué ser una del tipo “ML)k[V/u,p%mA+5m” (una combinación de la que nunca te acordarás). Utiliza el verificador de contraseñas de Kaspersky Lab, que te indica si tu contraseña es fácilmente hackeable: https://password.kaspersky.com/es/

3- Reutilizar contraseñas

Muy bien, has elegido una nueva contraseña estupenda. Más segura que una caja fuerte. Fácil de recordar, difícil de hackear. Pero, ¿sabes qué? Vas a necesitar más contraseñas. Porque aunque puedas ser víctima de un hacker que adivine tus contraseñas, es más probable que tus credenciales de acceso se comprometan por el hackeo de alguna gran base de datos. Y si un nombre y una misma contraseña de inicio de sesión abren tu correo electrónico, tu cuenta bancaria, Amazon, Facebook

4- Hacer clic en los enlaces de los correos electrónicos

¿Quién pensó que los enlaces en los correos electrónicos eran una buena idea? Pues mucha gente (incluyendo los ciberdelincuentes). Hacer clic en un enlace de un correo spam o de phishing puede llevarte a una página que automáticamente descargue malware en tu computadora o a una web que imite a otra, pero que robe tus contraseñas. Como poco, hacer clic confirmara a los ciberestafadores que una persona ha abierto el mensaje (lo que les permite saber que han encontrado un blanco).

Extra: deja de hacer clic en los enlaces de Facebook que acumulan “me gustas”. Ya los conoces: “¡Dale a me gusta y comparte para ganar un iPhone!” o “Dale a me gusta si crees que torturar animales está mal”. En el mejor de los casos, no ganarás nada, pero estarás ayudando a los ciberestafadores y validando prácticas de negocio sospechosas.

5- Compartir tus credenciales de inicio de sesión

La única forma de que nadie malintencionado (ni despistado) tenga acceso a tus cuentas e información es guardando tus credenciales celosamente. Piénsalo. si alguien hace algo ilegal mientras está conectado como si fueras tú, te va a ser muy difícil probarlo.

6- Contar en Internet que te vas de vacaciones

“En la playa dos semanas, ¿les da envidia?”, “¡Me voy a México mañana!” o “¿Puede alguien ocuparse de mi perro mientras estoy fuera la semana que viene?”. ¿Y qué hay de las fotos geoetiquetadas que muestran a los usuarios dónde se las hicieron? Comparte esa información solo con amigos de confianza (en especial con redes como Facebook que muestran tu ciudad de residencia).

7- Aceptar los ajustes por defecto de las redes sociales

En general, las redes sociales te ofrecen cierto control sobre la información que compartes (con el público en general, con tus conexiones, con terceros, entre otros). Investiga bien las opciones de los ajustes y revísalas, puede que cambien muy a menudo. Antes de crear una cuenta nueva, tómate cinco minutos para revisar los ajustes de privacidad y de seguridad. Y, para las cuentas existentes, tómate algunos minutos al mes para confirmar que compartes información solo con personas de tu elección.

Luego, antes de compartir nada con tus amigos en Facebook, con tus seguidores de Twitter, con tus conexiones de LinkedIn o en cualquier otro lugar, dedica un momento a asegurarte de que no envías esa información a extraños, información que podría utilizarse para suplantar tu identidad online o a hacerte daño de otro modo.

En general, recuerda que vale la pena estar alerta y tener cuidado (y ser desconfiado) con tu vida electrónica. Los servicios online de los proveedores de wifi, los bancos y las redes sociales se esfuerzan por hacer que los usuarios se sientan cómodos y relajados, pero para los ciberdelincuentes, eres sólo un fajo de billetes.

Fuente: Tecnopymes

Consejos para una compra online segura

“Hoy las compras online son muy seguras y la gente cada vez confía más, lo que no significa que no debamos ser cautos y evitar cualquier inconveniente con simples pasos. Si sospechamos que algo no va bien, hay que dejar constancia de la página en la  PDI y hablar con nuestro ejecutivo del banco para que nos informe de cualquier movimiento”, recomienda Marisol Cárdenas, jefa de e-commerce de SeguroSeguro.cl

1.- Conexión y comprobantes: Antes de comprar un producto a través de internet, es imprescindible fijarse que están conectados a una red wifi segura, es decir, que no sea abierta a todo público, ya que es el canal perfecto para el robo de datos. Además, guardar todos los comprobantes de compra online, en caso de clonaciones o cobros excesivos.

2.- Información proporcionada: No entregar información que nos parezca extraña, más de la que se pide al momento de la compra, como datos de la tarjeta que se usará para adquirir el producto. Jamás entregar claves ni coordenadas de tarjetas de transferencia.

3.- Al momento de comprar: Es importante fijarse en que el sitio sea seguro cuando se realiza una transacción. Esto se puede ver en cosas simples, como por ejemplo  que la dirección comience con las letras “HTTPS” y no solo “HTTP”, y que cuente con un color verde.

4.- Equipo: Lo ideal es que se use un computador propio o de la casa, así no dejamos registros personales en equipos ajenos. Mantener el computador actualizado y con antivirus.

5.- Cuidado con el phishing: Nunca abrir la página web desde un correo electrónico desconocido u otras páginas. Mejor ingresar al sitio desde la URL, ya que hay muchos plagios de páginas que terminan por ser virus roba-datos.

Con estos simples pasos es poco probable sufrir algún ataque cibernético o robo de datos. Lo importante es estar siempre alertas y asegurados, mientras seguimos disfrutando de todas las bondades que hoy encontramos en internet.

Fuente: Tecnopymes

Estudio de Mastercard: Chilenos son conscientes de la importancia de proteger sus datos personales y realizar transacciones seguras

Un nuevo sondeo realizado por Mastercard revela que a los consumidores les preocupa la seguridad de su información financiera personal, y están dispuestos a adoptar métodos de pago más seguros.

Un estudio realizado recientemente por Mastercard en Chile arrojó que casi la mitad de los consumidores (49%) siente que proteger su información financiera se vea comprometida es algo tan complejo como aprender a hacer cirugías cerebrales. A pesar de ello, la mayoría de los encuestados (88%) están dispuestos a tomar las medidas necesarias para proteger su información financiera.

El pensamiento y el comportamiento humanos no siempre se alinean. Lamentablemente, muchos de nosotros seguimos teniendo comportamientos peligrosos que ponen en riesgo nuestra información financiera: 58% raramente, si acaso, cambia las contraseñas de sus cuentas en línea. Lo que resulta más alentador, menos de la mitad (44%) de nosotros seguimos verificando nuestra información personal en lugares publicos.

La buena noticia es que el sondeo también arrojó que los chilenos están listos para adoptar nuevos pagos electronicos. Una aplastante mayoría de consumidores chilenos está lista para probar nuevas tecnologías: 8 de cada 10 chilenos (88%) están dispuestos a tomar las medidas necesarias para incorporar nuevas tecnologías de pago, tales como biométricas, apps digitales o métodos de pago sin contacto. Hay una demanda alta de pagos sin contacto, con un 73% de encuestados que desean que todos los negocios y tiendas les permitan hacer el pago sin contacto, y más de la mitad (69%) de los consumidores hace sus compras utilizando los pagos digitales a través de las aplicaciones o sitios web desde sus teléfonos celulares. El estudio muestra, además, que el uso de tarjetas con chip (44%) supera al del efectivo (31%) como método de pago preferido.

“Los encuestados, a pesar de tener un gran conocimiento sobre la importancia de proteger sus datos personales y realizar transacciones seguras en línea, siguen teniendo comportamientos riesgosos, tales como no cambiar sus contraseñas o verificar su información confidencial en línea en lugares públicos”, afirma Patricio Hernández vicepresidente senior de procesamiento para MasterCard en Latinoamérica y el Caribe.  “Los consumidores tienen altos niveles de aceptación de las nuevas tecnologías (tarjetas de chip y sin contacto, métodos biométricos de detección de huellas dactilares y reconocimiento de voz, entre otros); y estas tecnologías con seguridad ayudarán a luchar proactivamente contra los peligros detectados”, agregó.

Consejos para tener unas fiestas felices y seguras

Como ya los consumidores alrededor del mundo se preparan para hacer sus compras de fin de año, los siguientes consejos les ayudarán a mantener a salvo su información personal y financiera:

  • Cree contraseñas poderosas. Las contraseñas fuertes son complejas, con mayúsculas y minúsculas, números y símbolos. Cambie su contraseña al menos una vez al año. Utilice diferentes contraseñas para diferentes fines y asegúrese de contar con los medios necesarios para recuperarlas, tales como una cuenta de correo electrónico aparte. Pronto tendremos formas mucho más seguras de autenticación de compras, incluyendo biométrica con huellas dactilares y reconocimiento facial.
  • Compre en comercios reconocidos. El auge del comercio electrónico hace que comprar sea más práctico que nunca, pero solo debe comprar a través de sitios web de confianza.
  • Utilice tarjetas con chip. Las tarjetas con chip ofrecen muchos beneficios; entre los principales se encuentran la reducción del fraude, y la realización de transacciones más seguras. Si todavía no tiene su tarjeta con chip, solicítela en su banco o unión de crédito.
  • Verifique sus extractos. Al revisar los extractos de su tarjeta, sabrá si se procesó alguna compra no autorizada. Suscríbase a los extractos en línea/electrónicos y verifíquelos con regularidad. Si nota que hay compras inusuales o no autorizadas, comuníquese de inmediato con su banco. El número del servicio de atención al cliente aparece siempre en el reverso de su tarjeta de crédito o débito.
  • Manténgase alejado de las estafas: No abra links o archivos adjuntos en correos electrónicos que provengan de fuentes desconocidas, y no comparta los datos de su tarjeta de crédito o su información personal (contraseñas, fecha de nacimiento, número del seguro social) a través de llamadas telefónicas, correos electrónicos, mensajes de texto o de redes sociales que usted no haya solicitado. Si suministró los datos de su tarjeta de crédito y luego le parece sospechoso, comuníquese con su banco. En ningún momento ni Mastercard ni ningún banco o red de pago de buena reputación lo llamarán directamente para pedirle su información personal.
  • Viaje seguro: Utilizar su tarjeta de crédito mientras está de viaje significa que puede evitar tener que llevar grandes cantidades de efectivo. Conserve los recibos de las compras que haga con su tarjeta de crédito y verifique que no haya nada inesperado cuando regrese a casa. Considere comunicarse con su banco con antelación para notificar que saldrá de viaje.
  • Conozca los hechos: El banco que emitió su tarjeta de crédito es el que tiene la relación crediticia con usted, el tarjetahabiente. Si llega a tener cualquier pregunta sobre alguna compra o transacción, llame al número que aparece en el reverso de su tarjeta para comunicarse directamente con su banco.

Fuente: Mastercard

Chile: Pionero en Facturación Electrónica a nivel mundial

La factura electrónica se encuentra en pleno proceso de expansión en el mundo y Chile no podía quedar por fuera, más cuando hablamos de un intercambio de unos 40 mil millones de facturas en este formato y más de la mitad de éstas corresponden a Latinoamérica, que ya se ha convertido en la región más avanzada en este ámbito a nivel internacional.

En Latinoamérica utilizan la factura electrónica países como Brasil, Colombia, Argentina, Costa Rica, Guatemala y México. Chile fue el pionero a nivel mundial en implementar la facturación electrónica en 2003, pero lo hizo de forma voluntaria, mientras los demás países de la región la aplicaron con carácter obligatorio. Brasil alcanzó la mayor penetración de mercado, superior al 90%, a nivel internacional.

En Chile, más de la mitad de las facturas intercambiadas anualmente son electrónicas. Este fenómeno se ha dado porque los gobiernos han impulsado este sistema desde el inicio, obligando su implantación en muchos casos. El objetivo de esta medida es la reducción de la evasión de impuestos a través de comprobantes cuya emisión y validación ocurra casi en tiempo real.

La factura electrónica es uno de los proyectos centrales en el ámbito de simplificación tributaria de la Agenda Pro Crecimiento que el gobierno chileno viene impulsando. Tras su puesta en marcha, el Servicio de Impuestos Internos (SII) quiere masificar su uso con la utilización de la firma digital, proceso inciado en 2001.

La firma digital permite en la actualidad que se intercambien documentos electrónicos con la plena confianza de los usuarios, acerca de la identidad de los emisores y la integridad de los datos que contienen.  En el año 2003, el SII declaró la masificación de la factura electrónica para todos los contribuyentes. A partir de 2017, el uso exclusivo de la factura electrónica será obligatorio en Chile.

Seguridad: el aliado de la facturación

En Latinoamérica, la seguridad es un tema prioritario, por lo que se adoptan esquemas de firmas digitales, cuyas ventajas se ven en los procesos de facturación.  Otro aspecto positivo es que se reduce el tiempo del ciclo de pagos, lo que supone un aumento de la productividad y permitirá un envío puntual o incluso anticipado de los pagos. Esto hará que los proveedores reduzcan sus precios e incluso ofrezcan incentivos.

Al aumentar la seguridad, se adquieren una serie de condiciones que su versión clásica no tiene. Por ejemplo, el sello que emite, al ser generado por medio de tecnología digital, es único e irrepetible. Además, se ofrecen garantías de autenticidad e identidad del origen de la factura y de la integridad de su contenido: garantiza que nadie lo haya modificado.

Entre las peculiaridades de la facturación electrónica chilena está el hecho de contar con una firma digital, formada por un conjunto de caracteres encriptados que permiten al receptor verificar la autenticidad del origen o emisor de la factura, y la integridad del documento.

Fuente: Chilefactura.wordpress.com

Seguridad Informática PYME: “Si no protege los datos de su negocio, pierde clientes”

En Chile existen alrededor de 1 millón de micro, medianas y pequeñas empresas. Eso incluye emprendedores y las así llamadas Pymes. De ellas un gran número buscan avanzar y subsistir en sus diferentes rubros. De esa “torta”, muchos ofrecen servicios donde el gran valor agregado de la empresa son sus datos, ya sean clientes, contactos, proveedores, etc. ¿Cómo se protege esa información hoy en día?, ¿Cuánto dinero debo disponer para estas medidas preventivas? Esas y otras preguntas las respondió en exclusiva para Portal Pyme Daniel Molina, Director de Mercados Estratégicos de Kaspersky Labs en América Latina.

¿Cómo es el acercamiento que pueden tener las Pymes en lo que es la seguridad informática?

“Las Pymes para los países de América Latina son lo principal del negocio. Aquí en Chile el 80% de los negocios son Pymes. En facturación deben ser como 45% o 50% de la facturación total, porque realmente son el enlace y la cadena logística que alimenta todo lo demás. Desde el Gobierno hasta la tienda de la esquina, hay muchas Pymes entre uno y otro. Ahora, la manera de tomar decisiones de una Pyme, es mucho más madura en término de negocio que muchas empresas grandes, por lo que es el dueño del negocio quien está muy cerca de las decisiones y realmente ahí es donde toma las decisiones como si la plata fuera de ellos, porque la plata es de ellos”.

Ya, pero ¿qué tanto involucra para una Pyme la protección de sus datos?

“Es la sangre de su negocio. Si no protege los datos de su negocio no tiene ventaja competitiva. Si una Pyme no protege los datos de su negocio, pierde clientes. O sea, de una forma muy fácil: si tú ves que la tienda de la esquina perdió tu tarjeta de crédito, ¿la vas a usar ahí otra vez? No hay manera. Si tú ves que tus datos fueron filtrados por una entidad sea de Gobierno o sea comercial, te sale un recelo que la próxima vez vas a pensarlo dos veces en ir ahí mismo. Entonces, si una Pyme no tiene un proceso para proteger los datos va a perder clientes. Un ejemplo claro de esto es una historia que vi en Estados Unidos: una empresa se dedicaba a procesar tarjetas de crédito. Tuvieron una brecha y perdieron datos de 44 millones de tarjetas de crédito por un tema de ingeniería social. Perdieron dos clientes, desafortunadamente solo tenían dos clientes, Visa y American Express. Dos menos dos, cierran las puertas”.

En ese sentido, ¿Cuánto debería ser el gasto en seguridad informática que debe considerar una Pyme?

“A ver, normalmente 7% de lo que gasta una empresa en total debe ir a TI. Y de ahí 15% lo enfocan a seguridad. Pero, no es suficiente”.

Entonces, ¿cuánto debería ser en tu opinión?

“Eso depende de cuánto valoran sus datos. Yo cuando me siento con empresas grandes lo primero que les pregunto al CEO o al Director de Tecnología es ¿tú, a quién le reportas?¿A las finanzas, o a la mesa directiva?. Dependiendo de la respuesta sé qué tan estratégico es la tecnología para la empresa. Si es finanzas es un gasto y están tratando de minimizar y nunca van a gastar. O sea siempre están buscando como reducir el impacto a la rentabilidad del negocio. Si el CEO reporta a la mesa directiva, entonces realmente la tecnología es un habilitador para sus negocios y lo toman mucho más enserio. Luego, no hay número fijo, pero con un gasto de un 15% asumimos que la gente tiene la concientización por cultura”.

¿Se debe apuntar a una culturización de la seguridad informática entonces?

“Las herramientas muchas veces son tecnologías, pero el desarrollo de la cultura es mucho más profundo. Si la gente se responsabiliza, las decisiones son muy diferentes, y la seguridad es la única decisión que ves donde tecnología toma decisiones para el negocio. Entonces, si nos enfocamos como empresa: tu hiciste los datos, tu usas los datos, entonces tu tomas la responsabilidad por cómo se hacen esos datos. Ya no puedes culpar al velador del edificio cuando se incendia. TI es el velador de los datos, no hizo los datos, no usa los datos, pero cuando algo sucede a quien culpamos… a TI”.

¿Qué sugerencia le darías a un dueño de Pyme en esta materia?

“Lo más importante de todo, es tomar responsabilidad por los datos que están creando, porque esos datos son los que utilizan para tomar decisiones. Entonces, los datos son la sangre de su negocio y si no están protegiendo la sangre de su negocio están perdiendo la ventaja competitiva que tienen”.

KASPERSKY Y LAS PYMES

¿Cómo se responde a los requerimientos de seguridad de una Pyme?, que pueden ser muy distintos a los de una gran empresa…

“Lo que está atacando a las Pymes ni son amenazas ni avanzadas o persistentes. Son las mismas tonterías de hace 10 años. Entonces, lo básico es parchar tu sistema y revisar tus bitácoras de qué está sucediendo. Luego, hay que hacer lo básico para proteger tus datos: concientizar a tu gente. La gente normalmente no quiere dañar a su empresa, pero cuantas veces vemos la historia del tipo que mandó un Excel y escondió la columna que tenía las tarjetas de crédito y lo manda por correo.  Las herramientas se las tienes que ofrecer a los empleados y mientras más transparente sea para el empleado, mejor la seguridad. Si yo tengo que pensar en la seguridad, ya perdimos. Entonces, tenemos que tener una postura y una política en que es parte de nuestra cultura proteger los datos. Por eso, Kaspersky hizo una solución específicamente para las Pymes denominado Small Office Security que está hecho para gente que no tiene persona de TI en la empresa o a alguien tercerizado. Entonces, nosotros le damos las herramientas para poder desde cualquier máquina poder ver lo que está sucediendo en cualquier otra máquina”.

Fuente: Chilefactura