Los cinco sectores elegidos para este anuario, ya una tradición en Mercado, reflejan estas tendencias. Lo que antaño pensábamos sobre la tecnología ha cambiado: desde la promesa de cloud, que se instala en el ambiente corporativo (y gubernamental y masivo) con el objetivo de poder tercerizar el almacenamiento de esa cantidad cada vez más grande de información que producen las interacciones humanas, hasta las nuevas tendencias en seguridad informática que fuerzan a las empresas a mirar tanto hacia adentro como hacia afuera, la oferta de productos y servicios se ha diversificado para hacerle frente a una demanda cada vez más sofisticada.
La clave parece ser el cambio; en poder dar mejores soluciones para una sociedad de la información en estado de ebullición. Son nuevos los desafíos y por eso otras áreas como virtualización, software de gestión y movilidad han tenido que resignificarse. Lo que queda claro es que en el sinuoso camino del progreso, la tecnología tiene un claro objetivo: avanzar, sin respiro, hacia adelante.
Seguridad informática
El enemigo interno
A pesar de que las películas de superespías nos acostumbraron a que el enemigo siempre esté afuera, las filtraciones de información de empleados enojados o disconformes pueden poner en jaque la seguridad de las empresas.
Por Florencia Pulla
El imaginario es una cosa rara. Cuando alguien habla, por ejemplo, de un súper espía se imagina a James Bond, rodeado de gadgets de última tecnología, luchando con los villanos de este mundo. O, en cualquier caso, a un espía de la Guerra Fría, engañando a diestra y siniestra para lograr los secretos de la bomba atómica. Nunca jamás se nos ocurriría que un empleado confiable, de perfil bajo, que trabaja en un área no crítica de la empresa pueda ser un agujero negro por el que se filtre información confidencial. Pero lo es.
Por lo menos así lo dicen las estadísticas. Según los especialistas del sector, 35% de los ataques a la seguridad de las empresas provienen de clientes internos y, peor, 27% de ex empleados buscando revancha. “Las empresa priorizan la seguridad en el perímetro externo porque todavía no ven que el verdadero peligro está adentro. Internamente se aplican políticas y procedimientos pero no se realizan análisis de riesgo; no se utilizan herramientas de detección ni hay procedimientos de reacción ante un ataque”, explica Gerardo Dionofrio, especialista en Seguridad de la Información de Datco. Y agrega: “La seguridad debe tomarse como un sistema integrado, al aplicar solo partes se dejan abiertas puertas que pueden ser utilizadas para ataques”. Armando Carratalá, de Certisur, coincide. “Las estadísticas de fraudes demuestran que un porcentaje muy importante siempre viene de adentro de la empresa o, como mínimo, con colaboración interna. Si las empresas están más volcadas a mirar para afuera, tienen que empezar a investigar para encontrar un balance razonable”.
Es importante la salvedad de Carratalá: aun cuando se detecte que los ataques provienen de afuera, la complicidad interna muestra una grave falla de seguridad y una vulnerabilidad que puede ser letal. “Aunque la mayoría de los ataques avanzados persistentes lleguen desde afuera usan información y conocimiento interno –cuenta Eduardo Rico, Latam SE Manager de Blue Coat Systems– y eso facilita mucho la operatoria. Las soluciones de protección contra amenazas avanzadas siempre tienen que considerar ambos lados de la moneda porque si no resulta imposible una buena detección y resolución de los incidentes”.
Los incidentes de seguridad a los cuales pueden verse enfrentados las organizaciones pueden venir de fuentes diversas como un empleado disconforme, un atacante externo que busque utilizar recursos de cómputo de la empresa o casos de espionaje industrial.
La tarea es, obviamente, difícil. Más que nada porque tendemos a pensar en los empleados como un equipo de remeros: todos aunando esfuerzos para vencer a la marea. Diego Bonaventura, también de Datco, explica cómo funciona este mecanismo psicológico. “Uno tiende a tener confianza en su personal y darles el valor de equipo a los integrantes del staff. Todos los días nos apoyamos en personas que mantienen el negocio funcionando y creciendo, entonces tendemos a considerarlos recursos valiosos. Pero igualmente hay que tener recaudos para evitar el fraude interno”.
Armando Carratalá
El daño no es para todos igual
“Cuando las amenazas son más allá de la puerta y entran en la red interna por otros medios como end–points, unidades flash infectadas o incluso por dispositivos de empleados o consultores, lo que se pone en riesgo son datos críticos. Los ataques de piratas informáticos son sofisticados y por eso las amenazas internas persisten sin ser detectadas durante mucho tiempo. Hay que evitar los riesgos innecesarios”, apunta Gonzalo García, gerente de Territorio Cono Sur de Fortinet.
¿Qué hacer, entonces, ante lo inevitable? “Una estrategia es la segregación de funciones, haciendo que cada empleado realice solo las tareas que le corresponden y solo acceder a los sistemas en los que realizan dichas tareas. Además, el manejo de información sensible, como proveedores, sueldos o información que anticiparía cambios de cotización bursátil, requiere contar de acuerdos de confidencialidad, con logueo del manejo de este tipo de información y control de cambios”, cuenta Bonaventura.
Lo cierto es que no para todos los sectores la filtración de información por fallas internas implica una vulnerabilidad tan grande. “Los incidentes más graves pueden venir, cuando se habla del público interno, de un empleado disconforme, de un atacante externo que tenga complicidad interna o algún caso de espionaje industrial. Aunque muchos ataques vengan de afuera, hay que entender que no todos los sectores se ven igualmente afectados por esta traición del público interno. Para una empresa financiera el riesgo de sufrir desde adentro un ataque no es igual que para una empresa manufacturera, si bien las consecuencias pueden ser similares en materia de pérdida de reputación o pérdidas económicas, la forma de enfrentarse al problema es distinta. Es por esto que una empresa debe iniciar la protección de su información en el conocimiento de sus activos de información, para de esta manera determinar que le genera un mayor impacto en el negocio y por lo tanto donde debe enfocar sus esfuerzos para protegerse”, dice, desde Eset, Camino Gutiérrez Amaya.
Camino Gutiérrez Amaya
“¿Cómo que no puedo usar mi celular?”
El problema es que cada vez es más difícil detectar qué está adentro y qué afuera. “Los perímetros de las empresas son sumamente porosos y las amenazas usan diferentes vértices para atacar. Anteriormente, el perímetro –como las murallas de un castillo o de una ciudad– definía claramente lo interno y lo externo. Hoy con la hiper-movilidad, esa definición es mucho más abstracta. Por ejemplo, un teléfono inteligente con correo corporativo que se conecta a una red telefónica para conseguir datos, ¿está adentro o afuera del perímetro?”, se pregunta Daniel Molina, director general para Mercados Emergentes de América latina de la rusa Kaspersky Labs.
La pregunta de Molina es buena. En principio por qué marca la dificultad más importante a la hora de abordar este tema conflictivo –quién es quién, qué es qué– pero también por qué pone el relieve en otra gran tendencia que crece con la fuerza de un tsunami: la movilidad en el entorno empresarial.
“La mayoría de las empresas aplicaron la ley de avestruz originalmente con el tema Bring Your Own Device (BYOD). Pensaron que podían meter su cabeza en la arena e ignorar el problema cuando empezaron a llegar los ejecutivos con sus propios dispositivos personales y a exigir tener el correo y datos corporativos. Una solución es compartimentar diferentes usuarios. Al crear diferentes “contenedores” en el teléfono la empresa puede controlar, cifrar e incluso borrar datos compartidos desde una consola centralizada y administrada por el equipo de IT”, dice Molina. Y agrega: “Es irresponsable regar estos datos sin un control y las empresas necesitan tener no solo políticas de uso aceptable sino también que los empleados sean capacitados para comprender el impacto de compartir o perder los datos de la compañía”.
La conclusión lógica de los especialistas del sector es que focalizarse solamente en el afuera puede ser peligroso: en lo que a seguridad informática se refiere, al menos, estamos durmiendo con el enemigo.
IoT, corre detrás de la seguridad
La innovación es casi siempre una buena noticia pero como supo decir Eugene Kaspersky –el fundador de la empresa de seguridad que lleva su apellido– Internet de las Cosas bien podría describirse como Internet de las amenazas. La rapidez del recambio tecnológico obliga a que la mayoría de los fabricantes corran detrás del próximo lanzamiento y, como sucede también en las empresas, la seguridad termina convirtiéndose en el último eslabón de la cadena: eso en lo que se piensa cuando, concretamente, ocurra lo impensado. Es que, como dice Diego Taich, IT Consulting Director en PwC Argentina, “la concientización en seguridad siempre es un hecho reactivo. No importa todo lo que se diga respecto a la seguridad o inseguridad de algo. Solo cuando ocurre un episodio negativo, cuando sale en la tapa de las noticias, es que se empieza a tomar el tema en serio. ¿Se fugaron los datos de un banco? Entonces ahí el consumidor toma contacto con que la transacción se hace de tal o cual manera. Si no, no pasa nada”.