Soluciones Seguras en las Noticias

4 DE AGOSTO/2020

Medio: TYN MAGAZINE 

SECCIÓN: TIC

https://www.tynmagazine.com/estamos-en-una-fase-de-digitalizacion-forzada-por-la-pandemia/

 

TyNMagazine en entrevista exclusiva con Eli Faskha, CEO de Soluciones Seguras, quién nos comentaba sobre el avance de la digitalización en Panamá.

Hemos visto un cambio muy radical entre fines de 2019 y principios de 2020 en cuanto a los niveles de digitalización resultado del avance de la pandemia que nos obligó a buscar soluciones y servicios con el menor contacto humano posible.

Un ejemplo claro son los restaurantes, que antes solo manejaban una aplicación de delivery y de golpe tuvieron que armar toda una plataforma para poder manejar su clientela a la distancia. Lo mismo se vio en el área de retail, el gran crecimiento del ecommerce y la banca.


Yo diría que en este momento estamos en un 70% de digitalización forzada por las razones ya conocidas por todos. El problema de esto es que abre muchas puertas al hackeo de la información. El caso más altisonante que tuvimos en días pasados fue el de Twitter.

Hay varias maneras de mitigar este problema. La más recomendada es el uso de múltiples factores de autenticación, lo cual es crítico para todos los usuarios. Una forma simple de evitar ser hackeado a nivel de nuestro correo es tener varios correos y dividir la información en ellos, teniendo cada uno un password diferente, que para ser de mayor seguridad podría utilizarse una frase o varias palabras seguidas, por ejemplo: cafélechechocolate. Todos los passwords deberían rotarse entre tres meses y un año de acuerdo a la importancia de la información a preservar.

Hoy en día el mejor sistema es el de doble autenticación: un password y tu huella dactilar o el reconocimiento facial. La banca es la que más está usando este sistema.

El gobierno de Panamá, para poder ayudar a los ciudadanos en este momento de crisis, está entregando a las familias bolsones de alimentos más un “vale digital”. En el documento de la persona le cargan 80 dólares, por lo cual su cédula se transforma casi en una tarjeta de débito para ser utilizada en los supermercados. En definitiva podríamos decir que actúa como una wallet.

22 DE JULIO/2020

Medio: METRO LIBRE

SECCIÓN: TECNOLOGÍA

 

https://www.metrolibre.com/tecnolog%C3%ADa/177220-las-estafas-en-redes-sociales.html

 

Las plataformas como WhatsApp e Instagram están siendo usadas para suplantar identidades. Tecnólogos recomiendan ser precavidos


 Los ciberatacantes están usando los servicios de mensajería y redes sociales para engañar y robar las cuentas. Según Eli Faskha, experto en ciberseguridad de Soluciones Seguras, esto se da porque, por desconocimiento, las personas ceden sus códigos de autenticación. 

“Te escriben haciéndose pasar por conocidos y te dicen que tienen un problema, por lo que te enviarán una clave. Esto realmente será tu código de autenticación de WhatsApp y si se los compartes, ellos tomarán el control de tu cuenta”, explicó Faskha.

Esta acción, de acuerdo al tecnólogo, es la llave hacia otras víctimas, pues los estafadores pedirán a los contactos tarjetas prepago o transferencias bancarias.

Ricardo Valdes, también experto en ciberseguridad, advirtió que en Instagram también se es vulnerable a las suplantaciones y robos. 

“Sustraen cuentas con miles de seguidores para luego venderlas. Esto le ha pasado a empresas muy importantes”, dijo Valdes. 

Mercancía
Según el entrenador digital Freddie Tobar, en redes sociales están creciendo los fraudes por equipos tecnológicos. 

“Promueven móviles a precios muy bajos que jamás costarán eso y al transferir el dinero nunca te llega el producto”. Recomendó comprar en tiendas oficiales o certificadas. 

28 DE JULIO/2020

Medio: REVISTA ESTRATEGIA & NEGOCIOS 

SECCIÓN: CORONAVIRUS

https://www.estrategiaynegocios.net/coronavirus/1397116-442/pandemia-acelera-la-revoluci%C3%B3n-digital-en-el-istmo

 

Desde hace unos años se viene hablando de la transformación digital de las empresas, donde muchas de las operaciones y servicios iban a pasar a un método basado digitalmente, en Internet. Pero por mucho tiempo no hubo una adopción acelerada. Ahora, “definitivamente que va a haber un cambio.

Descargue nuestra edición impresa: Con solo click acá

La transformación digital se va a acelerar y va a haber otros temas que también lo harán, como el comercio electrónico,algo que tradicionalmente en Centroamérica no se daba mucho”, explica Eli Faskha, presidente del Comité Ejecutivo de la estrategia ‘Panamá Hub Digital’ (para América Latina y el Caribe) y CEO de la compañía de asesoría para la ciberseguridad Soluciones Seguras (con presencia en Panamá, Costa Rica, El Salvador y Guatemala).

Fashka comenta que algunas empresas sí dieron pasos importantes en el ámbito de esa transformación digital, aunque no ha sido generalizado en la región: “Uno de los grandes resultados de eso va a ser que la gran mayoría de las empresas van a ver la importancia de transformarse digitalmente para poder tener modalidades como teletrabajo y otras que no interrumpan el flujo de negocios cuando se dan situaciones como las que estamos viviendo”.

La situación afecta a todos, después se verá que tanto a cada uno. La pequeña empresa que no se había transformado digitalmente, probablemente encarará mayores problemas. “Las que viven de una transacción manual cara a cara son las que más difícil van a tenerla ahora; las que tenían a sus empleados conectados localmente a una página web para hacer un pedido, o que manejaban digitalmente todo, van a tener un menor impacto. Hay además algunos ramos que no se adaptan al teletrabajo, y otros sí”, continúa el presidente de ‘Panamá Hub Digital’.

El mundo se va a convertir un poco más en digital. Faskha cree que si Panamá maneja bien la estrategia panameña para ser un hub digital, puede tomar una mayor relevancia que antes. “La transformación digital tiene más importancia de lo que uno pensaba. Si esta pandemia nos hubiera tocado hace 5 o 10 años, hubiera sido mucho más difícil mantener al país y los servicios básicos operando y a las personas teletrabajando, porque no habría tanta comunicación masiva rápidamente, no habría la opción de conectarse a los sistemas internamente, y no habría muchas de las cosas que ahora permiten el poco funcionamiento que hay”.

Transformación total
Eso sí, hay necesidad de nuevas tecnologías que soportan y simplifican la transformación digital, “pero solo la adopción de tecnología no es suficiente si eso no está acompañada de cambios en la forma de trabajo, en procesos internos, y también en la cultura y el comportamiento de las personas, una transformación digital no es completa”, apunta Thiago Araki, gerente de Tecnología y Especialistas de Producto de la empresa Red Hat Latinoamérica.

Encuentre nuestro especial Coronavirus: Entre en este link

Para que esa transformación se dé de manera integral existen tres pilares: la tecnología, los procesos y las personas. “Desde Red Hat trabajamos en los tres puntos. Hablamos mucho de tecnología, porque trabajamos con las compañías para la implementación, para procesos más ágiles. Hay que aprender de las fallas y tomar esto para seguir innovando”.

Todo esto ha hecho que haya un mayor interés en las nuevas tecnologías que permiten el trabajo remoto. “Hay mucha demanda por soluciones para no necesitar acceso humano en centros de datos. También en cuanto a las soluciones para la reducción de costos”, incide Araki.

Hay también otras soluciones que se están adoptando para mejorar el acceso remoto, “en especial en el área de TI a las empresas, pero también para dar más control y ajustar la demanda en especial de las redes, las áreas de telecomunicaciones han tenido que acelerar mucho la implementación de nuevos proyectos para garantizar por ejemplo flexibilidad en ancho de banda de Internet, que antes estaba mucho más direccionada a las empresas, pero que se tiene que redireccionar ahora a las áreas residenciales”, comenta el funcionario de Red Hat.

¿Los beneficios de dar el salto y transformarse digitalmente? Son muchos, en cualquier industria son muy rápidos y muy significativos. Las empresas hoy duran mucho menos que antaño. A principios del siglo pasado tenían un promedio de vida de 90 años, actualmente es de 15 años. Tal y como explica Araki, “las empresas cambian.

La transformación digital es clave para sobrevivir a un mundo donde todo es más dinámico y los competidores surgen por todos los lados. La gente que no hace el cambio va a tener más dificultad de hacer el cambio para contratar personal, porque las personas que salen de las universidades quieren trabajar con lo nuevo, con lo más interesante, con tecnología nueva. Hoy la tecnología es un activo y es parte de la marca, del branding. El consumidor mira mucho si una empresa tiene acceso remoto, una forma de comunicación que sea sencilla”.

Este crecimiento exponencial incide en la necesidad de una mayor ciberseguridad. “Mientras más personas están trabajando en su casa, entonces tenemos que pensar más, primero en cómo proteger esa conexión, que sea segura, autenticada, cifrada; y también cómo proteger las herramientas que están usando desde casa”, comenta el CEO de Soluciones Seguras. Mucha gente no cuenta con computadoras corporativas, y tiene que usar la personal, que comparte con el resto de su familia. Eso es un enorme reto para la seguridad.

“Probablemente va a haber un incremento en la necesidad de protecciones avanzadas de acceso remoto y de escritorios portátiles, de escritorios remotos”, dice Fashka: “Durante este tiempo, en Soluciones Seguras estamos operando cien por ciento en teletrabajo. Nosotros sí habíamos pasado por una transformación digital desde que comenzó la empresa, con atención remota, herramientas de corrección, con mensajería instantánea y con implementaciones que pueden ser todas virtuales, y que no se necesita llevar un equipo físicamente.

Estamos funcionando y también tenemos una labor muy importante de soportar a las industrias que tienen ahora la labor de echar al país hacia adelante. Ya sean las entidades de salud, financieras, o de la cadena de alimentos. Tenemos clientes de todas estas industrias y debemos darles el soporte necesario para que puedan seguir operando durante estos días”.

26 DE JULIO 2020

Medio: DISTRITO GUATE

SECCIÓN: TECNOLOGÍA

https://distritocentralgt.home.blog/2020/07/24/sabes-que-son-los-usuarios-remotos-y-que-medidas-de-seguridad-debes-de-tomar-en-tu-empresa/?fbclid=IwAR1_qMKtWGMdfzr2wwYP3mllYjCNOWcNsl_ZkcqJYW8cshvcQNgv0qT6oQI

 

Una de las principales consecuencias de la pandemia por Covid-19 es que las empresas han tenido que adaptarse a una cantidad significativa de usuarios remotos, entre ellos empleados teletrabajando y proveedores externos que funcionan como empleados y que necesitan acceder a los sistemas críticos de las organizaciones. 

De acuerdo a un estudio de CyberArk, líder mundial en gestión del acceso con privilegios sobre proveedores externos, el 90% de las empresas confían en proveedores externos para acceder a sistemas internos críticos, y el 72% de las organizaciones consideran el riesgo asociado al acceso de terceros como uno de sus 10 mayores riesgos de seguridad.  

“La administración de accesos es uno de los controles de seguridad más críticos, particularmente en el entorno de TI cada vez más complejo de la actualidad, con el aumento de ataques, las organizaciones deben gestionar de forma eficaz los privilegios de acceso para mitigar riesgos”. Dice Ángel Salazar, gerente general de Soluciones Seguras Guatemala.

El aumento de usuarios remotos tanto empleados como proveedores externos conlleva la gestión de ciertos privilegios para acceder a los sistemas de las organizaciones,  por lo que es primordial que las empresas adopten una estrategia de seguridad para el uso de cuentas privilegiadas y el acceso a la información y recursos corporativos para reducir el riesgo de ciberataques.

Datos importantes:

Una organización en Guatemala está siendo atacada en promedio 1012 veces por semana en los últimos 6 meses.
El principal malware en Guatemala es Phorpiex, que afecta al 9% de las organizaciones.
Tipos de malware que impactan a las organizaciones:
Botnet 12%
Móvil 9,1%
Cryptominer 8,1%
Bancario 2,5%
InfoStealer 1,4%
Las principales fuentes de ataque son EE.UU (66%), Guatemala (12%), Holanda (4%), Irlanda (3%), Rusia (2%) y Japón (2%).
CyberArk ha identificado 5 tipos de trabajadores remotos que a menudo requieren privilegios elevados para los sistemas  y a los que las empresas deben prestar especial atención:  

1. Empleados remotos de empresas de TI o de seguridad: Estos usuarios incluyen personas como administradores de dominio, administradores de red y otros que generalmente acceden a sistemas internos críticos desde el interior de la oficina, pero que ahora podrían hacerlo de forma remota.

Identificar los niveles precisos de acceso que necesitan los empleados remotos de TI y seguridad e implementar los derechos de privilegios mínimos para garantizar que solo tengan acceso a lo que necesitan es crítico.

2. Proveedores de hardware y software de terceros: Los proveedores externos de hardware y software, incluidos los proveedores de servicios de TI y el soporte de la mesa de ayuda contratado, a menudo brindan servicios remotos y mantenimiento que requiere privilegios elevados.

Por lo general, estos tipos de proveedores demandan acceso a nivel de administrador para realizar tareas en cualquier variedad de servidores o bases de datos de Windows o Linux y se les pide que realicen parches, actualizaciones del sistema y más.

Cada uno de ellos actúa esencialmente como administrador de nivel de dominio y, por lo tanto, puede causar estragos en el entorno si no se supervisa y se aprovisiona adecuadamente. Es importante asegurarse de que todos estos usuarios estén identificados y tengan el acceso correcto aprovisionado.

3. Proveedores de la cadena de suministro: En algunas empresas, es común recurrir a proveedores especializados de la cadena de suministro. Estos usuarios remotos a menudo tienen acceso a la red para monitorear el inventario en organizaciones minoristas o de fabricación.

Es posible que estos proveedores no sean los primeros en venir a la mente porque no están calificados como administradores, pero los proveedores de la cadena de suministro tienen accesos que los atacantes malintencionados podrían aprovechar de manera peligrosa o convertirse en un problema grave debido al mal uso interno inadvertido.

4. Empresas de servicios: Las compañías de servicios que realizan tareas departamentales como legal, relaciones públicas y nómina pueden requerir acceso a aplicaciones comerciales específicas para ser eficientes.

Es importante identificar este tipo de usuarios y aplicar el principio de privilegio mínimo para asegurarse de que no obtengan acceso a nada fuera de su alcance o retengan el acceso por más tiempo del que lo necesitan.

Identificar quién tiene acceso a estas aplicaciones es muy importante y minimizar la capacidad de moverse lateralmente de una aplicación comercial a la siguiente puede ser la diferencia entre una violación de datos y el negocio como de costumbre.

5. Consultores externos: Los consultores de negocios y TI a veces necesitarán acceso privilegiado para ser productivos en los proyectos para los que están contratados, pero solo deben tener ese acceso durante el período de tiempo para el que están contratados.

Estos tipos de proveedores son temporales por naturaleza y, a menudo, solo requerirán acceso durante días, semanas o meses a la vez mientras realizan sus tareas. Sin embargo, dentro de ese período de tiempo, los consultores externos a menudo recibirán un acceso amplio a ciertas áreas del negocio.

EMPRESAS PROTEGIDAS, EMPRESAS TRANQUILAS Contáctenos

PANAMÁ

Edificio 237, 2do piso
Ciudad del Saber, Panamá
Tel: +507 317-1312
Fax: +507 317-1320
info@sseguras.com

 

 

COSTA RICA

Edificio Atrium piso 3.
Escazú, San José, Costa Rica
Tel: +506-4000 0885
Fax: +506-4001 5822
infocr@sseguras.com

GUATEMALA

Edificio Zona Pradera
Torre IV, Nivel 6, Oficina 608
Boulevard Los Próceres 24-69.
Tel: +502 2261-7101
infogt@sseguras.com

EL SALVADOR

Edificio Vittoria, 5to Nivel,
Calle El Mirador 4814
San Salvador, El Salvador
Tel: +503 2206-6929
infosv@sseguras.com