En esta entrevista analizamos el complejo panorama de las amenazas avanzadas en ciberseguridad, que en los entornos post pandemia se ha incrementado notablemente para los usuarios finales, PyMEs y en las Grandes Empresas. Dialogamos con Juan José Calderón, gerente de Datacenter, Cloud y Seguridad de Cirion para México y Perú, quien nos platica la visión de Cirion acerca de este preocupante escenario y las recomendaciones propuestas. A continuación les ofrecemos sus declaraciones:
Lima, Perú, 17 de mayo del 2023.— Tuvimos la oportunidad de entrevistar a Juan José Calderón, gerente de Data Center, Cloud y Seguridad de Cirion en México y Perú quién nos platicó en esta entrevista acerca del panorama post pandemia, bastante complejo por el incremento de las amenazas avanzadas de ciberseguridad que se presenta en el mundo de las redes globales empresariales y personales.
IT/USERS: Sr. Calderón ante el escenario constante de la amenazas avanzadas ¿Cuál es su primera perspectiva para este 2023?
J.C.: Para este 2023, en el ámbito de ciberseguridad, se está viendo un tema muy activo y tiene que ver con el secuestro de información y el lucro alrededor del secuestro, que se conoce con el concepto de amenazas avanzadas.
No hace mucho, el enfoque de los atacantes giraba principalmente alrededor de las empresas y es en ese entorno donde se podría afirmar que la actividad delincuencial sigue teniendo sus mayores réditos, pero ahora esta actividad delictiva se dirige también hacia las personas, viéndose un incremento significativo.
De allí, que los eventos de Ransomware son hoy en día parte de la conversación común, tanto a nivel corporativo, como a nivel personal, y son conversaciones que uno puede escuchar ya sea en la calle o en un café de manera coloquial. Entonces, si hay algo que se puede señalar es que la seguridad, o la conversación alrededor de ella, pasó a ser parte de nuestra vida cotidiana. Entonces ya dejó de ser algo exclusivamente del ambiente corporativo.
IT/USERS: ¿Está seguro que la ciberseguridad es un tema de conversación coloquial?
J.C.: Yo pienso que sí, doy un ejemplo muy básico. Mi madre, tiene más de 70 años y no hace mucho tuve una conversación bastante extensa con ella alrededor de un problema de la seguridad en su teléfono, queda claro que mi madre es una persona completamente neófita en el mundo de la tecnología.
Su preocupación alrededor de la seguridad de lo que almacena en su teléfono y de las cuentas que aloja en su móvil es porque estás pueden ser vulneradas, temor que se vio incrementado pues anteriormente sufrió la clonación de su chip.
¿Por qué estoy incidiendo en personas que no son nativas digitales?, porque estas personas recién están aprendiendo de tecnología, porque empezó a ser necesario incorporarla a su vida. La tecnología ya se incorporó en la vida de todas las personas, esa es una realidad.
Además, debemos tener claro, que por el constante incremento de las amenazas avanzadas, cada vez son más comunes los casos de vulneración de la seguridad de las personas en sus dispositivos personales.
IT/USERS: Sí a veces los usuarios comienzan a tomar conciencia por lo que mas les duele, que es su bolsillo, y definitivamente si ignoran eso, sí se va a propalar este tipo de amenazas avanzadas hacia un usuario final “despreocupado” entonces el panorama ciertamente va a ser perturbador…
J.C.: Lo primero es no entrar en desesperación, a pesar que claramente estamos hablando de delincuentes que tienen un nivel de conocimiento que excede por mucho al que posee una persona común o incluso al conocimiento de los que trabajamos en tecnología tenemos. Esta situación no dista mucho de lo que sucede con lo que enfrenta una persona en la calle frente a la delincuencia común ¿qué es lo que aprendimos nosotros como ciudadanos?, a identificar, y evitar, situaciones que representan un riesgo potencial, así como aprender a manejarnos en esas situaciones y evitar consecuencias mayores. Lo mismo sucede en el ámbito de la seguridad de la información, lo que tenemos que hacer como individuos es desarrollar ese conocimiento que nos permita entender en qué entornos estamos relativamente seguros y en qué entornos nuestro nivel de atención tiene que ser mayor o evitar caer en ese tipo de consecuencias que derivan ser víctimas inconscientes de las amenazas avanzadas.
IT/USERS: Claro, esto es un problema que se ha multiplicado por lo que se conoce como la “ingeniería social”, que es un es un rubro de la ingeniería en la cual no hay diplomados, ni máster, ni doctorados; pero significa que realmente las organizaciones cibercriminales están mucho más adelante de cualquier persona porque ellos vienen del mundo de la de la “red oscura”; entonces, si estamos expuestos a este tipo de peligros, ¿cuál sería la reflexión de CIRION sobre este panorama, ya que estamos comenzando por el usuario final?
J.C.: Lo que debemos crear es conciencia, eso es lo más importante. Nuestros dispositivos electrónicos, hoy, tienen tanta o más información que la que nosotros podemos manejar en nuestros documentos físicos. Partiendo de esa premisa, vamos a darle mayor valor a protegerlo debidamente contra esas amenazas avanzadas que nos acechan día a día.
¿Cómo los podemos proteger?… de dos formas que son complementarias, en realidad una no excluye a la otra: la primera tiene que ver con adoptar un comportamiento seguro en el uso de dispositivos. Esto qué significa: no entrar por ejemplo a páginas que no están previamente validadas, que no corresponden a una entidad reconocida o responder automáticamente a algunos mensajes SMS que nos pueden llegar diciendo que “ha sido ganador de un premio”. Y, en segundo lugar, dentro de nuestros dispositivos, así como en algún momento se volvió casi nuestra rutina que cuando una persona adquiría un computador lo primero que instalaba era un antivirus, hoy tenemos que partir de ese mismo tipo de situación con el objetivo de proteger nuestros dispositivos, como por ejemplo nuestros “teléfonos inteligentes”.
Y esta práctica se escala al ámbito de seguridad en general. Yo estoy usando un término muy coloquial, que es el de “antivirus”, el cual por sí solo ya no ofrece protección suficiente, por eso actualmente se habla de un término mucho más amplio, que es protección del “endpoint”.
IT/USERS: El concepto de “virus informático” quizás haya quedado anticuado para las generaciones anteriores y para las actuales generaciones que quizás nunca han oído hablar del concepto tal cual. Y ese es el tema que nos compete a todos. A nosotros, los medios de comunicación especializados en alta tecnología, que sí les informamos, que sí les advertimos, pero advertimos hay escasa respuesta por parte del público lector, ¿no? Ni siquiera comentan, al pie de página como puede decirse, es como como si no hubiera una respuesta ¿no?
Eso para nosotros tiene doble lectura: o el tema es demasiado técnico para ellos o simplemente todavía no han sido víctimas de un fraude y quizás no tienen nada que comentar, pero, definitivamente sí, hay esa labor de evangelización con respecto a la “confianza cero” ante la emergencia de las amenazas avanzadas, ahora escalada a nivel del usuario final.
Entrando al mundo de los usuarios empresariales, llámense en Perú PyMEs, emprendedores, mediana empresa, la gran empresa. La realidad local en este segmento es que no estamos llegando a más de 2000 o 3000 usuarios para las grandes compañías. ¿Cómo ve la perspectiva, por ejemplo, qué tecnologías nuevas nos puede compartir con respecto a las amenazas avanzadas que también que constantemente ingresan o penetran por la “ingeniería social”, o sea, siempre sigue siendo el usuario final el eslabón más débil, pero hay nuevas tecnologías como SASE, por ejemplo, ¿tiene algo que ampliarnos?
J.C: Si bien es cierto no es una producto de pandemia, pero la pandemia en general fue un acelerador importante, porque nuestra vida social y nuestra vida laboral cada vez se superpusieron más; eso se tradujo en que ya no solamente tengo en un mismo dispositivo mis redes sociales, mi correo personal, mi correo corporativo y mis aplicaciones del trabajo, sino que manejo y accedo a esa información y aplicaciones desde mi casa, un café, sala de reuniones que esté y ya no necesariamente desde mi oficina. Entonces, de lo que hablábamos hace un momento, por ejemplo, el secuestro de información, está cada vez más presente en el ámbito corporativo: el principal temor de todas las empresas con las que he charlado en los últimos 12 meses, gira en torno a dos temas principales que están muy relacionados, el primero tiene que ver con el secuestro de información, prácticamente le diría yo que el 30% o 40% de las empresas con las que he hablado ha sido víctima de algún problema de Ransomware y segundo, los demás están muy preocupados en evitar convertirse en víctimas.
Y, claramente encuentran que su estrategia de seguridad previa ya no continúa siendo válida ¿por qué no es válida?, porque antes teníamos un concepto, que nos hacía sentir seguros sin que necesariamente haya sido así, y es que mientras estuviéramos en la oficina, todo el entorno era seguro y por lo tanto, mis dispositivos iban a estar seguros, si mi centro de cómputo lo tenía en mi oficina nada le iba a pasar a mi servidor. Ahora, los usuarios finales están afuera, la mayor parte del tiempo las oficinas están vacías. Los centros de cómputo ya no están en las empresas, los trasladaron a los data centers y en algunos casos comenzaron a migrar servicios a la nube.
¿Qué es lo que genera eso?, estas no son situaciones necesariamente inseguras, per se, sino como siempre situaciones nuevas y peligros nuevos.
IT/USERS: Porque los seres humanos necesitan tomar su café, los seres humanos necesitan revisar el celular, los seres humanos podrían entender que de pronto les llega un mensaje que parece ser de una brecha de seguridad, pero que es una falsa alerta de seguridad y entonces ellos ingresan así sin pensarlo dos veces y no se están dando cuenta que están dando todas las credenciales a los hackers que los van a engañar.
J.C.: ¿Qué es lo que pasa cuando una persona en su día a día hace las cosas de manera apresurada? tiene dos posibilidades de equivocarse o hasta tres. La primera vez puede suceder que no le pase nada y tuvo mucha suerte, la segunda es que empieza a cometer errores, porque está haciendo las cosas sin pensar y la tercera, es que tenga un accidente. Entonces, ¿qué es lo que pasó y cuál es el paralelo entre la pandemia y la nube? pues que muchas empresas tuvieron que adaptarse, no por decisión sino por obligación, de un día para el otro sin conocer en lo que se estaban metiendo, es como irse de excursión a una zona inhóspita, que no se ubica en ningún mapa y no sabes qué vas a encontrar, ¿cómo te preparas? No te preparaste, agarraste la mochila y saliste.
IT/USERS: ¿Esa es la nueva la nueva normalidad?
J.C.: Muchas instituciones no estuvieron preparadas para estos cambios, ¿eso que generó? Generó que en muchos de estos casos lo que se llevó a la nube, esté en condición insegura y no porque esta sea necesariamente insegura, sino porque se hicieron las cosas de forma apresurada. Actualmente, lo que muchas empresas están revisando es cómo lo ordeno, cómo lo aseguro y es allí donde se encuentran buscando no solamente herramientas, sino buscando instituciones o empresas que les compartan su experiencia de cómo acelerar ese proceso y cerrar la brecha de seguridad.
IT/USERS: Las buenas noticias son que, en CIRION, ustedes nunca se tomaron el tema de la ciberseguridad, así como si fuera una tendencia noticiosa, sino que es parte del ADN de los servicios que ofrece CIRION, ¿puede detallarnos qué tipo de soluciones concretas está ofreciendo ahora, para ese otro porcentaje que no ha sufrido los ataques de Ransomware?
J.C.: Tenemos que volver segura la forma de cómo las personas acceden a los contenidos, por lo que contamos con un set de soluciones que permiten hacer que la conexión de las personas sea segura y que su comportamiento en el uso de las aplicaciones o en su navegación también sean seguras. Entonces, lo primero que siempre decimos: la conexión, que es el primer punto de contacto entre las personas y su mundo laboral tiene que ser seguro; lo segundo tiene que ver cómo protegemos los dispositivos sean estos celulares, tabletas, o computadores. El dispositivo, y lo que se almacena y gestiona desde él, tiene que ser y estar seguro.
Y por último, es conocer cómo protegemos, analizar el dónde residen sus aplicaciones ya sea en la nube, en un Data Center. Estos tres ámbitos (conexión, dispositivo y dónde reside la información) requieren soluciones de seguridad a la medida, porque tienen naturalezas distintas, que a la vez nos permitan contar con visibilidad unificada de lo que sucede en ellas. Un problema de seguridad en una puede afectar a cualquiera de las otras dos; entonces, si tú tienes versiones o visiones aisladas, claramente no vas a identificar que hay un problema y por lo tanto no lo estarás tratando. Entonces lo que nosotros ofrecemos como CIRION es la posibilidad de complementar la seguridad de nuestros clientes donde sea necesario, ya sea a través de la conexión, en los dispositivos o en sus aplicaciones y, además, ayudamos a ganar visibilidad para permitir a las empresas identificar amenazas de manera temprana y así puedan reaccionar en base a lo previsto.
IT/USERS: ¿Y el concepto SASE?
J.C.: SASE está sobre todo en la primera parte que tiene que ver en la conexión y es cómo hacemos que los usuarios desde el inicio de esta puedan tener un comportamiento seguro en la red. Sumado a lo anterior poder acotar las aplicaciones e información a aquello que se requiere como parte de su rol.
IT/USERS: La gente anda muy preocupada porque los hackers comienzan a utilizar inteligencia artificial, nosotros que seguimos a las compañías de antivirus, a pesar de que el tema, como Usted dice lo nota desfasado; se venden ya como soluciones “endpoint”, y ya hace tiempo están diciendo de que vienen utilizando motores propios de Inteligencia Artificial, los que nos brinda una tranquilidad porque bueno, nosotros estamos protegidos por una de esas compañías; pero no todos están realmente bajo esta situación, ¿no? Entonces el tema es, Usted realmente observa que se incrementan las amenazas avanzadas. ¿Que los hackers, los ciberdelincuentes utilicen inteligencia artificial para “ingeniería social”?
J.C.: El uso de Inteligencia Artificial no es nuevo, es algo bastante utilizado hace mucho tiempo. Por ejemplo, el uso de algoritmos inteligentes para ser más eficientes, es utilizado no solo por los atacantes para ser más eficientes, sino que también son empleados por las nuevas generaciones de “Antivirus” para identificar comportamientos no adecuados de las aplicaciones y frenarlas antes que dañen nuestros dispositivos.
IT/USERS: En una inyección de código…
J.C.: Efectivamente, se recibe una secuencia y la pregunta que se hace es si se tiene identificada como un virus. Si la respuesta es sí, la bloqueo y si la respuesta es no, la dejo pasar. Hoy, precisamente las nuevas generaciones de soluciones de protección de los dispositivos o, mejor dicho, la protección del “endpoint”, no dejan de lado lo que es trabajar en base a patrones, sino que además de los patrones, son complementado con otros elementos que incrementan su efectividad.
Acerca de Juan Calderón
Juan José Calderón es bachiller en ingeniería e informática por la Pontificia Universidad Católica del Perú y tiene un MBA por Centrum Católica. Entre noviembre de 2013 y agosto de 2022 fue Data Center, Cloud & Security Country Head México y Perú, actualmente es Data Center, Cloud & Security Country Head México y Perú en Cirion Technologies.
Acerca de CIRION Technologies
Cirion es una empresa proveedora líder de infraestructura digital y tecnología, que ofrece un conjunto integral de soluciones de redes de fibra, conectividad, colocación, infraestructura en la nube y de comunicación y colaboración con el propósito de promover el progreso de América Latina a través de la tecnología. Cirion atiende a más de 6400 clientes latinoamericanos y a multinacionales, incluidas empresas, agencias gubernamentales, proveedores de servicios en la nube, operadores, ISPs y otras empresas líderes. Cirion posee y opera un portafolio de redes y data centers propios, con una amplia cobertura en toda la región de América Latina. Obtenga más información sobre Cirion en www.ciriontechnologies.com
Apoya al Periodismo Independiente
¿Te sirvió en algo este contenido?, ayúdanos a combatir la Desinformación, dona desde S/ 1.00 a nuestro PLIN 943-438-457
Impactos: 16
Para comentar debe estar registrado.