{"id":9032,"date":"2021-05-14T09:43:49","date_gmt":"2021-05-14T14:43:49","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=9032"},"modified":"2021-05-14T10:01:07","modified_gmt":"2021-05-14T15:01:07","slug":"que-nos-tiene-que-ensenar-george-clooney-sobre-la-proteccion-de-datos","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/que-nos-tiene-que-ensenar-george-clooney-sobre-la-proteccion-de-datos\/","title":{"rendered":"\u00bfQu\u00e9 nos tiene que ense\u00f1ar George Clooney sobre la protecci\u00f3n de datos?"},"content":{"rendered":"\n<p>Kaspersky utiliza la trama de la pel\u00edcula <em>La Gran Estafa<\/em> para explicar c\u00f3mo operan los ataques que resultan en fuga de datos y las tecnolog\u00edas para evitarlos<\/p>\n\n\n\n<p>Seg\u00fan el estudio global <a href=\"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2020-part-2\/\">Riesgos de seguridad inform\u00e1tica en las empresas<\/a> (2020), de Kaspersky, s\u00f3lo el 7% de las empresas en Colombia que sufrieron un incidente de seguridad por fuga de datos fue capaz de detectarlo al instante. El resto de las empresas tardaron pocas horas (12%), incluso hasta 24 horas (20%%) o lo detectaron despu\u00e9s de d\u00edas (34%), semanas (20%) o meses (11%). Este escenario es preocupante y demuestra que los equipos de seguridad no cuentan con las condiciones m\u00ednimas para evitar una fuga.<\/p>\n\n\n\n<p><em>\u201cLas empresas perciben la seguridad como una obligaci\u00f3n y no planifican su estrategia de defensa. Haciendo una comparaci\u00f3n: cuando vamos al cine, compramos el combo de palomitas y refresco porque esa es la base de la experiencia. Similarmente, todas las empresas deber\u00edan tener una protecci\u00f3n de endpoints y un firewall. Pero analizando los ataques que han resultado en fuga de datos recientemente, esto no es suficiente. Hoy en d\u00eda, se necesitan tecnolog\u00edas m\u00e1s avanzadas, como la detecci\u00f3n y respuesta a incidentes en equipos (Endpoint Detection and Response, EDR), la detecci\u00f3n y respuesta m\u00faltiple (XDR) y los informes de inteligencia para anticipar, aislar y prevenir cualquier ataque&#8221;<\/em>, explic\u00f3<strong> Claudio Martinelli, Director General para Am\u00e9rica Latina y el Caribe en Kaspersky.<\/strong><\/p>\n\n\n\n<p>Para ilustrar c\u00f3mo estas tecnolog\u00edas pueden ayudar a las empresas, el directivo utiliz\u00f3 como ejemplo la pel\u00edcula <em>La Gran Estafa<\/em>, protagonizada por George Clooney, quien interpreta a Danny Ocean, un hombre que ejecuta un plan detallado para robar 150 millones de d\u00f3lares de tres grandes casinos de Las Vegas.<\/p>\n\n\n\n<p><em>\u201cLa desventaja de solo proteger a los endpoints y servidores es que el sistema de seguridad s\u00f3lo alertar\u00e1 cuando se produzca un intento de ataque. Sin embargo, si se trata de un ataque complejo, como el que realiza el grupo de La Gran Estafa, esa protecci\u00f3n no podr\u00e1 bloquearlo ya que solo avisar\u00e1 al equipo inform\u00e1tico, que tendr\u00e1 que ir a contrarreloj para evitar da\u00f1os&#8221;, <\/em>explica Martinelli.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"469\" height=\"330\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/05\/1.jpg\" alt=\"\" class=\"wp-image-9034\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/05\/1.jpg 469w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/05\/1-300x211.jpg 300w\" sizes=\"auto, (max-width: 469px) 100vw, 469px\" \/><\/figure><\/div>\n\n\n\n<p>Una tecnolog\u00eda que proporciona m\u00e1s agilidad a la capacidad de respuesta es EDR. Su funci\u00f3n principal es automatizar las acciones rutinarias que el personal de seguridad realiza d\u00eda a d\u00eda y proporcionar varias herramientas de investigaci\u00f3n para obtener detalles del ataque. <em>&#8220;Siguiendo con el ejemplo de la pel\u00edcula y el robo de casinos de Las Vegas, esta tecnolog\u00eda podr\u00eda activar un protocolo de aislamiento para los casinos tan pronto el sistema de c\u00e1maras indicara que los ladrones estaban en la b\u00f3veda. Sin embargo, como vimos en la pel\u00edcula, el grupo de delincuentes pens\u00f3 en todo y logr\u00f3 comprometer las c\u00e1maras de seguridad y escapar con el dinero&#8221;<\/em>, se\u00f1al\u00f3 el directivo<strong>.<\/strong><\/p>\n\n\n\n<p>Para estar un paso adelante de los delincuentes, los equipos de seguridad deben aumentar su capacidad para detectar un posible ataque de forma casi inmediata y \u2013como se\u00f1ala el estudio antes mencionado\u2013 s\u00f3lo el 7% de las empresas colombianas est\u00e1 en esta categor\u00eda. La clave es amplificar la detecci\u00f3n con sensores en varios vectores de infecci\u00f3n, como el correo electr\u00f3nico, la red corporativa y otros.<\/p>\n\n\n\n<p><em>&#8220;En la pel\u00edcula, vimos que el grupo de ladrones necesitaba acceder a zonas restringidas de los casinos para preparar el ataque. Para lograrlo, pasaron horas en los pasillos del casino vigilando las acciones de los empleados y realizaron varios actos de sabotaje despu\u00e9s de iniciar el ataque, todo ello antes de llegar a la caja fuerte\u201d, <\/em><strong>detalla Martinelli.<\/strong><em> \u201cEstos \u2018movimientos\u2019 tambi\u00e9n se generan en un ciberataque, y las tecnolog\u00edas que componen el XDR son capaces de detectar estos \u2018desplaces\u2019 inusuales en la red y correlacionarlos hasta determinar que un ataque est\u00e1 en marcha, dando tiempo y herramientas al equipo de seguridad para mitigar el robo o, incluso, evitarlo por completo&#8221;.<\/em><\/p>\n\n\n\n<p>Aunque la tecnolog\u00eda de detecci\u00f3n y respuesta m\u00faltiple (XDR) puede parecer una soluci\u00f3n ideal, todav\u00eda es posible darle al personal de seguridad una mayor capacidad de respuesta a trav\u00e9s de los informes de inteligencia. En la pel\u00edcula, el personaje Danny Ocean estaba encarcelado y ejecut\u00f3 su plan dentro de las primeras 24 horas de su libertad condicional, lo cual indica que \u00e9l ya hab\u00eda cometido estafas y que sus &#8220;m\u00e9todos&#8221; eran &#8220;conocidos&#8221;.<\/p>\n\n\n\n<p>En el contexto de la ciberseguridad, cada vez que se descubre un ataque, la empresa que hace el descubrimiento crea un informe detallado, el cual llamamos Inteligencia de Amenazas (<em>Threat Intelligence<\/em>), ya que revela los m\u00e9todos utilizados por los atacantes, adem\u00e1s de las caracter\u00edsticas del asalto que permiten que una soluci\u00f3n de <em>endpoint<\/em> pueda detectar y bloquear la amenaza en el futuro.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"469\" height=\"330\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/05\/2.jpg\" alt=\"\" class=\"wp-image-9035\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/05\/2.jpg 469w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/05\/2-300x211.jpg 300w\" sizes=\"auto, (max-width: 469px) 100vw, 469px\" \/><\/figure><\/div>\n\n\n\n<p><em>&#8220;Los informes de Inteligencia de amenazas ofrecen informaci\u00f3n sobre c\u00f3mo el ataque descubierto trabaja, as\u00ed como los vectores vulnerados y las t\u00e1cticas empleadas para evadir detecci\u00f3n. Al contar con estos conocimientos, los departamentos de protecci\u00f3n de TI podr\u00e1n resguardar la red corporativa y los endpoints adecuadamente antes de que se presente la amenaza, adelant\u00e1ndose a los cibercriminales. En el contexto de la pel\u00edcula, el \u00fanico problema que habr\u00eda en caso de que Terry Benedict, el due\u00f1o de los casinos, hubiera contado con este tipo de informe es que no tendr\u00edamos esta entretenida cinta y no hubi\u00e9ramos podido hacer esta comparaci\u00f3n con la ciberseguridad&#8221;, <\/em>concluy\u00f3 Martinelli<strong>.<\/strong> <\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n y consejos de ciberseguridad, visite el blog de <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=pelicula\">Kaspersky<\/a>.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong> <\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 240,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en<a href=\"http:\/\/latam.kaspersky.com\/\"> http:\/\/latam.kaspersky.com<\/a>.<\/p>\n\n\n\n<p>SysPerTec<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky utiliza la trama de la pel\u00edcula La Gran Estafa para explicar c\u00f3mo operan los ataques que resultan en fuga de datos y las tecnolog\u00edas para evitarlos Seg\u00fan el estudio global Riesgos de seguridad inform\u00e1tica en las empresas (2020), de Kaspersky, s\u00f3lo el 7% de las empresas en Colombia que sufrieron un incidente de seguridad [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9036,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-9032","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/05\/Kaspersky_Oceans-11_infographic.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=9032"}],"version-history":[{"count":2,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9032\/revisions"}],"predecessor-version":[{"id":9042,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9032\/revisions\/9042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/9036"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=9032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=9032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=9032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}