August 2017

smazzoni's picture

Se ha dicho que el 2017 será el año del ransomware y tuvo que suceder un ataque de impacto global para que se tomara con seriedad tal advertencia. La buena noticia es que existen maneras de disminuir la vulnerabilidad y minimizar el riesgo. La mala es que Latinoamérica tiene una pésima cultura de la protección. Pero esto puede cambiar.

En mayo pasado (2017) un poderoso virus informático tipo ransomware, denominado WannaCry, penetró e infectó más de 200.000 computadoras en más de 100 países del planeta.

El virus, que afecta el sistema operativo Windows Microsoft, encripta la información almacenada en el equipo impidiéndole a su dueño acceder a la misma. Para eliminar la restricción y devolver la información se exige un pago de entre 300 y 600 dólares en bitcoins con el fin de mantener el anonimato del ciberdelincuente.

El daño es masivo y a todo tipo de industrias, desde hospitales hasta entidades bancarias y, a pesar las advertencias, de los protocolos y los manuales de buenas prácticas, WannaCry tomó por sorpresa a la mayoría.

Si bien Rusia, Ucrania, India y Taiwán fueron los países más afectados por el virus, América Latina no fue, ni es, ajena a este riesgo. En un par de días el número de empresas infectadas en Colombia pasó de 10 a 37, y en cuatro días ya había 7.400 reportes de posibles infecciones. Según datos de Kaspersky Lab, el país más afectado en la región fue México, seguido por Brasil, Ecuador, Colombia y Chile.

El mundo no se había recuperado del todo de las devastadoras consecuencias de WannaCry, cuando en junio otro virus del mismo tipo, denominado Diskcoder.C, ya golpeaba las grandes compañías de las principales potencias. A esto se le sumaba la noticia, reportada por distintos medios, de que WannaCry había desarrollado una versión para dispositivos móviles con sistema operativo Android, denominada WannaLocker.

En América Latina está todo por hacer

América Latina vive una adopción acelerada de tecnologías móviles. Sin embargo, esto viene acompañado de pésimas prácticas culturales que favorecen la vulnerabilidad y aumentan el riesgo. La premisa latinoamericana parece ser “eso nunca me va a pasar a mi”. Nada más alejado de la realidad.

Según el informe de 2016 del Observatorio de la Ciberseguridad en América Latina y el Caribe, el cibercrímen le cuesta al mundo hasta US$575.000 millones anuales, casi cuatro veces más que el monto anual de las donaciones para el desarrollo internacional. En el caso de América Latina y el Caribe, estos delitos cuestan cerca de US$90.000 millones al año.

En el mismo informe se dice que “cuatro de cada cinco países latinoamericanos no tienen estrategia de ciberseguridad o planes de protección de infraestructura crítica. Dos de cada tres no cuentan con un centro de comando y control de seguridad cibernética y la gran mayoría de las fiscalías carece de capacidad para perseguir los delitos cibernéticos”.

¿Cómo recoger las cenizas?

En el escenario ideal, lo mejor sería estar blindados contra todo tipo de ataques, o por lo menos reducir al máximo la posibilidad de ser vulnerado. Para ello existe una serie de acciones y recomendaciones:

  • Resguardar la información en servidores confiables.
  • Conectarse a redes seguras en lugar de redes abiertas.
  • Contar con contraseñas robustas y no obvias, que pueda recordar o, si se escribe en algún lugar, que pueda resguardarla bajo llave y no junto al ordenador en un pedazo de papel.
  • Cambiar periódicamente las contraseñas.
  • Actualizar permanentemente los software y sistemas operativos, dado que en dichas actualizaciones son “reparadas” posibles vulnerabilidades.
  • Si la plataforma o el servicio lo permiten, contar con un segundo factor de autenticación (clave y contraseña, huella y pin, preguntas de seguridad y contraseña, etc.). En este punto, compañías que desarrollan tecnologías de seguridad vienen trabajando en la disminución de los riesgos. HID Global cuenta con una plataforma de autenticación robusta que soporta múltiples métodos de autenticación, es flexible y permite elegir los métodos más adecuados conforme al tipo de solución que se esté utilizando.

Todo lo anterior solo es aplicable a la etapa de prevención. Pero, ¿qué se puede hacer cuando ya se es víctima de un ataque?

  • Volver a empezar.
  • No acceder a pagar por la devolución de la información, hacerlo sólo anima a los ciberdelincuentes y no garantiza que pueda recuperarse lo robado.
  • Estudiar el alcance y la magnitud de la pérdida (en términos de información, datos personales y corporativos y dinero).
  • Hacer un análisis del riesgo y seguir las recomendaciones que resulten de dicho análisis.
  • Elaborar un plan y comunicarlo a todo el personal.
  • Invertir en tecnología de seguridad, en capacitación del personal, en promover una cultura de la protección y en vigilar que se adopte dicha cultura.

Hoy en día es raro ver robos a mano armada en sucursales bancarias, ya no se explotan bombas ni se rompen bóvedas: el dinero físico es pesado, el espacio para guardarlo es reducido y, por lo general, hay guardias y cámaras de seguridad que hacen más difícil el delito. En la actualidad hace mucho más daño un hacker sentado en una playa del Caribe frente a su computadora: el espacio es infinito, el ladrón no hace esfuerzo físico, el guardia o la cámara de seguridad no son obstáculo y el impacto es global.

Hay mucho en juego: tiempo, información valiosa y privada y dinero. Vale la pena atender con urgencia este tema, tomar acciones inmediatas y hacer las inversiones que se requieran.

JCastrillo's picture

Cuando decimos que toda la identidad de una persona se puede portar en el teléfono móvil no estamos hablando de una película futurista. Es una opción real y, de hecho, trae muchas más ventajas que tener que llevar consigo una serie de documentos civiles que hasta ahora le permitían a las personas acceder a diferentes servicios gubernamentales y privados: cédula de ciudadanía, licencias de conducción, tarjetas bancarias, acceso físico, entre otros.

Aquí te mostramos diez importantes ventajas de portar una identificación móvil, tanto para la seguridad de las personas como para la optimización de recursos y procesos de los gobiernos.

1. Ya nadie sale sin su teléfono móvil

En un estudio de Pew Research Center se pronosticó que para 2017 más de un tercio de la población tendrá un teléfono inteligente[1]. Según Statista, para este mismo año habrá 2.600 millones de usuarios activos de teléfonos inteligentes y para 2020 serán 6.100 millones. Esto significa que habrá un momento en que la cobertura será casi total. Y para nadie es un secreto que al salir de casa es más fácil olvidar la cartera o las llaves antes que el celular. Esto minimiza las posibilidades de que un ciudadano olvide su identificación en casa y mejora su experiencia y comodidad.

2. Comodidad: basta de empapelarse

Al tener toda la identidad centralizada en un único dispositivo liviano, portable y accesible, la experiencia de usuario mejora sustancialmente, el ciudadano no se ve obligado a estar recordando constantemente guardar sus documentos en la cartera y los procesos son mucho más cómodos y sencillos.

3. Mejor relación con los gobiernos

La identificación móvil abre una novedosa gama de formas en que los ciudadanos pueden interactuar con los gobiernos, las fuerzas del orden, los encargados del parque automotriz, los funcionarios y las autoridades fronterizas. Acceder a servicios remotos y contar con información completa, actualizada y centralizada, son algunos beneficios.

4. Mejor seguridad, menor amenaza

Hoy en día, al perder una identificación física se corre el riesgo de que caiga en manos maliciosas que hagan uso indebido de este documento. Es necesario hacer la denuncia, gestionar un nuevo documento, pagar por él y, en ocasiones, esperar algunas semanas. Una identificación móvil reduce este riesgo y optimiza el proceso: los teléfonos inteligentes actuales cuentan con niveles de seguridad diversos para el acceso a la información: biometría, claves, patrones de desbloqueo, entre otros. De tal modo que acceder al documento de identificación se dificulta. Y además, no se pierde, pues se almacena en la nube.

5. Control de la información privada

Las identificaciones móviles permiten controlar los niveles de privacidad. El usuario puede decidir qué información comparte, con quién y cuándo. Un documento físico, por ejemplo, tiene información más detallada que va desde la fotografía, hasta la talla y el tipo de sangre, datos que no son importantes cuando se va a pagar una compra en un centro comercial.

6. Protección adicional para las fuerzas del orden

Las identificaciones móviles permiten la recuperación segura y en tiempo real de información sobre accidentes, delitos o seguros, mediante una transacción que puede realizarse a una distancia segura. Este puede ser el futuro de una mejor interacción entre la policía y los ciudadanos, la cual podrá permitir que los agentes de policía puedan evaluar mejor una situación antes de acercarse a un determinado individuo.

7. No más tramitomanía. El tiempo es oro.

Esta tecnología permite a los ciudadanos actualizar su información de forma remota sin tener que desplazarse hasta las oficinas respectivas. De esta manera el ciudadano evita largas filas y los gobiernos pueden emitir, revocar o cambiar las identificaciones ciudadanas de manera más eficiente, segura y rápida.

8. Mejores funciones y más fuentes de ingreso público

Como todas las tecnologías, las identificaciones móviles pueden ofrecerse en distintas gamas, dependiendo de la cantidad de servicios, herramientas y funciones que se les asigne. Esto constituye una nueva línea de negocio para los gobiernos, ya que podrán ofrecer esta tecnología segmentada (empresa, personas, corporaciones, etc.) y ofrecer funciones adicionales a quienes así lo requieran.

9. Ya no hay que temerle a las transacciones en línea

Las identificaciones móviles permiten a los ciudadanos identificarse de forma segura en sitios web y aplicaciones de terceros directamente desde su teléfono inteligente. Con esta solución las personas podrán verificar la identidad de un vendedor y confirmar la propia en casos de transacciones donde está en riesgo el dinero.

10. Identificación 24/7

De nuevo, cualquiera podrá olvidar en casa su cartera, sus llaves o hasta sus zapatos. En cambio, la probabilidad de olvidar el teléfono es menor, y si sucede, no es un sacrificio regresar por él. Sobre todo cuando se trata de un teléfono inteligente desde el que manejamos casi toda nuestra vida laboral, familiar y social. Así que nuestra identificación móvil estará disponible para su verificación ante las autoridades todos los días y a toda hora. A esto se le suma que esta tecnología permite portar varias identificaciones al tiempo, así que tendremos en un solo lugar toda nuestra identidad y documentos necesarios para vivir como ciudadanos ante el gobierno, las entidades públicas y las organizaciones privadas.

Esta columna está basada en el informe “Las diez principales formas en que las identificaciones móviles mejorarán la interacción entre gobiernos y ciudadanos”.

aespinosa's picture

No resulta descabellado comparar la evolución de la industria del control de acceso con el desarrollo del mercado automotriz: imaginen el mejor auto en la década del setenta. Confortable, conveniente, superior a muchos, el mejor en su gama.

Ese clásico hoy, en 2017, podría seguir prestando sus servicios básicos sin ningún problema, llevando y trayendo pasajeros. Sin embargo, los estudios sobre seguridad durante los últimos cuarenta años han llevado a sensibilizar y crear conciencia sobre los riesgos asociados con conducir. En consecuencia, los fabricantes de carros y autopartes desarrollan constantemente funcionalidades que minimizan los riesgos: frenos de disco, airbags, cinturones de seguridad, alarmas, etc.

Ahora, si trasladamos este ejemplo al mercado del control de acceso podríamos decir que la evolución tecnológica desde la década del setenta hasta nuestros días es mucho mayor y vertiginosa gracias al desarrollo informático.

No obstante, con el desarrollo tecnológico también crecen los riesgos. A la par de la tecnología los riesgos evolucionan, mutan, se perfeccionan, se vuelven “inmunes” a las “curas” del momento. Por esta razón, grandes compañías tecnológicas como HID Global van un paso más adelante, no solo haciendo frente a los peligros actuales, sino además previendo potenciales vulnerabilidades. De allí que adquirir una conciencia sobre la migración y una cultura de actualización tecnológica constante, es altamente recomendado.

En el mundo corporativo es muy común que las compañías destinen altos presupuestos para la actualización, cada tres o cinco años, de sus equipos tecnológicos (computadoras, tabletas, celulares). Sin embargo, cuando de tecnología para seguridad, control de acceso e identificación segura se trata, muchas veces se apuesta por mantener sistemas obsoletos que, si bien continúan prestando sus servicios básicos, son ineficaces contra los riesgos que sí se actualizan y se renuevan diariamente. Esto sin contar con que actualizar los equipos informáticos de la compañía puede resultar significativamente más costoso que migrar a soluciones actuales de seguridad y control de acceso.

Estas decisiones se toman aún a sabiendas de que una grieta en los procesos de seguridad de la compañía puede desencadenar situaciones como fuga de dinero, robo de información personal o corporativa, intrusión, fraudes y delitos mayores, consecuencias aún más graves que las que puede haber si no se actualiza una computadora. Así lo evidencia un estudio publicado en 2012 por la agencia Kroll en el que se asegura que el 61% de las compañías sufrió fraude financiero y el 55% padeció robo de información. Las pérdidas asociadas con este tipo de fraudes son cuantiosas.

Cuatro generaciones en más de 25 años

La ventaja inmediata de la migración tecnológica es estar a la vanguardia, ir a la par con el avance global. Pero este no es el único beneficio: estar lo más protegido posible es el verdadero valor, y en eso HID Global es especialista. La calidad de las soluciones que ofrece es innegable y así lo demuestran los usuarios que aún hoy continúan operando con equipos que corresponden a la primera tecnología creada y comercializada por la compañía en 1991. Pero a pesar de su calidad y su funcionalidad hay que ser claros: desde ese momento hasta nuestros días, período que coincide con un crecimiento tecnológico explosivo, acelerado y diverso, se han diseñado miles de formas novedosas y complejas de hacer daño, de vulnerar los sistemas corporativos y de cometer delitos traspasando los sistemas de seguridad. En este punto vale la pena recordar la analogía de la industria automotriz que se planteaba al principio.

Durante este tiempo HID Global ha desarrollado varias nuevas tecnologías. En 2014 lanzó al mercado HID Mobile Access, que funciona gracias a la tecnología SEOS, y que representa un salto generacional frente a otras propuestas de la compañía. HID Mobile Access es una solución de identificación digital que posibilita el uso de teléfonos inteligentes y otros dispositivos para abrir puertas de manera segura, tanto de cerca (en modo “toque”) como a distancia (en modo “twist and go”), o como suplemento al acceso tradicional de tarjetas. Además, permite gestionar identidades seguras.

En la actualidad es muy común olvidar o perder la billetera, las llaves o la tarjeta física para acceder a algún lugar, pero sin el celular sentimos que nos falta una parte de nuestro cuerpo. Con ese único dispositivo programamos citas, nos comunicamos con los demás, trabajamos, recibimos y enviamos información, y nos divertimos. Así que ¿qué mejor herramienta para identificarnos y acceder a espacios y servicios físicos y digitales de forma segura, cómoda y conveniente que el teléfono móvil?

HID Mobile Access es una solución compatible con dispositivos basados en iOS y Android, opera vía Bluetooth y abre puertas sin necesidad de iniciar la aplicación. La emisión, administración y revocación de identidades móviles seguras se gestiona a través del portal HID Mobile Access y las identidades se pueden proteger con el bloqueo de la pantalla del dispositivo.

La actualización es el camino para que las empresas aprovechen estas nuevas soluciones: inicialmente reemplazando los lectores anteriores por lectores multi tecnología con bluetooth integrado. Con estos equipos es posible leer tecnologías sin y con estándar, tecnologías con llave de encriptación propietaria y tecnología Mobile Access. El siguiente paso es, a medida que se vaya presentando la necesidad, reemplazar las tarjetas viejas por tarjetas de última tecnología, sean físicas o digitales. En este proceso no se pierde ni un solo día de operación.