Cómo armar una Estrategia de Seguridad eficiente y eficaz

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad-eficiente

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

Leer más...



Armando una arquitectura de seguridad eficiente

Categorías relacionadas:
Blog, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Políticas y normas, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

blog-thompson-arquitectura-seguridad

La gran mayoría de los que leemos los artículos de CIO México hacemos inversiones diversas en seguridad ya sea desde next generation firewalls, detectores de intrusos, antivirus, antispyware, web filtering o prevención de perdida de datos. Asimismo, muchos fundamentamos la metodología en ISO 27000, aunque no necesariamente se obtenga el certificado para la entidad. Sin embargo, la piedra angular de una arquitectura de seguridad son los usuarios; es a ellos donde debes enfocar el inicio de tu estrategia.

Leer más...



Realidad de la Transformación Digital en México

Categorías relacionadas:
Blog, Cómo hacerlo, Estrategia CIO, Innovación, Lo más reciente, Lo más reciente, Mejores prácticas, Principal, Tendencias, Transformación digital, Transformación digital, Transformación digital

transformacion-digital-fernando-thompson

Tengo la fortuna de tener una amplia red de comunicación con muchos CIO en México y otras latitudes del mundo, así como asistir a seminarios y conferencias de tecnología e innovación, entre los temas vigentes en nuestro medio tenemos la seguridad, criptomonedas, inteligencia artificial y encima de todo La Cuarta Revolución Industrial y La Segunda Revolución Digital.

Leer más...



Robo de identidad en línea: conociendo los riesgos

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Tendencias, Tips

robo-identidad

En los últimos diez años la frecuencia de robo de identidad se ha incrementado drásticamente. Los criminales ahora usan medios electrónicos para obtener la Información Personal Identificable, necesaria para llevar a cabo este crimen, hoy compartimos cómo protegeré a ti mismo:

¿Cómo identifico que el robo de identidad me afecta?

Tan sólo en los Estados Unidos el robo de identidad costo 10 mil millones de dólares más que el robo a casas, motores de vehículos y robo de pertenencias combinados. El 85% del uso fraudulento engloba cuentas bancarias y el 66% de las víctimas de robo de identidad reportan una perdida financiera directa.

¿En dónde obtienen mi información personal?

La información personal es encontrada en casi todo tipo de comunicación, incluyendo bloques de firmas, redes sociales, sitios organizacionales, biografías y entrevistas dirigidas a la prensa.

Información Personal que puede ser usada para el robo de identidad

Combinando esta información se puede llegar al robo de ID

 

Nombre completo/Nombre anteriores

Contraseñas/PIN

Género

Dirección

Números de cuenta

Color de cabello

Fecha de nacimiento

Dirección de email

Altura

Licencia de Conducir

Nombre de soltera de la madre

Peso

Número de Seguro

Información biométrica

Color de ojos

Número de teléfono

Información médica

Raza

 

Información personal, de educación, criminal y familiar

(que pueden ser encontradas en registros públicos)

 

¿Qué tipo de información puede ser expuesta?

La mayoría de las personas protege los números de sus tarjetas de crédito y débito, así como su número de identificación personal (PIN); sin embargo, existen otros identificadores que pueden ayudar a un ladrón a acceder a tu información personal.

¿Cuáles son las técnicas típicas de Robo de Identidad?

Phishing: son emails usados como señuelos para que la gente proporcione información personal a los criminales.

Whaling: el objetivo son los grandes ejecutivos de corporaciones a través de la técnica de phishing.

Las formas de phishing y whaling están diseñadas para proveer a la víctima una falsa sensación de seguridad; el criminal normalmente se hace pasar por una institución bancaria u otra fuente de confianza para tener acceso a la información personal. El email enviado a estas víctimas aparece como fuente conocida, tiene un toque y vibra profesional haciéndolo difícil de identificar como malicioso.

¿En quién puedo confiar?

El robo de identidad puede abusar de las redes y cuentas confiables, a menudo inseguras, enviando un email perjudicial. Un correo de una fuente confiable, tal como la de un banco o portaaviones, aumenta la credibilidad de ser víctimas de phishing.

Algunos ejemplos de proveedores de servicios confiables son:

  • Personal: empleado del hogar o escolar, amigos, asociaciones, grupos sociales, asociaciones universitarias.
  • Profesional: contactos del lugar de trabajo, conferencias, sitios de trabajo.
  • Médica: doctores, dentistas, especialistas, laboratorios, hospitales y terapeutas.
  • Financiera: uniones crediticias, bancos, cuentas de inversión, compañías de tarjetas de crédito, sitios de compra vía web.
  • Entretenimiento: subscripciones a sitios (videogaming).
  • De seguro: agricultura, automóvil, vida, propietarios y médicos.
  • Proveedores de servicio: proveedores de servicios de cable e internet, eléctricos y de agua y seguridad en el hogar.
  • Otros: DMV (autos), de ley (servicio de jurado, de citación) y cumplimiento de la ley.

Monitoreo del Robo de Identidad

Monitoreo Personal. Son pasos que uno mismo puede detectar para el robo de identidad. Buscando rutinariamente evidencias de compromiso, se puede estar un paso adelante ante situaciones negativas. Se deben monitorear tarjetas de crédito y situaciones del banco, llamadas, historial de búsqueda, emails (especialmente en bandeja de salida), cambiar las configuraciones de seguridad en redes sociales y un posible incremento en contactos no solicitados.

Reportes de crédito

La técnica de monitoreo más importante es revisar los reportes crediticios con el Buró de Crédito www.burodecredito.com.mx quien de hecho ofrece alarmas gratuitas en el caso de cambios en tu historia crediticia, precisamente para combatir el robo de identidad. Estos contienen una historia de residencias, máximo y mínimo de balances de cuentas de crédito, estados de apertura y cierre y sobrecargos. Cualquier información incorrecta en un reporte de crédito puede ser un indicador de robo de identidad.

Monitoreo de crédito

Es un servicio comercial disponible que provee información indicando cambios en tu perfil personal. Las áreas de monitoreo pueden ser divididas en dos categorías: Financiera (crédito y banca) y Personal.

El Monitoreo Financiero identifica cambios que son específicos en el crédito de una persona, no necesariamente sus bienes, por ejemplo, un nuevo cargo en el banco puede ser detectado por un monitoreo de reporte de crédito, pero un depósito grande o un retiro no.

El Monitoreo Personal identifica referencias no fiduciarias a su identidad. Este incluye información civil, criminal u otra información personal disponible en registros públicos.

Servicios de Monitoreo Crediticio, tales como el buró de crédito y otros han probado ser efectivos al usarse en el monitoreo Financiero y Personal, mitigando la actividad de robo de identidad.

Lista de Robo de Identidad

El robo de identidad consiste en obtener información financiera y personal para hacer transacciones no autorizadas, tener acceso a cuentas, crear otras nuevas o realizar actividad fraudulenta. La siguiente lista identifica los principales pasos que se pueden tomar, los cuales son en gran parte recomendados para minimizar los riesgos del robo de identidad.

Check System

Los siguientes pasos técnicos harán más difícil un robo de identidad para aprovecharse de cuentas, dispositivos y redes.

Red en tu casa y la computadora personal:

  • Parches, respaldos y actualizaciones de software y sistemas operativos.
  • Instalación de antivirus y antimalware, permitir actualizaciones automáticas.
  • Inhabilitar Java, usar control de script en plugins del buscador.
  • Usar administrador y usuario de cuenta separados.
  • Puntos de acceso seguros.

Dispositivos Móviles:

  • Donde se aplique, habilitar antivirus e integridad del equipo.
  • Permitir bloqueo de pantalla con password o PIN de al menos 6 caracteres.
  • Permitir la encriptación del equipo.

Email y la nube:

  • Abrir archivos sólo de fuentes confiables.
  • Usar complejas contraseñas para las cuentas.

Almacenamiento

  • Desinstalar AutoRun en todos los sistemas.
  • Permitir antivirus para toda la multimedia removible.

Juegos y apps

  • Instalar solo desde sitios confiables.
  • Deshabilitar servicios de localización
  • Evitar ingresar información personal.

Chequeo de comportamiento

Protegerse uno mismo en contra del robo de identidad requiere planeación y esfuerzo, ser precavido de la conducta normal que los atacantes pueden usar para comprometer la identidad;

  • No tratar asuntos delicados (negocios) en público, como en el lobby de un hotel o en redes públicas.
  • Precaución extrema en accesos públicos a Wi-Fi.
  • No mezclar contenido del trabajo o casa, usar diferentes nombres de usuario para cuentas personales y oficiales.

Medios sociales

  • Establecer conexiones solamente con personas confiables.
  • No publicar información personal, como en donde estar o planes.
  • Deshabilitar funciones de rastreo.
  • Revisar información personal y remover información inapropiada.
  • Establecer claves distintas y largas en Facebook, Twitter, Instagram, LinkedIn, etc..

Interacciones en línea

  • No proporcionar información personal por teléfono o internet, al menos que uno mismo inicie el contacto.
  • Evitar el abrir links en mensajes de correo electrónico.

Monitoreo

Cada uno es víctima potencial de robo de identidad. Se debe estar alerta a las indicaciones que demuestren que se ha sido victimizado o si se está siendo blanco de un objetivo. Los indicadores de monitoreo potencial son esenciales en identificar el robo de identidad.

Monitoreo personal

  • Regular la revisión bancaria, tarjetas de crédito y otros movimientos financieros propensos a actividad fraudulenta.
  • Mirar activamente las señales de identificación de robo, como un incremento en llamadas o servicios no solicitados.
  • Hacer cambios en las configuraciones de privacidad para el contenido social.

Monitoreo comercial

  • Revisar anualmente los reportes de buró crédito nacional por posibles errores o inconsistencias.
  • Considerar suscribirse a un servicio de monitoreo comercial de crédito para identificar con alertas diarias los reportes de crédito.

Tu respuesta al robo de identidad es la llave

La sugerencia en caso de que creas que eres víctima de robo de identidad.

  1. Da lugar a una alerta de fraude inicial.
  2. Pide tus reportes de crédito.
  3. Crea un reporte de robo de identidad.

 Otros pasos que se pueden tomar incluyen:

  • Contactar a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF).
  • Contactar a la compañía o comercio en donde se tiene la cuenta que se cree ha sido robada. Preguntar por el departamento de seguridad y fraude; documentar toda interacción con la compañía y cerrar todas las cuentas comprometidas.
  • Contactar a la policía local y obtener copias de todos los reportes hechos en relación a la compañía.

Guardar a detalle el registro de todos los contactos, notificaciones e interacciones como un reporte de robo de identidad. Se debe ser organizado y detallado, esto ayudará para limitar la exposición y reponerse del crimen.

Leer más...



Cifras duras del entorno digital en México

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Aplicaciones, Aplicaciones, Aplicaciones, Aplicaciones, Blog, Cómo hacerlo, Cloud / Nube, Cloud computing, Colaboración, Comercio móvil, Consumerización, Destacado, Estrategias, Internet de las Cosas, Internet de las Cosas, Inversiones, Lo más reciente, Lo más reciente, Medios sociales, Movilidad, Movilidad, Movilidad, Nubes públicas y privadas, Outsourcing, Redes Sociales, Reportes e investigaciones, SaaS, Seguridad, Sistemas operativos, Smartphones, Smartwatches, Software empresarial, Software empresarial, Tablets, Tendencias, Tendencias, Transformación digital, Transformación digital

cifras-duras-Mexico

Las plataformas digitales se volvieron más populares en los últimos años debido al creciente incremento del acceso a Internet en México, la mayor penetración de las redes sociales, el incremento en el uso de los smartphones y el gran impacto de los medios innovadores con diferentes propuestas de contenido, que en conjunto ha llevado a un mayor aprovechamiento de los medios digitales para la distribución y promoción de contenido.

Los hábitos de los mexicanos han cambiado y –aunque falta mucho por hacer en materia de acceso a Internet– son las nuevas tendencias de consumo.

De acuerdo con la Asociación Mexicana de Internet (AMIPCI), hay 65 millones de usuarios de la Red, es decir, el 59% de la población total en el país. Según estimaciones de esta asociación, el 37% de los usuarios de Internet en México se conectan desde múltiples dispositivos.

Compras en línea

Este año se espera superar la presencia del comercio electrónico en México, que en 2016 alcanzó un crecimiento del 27% en comparación con el año anterior. Según un estudio de la Asociación Mexicana de Ventas Online (AMVO), así como el Interactive Advertising Bureau en México (IAB), los videojuegos y apps para móviles representan un 42% de compras en línea; los productos digitales de entretenimiento, un 27%; y los boletos de avión, un 26%. Por otro lado, la lista de retailers de e-commerce en México la encabezan Mercado Libre, con 9.2 millones de visitantes únicos; Liverpool, con 1.8 millones de visitantes; Walmart, con 1.7 millones y, a pesar de que Amazon arribó a nuestro país en 2015, ya se ubica en la cuarta posición, con 1.2 millones de visitantes.

Redes sociales

Facebook lidera el listado de aplicaciones que utilizan los mexicanos, seguidos por WhatsApp, YouTube y Spotify. Facebook concluyó el año pasado con cerca de 61 millones de usuarios mexicanos, de los cuales 41 millones visitan la aplicación todos los días. WhatsApp es utilizada por 8 de cada 10 internautas e Instagram ya se sitúa como la tercera red social en nuestro país. En promedio, los internautas mexicanos están inscritos a 5 redes sociales. La creciente popularidad de WhatsApp e Instagram han influido para que los smartphones sean el primer dispositivo para acceder a redes sociales. El 62% de los mexicanos consume contenidos e información a través de su smartphone, 51 % en la computadora, 17 % mediante una tablet, y 8 % en una smart TV. El 92% de los mexicanos consume contenidos en YouTube, mientras que el 20% lo hace por Netflix, seguido de Claro video, con un 6%.

Se espera que los esfuerzos económicos en publicidad digital se dirigirán hacia el mundo de los móviles, el medio de preferencia no sólo en términos de gustos sino también en cantidad de tiempo de uso.

Esta plataforma ya supera ampliamente a otras tradicionales como la televisión, los medios impresos y la radio. Las redes sociales son claves para los nativos digitales, aunque representan un reto para los medios noticiosos debido al número de noticias falsas que circulan en la red.

Los números son alentadores, sin embargo, México tiene un gran camino por recorrer, pues no ha logrado alcanzar todo su potencial económico debido a la amplia brecha digital que aún persiste. Los empresarios mexicanos son los que menos invierten en investigación y desarrollo entre los países miembros de la OCDE (Organización para la Cooperación y el Desarrollo Económicos), lo cual limita el crecimiento digital de nuestra economía. Es cierto, en los últimos años se ha logrado disminuir la brecha digital en México gracias a la adopción de dispositivos móviles y al esfuerzo tanto del gobierno como de las empresas, sin embargo, para que el acceso a Internet realmente impacte la forma de vida de las personas, éstas deben contar con contenido estructurado que les ayude a tener nuevas habilidades. La inclusión digital no sólo consiste en tener un dispositivo con conexión a la red, sino en disponer de acceso a contenido útil, que satisfaga las necesidades de las personas.

Después de los temas de comunicación, el entretenimiento es la principal actividad para los internautas mexicanos. Es necesario contar con programas de conectividad que vayan más allá de un proyecto de gobierno o de algunos sectores, abarcando aspectos más amplios que la cobertura y la penetración de la tecnología.

La revolución tecnológica ha significado su incorporación en la denominada “nueva economía”, lo que posibilita a sus habitantes y empresas a tener acceso a la información, a productos y mercados que antes no estaban a su alcance, así como a realizar actividades comerciales y financieras por medios electrónicos a costos menores, en comparación con los medios disponibles hasta ahora.

El 50% de los puestos laborales que existen actualmente desaparecerán en la próxima década, lo que pone en riesgo a la población sin acceso a tecnologías digitales, ya que disminuirá significativamente sus competencias para acceder a mejores empleos.

Hoy más que nunca, México necesita ser más competitivo y desarrollar nuevos mercados que permitan un mayor desarrollo para nuestro país. Disminuir la brecha digital sin duda es parte fundamental de este proceso.

Leer más...