Tendencias 2018 y predicciones para 2019 en Ciberseguridad

Webinar Grabado

Tendencias 2018 y predicciones para 2019 en Ciberseguridad

UNIX, Linux, AIX
Grabado:
11 diciembre 2018

 

Con un nuevo año por delante, es momento de hacer un repaso por los acontecimientos más relevantes de 2018 en materia de Ciberseguridad. Desde brechas sin precendentes y nuevas innovaciones en la cloud hasta hitos regulatorios como GDPR en Europa. El 2019, promete ser tan emocionante como el que terminó, con amplias oportunidades para que las empresas puedan mejorar su postura de Seguridad y prepararse para hacer frente a las amenazas y al cumplimiento. 

Únase a Bob Erdman, Security Product Manager, y David Dingwall, Senior Cybersecurity Strategist, quienes le contarán las tendencias de Ciberseguridad más importantes de 2018 y realizarán sus predicciones para lo que vendrá en 2019.

- [David] Hola y gracias por asistir al webinar de hoy. Hoy, es el momento de mirar hacia atrás y ver cómo han ido las cosas en los últimos 12 meses, y esperar a ver cómo irán en los próximos 12 meses o así. En la sesión de hoy, vamos a cubrir tres áreas. Primero, presentamos a los ponentes. Me llamo David Dingwall. Soy estratega de ciberseguridad en HelpSystems. Eso significa que estoy muy implicado en pensar en cómo se ven afectados los sistemas y servicios, y cómo cambia la forma en que la gente hace su trabajo. Luego, me acompaña mi colega, Bob Erdman, que es gerente de productos de Seguridad en HelpSystems. Bob, ¿por qué no te presentas a la audiencia?

- [Bob] Gracias, David. Sí, soy gerente de productos de Seguridad en HelpSystems. Trabajo estrechamente con los equipos de desarrollo en nuestras soluciones Linux, UNIX y Windows, y llevo en la industria desde hace unos 20 años, trabajando con un montón de diferentes verticales, en finanzas, asistencia sanitaria, sistemas gubernamentales.

- [David] Bien, así que creo que había una dificultad técnica con la pantalla pero creo que ya está arreglado. En la sesión de hoy, vamos a cubrir tres temas en vez de solo dos. Vamos a hacer una revisión del año, probablemente un poco diferente de otras presentaciones similares. Vamos a llenar la brecha intermedia con lo que llamamos enemigos conocidos, cosas que ocurrieron en el pasado que seguirán pasando el próximo año. Finalmente, vamos a terminar con nuevas tendencias y predicciones de algunos cambios, cambios operacionales, cambios de proceso, y algunos cambios de enfoque gubernamental que nos van a impactar a lo largo de los próximos 12 meses. Empecemos con 2018. Ha sido un año muy diverso desde a perspectiva de ciberseguridad, y ha habido una cantidad de desajustes en los negocios, no solo tecnólogos y personas de infraestructura, sino en la forma de hacer negocios de la gente. Así que permítanme recoger el primer tema del año, sin duda impactando a empresas internacionales de todo tipo, y que ha sido el Reglamento GDPR de la Unión Europea, que entró en vigor en el cuarto trimestre de este año. El tema que quiero cubrir solo un poco son las posibles violaciones y costes en el futuro obviamente violaciones que se notificaron en 2018, muy probablemente sucedieron antes de GDPR. Pero solo quería darles la sensación de algunas de las violaciones que ocurrieron este año que fueron sancionadas por antiguos reglamentos, y cómo el dinero impacta, al menos, no importa el impacto en la reputación va a cambiar significativamente, si fueron reportados y en realidad sucedió este año calendario. El primero es Morrisons. Morrisons es el cuarto minorista en el Reino Unido. Su presencia en la web y sus sistemas de cadena de suministro son muy seguras. Sin embargo, uno de sus empleados se fue con información del cliente, del proveedor y del empleado, y se lo llevó con él. Se presentó una denuncia el Reino Unido y el Tribunal decidió que no tener protegidos correctamente los sistemas internos era una violación de protección de datos, por lo tanto, Morrisons fue multado con 13 500 euros, que son alrededor de 13 500 dólares. Si una brecha similar hubiera ocurrido bajo el nuevo reglamento GDPR, entonces Morrisons habría tenido que desembolsar al menos 10 millones euros, unos 10 millones de dólares, como sanción mínima. Uber en Europa ha sido multado en el Reino Unido y los Países Bajos. Habían expuesto datos sobre sus conductores y los clientes finales. El Reino Unido les sancionó con medio millón de libras, y la diferencia fue que el gobierno holandés utilizó algunas sanciones potenciales procedentes de otros países europeos también, por lo que tienen que pagar 1,2 millones euros. Y bajo el nuevo reglamento GDPR, de nuevo, que habría sido un mínimo de 10 millones euros. Uber sigue siendo una empresa generadora de pérdidas. Las sanciones están relacionadas con el volumen de negocios de la organización. Uber tendría que desembolsar por lo menos 10 millones euros, basado en los criterios de la infracción cometida. Facebook, fue una violación significativamente diferente, muy ligado al referéndum sobre si el Reino Unido abandonaría la Unión Europea, y la sancionaron con medio millón de libras, 640.000 euros. Esta violación fue complicada por terceras partes en la extracción de información de los sistemas de Facebook, y que los datos que se mezclan con la información consumidores y minoristas donde las opciones de suscripción y de venta minorista eran ignorados por la organización Cambridge Analytica, una organización que ha ido a la quiebra, y actualmente está siendo perseguida por algo así como 20 millones libras. Facebook en sí, su monto máximo que podría ser sancionado era medio millón de libras, Reino Unido, bajo el antiguo reglamento debido a la indignante versión del tipo de violación aquí, y porque estaba pisando sobre las preferencias personales de la gente y los datos fueron utilizados indebidamente para otros usos, una multa del 4 % como mínimo o un mínimo de 20 millones euros afectaría a Facebook bastante significativamente, en función de su tasa de proyección mundial 2017 Eso saldría en 1,63 mil millones euros o dólares, un factor significativamente mayor, casi cien veces en comparación con la sanción que se pagó, o la acusaron en el Reino Unido. Como puedes imaginar, Facebook está recurriendo la sanción en los tribunales. No es que no puedan pagar el dinero, sino que debido al precedente legal que establecen cuando el reglamento GDPR entre en vigor, y se produzca la siguiente violación, entonces tiene un impacto serio en sus resultados. Por último, en las últimas dos semanas, la primera violación real que realmente afectó algunas de sus regulaciones GDPR es la cadena Starwood Hotel and Resort. Esto es parte de un grupo hotelero más grande, pero como los sistemas y procesos de Starwood se centran en marcas particulares como el W Hotel Group, el Sheraton, y otras organizaciones basadas en la Suite, típicamente porque sus sistemas y procesos están aislados de cualquier empresa matriz, están en el 2 % de la exposición comercial en todo el mundo una exposición de 1,5 millones euros o en dólares. Solo para la base de clientes europea, creo que fueron casi mil millones de registros expuestos, y digamos que un tercio de los residentes de la UE. Serían sancionados muy severamente. Eso va a tomar un poco de análisis. Y los reguladores europeos observan cómo Starwood está manejando esta violación, así que habrá más información a lo largo de 2019. Bob va a hablar de las violaciones de malware, porque ha habido un significativo movimiento de ello través de 2018. Bob.

- [Bob] Gracias, David. En 2018, experimentamos numerosas violaciones en prácticamente todos los tipos de industria. Muchas entidades gubernamentales también tenían problemas con violaciones de malware el año pasado, y simplemente hablar del más grande de ellos nos llevaría mucho más tiempo del que tenemos. Pero les voy a dar algunos detalles, les daré una mejor idea de los tipos y las gamas de temas que nos están plagando a todos hoy. Empezaremos por ransomware. Los pagos de ransomware de Samsung se estiman ahora por encima de 6 millones de dólares. Y la cantidad de ransomware no parece que vaya a disminuir, y hay muchos imitadores también. Las solicitudes de pago varían en todo el mapa. Samsung es un grupo mucho más específico, generalmente le piden pagos mucho mayores, oscilando entre 10 000 y 50 000 dólares. También hay muchos otros actores automatizados y con guión que generalmente cobran mucho menos. Pero el coste del ransomware, no es solo el rescate, también tiene que pagar por el tiempo interno, esfuerzo y dinero para limpiar los problemas, posible daño en la reputación, el seguro de ciberseguridad es muy probable que se incremente, etcétera. Así que hay gran coste relacionado con las violaciones a medida que aparecen. Varias cadenas de restaurantes el año pasado experimentaron violaciones en sus sistemas de punto de venta que comprometieron datos de pago de clientes y datos personales del cliente. Y eso, por supuesto, también viene con pagos adicionales, caída en el precio de las acciones, pérdida de la lealtad de la marca del cliente, y, por supuesto, desembolsar dólares para pagar la supervisión de crédito de los consumidores afectados. El punto de venta, por supuesto, no es el único problema con la industria alimenticia. Clientes que utilizan programas de pedidos en línea, y tarjetas de cliente de otra gran marca nacional fueron expuestos el año pasado debido al diseño y configuración deficientes en el servidor web para usuarios externos. Y hubo violación de datos de tarjetas de clientes de otras marcas también en 2018. La salud sigue siendo un objetivo popular, y, a lo largo del año, se produjeron múltiples problemas. Un importante proveedor y procesador de pagos pagó una gran suma de dinero el año pasado en sanciones y acuerdos relacionados con violaciones confirmadas. Lo qué está pasando desapercibido y no se ve en las noticias son las cantidades comprometedoras que ocurren en clínicas más pequeñas y sitios afiliados. En general, los sitios pequeños no tienen tan buena Seguridad, por lo que es más fácil para la gente acceder a ellos. Y aunque la cantidad de datos es menor, la cantidad de sistemas globales convierte a estos vendedores en un objetivo continuo. Y, por supuesto, el grado de interconexión entre las filiales y sus principales redes de proveedores, también está dando a la gente punto de apoyo en estos entornos más grandes. Las instituciones educativas fueron blanco de actores maliciosos y grupos patrocinados por el estado. Los atacantes buscan robar información personal, datos de investigación o simplemente el poder informático de estas redes generalmente grandes y muy potentes, y lo usan para ataques distribuidos de denegación de servicio, minar monedas, y muchas otras razones. Particularmente peligroso, y vemos que está pasando más y más, son ataques dirigidos a jóvenes en edad escolar. Buscan el robo de identidad y datos personales, porque es mucho menos probable que los jóvenes presten atención al historial de crédito. Por supuesto, robar una identidad es robar una identidad, y cuanto más fácil sea robar la identidad, más valioso es. Así que la gente elige institutos, escuelas de grado, y otros lugares para obtener esos datos. Las entidades gubernamentales son objetivos atractivos. La gente suele asumir que solo porque se dice que el gobierno tiene mejores defensas, pero eso no siempre es cierto. Los humanos siguen siendo el eslabón débil de la cadena, y las bases de datos gubernamentales y agendas del gobierno los hacen objetivos muy atractivos. Es probable que todos se enteraran del ataque de ransomware que paralizó a Atlanta durante días, a principio 2018. Otras grandes infiltraciones ocurrieron en el servicio postal de los Estados Unidos. El Departamento de Defensa de los EE. UU. sufrió múltiples violaciones, en los que se sustrajeron datos de personal, datos de contratados y de hardware militar secretos. Y había varios otros gobiernos estatales y locales, y sistemas de procesamiento de pagos gubernamentales que también fueron comprometidos. Entonces, por supuesto, los minoristas continúan filtrarse nuestros datos personales, y ahora todos podemos monitorear nuestro historial de crédito, cambiar todas las contraseñas, volver a emitir constantemente nuestras tarjetas de crédito Hubo problemas en cadenas de tiendas de departamentos, marcas de ropa, vendedores en línea y revendedores de tecnología. El año pasado se filtraron una gran cantidad de datos de empresas de recolección de datos de marketing, así que recogen todo lo que haces, lo están vinculando a todas partes, y luego tratan de revender esa información. Nosotros, por supuesto, tuvimos violaciones masivas de datos en los últimos 12 meses de varias firmas como esa.

- [David] Bien, gracias, Bob. Vamos a pasar a la parte central de la sesión de hoy, y hablemos de enemigos conocidos. Como mencioné antes, estas son cosas que están con nosotros y que no van a desaparecer, pero su aroma y sabor puede cambiar un poco durante el año que viene. Volvamos a Bob, y hablemos de malware. Así que puedes hablar de algunas de las tendencias para el futuro.

- [Bob] Gracias, David. 2019 parece que va a ser otro año de parches, violaciones e infecciones de malware en todos los entornos. El tiempo promedio para detectar una violación disminuye lentamente, y las expectativas son que va a continuar, y los proveedores de software de Seguridad continúan mejorando sus defensas. Lamentablemente, esto viene de un promedio de casi 200 días para detectar una violación, y luego, por supuesto, muchas semanas más después de eso para contenerla por completo, así que tenemos un largo camino por recorrer. La mayoría de las empresas también indican que necesitan un aumento del presupuesto de ciberseguridad para defenderse de esta marea creciente de actores maliciosos, que constantemente intentan infiltrarse en sus redes. Esperamos ver la disminución de ataques de criptominería a través del servidor en 2019 con el descenso de los valores de criptomoneda. No hay tanto dinero que se pueda hacer más de esta manera. Y lo que vemos es que los delincuentes están cambiando al robo de datos del sitio web o usando código malicioso para obtener tu identificación, información de tu cuenta y otra información que usa la gente en lo que se supone son sitios seguros y legítimos. Todo el mundo ha sido entrenado para buscar ese candado, siempre y cuando vean el candado en la esquina, todo está bien, pero no siempre significa que lo sea, solo significa que las comunicaciones están encriptadas, pueden incluso estar encriptada por los delincuentes. Botnets y problemas de infecciones en la IoT, Internet de las cosas, se espera que permanezcan estables. Pero sus métodos están empezando a cambiar ahora y llegan a ser mucho más variados. Formas adicionales de realizar ataques de denegación de servicio están aumentando. Eso hace que sea mucho más difícil para la gente defenderse. Tienen que cambiar constantemente las herramientas, cambiar los métodos, cambiar lo que están haciendo para tratar de defenderse contra estos ataques constantes. Y luego, por supuesto, el uso de la automatización en círculos de malware significa que tan pronto como aparece como un tema abierto y se hace público, los atacantes saltan sobre él, escanean Internet buscándolo, y lo usan mientras pueden antes de que tengan que pasar a otra cosa. Script estilo ransomware, como las infecciones de GrandCrab, se espera que disminuyan más en volumen, pero lo que pasa es que están siendo reemplazados por objetivos de ataque, artículos de mayor valor, personas con billeteras más grandes que pueden pagar más. Así que esperamos ver más grupos como SamSam que se toman su tiempo, que lentamente vigilan, compromete, vive de la tierra dentro de estas redes y tiene todo listo, y luego se abalanzan, buscando una recompensa muy grande de individuos de gran patrimonio, redes y gobiernos. La nube, por supuesto, también sigue siendo un objetivo lucrativo para los actores maliciosos. Datos expuestos, API abiertas y, por supuesto, la posibilidad de, simplemente, robar sus recursos para minar la criptomoneda, mantiene a todos centrados en estos diferentes sistemas. Los vendedores en la nube, por su parte, están empezando a entender mejor el mensaje, ofrecen más opciones para emplear la seguridad de mejor manera. La gente, por supuesto, tiene que elegir usar esas opciones, y seguimos viendo a la gente que o bien las desestima, elige no usarlas por comodidad, o simplemente tener configuraciones erróneas que exponen datos y exponen redes que hay en Internet. Y luego, por supuesto, ninguna lista estaría completa sin hablar de phishing. Los ataques de phishing continúan siendo una fuente importante de infecciones, especialmente dentro de las redes corporativas. La gente hace grandes esfuerzos para enmascarar lo que está haciendo imitando logos, imitando sitios web, imitando la mensajería, y luego tratando de conseguir empleados o individuos dirigidos con spear phishing para abrir esos correos electrónicos maliciosos. Hay que tomarse un tiempo para entrenar a los empleados para saber qué tienen que buscar es una manera importante para ayudar a la defensa de su organización. Lo vemos continuamente. Al final del trimestre, final del mes, que sale el correo de ventas que dice, oye, tengo un problema con esta cosa tan grande que te quiero comprar. Y, por supuesto, ese vendedor ansioso se apresura, lo abre, y ahora han abierto una puerta en la red.

- [David] Gracias, Bob. Volvamos al tema general de las amenazas internas. Es un tema enorme. Si se fija en el informe de violación de datos de Verizon, algo así como dos-de-tres incidentes clasificados como amenazas internas no están relacionadas con el sistema o nuestro proceso de Seguridad El hecho al muy falible ser humano, todo, desde tirar del cable de alimentación o de la red, a perder datos y perder información de envío de caídas al lugar equivocado. Hoy se anunció en la prensa que el personal de Lenovo en Asia, se ha comprometido toda la información de su personal, porque alguien tenía una copia de la información de recursos humanos en un ordenador portátil sin encriptar. No es solo un enfoque de la tecnología de Seguridad en sistemas informáticos, hay muchas personas relacionadas, la prevención y la gestión que debe ser parte de su postura de Seguridad. Hablando de la postura de Seguridad es muy importante estos días asegurarse de que ha nombrado personal y equipos listos para asumir que ocurrirá una infiltración, y que se va a evaluar la preparación de su organización. Moody's, por ejemplo, el mes pasado, dijo que van a proporcionar información sobre la percepción de la disposición de las organizaciones, que va a convertir en información de riesgo de negocio, que es una manera interesante de llevar a cabo las cosas. Todos dicen que tenemos que estar mejor preparados, pero en realidad se evalúan y se puntúan, tiende a llamar la atención de la Junta Directiva. Como Bob ha mencionado, el tiempo para responder disminuye bastante dramáticamente. De nuevo, volviendo al GDPR de la UE, una vez que haya identificado que ha ocurrido la violación, el reloj empieza a correr para llevarle al punto en el que está proporcionando suficiente información que explique lo que ha sucedido, cómo se pueden prevenir algunas de estas violaciones, cuál va a ser la postura de su organización, y soluciones a corto plazo, como proporcionar verificación de crédito para los clientes o proveedores afectados. Tiene que presentar esto a los reguladores en múltiples zonas geográficas en un tiempo muy corto. Mientras que en el pasado, usted puede haber tenido 28, o tal vez incluso 36 días para prepararse. El reglamento de la UE, entre otras, no le permite más de unos pocos días, y tiene que estar listo. Así que casi necesita tener un marco de respuesta que va a ir a su regulador, o ir a los registradores de protección de datos en determinados países. Listo, y luego solo actualizar y rellenar los huecos. Así que su organización entiende y ha acordado de antemano cuál va a ser su postura. Debe ser refrendada por la Junta Directiva, y tiene que presentarse al público muy, muy rápido. Por último, el mundo se ha vuelto mucho más transparente. Lo que se ha ocultado en el pasado se ha abierto bastante significativamente en el último año o así. Organizaciones de Seguridad, organizaciones gubernamentales que han renunciado a las sombras negras dicen que varios gobiernos internacionales son un riesgo, pero no podemos explicar por qué. Ese kimono se ha abierto muy significativamente con Corea del norte, Rusia y China, específicamente la gente es más explícita sobre los tipos de ataques que han ocurrido. Las organizaciones están en riesgo de perder su propia propiedad intelectual. Puede que no haya un resentimiento particular con su organización, pero su vertical en su mercado, en la región que opera puede ser un objetivo, y puede ser en el interés de algún otro país suspender su negocio o para que sea imposible que haga negocios en regiones internacionales o en países concretos. Así que ya se habla más claramente de los ataques y amenazas con base estatal, y espero que el informe de violación de datos de Verizon recoja esto mucho más claramente, si el próximo informe llega en el primer o segundo trimestre el próximo año. Volvamos a Bob, y hablemos un poco de los dispositivos con los que convivimos a título personal, ya sea en las manos, en los muebles de casa, o en realidad vigilando a nuestros bebés. Así que, Bob, de nuevo contigo.

- [Bob] El móvil y IoT, Internet de las cosas, el malware siguen presentando problemas crecientes. Y con la proliferación de dispositivos, tipos de dispositivos y todo lo demás, los creadores de malware están buscando siempre una nueva manera de comprometerte. Volúmenes de malware de Windows, por supuesto, siguen superando a todos los demás. Los usuarios de dispositivos móviles, que hoy en día somos la mayoría, somos cada vez más víctimas de actividades maliciosas, ya sea en nuestros teléfonos o en nuestras tabletas. Y todos nos preguntamos ¿por qué? ¿Por qué me quieren infectar el teléfono? La gente usa estos dispositivos para proteger algunos de sus datos más sensibles, contraseñas, información de inicio de sesión del sitio de cuenta bancaria. Incluso mensajes SMS o fotos y vídeos, por no mencionar toda la actividad en las redes sociales, y algunos de nosotros tenemos aplicaciones de autenticación multifactor. La gente podría preguntarse ¿por qué te importa lo que envío en mi SMS, o que tengo en mi archivo de fotos? Una de las cosas que puede oír más a menudo estos días se llama sextorsión. Voy a llamar a Dave y decirle, oye, tengo la prueba de que visitaste el sitio porno, o tengo esta foto de tu teléfono, y si no me pagas, voy a enviárselo a tu empresa o a tu familia, o simplemente al público en general. Y aunque no lo hiciera, estoy pensando, no hice ninguna de esas cosas, ¿de dónde vienen? Voy a hacer clic en ese enlace y ver quién es realmente, o hago clic y les digo que lo olviden. En cuanto haga clic en el enlace, a veces no tienen nada, solo quieren que haga clic en el enlace para infectarle desde el enlace. Así que se está convirtiendo en un problema mayor. Y, sinceramente, incluso lo están usando para acuñar la mía. No obtiene mucho poder de procesamiento, pero mi teléfono tiene mucho más poder del que tenía mi portátil hace cinco años, y con millones de dispositivos, ese poder todavía equivale a una operación más grande cuando los junta todos. Y las tiendas de aplicaciones de terceros, tradicionalmente, han sido una importante fuente de distribución de estas aplicaciones maliciosas. Aplicaciones populares con troyanos insertados en ellos son entonces atrapados en esas otras tiendas de aplicaciones no autorizadas, y luego la gente las descarga en sus dispositivos. Así que recuérdele a sus usuarios que se alejen de las tiendas de aplicaciones no autorizadas. Y si tiene la gestión de dispositivos móviles en su empresa, con ese tipo de software en su lugar, asegúrese de añadir las restricciones apropiadas para mantener a la gente alejada de estos sitios. La tienda de Apple y Android Play Store, por supuesto, tienen ecosistemas cerrados, y hacen investigación de los desarrolladores y escanean las aplicaciones. Pero eso no siempre es suficiente para protegerte del daño. Algunos de estos creadores de infección, ya están buscando nuevas formas de introducir su software en su dispositivo, a veces un poco de código malo consigue entrar mediante filtración, no capturan todo de inmediato. Otras veces, las aplicaciones parecen legítimas en el escáner porque en realidad no contienen cosas malas. Solo le señalan eso. Así que una aplicación para Android que podría parecer algo frecuente y algo bueno, entra y te dirige de nuevo a un sitio web de segundo nivel, y ese sitio web en su lugar recoge los datos que lo pueden convencer para que entre. Así que en cuanto a la apariencia de los escáneres de la aplicación nada está mal porque no hay nada ahí, algunos logotipos y un par de enlaces Web. Son los enlaces Web los que te llevan a un sitio de phishing o a un sitio donde podrían obtener sus datos. Y además de esos sistemas móviles, por supuesto, el mundo interconectado se está convirtiendo cada vez más en un problema, así como la solución a algunas otras cosas. El Internet de las cosas se compone de millones de dispositivos. Están en miles de factores de forma. Van desde el router, a cámaras de Seguridad, a su nuevo coche inteligente. Y muchos de estos dispositivos, ejecutan el sistema operativo Linux u otros sistemas operativos realmente básicos, y como los fabricantes se apresuran para llegar más rápido al mercado con un precio más barato, la Seguridad es a menudo un idea tardía para ellos. Y los creadores de botnets han vuelto su atención a estos dispositivos, y no hay tantos titulares estos días, como hace un tiempo. Pero esos actores no han avanzado en la forma en que lo han hecho los programas de noticias. Los dispositivos comprometidos se utilizan para todo.

- [David] Sí, es interesante. Obviamente, a menudo compramos nuestro teléfono móvil o teléfono celular en estos días nosotros mismos, y simplemente comprando una tarjeta SIM. Mientras que en el pasado, el dispositivo habría pasado por alguna certificación de su proveedor de telefonía celular, y entenderían la configuración que llega al consumidor. Muy a menudo, y ciertamente soy uno de esos, compro mi teléfono o comprando mi tableta, y simplemente compro una tarjeta SIM para enchufarla. No hay control centralizado. Tal vez una aplicación es el blanco y está afectada, incluso en una tienda certificada, pero esa aplicación está bloqueada y no la puedes descargar de nuevo. Pero no hay ningún proceso de eliminación automática en los dispositivos que no tienen una administración centralizada. Es una constante preocupación cómo remediarlo y arreglarlo. Cómo limpiar de nuevo, no tener un reinicio completo del dispositivo, va a ser un problema continuo.

- [Bob] Y el intercambio de SIM se está convirtiendo incluso un problema bastante grande. Quiero acceder a su teléfono, y la forma de hacerlo es consiguiendo una copia de la información de la tarjeta SIM en mi teléfono. Y ahora, de repente, poseo sus cuentas, sus mensajes de restablecimiento de contraseña y demás, y eso se ha hecho engañando a los empleados de la tienda de teléfonos, entrando y diciendo, oye, acabo de comprar un dispositivo nuevo o perdí mi dispositivo, me cayó al lago o lo que sea, necesito que me des mi tarjeta SIM y conectarlo a este nuevo que tengo aquí, y muchas veces incluso consiguen que los empleados de la tienda les ayuden. Los actores maliciosos engañan a un empleado de la tienda de Verizon, y consiguen que cambien los datos de alguien. No quiero señalar a Verizon. Solo era un ejemplo. Pero usan a esos empleados para que les ayuden a conseguir esos cambios de tarjeta SIM. Y ahora, cuando llego a su banco y pincho el botón de restablecimiento de contraseña, llega a mi teléfono y puedo cambiar la contraseña a cualquier cosa que quiera, y me he apoderado de esas cuentas. Es bueno mencionar, también, que algunas de estas cosas están sucediendo en el firmware. La gente está comprometiendo el proceso de la cadena de suministro, insertando código malicioso directamente desde el principio. A veces puede limpiar su dispositivo simplemente haciendo un reinicio y arrancar. Solo va a ser cuestión de tiempo hasta que lo mismo por lo general solo se vuelve a comprometer de nuevo. Muchas veces la solución es que tiene que actualizar el firmware, tiene que asegurarse de que cambia las credenciales predeterminadas para que el admin/password no sea su contraseña para siempre. Y, por supuesto, a veces en realidad requiere que reemplaces esos dispositivos comprometidos, porque ya no hay manera de arreglarlos, y vas a tener que conseguir algo mejor.

- [David] Sí, gracias Bob. Así que permítanme hablar de este maravilloso mundo de la computación en la nube. Los servicios de nube pública ya están disponibles desde hace más de 14 años. Y las cosas han pasado por altos y bajos, en particular, los centros de datos, en particular, zonas geografías y de nubes. La forma en la que usamos la nube se ha vuelto mucho más sofisticada. Creo que las encuestas recientes han dicho que más del 95 % de todas las organizaciones que realizan algún tipo de negocio o proporciona servicios, están teniendo una mezcla de propia y basada en la nube. La nube híbrida es ahora un hecho. Nos estamos volviendo mucho más dependientes de algunos de los servicios y prácticas operativas de estos proveedores de nube. Aquí hay tres ejemplos. El primero es el servicio de Azure. Debido a algunos de los requisitos en algunas verticales en Norteamérica específicamente, ahora se están extendiendo a Europa y Asia, iniciar sesión en sistemas con contraseñas ya no es apropiado y en algunas verticales en realidad está específicamente prohibida. Microsoft tuvo un día un poco complicado en noviembre, tratando de iniciar sesión con sus tokens de identificación más potentes. Sin embargo, cualquiera que sea el tipo de token elegido, ya sea la cara, la huella dactilar u otra cosa, estaba completamente desconectado durante 14 horas. Efectivamente, dos turnos durante el día, o un día laborable completo efectivo. Mucho de esto afectó a los usuarios de Office 365 en verticales donde la MFA era absolutamente necesaria. El problema que encontraron no fue solo el fallo técnico, sino que no tenían manera de reportar y poder analizar cuál era el problema. Puedes ver la cuota aquí. Simplemente no pudieron descifrar cuáles fueron las causas profundas del problema. Como resultado, Microsoft está reorganizando una gran parte de sus sistemas de alerta y monitoreo, para poder obtener la información que necesitan para apoyar lo que ahora es efectivamente un servicio de autenticación cuatro o cinco nueve. Un poco diferente de un sistema que está arriba o abajo. El sistema se mantiene, pero no es accesible para los clientes críticos, en particular verticales no es aceptable. Por supuesto, ha habido una historia continua con buckets de configuración de S3. En los últimos cuatro o cinco años, configuración inadecuada de la esencia de la Seguridad de los buckets de S3, no ha habido manera de manejarlo centralmente. Y ha habido todo un ecosistema de socios de AWS que han hecho muy buen negocio de las alertas, monitoreo y reexaminar y volver a comprobar la configuración de ACL de todos los buckets de S3 que su organización utilizará en varias zonas geográficas. Finalmente, Amazon ha llegado a una resolución de esto. Están proporcionando un método para establecer un conjunto mínimo de controles ACL que, sin embargo, su personal de apoyo puede desear, no pueden reducirlo, solo puede ser más fuerte, y no puede empeorar. A corto plazo, esto puede matar una cierta cantidad de prestación de servicios de ciberseguridad por el ecosistema, pero creo que para un consumidor de servicios de S3, tiene mucho sentido. Desde una perspectiva centralizada de control, es algo en orden que esperamos ver, así que esto es una buena noticia. Por último, un tipo de restricción muy diferente fue Google Cloud en el verano. Empezaron a cerrar y desconectar los sistemas de producción en funcionamiento de la gente. Cierta automatización en IA buscaba lo que ellos marcan como comportamiento sospechoso, y la propia IA estaba cerrando los sistemas de producción, y aún peor, desconectando los servidores de facturación para ese servicio. Así que tuvo que pasar por un reciclaje completo del Conocer-al-Cliente, mediante un documento de identidad emitido por el gobierno. Y Dios no quiera que la tarjeta de crédito que se utilizó, la tarjeta de crédito del director financiero, es la que proporciona el dinero para pagar este servicio. El Ejecutivo estaba de viaje de negocios internacional o estaba de vacaciones. Había un límite de tiempo de tres días, de lo contrario, esta información se habría eliminado. Así que fue una gran cantidad de scrambling, una gran cantidad de operaciones comerciales, y un enorme fallo de marca para Google. Esto es algo que se han comprometido a resolver y poner a la gente de nuevo en la evaluación de las actividades sospechosas, y tener gente disponible en lugar de solo procesos de automatización y recuperación impulsado por la tecnología, para poner a una persona de nuevo en la relación con el cliente. Así que las cosas han cambiado bastante desde que los centros de datos estaban arriba y abajo. Diferentes tipos de servicios tienen nuevas expectativas, la forma en que los usamos. La computación híbrida es ahora parte de nuestra vida futura. Y todos los servicios ofrecidos por los vendedores de la nube necesitan ser incrementados, y necesitan ser preparados para la producción en varias zonas horarias, y la recuperación y revisión debe hacerse de una manera muy transparente. Estamos empezando a ver eso, pero todavía esperamos una reacción lenta en varios casos durante el año que viene. Bob, vamos a seguir con la historia de la nube, y hablemos de la responsabilidad de la Seguridad en la nube.

- [Bob] Gracias, David. Tu última diapositiva me dio la oportunidad perfecta para hablar un minuto sobre la Seguridad en la nube. Los recursos en la nube inseguros fueron una enorme fuente de problemas en 2018, y se espera que sigan siendo un gran problema en 2019. Espero que todos los que usan cualquier tipo de recursos en la nube hayan oído hablar de la Seguridad compartida o un modelo de responsabilidad compartida. Personalmente, aprovecho cualquier oportunidad para recordárselo a la gente debido a la gran cantidad de problemas que hemos visto La seguridad en la nube y el cumplimiento todavía incluye todo lo que un equipo de Seguridad es normalmente responsable. En realidad está ubicado en la nube ahora. Así que todos sus controles tradicionales permanecen, pero quien responsable de implementar lo que, es lo que realmente cambia cuando migra sistemas hacia la nube. Así que, en general, el alcance de su cumplimiento de Seguridad realmente no cambia, solo tiene que entender quién está a cargo de qué. Y eso se conoce como el modelo de responsabilidad compartida. Y realmente lo que es es una matriz dependiendo de su proveedor de nube, qué características estás usando, o el modelo de implementación que seleccionaste. Y a un alto nivel que realmente mapea qué grado de responsabilidad se aplica a las entidades, dependiendo de la tecnología que se esté utilizando. Así que lo más importante de este modelo es entender exactamente quién es responsable de qué. ¿De qué parte es responsable su proveedor de nube? ¿De qué parte eres responsable? Y puede ver como vamos de izquierda a derecha en la pantalla, dependiendo de lo que estés desplegando, el grado de responsabilidad cambia. Así que la infraestructura como servicio, solo estoy girando un sistema bare-middle en Azure o AWS. Eso es sobre todo en mí en ese momento. Consigo mi sistema operativo, soy responsable de parchear, soy responsable de la actualización y de la Seguridad. Mientras que vamos a más a la derecha, abastezco a un proveedor existente, así que piense en Salesforce u otras grandes soluciones de software como servicio. Ahora voy a entrar en su red, y tengo que asumir que tienen los controles de Seguridad adecuados. Así que si hace ese tipo de servicio, es muy importante obtener una copia de lo que realmente son los controles. Asegúrese de que el proveedor de SaaS hace lo necesario para proteger su información, y las cosas que necesita dentro de sus entornos. El cumplimiento de la Seguridad es una realidad compartida entre los proveedores y los usuarios finales Así que esta pantalla tiene un montón de bloques en él mostrando lugares y cosas diferentes de los que la gente es responsable. El área más grande donde podemos ver una corriente continua de cuestiones el año pasado fue en esa sección superior. Almacenes de datos que continúan expuestos sin credenciales o inseguros. Métodos de acceso que no están debidamente investigados, y eso permite que personas maliciosas obtengan acceso no autorizado a los datos detrás de ellos, o simplemente paneles de administración abiertos para comprometer. Así que puedo entrar en su sistema de control de gestión, Ahora puedo entrar en todo en su entorno de nube. Así que queremos asegurarnos de tener cuidado de dónde podemos gestionar nuestros recursos en la nube. Debería ser de estaciones de trabajo dedicadas a administrar solo los recursos de la nube. No deberíaa tener su software estándar habitual en esos sistemas, porque realmente quiere proteger el acceso a esas cosas. Hay muchas empresas que ofrecen soluciones que pueden ayudarle a obtener una mejor visibilidad, en esas cosas de Seguridad. HelpSystems es, por supuesto, uno de ellos. Otros proveedores de nube empiezan a ofrecer soluciones como AWS y la cosa de S3 de la que David acaba de hablar. Queremos asegurarnos de que estamos aprovechando estos controles que se ofrecen, y asegurarnos de que podamos obtener la mejor protección que podemos para los recursos que implementamos en la nube.

- [David] Gracias. Por lo tanto, vamos a avanzar en algunas de las cosas que podría afectarnos a todos el año que viene. Una vez más, esto no es tanto sobre tecnología, sino más sobre las personas que procesan una organización, Pienso que en el principal. Así que voy a empezar por el primero. Así como ejemplo, ha habido un despliegue mucho más amplio de normas de protección de datos en todo el mundo Obviamente, el enfoque de este año estaba en la aplicación del GDPR de la UE. Hay otros 31 reglamentos nacionales de protección de datos. Lo que es interesante en Norteamérica, y en los Estados Unidos específicamente, es que se están implicando. Obviamente, el número de residentes en California es mayor que en muchos otros países del mundo. Y el reglamento de California, la CCPA, aprobó a través de su gobierno estatal muy, muy rápidamente para cumplir la fecha límite de organización gubernamental. Y tal vez el mismo reglamento se promulgó un poco rápidamente. Podrían acabar siendo remediados y cambiados. Pero reflejando mucho la responsabilidad personal para su propia información. Los residentes californianos pueden tomar posesión, puede pedirles a las organizaciones que les digan qué datos tienen de ellos y mantener y expresar la propiedad. Así que usted elige, no la organización que retiene y procesa sus datos, tiene la opción de cómo se retienen esos datos y cómo se cambian. Debe haber procesos en marcha para actualizar y cambiar los datos y, a continuación, si hay una disputa entre el titular de los datos o el proveedor y usted, entonces debe haber un proceso formal para esto. El reglamento de muchos estados, al igual que California, tiene un requisito específico para asegurarse de que los sistemas están protegidos contra robos. Así que esta es la situación de la que hablé con el minorista en el Reino Unido. Su presencia externa a través de la web, la interconexión entre sus socios comerciales puede ser segura, pero si un empleado o contratista que trabajan en su centro de datos puede salir con información personal identificable, eso está completamente prohibido. Esto significa la implementación de la encriptación, encriptado, información personalizada, tal vez incluso incluyendo nombres personales, información de la dirección, no solo información financiera, o tal vez reemplazando la identificación personal. Estoy creando lo que llaman tokens, así como la tokenización o los datos personales, y la referencia a otro sistema que el personal del centro de datos no tiene acceso. Así que si la información es eliminada, no se puede identificar a través de una persona individual. Lo que es interesante específicamente en California es que hay una gran cantidad de preparación que va a tener que llevarse a cabo, y basado en nuestra experiencia del GDPR, el análisis y el proceso del negocio inicial los cambia en sí mismos probablemente van a llevar aproximadamente 12 meses como mínimo. Así que si tiene clientes norteamericanos, proveedores, o socios en su sistema, independientemente de la parte del mundo en la que esté, necesita tener un nuevo proyecto. Empezó igual que empezó GDPR en diversas organizaciones de todo el mundo. Si usted es específicamente una organización norteamericana que evitó GDPR cortando su base de clientes Europea, como sucedió con muchas compañías de comunicación. Por ejemplo, no pude conseguir un servicio de The Wall Street Journal o del New York Times por un tiempo, porque solo querían separarse del entorno reglamentario en Europa. Entonces no va a estar preparado. No ha implementado algunos de estos procesos. Eso va a tardar una cantidad significativa de tiempo para obtener los procesos semimanuales básicos en su lugar. Y va a requerir un recuento significativo. Así que si no tiene un proyecto definido para cuidar de su base de clientes norteamericana, entonces será mejor que se espabile. Y lo mismo para otros reglamentos, reglamentos similares en todo el mundo. A continuación, una interesante noticia de Australia de los últimos días. Por primera vez, un gobierno occidental, en casi tres décadas y media ha ordenado que los datos que se procesan estén protegidos por encriptación y Seguridad, Si hay una orden de una agencia gubernamental en Australia, entonces esos datos deben estar accesibles de alguna manera. Eso va a ser un reto, porque la mayoría de la infraestructura informática moderna tiene encriptación incorporada, en muchos casos, encriptación de extremo a extremo. Las arquitecturas actuales de los sistemas que se construyen para nuestra Seguridad en mente, simplemente no tienen puertas traseras habilitadas en ellos. Para volver a diseñar esos sistemas va a necesitar un esfuerzo significativo. El reglamento fue aprobado por las dos cámaras australianas, justo en los últimos días. Y va a ver una gran ola de empresas especialmente internacionales, muchas empresas web como Twitter y Facebook, y muchas, muchas otras haciendo representaciones al gobierno australiano para decir lo que están pidiendo y exigiendo cuando no hay ley, simplemente no es factible y ciertamente no se puede entregar en un corto plazo. Lo que es interesante como ciudadano del Reino Unido es, por supuesto, Australia es miembro de lo que llamamos los Cinco Ojos. Si sus datos se transfieren o van a través de sistemas o es accesible desde sistemas en Australia, como ciudadano del Reino Unido, entonces, tal vez alguien podría aprobar una orden para obtener acceso a mi información a través del canal en Australia. Entonces, esa información podría ser compartida entre los departamentos de Seguridad de Australia y digamos, por ejemplo, el Reino Unido. Teóricamente, los acuerdos, los acuerdos concluidos, les permitiría hacer eso porque se ha abierto la puerta en un país, potencialmente, esa puerta se puede abrir en los cinco. O puede utilizarse como base legal para promulgar legislación similar en los Estados Unidos, Nueva Zelanda, Canadá y el Reino Unido. Así que es una perspectiva muy interesante. Llevo más de 30 años trabajando en ciberseguridad, y esto se parece a algunos de los software de Seguridad y familias de software que se crearon a principios de la década de 1980. Se crearon en primer lugar, para era eludir y evitar este tipo de situación. Así que va a ser un 2019 muy ajetreado, específicamente sobre este asunto. Y veremos a dónde va esto y dónde está el equilibrio entre lo que es técnicamente factible con lo que se implementa en sistemas de producción reales, y lo que las agencias gubernamentales nos van a empezar a exigir de todos nosotros. Bob, hablemos un poco de los vendedores de ciberseguridad.

- [Bob] Claro, David. Hay dos tipos de consolidación de proveedores de los que me gustaría hablar y esperamos ver que más y más de esto va a suceder en 2019. El número uno es la consolidación de la industria con fusiones y adquisiciones. Y no vamos a ir a través de una gran lista de todos los que sucedieron en 2018, pero vamos a hablar un poco acerca de algunas de las razones que estamos viendo que esta tendencia sigue en aumento. Hay realmente gran demanda en el mercado en estos días de ciberseguridad y software de ciberseguridad. El mercado mundial de ciberseguridad sigue creciendo y esperamos que suba por encima de ciento cincuenta mil millones en 2023. Eso se traduce en una gran tasa de crecimiento superior al 10 %. Debido a que la demanda de los productos es tan alta, las empresas de ciberseguridad tienen una gran tasa de valoración en relación con sus ingresos, y eso ha llevado a que se invierta mucho capital de riesgo. Miles de millones de dólares en el transcurso de 2018 para comprar estas diferentes empresas y fusionarlas. Y mientras haya dinero que necesite un lugar adonde ir, por supuesto, va a haber un apetito continuo de todas estas firmas tratando de encontrar lugares para poner ese dinero y cosas para invertirlo. Y el otro tipo de consolidación que estamos viendo y esperamos más y más que esto suceda también en 2019, es la consolidación del usuario final o el consumidor. Y eso es ayudar a conducir, por supuesto, algunas de esas fusiones y adquisiciones. Y lo que sucede es que los consumidores de Seguridad se están dando cuenta de que tienen demasiados vendedores individuales que administrar. Quieren un único culpable. Y tener todos esos proveedores diferentes para estas diferentes soluciones puntuales en esos grandes entornos, está aumentando sus costes, aumentando la complejidad del entorno. Y están buscando gente para ofrecer más de una solución única, en lugar de muchas de estas pequeñas soluciones puntuales. Así que están buscando estas suites integradas, donde una empresa puede proporcionar más de las piezas y las partes que necesitan. Los vendedores más grandes también, por supuesto, generalmente tienen esas mejores opciones de soporte. Tienen equipos de servicios para acelerar las implementaciones, y cuando sea necesario, algunos pueden incluso descargar la monitorización y reparación para ayudar a la falta de profesionales de la Seguridad capacitados. Esta es una tendencia que vimos crecer en 2018. Y mientras la economía se mantenga estable, esperamos ver mucho más de ella en 2019.

- [David] Sí, esto es definitivamente algo que casa con la sustitución de la infraestructura, ya sea con nuevos sistemas en sus propios centros de datos o cambiarse a la nube. Cuando la gente hace que la tecnología o la infraestructura cambien, es sin duda una oportunidad para de verdad echar un vistazo a las relaciones existentes, y ciertamente en el ciberespacio, pensando en actualizar a las últimas herramientas, para que pueda durar su nueva infraestructura de cinco a siete años. Así como la propia infraestructura cambia, la huella cibernética y el enorme número de proveedores que están ahí, consolidando eso, esa oportunidad se está dando ahora mismo. Hablemos un poco más y sigamos adelante con el cronograma reducido para las respuestas a las violaciones y algunas reflexiones sobre la prevención. ¿Bob?

- [Bob] Sí, mejor, más rápido y más barato, es el mantra de todos, ¿verdad? Y podrías tener un buen, más rápido, barato, elegir dos. Siempre estamos buscando mejores maneras de enfrentarnos a los problemas dentro de nuestros entornos. El año pasado, el coste promedio de una infracción fue de 3,6 millones de dólares y que equivalía a unos 150 millones por registro de datos robados. Así que cuanto antes podamos encontrar y matar la infección, más dinero podemos ahorrar para nuestra organización. El software de Seguridad está integrando cada vez más cosas como la inteligencia artificial y el aprendizaje automático, para obtener una mejor comprensión de las diferencias entre comportamientos normales y anormales. Así que tal vez no veo una infección por el código hash en la infección del software. Veo una violación por la forma en que David actúa porque David no suele entrar al mediodía en una hora central el martes. Está durmiendo en ese momento. Así que si veo que hay un acceso, entiendo que es diferente de lo normal, y ahora puedo reconocerlo. Eso va a ganar un tiempo valioso para los analistas de Seguridad y equipos de red. Cada vez más utilizando soluciones SIM, información de Seguridad y soluciones de gestión de eventos para detectar y correlacionar los problemas de todo el entorno. Así que un usuario que se crea en el sistema A, y luego se utiliza en el sistema B, equivale a un posible compromiso y un indicador de ataque. Así que queremos asegurarnos de que podemos lo más rápido posible, usar la detección de malware, usar las soluciones SIM para hacer frente a estas cosas. No solo en nuestros PC como ya dijimos, sistemas IoT, sistemas móviles, y todos los servidores back-end también. Los creadores de malware también están entrando en el juego. Así que siempre estamos con ese toma y daca. Así como estamos mejorando en mejorar nuestras defensas, hacemos un mejor trabajo de detección de las cosas como sucede dentro de nuestros sistemas, los creadores de malware y los de actores maliciosos también están empezando a usar inteligencia artificial y aprendizaje automático en sus sistemas, para poder encontrar una mejor manera de comprometer y atacarnos a todos.

- [David] Bien. La última miríada de la que hablamos es, de nuevo, más de un problema de la gente y no de una solución rápida por la aplicación de nuevas herramientas y tecnología. Y esto es demasiado para la gente, y Bob y yo tendremos cosas que decir sobre esto. Esta ha sido una tendencia continua que no está mejorando. Como todos sabemos, tenemos que implementar más política, más ciberseguridad. Tenemos que probar más, tenemos que conseguir más auditores. Y la dotación de personal en el espacio de ciberseguridad ahora está más o menos en una crisis alarmante. Aquí hay algunos titulares del año a través de varios canales, Forbes. TechTarget es un gran canal para toda clase de seminarios web y servicios. Así que TechTarget revisó los mensajes entrantes. Y luego Ciberseguridad Ventures hizo una encuesta interesante en el verano e hizo la previsión de que en todo el mundo faltan tres millones y medio de empleos de ciberseguridad. Eso es el titular, para 2021, efectivamente hace tres años. Lo que estamos diciendo es que comprar una nueva herramienta puede no ser la única manera y la única manera para sacarnos de este problema. Tenemos un problema fundamental en nuestro negocio en la forma de ejecutar nuestras operaciones. Solo hay suficiente, no hay cantidad de gente entrenada en ciberseguridad. Y yo estaba de TechTarget, cito, "Los profesionales de ciberseguridad que usamos hoy en día, "sus habilidades quedan obsoletas muy, muy rápidamente. "Algunas de las cosas que nos preocupaban el año pasado, "las tendencias cambian, "y los consultores del personal de ciberseguridad "que usamos hoy en día, puede no ser la gente apropiada. "Es posible que no tengan el entrenamiento adecuado "en un año o dos para manejar el problema de mañana". Es una combinación de factores y personas. Forma interesante en una presentación de radio que hice a mediados de año en Chicago. Me preguntaron ¿qué hacemos con respecto al futuro? Mi respuesta inmediata fue si tienes un hijo adolescente que quiere ir a la Universidad, y están pensando en qué tipo de carrera quieren, entonces el negocio de la ciberseguridad es sin duda la carrera que va a mantener a la gente en movimiento durante varias décadas en el futuro. Bob, ¿tú qué crees?

- [Bob] Un montón de gente apunta a que tal vez la burocracia gubernamental no se mantiene al tanto de los tiempos. Otros dicen que los líderes de negocios subestiman el explosivo crecimiento de la ciberdelincuencia y lo que iba a hacer a todo el mundo. Y el número cambia un poco según el informe que leas, pero la magnitud del problema se mantiene bastante consistente. Hay muchas ideas nuevas que ahora se tienen en cuenta para tratar de ayudar a cerrar esa brecha. Las empresas definitivamente están invirtiendo mucho más en la formación de desarrollo profesional. Así que ponga a esas personas que ya pertenecen a su organización en las posiciones que necesita, y dele las habilidades que necesitan para hacer esos trabajos para usted. Es una herramienta de retención muy buena, los empleados se sienten empoderados, tienen una nueva trayectoria profesional, y muchas veces, es simplemente más fácil tomar a alguien familiarizado con su entorno y darle esas nuevas habilidades. También ocurre con RR. HH. en el proceso de contratación y reclutamiento. Muchas veces RR. HH. pensaría que no reúne los requisitos o un título universitario de cuatro años, automáticamente iría al montón de no-me-interesas-demasiado, y empiezan a darse cuenta de que hay un gran potencial sin explotar de la gente por ahí que o bien son autodidactas o que no tienen un grado de cuatro años, y realmente están cada vez más empezando a mirar las diferentes clases de empleados que intentan entrar. También usan tácticas de reclutamiento bastante novedosas. Conozco algunas compañías que tal vez envíen a todos sus ingenieros a una gran conferencia de Seguridad, y RR. HH. va con ellos y se juntan en sala de conferencias. Cuando conozcas a alguien que podría ser un buen potencial, llévalo a la sala de recursos humanos y hablemos ahora mismo y ver si podemos traerlo a nuestra organización.

- [David] Sí, definitivamente hay un cambio con muchos tipos diferentes de violaciones, siendo personas, y la forma en que la gente se comporta. La idea de un profesional de ciberseguridad es un bicho raro de la Seguridad, donde hay mucha más interacción. Así que en muchas organizaciones, están contratando psicólogos e ingenieros sociales como parte de su práctica de ciberseguridad. Porque si dos y tres violaciones son en realidad personas y la forma en que la gente se comporta, no la tecnología y las herramientas y los sistemas que están dirigiendo su negocio, entonces lo que una persona de ciberseguridad va a hacer va a tener que cambiar significativamente mirando hacia el futuro. Así que, sin duda, más oportunidades para los jóvenes con diferentes conjuntos tecnológicos, con diferentes habilidades sociales, y diferentes tipos de personalidades, la caricatura del bicho raro de ciberseguridad está ahora probablemente muerta. Probablemente hay siete, ocho o nueve clases diferentes de alguien que cuida de tu sistema ciberseguridad, y también de la parte de la ingeniería social, asegurándose de que su personal y sus seres humanos están listos para protegerse, y para proteger su organización.

- [Bob] Sí, y ahora muy a menudo también vemos empresas que se unen a grupos de redes sociales, ya sean grupos de reunión o cosas en línea, o simplemente reuniones mensuales. Vamos a reunirnos y a hablar. de nuestros problemas y soluciones. En general, en el pasado eso no pasaba porque no querían que nadie tuviera demasiada información sobre cómo sus procesos podría estar funcionando, o qué software utilizaban para su protección contra malware, porque no querían dar una posibilidad de ataque a nadie. Y realmente ahora están empezando a ver que necesitan conocer a más gente en la industria y darles una mejor posibilidad de reclutamiento, está empezando a compensar esas otras preocupaciones, y está llegando a ser una sociedad mucho más abierta, al menos en los entornos regionales.

- [David] De acuerdo, estamos agotando el tiempo. A medida que se ha desarrollado esta sesión, solo hemos tenido una pregunta que puedo contestar enseguida. Tenemos un par de otras que les responderemos de forma individual. Son personas haciendo preguntas específicas sobre temas relacionados con su negocio. Una persona preguntó dónde obtuvimos algunos de estos datos empresariales y las estadísticas. La respuesta es de muchas fuentes. Miramos los informes de analistas, analistas de negocios generales, y analistas de ciberseguridad. He hablado sobre el informe de la base de datos de Verizon. Grandes analistas como Gartner y EMA, y otros de todo el mundo, en vez de centrarnos en los analistas estadounidenses. Así que muchos de estos datos proceden de múltiples fuentes. Nosotros, por supuesto, como nuestros otros seminarios web, esta grabación se guardará y se publicará en varias plataformas de redes sociales. Si tienen cualquier otra pregunta, contáctenos, nuestra información de contacto está en nuestro sitio web. Estaremos encantados de darles más información o más detalles, si es necesario, o de dónde obtuvimos algunas de nuestras referencias. Así que me gustaría agradecerles a todos por pasar una hora, que es mucho tiempo estos días en este mundo tan ocupado que estamos, y mi copresentador, Bob. Y espero hablar y oír de ustedes de nuevo durante 2019. Muchas gracias por su tiempo, y espero que tengan un período festivo maravilloso. Gracias.

¿Cuán preparados están sus servidores para el 2019?
Comience el año con un Security Scan gratuito y el asesoramiento de uno de nuestros expertos.