2do carruselEdición Especial

A mayores amenazas, más oportunidades

De acuerdo con muchos de los reportes de seguridad que se generan en la industria, ya sean por las marcas o por los analistas, se demuestra que los ataques a los sistemas informáticos es una tendencia que va en aumento y la complejidad de estos se intensifica y sofistica.

Por lo anterior,  las compañías opinan que ésta es un área de oportunidad para aquellos asociados que quieran enfocarse a la venta de software para detectar y evitar amenazas.

El aumento del uso de las redes, el creciente tráfico que se genera en Internet, tendencias como movilidad, Internet de las cosas, aunado al incremento del uso de servicio y almacenaje en nubes públicas, presenta un escenario propicio para que se generen continuos ataques desde distintos frentes y dirigidos a cualquier sistema operativo corporativo de todas las industrias, de todos los tamaños, gobiernos e incluso individuos; por ejemplo, “antes se tenía la creencia de que el sistema operativo de Mac no podía ser atacado, lo cierto es que los cibercriminales desarrollan estos códigos maliciosos para cualquier sistema operativo que les sea de interés, y con el aumento de usuarios de esa plataforma, este sistema se vuelve un blanco atractivo, al igual que en el caso de los dispositivos móviles”, destacó, Roberto Martínez, experto en seguridad de Kaspersky.

La oportunidad en software de seguridad en nuestro tiempo aumenta considerablemente, si tomamos en cuenta las cifras que especialistas como Gartner han proyectado, se demuestra que para el siguiente año el tráfico de los servidores aumentará 36%, por ello se puede predecir, debido a que la necesidad de seguridad va de la mano, que también los portafolios en esta área crecerán a un ritmo acelerado, debido a que la importancia que representa contar con buenas barreras en todas las capas desde las físicas a lógicas hasta llegar al factor humano con medios como concientización y capacitación para cerrar todas las puertas posibles al crimen cibernético. En este sentido, existen empresas enfocadas a la seguridad lógica que esperan crecimientos del 50% comparado con 2014 como el caso de G-Data.

“2014 estuvo marcado por el aumento de programas maliciosos dedicados al espionaje a empresas de gobierno. Esto es un foco de atención para nosotros, tan solo en el 2014 más de 3.5 millones de nuevo tipo de malware fue descubierto”: Eulogio Díaz, director general de G Data.

Los más vulnerables
Según cifras presentadas en el reporte sobre las tendencias de seguridad cibernética en América Latina y el Caribe, de Trend Micro, México ocupa uno de los primeros lugares de los países de la región en ser atacados, pero no solo eso, también se registró que desde el 2012 es el país que más spam y URLs maliciosos generaba, ocupando el 30% del total en la región.

Eulogio Díaz, director general de G-Data, aseguró que en México se descubren 3.5 millones de ataques y cada 8 segundos se detecta un nuevo malware para sistemas Windows.

Entre los sectores más atacados, Díaz se refirió al bancario por razones de lucro. Gobierno es otro de los objetivos de ataques más comunes con fines de espionaje. Al mismo tiempo se descubrió que en el energético donde utilizan tecnología avanzada y empiezan con la implementación del Internet de las cosas, también son blancos comunes.

En este tenor, algunos de los principales objetivos de ataque que destacaron las marcas son: político, espionaje, robo de información industrial, suplantación de identidad, robo de información financiera, hacktivismo, fuga masiva de datos y extorsión. “Anteriormente el malware buscaba sobresalir y  no sabían qué esperaban obtener. Ahora al haber más usuarios y más información se buscan fines dirigidos, ser invisible para conseguir información específica”, indicó Roberto Martínez, experto en seguridad de Kaspersky Lab.

Tal como lo destacaron los expertos en seguridad, uno de los principales problemas que pueden desembocar en la ausencia de redes seguras es la forma en la que trabaja el usuario final, las políticas de las empresas, los presupuestos de inversión en TI, desconocimiento de los elementos y vulnerabilidades de la red, todos como limitantes y mejores aliados de los cibercriminales. Por ello, el énfasis más grande de las marcas a sus canales se enfoca en recalcar la importancia de que el usuario final debe conocer, por medio de un análisis, las vulnerabilidades a las que se enfrenta y en muchos de los casos los ataques que están sufriendo en el presente, esto debido a que, según Martínez: “La mayoría de las ocasiones los usuarios tardan mucho tiempo en darse cuenta, incluso los equipos pueden ser utilizados por un ‘zombie’ para enviar spam y sin que te des cuenta  comercializar información o suplantar tu identidad”, por ejemplo.

Los ataques y su complejidad
La seguridad en todos los niveles es muy importante, desde la capa física hasta la lógica, pero si descuidamos cualquiera de las piezas que conforman la estructura se puede sufrir de bastos dolores de cabeza. Para las empresas es vital garantizar la seguridad de sus sistemas nivel interno y externo sin preocuparse que distintos dispositivos como, discos duros, memorias USB, tabletas, smartphones, ipods entre otros puedan conectarse, entrar y salir sin problemas de seguridad, al mismo tiempo garantizar que dentro de las redes internas se navegue en sitios seguros, ya que en la actualidad prácticas de los trabajadores como el uso de redes sociales potencializan puntos de riesgo, por ello es importante la protección desde el end point hasta la capa más básica.

“Hoy se requieren herramientas más integrales que exploren, detecten y monitoreen de modo más rápido. Es importante destacar que actualmente no existe una empresa pequeña o persona que no tenga información qué proteger, por ello es fundamental la protección de fuga de información. Las cifras crecimiento de malware afectan a todos los usuarios, algunos datos que arrojan los análisis es que se presentan alrededor de 325 mil amenazas por día, de software malicioso que afecta todo tipo de equipos”, indicó Martínez.

Por otro lado, es importante señalar que en el presente escenario, los pronósticos para 2015 en ciberseguridad apuntan a que muchas de las soluciones de TI no tienen oportunidad en el mercado si no son capaces de proveer la seguridad necesaria a los usuarios, por ello, el gran reto, por ejemplo, para los prestadores de servicio en la nube es garantizar la seguridad al igual que mejorar las políticas de privacidad.

Dentro de los ataques más destacados podemos encontrar:

Malware: encriptaciones de tráfico con software malicioso, virus, gusanos, troyanos, spyware, malvertising, adware, etcétera. Incluso existen posibilidades de aceptarlo legalmente en los términos que aceptamos en los contratos de programas o aplicaciones que descargamos desde la red y puede contener ‘Pus’ adjunto en las aplicaciones de descarga.

Ransomware: o secuestro del sistema, por el cual se pide un rescate para que sea liberado.

Espionaje: utilizado mayoritariamente para niveles altos de gobierno o entre grandes corporativos, por medio de Poodle, Heartbleed y Shellshock.

DoS y DDoS: denegación de servicios gracias a la saturación para provocar la ‘caídas’ de red a un blanco o toda la red distribuida.
Phishing: para suplantación de identidad.

Amenazas móviles
Movilidad es una tendencia que claramente vivimos y que va en aumento, pero al mismo tiempo representa un foco de alarma en seguridad, debido a la versatilidad de las amenazas, los indicadores señalan que los ataques móviles son los que en el presente más rápido crecen en cantidad para todo tipo de sistemas, por supuesto, Android encabeza la lista debido al número de usuarios con los que cuenta.

Por cifras de Alcatel-Lucent sabemos que en el 2014 se infectaron alrededor de 16 millones de dispositivos móviles a nivel mundial y en el 2013 Karspersky Lab detectó 143.211 maliciosos tan solo para smartphone y tabletas.
Otro de los motivos por los que las redes móviles se vuelven atractivas para los atacantes, es porque al ser poco protegidas, donde los usuarios aumentan su uso para fines comerciales y financieros, como realizar transacciones bancarias, conversaciones de negocio, compras en línea, entre otras, se vuelve una fuente atractiva para el robo de datos y dinero, incluso en pequeñas cantidades como un ‘robo hormiga’.

Cómo evitar ataques potenciales
Para prevenir estas formas de invasión informática se debe de tomar en cuenta el software de seguridad presente en el mercado como parte esencial de toda la estructura de seguridad, como sabemos la oferta es vasta y los análisis deben de contemplar una visión holística para que pueda detectar cada simple amenaza, por pequeña que sea, para ello se requiere de un software que haga análisis profundo de los archivos que se abren en la computadora o los que se descargan directamente de internet, incuso que detecte que los sitios por los que navegamos sean seguros, en esta etapa de elección de los productos, los canales juegan un rol importante, ya que ellos pueden orientar a los usuarios y mostrarles las opciones más adecuadas, más allá de ser solo un distribuidor de licencias; “buscamos en nuestros socios que no sean simples vendedores, sino consultores porque ello garantiza la renovación del 99% de nuestras licencias”, explicó Eulogio Díaz, al destacar la importancia de sus asociados.

Para el canal,  la protección de redes representa una buena oportunidad y los esquemas comerciales de las marcas de seguridad abren un panorama interesante a los usuarios facilitando la penetración de modo flexible, ya sea por productos de caja, activación de tarjetas, por proyectos enfocados, o licenciamientos periódicos.

Así para cada distribuidor existe una opción comercial adecuada, por ejemplo “la versión de activación de tarjetas es muy atractiva para aquellos que cuentan con puntos venta, o por ejemplo para el sector empresarial nosotros emitimos una llave de acceso por la cantidad de licencias por plazos por año”, destacó Homero Filigrana, gerente de canal de Kaspersky.

A decir de las marcas, la ventaja de estos esquemas es que si se mantiene a los clientes satisfechos la ganancia se da de forma recurrente, debido a la renovación de las licencias, además las ganancias se vuelven más atractivas cuando se habla de soluciones avanzadas como cifrado, control completo de los end point, control de los dispositivos móviles, protección de ambientes físicos y virtuales, la protección de plataformas de almacenamiento, encriptación de información, seguridad en la nube. Hablando de cifras se estima por las marcas que los márgenes oscilan entre un 20 o un 30% .

Referente al jugador intermediario mayorista, los  expertos comerciales aseguraron que estos son necesarios para tener mayor cobertura, sin embargo, hay quienes opinan que esto resta margen al distribuidor directo, lo cierto es que también los apoyan en los proyectos y financiamientos de tales, además que en ellos se puede encontrar un relacionamiento más directo y distintas opciones en un solo punto de contacto. Además, los mayoristas tienen un nivel de injerencia alto ya que trabajan con distintos perfiles de canal;  “Cualquier  reseller tiene un perfil para seguridad ya que a todos les atañe, lo cierto es que también buscamos perfiles especializados”, explicó Filigrana.

Desde el punto de vista del mayorista PCH,  la oportunidad para ellos se encuentra en elegir marcas confiables y comprometidas con el socio y el usuario final lo que para ellos se traduce en facilidad de negocio  y  relacionamiento con los canales. “La clave es ofrecer lo mejor al canal, buscando soluciones acordes a los proyectos de los socios y apoyándolos en soporte en todo momento”, indicó Luis Anguiano Gerente de la División MNC de PCH.

“Como sabemos el ser humano es social por naturaleza  y hoy que eliminan barreras de comunicación y se empiezan a adoptar nuevas plataformas que permite acercar personas, vemos que con las nuevas tecnologías  hay nuevos riesgos, una parte por el desconocimiento de las personas y por la irresponsabilidad, pero el mensaje no es que se deje de usar la tecnología sino que las adopte de forma segura trabajo”, Karspersky.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap