El panorama de la Seguridad Informática según DigiCert.

Hoy en día muchos usuarios hacen uso de internet, ya que acceden a sus redes sociales, realizan transacciones bancarias etc., además cada día más compañías permiten el acceso a los datos de su empresa a través de internet, por lo tanto, es esencial que toda esta información de la que hacemos uso debe permanecer segura, para así poder controlar el acceso al sistema, y los permisos y derechos de los usuarios al sistema de información. En entrevista con Manuel Pavón, gerente de canales de DigiCert, el ejecutivo nos resalta los puntos más relevantes de esta temática que cada día toma más fuerza en la era IoT.

 

¿Cómo define DigiCert la Seguridad Informática actual, qué elementos la integran?

 

DigiCert es el proveedor global líder de certificados SSL/TLS y PKI para proteger las comunicaciones, por medio de certificados digitales para servidores web, dispositivos conectados y para comunicaciones empresariales como correos seguros para clientes y usuarios de la red. Somos una empresa innovadora, que no solo es líder en los mercados de los certificados SSL/TLS y PKI, sino que además estamos avanzando en soluciones de seguridad con autenticación, encriptación e integridad de datos/sistemas para nuevas tecnologías como Blockchain y criptografía post-cuántica para adelantarnos a la computación cuántica (que se espera llegue en los próximos 10 años).

 

Desde el punto de vista de su compañía, ¿cómo percibe que se comporta el hacker de hoy?

 

Hoy en día todo está conectado, lo cual expande enormemente la superficie de ataques. Asegurar el perímetro y tratar de mantener a la gente fuera, ya no es suficiente. Cada dispositivo, cada endpoint en la red es un punto de vulnerabilidad potencial. Es por esta razón que estamos viendo un momento importante para PKI. Los certificados digitales no solamente se están usando para autenticar y encriptar las comunicaciones web sino para autenticar dispositivos IoT, para asegurar (los conductos o fuentes de información) DevOps y la comunicación de móvil a móvil. Los Hackers están muy activos buscando vulnerabilidades, incluso en redes y servidores de empresas pequeñas. Los departamentos de seguridad necesitan proteger cada punto de conexión.

 

¿Describa los tipos de amenazas más notorios en la seguridad informática del mundo actual?

 

Varias amenazas existen. Recientemente hemos visto muchos ataques a los dispositivos y redes IoT que buscan aprovechar la falta de buenas prácticas de autenticación y verificación de códigos. Muchos dispositivos usan contraseñas predeterminadas o codificadas. Esta situación ha permitido a los hackers en diferentes casos como el de Mirai botnet y otras variedades de la misma para tomar control de dispositivos IoT y usarlos para sobrecargar servidores y apagar sistemas críticos. También hemos visto ataques de ransomware, como el de WannaCry que apagó al sector salud en todo el Servicio Nacional de Salud del Reino Unido, negando la atención crítica a los pacientes.

 

En un caso simple, los scripts de sitios cruzados y los ataques de inyección de SQL no son nuevos. Todavía se siguen propagando en sitios web que no están protegidos apropiadamente,  atacando a sus usuarios. Esta es una de las razones principales por las que Google Chrome está marcando los sitios web que no usan https y que por defecto indica que no “son seguros”. Si los sitios web solo usan https en un subconjunto de páginas o recursos, los hackers pueden explotar eso y aprovecharse de los usuarios desprevenidos. Por esta razón, se debe pensar en tener https en todo el sitio web. DigiCert ha desarrollado guías para ayudar a las empresas con este tema.

 

¿Cuáles son sus recomendaciones para que el usuario de hoy pueda proteger su información e infraestructura?

 

Los usuarios necesitan informarse y educarse y tomar medidas de precaución. Por ejemplo, nunca deberían dar click en un correo electrónico o en un post en redes social de una fuente desconocida. La mejor práctica recomendada es ir al sitio web de la organización que pretende visitar y de esta manera no está siendo engañado para visitar un sitio web falso creado por un cibercriminal. Los usuarios deben revisar los https en los sitios web que visita. Para mayor protección, el usuario debe buscar la barra de la dirección web y el nombre de la compañía que está intentando visitar en la web.

 

Para dispositivos conectados como ocurre en los hogares inteligentes, como juguetes y otros productos que los consumidores usan, ellos deben investigar y determinar si la información que está siendo enviada al dispositivo y desde el dispositivo está encriptado y preguntar como si la conexión del dispositivo está siendo autenticada. Recientemente, fabricantes y las empresas que desarrollan estos dispositivos tienen bastante responsabilidad en el tema, pero son los usuarios quienes deben aprender más acerca de la seguridad en esos dispositivos y pedir mejor protección, seleccionando en sus compras aquellos dispositivos que dan prioridad a la seguridad y protección.

 

¿Sabe aproximadamente cuánto pierde una empresa por temas de seguridad informática al año?

 

En 2017, el costo promedio de una violación de datos en América del Norte fue de $ 1.3 millones para las empresas y $117,000 para pequeñas y medianas empresas (SMBs), de acuerdo con el reporte de Kaspersky Lab. Este reporte indica que las empresas de TI y telecomunicaciones, servicios públicos y entidades financieras tuvieron los mayores presupuestos para gastar en seguridad, junto con los gobiernos. Por otro lado, las empresas industriales que dependen de la infraestructura de sistemas de control industrial gastaron la menor cantidad de dinero en seguridad de la información. Esto es alarmante, considerando los impactos que ataque puede generar en una infraestructura crítica (por ejemplo, en el sector salud, automotriz, servicios públicos, energía y otras industrias).

 

Los cibercriminales saben esto y están buscando la forma de aprovechar esta debilidad. Por esta razón, PKI es un factor crítico para proveer autenticación, encriptación e integridad en los datos/sistemas para redes y dispositivos conectados.

 

 

 

EcoTecnológico.com - Derechos reservados 2016  email: Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.
Las opiniones expresadas en este sitio son responsabilidad de sus autores