Más de tres 3.500 vulnerabilidades se han descubierto este año en materia de ciberseguridad, y la tendencia es creciente

 
  • Clave: El diseño de estrategias para instalación de parches y registro de debilidades
  • El Summit Infosecurity México 2018, foro ideal para actualizarse en seguridad de la información 

Infosecurity México 2018, el evento que presentará lo último en conocimiento, tendencias y soluciones para proteger la información corporativa e institucional, presentará a especialistas reconocidos en el terreno de la ciberseguridad, como Juan Pablo Castro, director de Innovación Tecnológica en Trend Micro, quien recientemente explicó los aspectos que se deben cuidar para disminuir las vulnerabilidades inherentes a todo tipo de software.
“En particular, detectamos una tendencia desde el año pasado, y consiste en que los hackers están aprovechando cada vez más las vulnerabilidades en el software, las cuales no están atendiéndose adecuadamente por los encargados de seguridad a través de soluciones como la aplicación de parches. Y esto afecta a cualquier tipo de software, ya sea el de un smartphone, o el de las laptops, servidores o PC, para leer archivos tipo PDF, o de cualquier marca”, explicó Castro.
En ese sentido, el principal directivo de Trend Micro mencionó que uno de los casos más conocidos internacionalmente fue el de la empresa Equifax, que detectó una vulnerabilidad en marzo del año pasado. Cuatro meses después, su equipo de seguridad registró actividad sospechosa y bloqueó el tráfico de datos. Poco después, halló más actividad dudosa y desconectó el servidor comprometido de la red. A mediados de septiembre confirmó el origen del ataque y la pérdida de datos. 
“Esa empresa perdió más de tres mil millones de dólares debido a esa brecha de seguridad en sus servidores, pero nosotros estamos seguros que de haber contado con un proceso de gerenciamiento de vulnerabilidades, y del proceso adecuado de solución, incluso con aplicación de parches, las pérdidas no hubieran existido”, puntualizó Juan Pablo Castro.
Ese tipo de ataques, al igual que los reconocidos como Wanna Cry y Petya, se deben a que las organizaciones no cuentan con una metodología para realizar un inventario de aplicaciones y de sistemas vulnerables dentro de un servidor. “Y esto a pesar de que hay grandes empresas que invierten hasta 250 millones de dólares de seguridad al año, pero administran aplicaciones tan complejas, que no conocen a detalle los programas y sus debilidades”, añadió Castro.
La falta de detección de vulnerabilidades que indica el directivo de Trend Micro, no solo daña los procesos de las organizaciones, sino que también afecta a los usuarios. Como ejemplo, eso sucedió con Yahoo, que en octubre del 2017 admitió el daño a sus tres mil millones de usuarios, o con Uber, que reveló que 57 millones de registros de clientes y controladores quedaron expuestos luego de una violación de datos ocurrida en octubre de 2016. “Por eso las organizaciones, de cualquier tamaño, deben protegerse con acciones como la realización de un inventario de aplicaciones y sistemas vulnerables para así saber cuáles son los puntos débiles y decidir la acción adecuada”.
Bajo esa perspectiva, el asunto principal es definir quién es el encargado de esa área en las empresas, “porque generalmente el responsable de seguridad dice: ‘Surgió tal vulnerabilidad, o hay que poner un parche’. Y a continuación el responsable de infraestructura, o de los servidores, define si instala el parche, pero se trata de una decisión crítica como para que esté a cargo de alguien de nivel operativo”.
La sugerencia de Trend Micro es que el responsable en todo el proceso debe ser el área de seguridad. “El problema es que no se acostumbra contar con un área especializada en los procesos de administración y gerenciamiento de vulnerabilidades. Hay empresas que recurren a lo que se conoce como escaneo de vulnerabilidades de las aplicaciones, aunque los corren cada tres o seis meses, pero no realizan un inventario correspondiente, y que debería hacerse casi cada semana”.
Lo que vivieron Yahoo, Uber o Equifax revela que hay empresas que le brindan poca importancia a tales vulnerabilidades y a la falta de inventario, y ante tal panorama, los cibercriminales tienen ventaja porque saben que puede haber debilidades en el software y conocen el camino para atacar a pesar de que las empresas instalen firewalls o antivirus. “Los cibercriminales son capaces de acceder a los sistemas incluso con autorización de los administradores. Por eso no basta con tener el inventario sugerido, sino que debe haber un equipo responsable de administrarlo y darle seguimiento. Para darnos idea de la magnitud del problema, en el 2017 se descubrieron más de 14 mil vulnerabilidades, y este año se han registrado tres mil 500, y esa será siendo la constante”.
Juan Pablo Castro mencionó que uno de los servicios de su empresa es ayudar a identificar las vulnerabilidades que hay en el software, en los servidores, y ofrecen una estrategia que llaman de control compensatorio o parcheo virtual para brindarle a sus clientes el tiempo necesario para conseguir la ventana y hacer pruebas, a fin de no impactar en su operación, que es algo vital.
Trend Micro estará presente en la próxima Infosecurity México 2018, evento que Castro considera que es el foro ideal para que los encargados de la ciberseguridad se actualicen respecto a las prácticas avanzadas ejecutadas en otras partes del mundo, además de compartir experiencias y conocer los últimos adelantos tecnológicos. “No importa el tamaño de la organización; cualquiera que considere que el valor de sus datos es importante, y que su pérdida puede impactar la marcha de la empresa, debe mantenerse actualizado, y un foro de esta naturaleza es ideal para estar al tanto de todos los  avances”, finalizó Juan Pablo Castro.

Para más información visita www.infosecuritymexico.com

Ficha técnica Infosecurity México 2018:
Enlace para registro y compra de tickets: https://www.infosecuritymexico.com/es/landing-accesos.html

Costos del Summit:
Hasta el 31 de marzo: $2,450.00 MXN
1 de abril al 15 de mayo: $2,975.00 MXN
Después del 15 de mayo: $3,500.00 MXN
El acceso al piso de exhibición es sin costo.

Compañías expositoras: +70
Visitantes esperados: + 2,500
16 sesiones prácticas Smart Defense Arena
8 workshops Infosecurity Coffee
11 conferencias magistrales Infosecurity Summit
8 eventos especiales Technology Labs
2 comidas de networking
1 cocktail de cierre
11 CPEs (Créditos de Capacitación Continua)

Entradas populares de este blog

Qué es BPO ?

La final Boca-River dispara las búsquedas de vuelos a Dubai

Soft skills: habilidades blandas en las organizaciones