Etiqueta: Hacking

  • Ahora la protección de los DATOS es responsabilidad de todos

    En el mundo DIGITAL existe un solo objetivo de los cibercriminales, y es apropiarse de sus datos. Y la razón es muy sencilla, porque una vez que se apoderan de sus datos, pueden hacer lo siguiente:

    • Manipular y/o Sobornar.
    • Destruir su Reputación.
    • Destruir su Empresa.

    Escribiendo este artículo me vienen a la mente los siguientes refranes:

    • “Ojo que no ve, Corazón que no siente”
    • “Uno no sabe lo que tiene hasta que lo pierde”
    • “No se teme lo que no se ve”

    Abramos los ojos un poco para ver nuestra realidad:

    El más reciente informe publicado en la plataforma Fortinet Threat Intelligence Insider Latin America, herramienta que recopila y analiza miles de incidentes de ciberseguridad a nivel global, arrojó el siguiente informe:

    América Latina y el Caribe registraron 85 mil millones de intentos de ciberataques en el 2019. Mientras  que Panamá tuvo más de 3.9 mil millones de intentos de ciberataques durante ese mismo período.

    Lo anterior se traduce en alrededor de 11 millones de intentos por día, la mayoría de los cuales siguen la tendencia de Latinoamérica y están especialmente diseñados para entrar en redes bancarias, obtener información financiera y robar dinero.

    Ustedes que leen este artículo, ¿cuáles son las probabilidades de que esto les ocurra?, como vemos en las estadísticas, cada vez más se aumentan estas probabilidades y al parecer nuestra región se ha hecho muy atractiva para estos cibercriminales.

    Entre las amenazas más detectadas durante el 2019, se encuentran dos ataques dirigidos específicamente al sector bancario: DoublePulsar y Emotet. DoublePulsar es un ataque tipo “backdoor” que ha sido utilizado por el ransomware WannaCry y en intrusiones a bancos de la región en 2018.

    Decir que «esto a mí no me pasará», es lo mismo que decir, «no voy a comprar un seguro de auto porque jamás sufriré un accidente», verdad que todos ustedes cuentan con un seguro contra accidentes de auto, ¿cierto?

    Aunque la mayoría de las empresas considera innecesario invertir en una consultoría con los expertos en ciberseguridad,  ésta puede ser la clave para resguardar la información sensitiva ante los ataques de los cibercriminales que cada vez son más sofisticados y casi imperceptibles.

    En el último año, nueve de cada 10 bancos en la región sufrieron ataques cibernéticos, según datos de la Organización de los Estados Americanos (OEA), lo que deja en evidencia que transitamos por una línea muy delgada que nos separa de la lista de ser víctimas de los cibercriminales.

    Para concluir, les pregunto, ¿qué podemos aprender de la crisis del CORONAVIRUS (Covid-19)?, estamos seguros que en algún momento llegará el pico máximo y por esta razón  nuestras autoridades con los recursos que tienen, y nosotros mismos nos estamos resguardando en cuarentena. El tema, entonces,  no es si va a explotar, el tema es cuándo y qué tan preparados estemos para atenderlo. Lo mismo sucede con un ataque, sobre todo ahora con un riesgo más agregado, que es el teletrabajo y el factor humano, que casi siempre es el más desatendido.

    Una de las principales enseñanzas que nos dejan las crisis es que siempre vamos a afrontar una. Lo ideal es que nos encuentre lo mejor preparados y acercarnos a empresas especializadas que cuenten con la experiencia para orientar y pensar cómo lo haría un atacante, con la finalidad de tratar de adelantarse a sus siguientes pasos para que el impacto sea el menor posible.

    Me ha tocado lidiar con uno de los mayores hackeos de la historia; no estoy indemne, pero sí muchísimo mejor preparado que quien no haya estado en semejante situación de crisis. Y hoy me rodeo de los más importantes hackers éticos, con los cuales trabajamos para organizar y poner a salvo su más importante activo, la data, que desde el próximo año, será responsabilidad de los principales ejecutivos de cualquier organización.

    Si desea conocer más sobre hacking ético, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 302-2862 / 6679-2750 / 6676-9280.

  • La relevancia del Responsable de la  Seguridad de la Información

    La relevancia del Responsable de la  Seguridad de la Información (CISO por sus siglas en inglés de Chief Information Security Officer).

    El Foro Económico Mundial en su Informe Global de Riesgos del 2018, identifica que dentro de los riesgos más preocupantes a nivel mundial por su probabilidad de ocurrencia e impacto, son los ciberataques y al robo o uso fraudulento de los DATOS. Siendo por ello, una de las grandes preocupaciones a nivel global tanto en el entorno público como privado. La dependencia de las redes y de los sistemas de información para el bienestar, la estabilidad y el crecimiento naciones es un hecho. Como también lo es la interdependencia de tecnologías e infraestructuras.

    Para las empresas, los nuevos paradigmas como son la Transformación Digital, el uso de soluciones basadas en la Nube o Cloud Computing, la incorporación de dispositivos IoT, el Big Data, suponen un cambio en la forma de entender cómo la tecnología facilita el negocio.

    Por otro lado, la tendencia Fast, Cheap & Easy en la gestión de Sistemas de Información para reducir el tiempo y los costos  de la provisión de nuevas soluciones y que se apoya en metodologías ágiles (Lean, DevOps, Agile) supone tanto un reto en la elaboración de los Análisis de Riesgos, como en el control del desarrollo y hace más importante la necesidad de tener en cuenta la Seguridad de la Información desde el diseño y durante todo el ciclo de vida de cualquier Producto o Servicio.

    Todos los actores están preparándose a este nuevo escenario. La Administración pública y la privada a nivel global están centrando sus esfuerzos en la definición de distintos marcos regulatorios: La Estrategia de Ciberseguridad, el Reglamento General de Protección de Datos Personales, la Seguridad de las Redes y los Sistemas de información, la normativa sobre protección de infraestructuras críticas y la normativa de seguridad privada. Todas ellas con un factor común, establecer un conjunto de criterios o medidas de seguridad a aplicar. No debería sorprendernos que Panamá inicie este camino también.

    Es por todo ello, por lo que el papel del Responsable de Seguridad de la Información (CISO por sus siglas en inglés de Chief Information Security Officer) cobra un papel trascendental en las organizaciones del siglo XXI. La seguridad por defecto, desde el diseño y la debida gestión de los riesgos de seguridad son elementos clave para garantizar la supervivencia de las organizaciones del futuro, y en general de la sociedad. Debe ser capaz de poder cohesionar la estrategia en materia de Seguridad de la Información de las organizaciones.

    No obstante, dependiendo de cada entidad estas funciones del CISO pueden ser asignadas a otros roles (o junto con otros roles) dentro de la estructura organizativa.

    Algunos de estos roles son: el del CRO (Chief Risk Officer), el COO (Chief Operating Officer), CIO (Chief Information Officer) DPO (Data Protection Officer), CDO (Chief Data Officer), CTSO (Chief Technology Security Officer) o CSO (Chief Security Officer). En todo caso, será cada entidad quien deba definir el modelo organizativo y de relación en materia de seguridad dentro de su organización prevaleciendo el principio de segregación de funciones. En función de la madurez de las entidades y su sensibilidad ante la seguridad de la información el rol del CISO se encontrará jerárquicamente enmarcado: en la alta dirección (formando parte de los comités de dirección), en la Dirección de IT – Tecnologías de la Información, en la Dirección de Riesgos o en Seguridad Corporativa.

    Esté donde esté, sin lugar a dudas el CISO es una figura clave dentro de las organizaciones debiendo definirse claramente sus atribuciones y su perfil. Desde Goethals Consulting lo asesoramos cómo hacerlo.

  • Virus a la carta

    Alumbremos un poco la Red Oscura:

    En uno de mis artículos anteriores hable sobre la Red Oscura, y  mencioné que hasta el momento se han descubierto seis niveles de profundidad. Hoy les daré un resumen de lo que pueden encontrar en cada nivel:

    Nivel 1:

    En este nivel, se encuentran los sitios web más comunes de la red y que son visitadas frecuentemente, sitios como Facebook, Twitter, Google, Instagram, YouTube, etc.  Si podemos materializar este concepto, diría que es lo que se puede ver a simple vista, como la punta de un iceberg, donde el peligro es casi nulo.

    Nivel 2:

    En este nivel se encuentran páginas para descargar de material pirata, pornografía, canales como 4Chan y Video Stream. Podemos decir que en este nivel ya nos estamos mojando los pies hasta el cuello.

    Nivel 3:

    Aquí los usuarios comienzan a rozar con lo ilegal en muchos casos. Usando programas como Ares, Utorrent, en este nivel ya se encuentran dentro de la Deep Web.

    Nivel 4:

    Es un nivel peligroso; si el usuario es detectado puede recibir años de cárcel por el solo hecho de estar en estos sitios con Pornografía Infantil por ejemplo. Para poder navegar a partir de este nivel y no ser detectados es necesario el uso de TOR (The Onion Router).

    Nivel 5:

    Se caracteriza por dos cosas: El nivel de maldad e ilegalidad; se trafican cuerpos muertos y órganos de niños, se encuentran hackers a sueldo, ventas de objetos robados y drogas.

    Nivel 6:

    Es el nivel más clasificado, se cree que aquí están las redes de espionajes gubernamentales. Se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.

    Entendiendo un poco los diferentes niveles de la red, ahora quiero introducirlos a un nuevo y muy lucrativo modelo de negocio, lo he llamado “Virus a la Carta”, mejor conocido como Ransomware as a Services (RaaS).

    Para explicar este nuevo modelo de negocio tengo que referirme  a Satanás Ransomware:

    El ransomware Satan apareció por primera vez en enero de 2017. En ese momento, un investigador de seguridad publicó un nuevo tipo de ransomware en RaaS que se distribuyó a través de Twitter. Este ransomware permite que cualquiera pueda crear su propia versión personalizada del ransomware Satan en sus sitios web al registrarse para obtener una cuenta.

    La variedad de ransomware Satan es una variante RaaS conocida que encripta los archivos de la víctima con la extensión «.stn».

    En el lado de la víctima, no hay una diferencia significativa entre cómo el ransomware tradicional y el ransomware RaaS infecta el medio ambiente. La diferencia radica en el lado del atacante.

    Ransomware tradicional: Un atacante paga a un desarrollador de malware una tarifa única por el virus ransomware. El atacante recibe el 100% del rescate que proviene de los ataques que lanza. Sin embargo, el atacante es el único responsable no solo de llevar a cabo los ataques e infectar a la víctima, sino también de cobrar el pago y actualizar su virus a medida que se desarrollan las defensas.

    Ransomware as a Service: Un atacante crea una cuenta con un distribuidor RaaS y se le otorga acceso gratuito e ilimitado al ransomware. El atacante sigue siendo responsable de lanzar el ataque infeccioso. Sin embargo, con RaaS, el distribuidor se encarga de cobrar el rescate (deduciendo un% de cada pago de rescate antes de enviarlo a la cuenta del atacante). Hemos visto que los porcentajes oscilan entre el 15% y el 30% del rescate. El distribuidor es generalmente responsable de la actualización de las variantes del ransomware a medida que se desarrollan las defensas.

    Por un lado, RaaS proporciona a los atacantes un portal fácil de usar a través del cual pueden personalizar sus ataques y controlar fácilmente el progreso de sus pagos de rescate. RaaS puede ser utilizado por prácticamente cualquier persona que sepa dónde encontrarlo, y no requiere que el atacante sea experto en programación. Además, si la variante de ransomware en particular no funciona, existe un incentivo para que el distribuidor repare rápidamente cualquier falla, para asegura que la variante de malware funcione eficazmente.

    El Nivel 4 de la Red Oscura:

    Regresemos a este nivel para ir concluyendo este artículo. TOR es el navegador que se utiliza a partir del nivel 4 y es la herramienta por excelencia que utilizan y aman los cibercriminales, y la pregunta es ¿Por qué?

    Porque TOR, permite navegar de manera anónima por toda la red, protege la identidad, número de IP e incluso el País. Ahora sumemos estos dos elementos: RaaS + TOR  ¿Cuál será el resultado?

    La respuesta es Un Nuevo y muy lucrativo Modelo de Negocio. En nuestro próximo artículo seguiremos alumbrando la Red Oscura y como hacerle frente a este nuevo e ilegal modelo de negocio.

  • CIOs Vs Hackers, la futura batalla por el Registro Único de Beneficiarios

    ¿Quién ganará esta batalla? ¿el que lucha día a día en la Protección o el que estará al acecho intentando  día a día tratando de Violar la seguridad para tener acceso al futuro Registro Único de Beneficiarios (RUB)?.

    ¿Cómo escribir un artículo que pueda alejar la pasión de la profesión, pero que cumpla con el objetivo de no sólo llamar la atención, sino también a la acción de todas aquellas empresas que deberán contribuir con su data a crear un  Registro Único de Beneficiarios finales, como prevee sacar la legislación panameña?

    Permítanme algo de Pasión:

    Soy panameño y fui el CIO de Mossack Fonseca & CO. Lo que hasta ahora se conoce de los Panamá Papers, es la historia que los medios han contado, NO necesariamente es la verdad; falta que Uds conozcan la otra cara de la moneda y  estoy seguro que a su debido tiempo será contada.

    Mossack Fonseca, estaba siguiendo las normas establecidas por las autoridades de Conocer a tu Cliente; por esta razón, en los últimos años, antes de su  extinción,  se creó el Departamento de Cumplimiento. Éste departamento, desde su creación, emprendió una carrera contra el tiempo, revisar cientos de miles de documentos confeccionados por muchos años anteriores a la norma. NO fue una tarea fácil y más cuando existía le presión de “Conoce  a tu Cliente Final”. NO solo fue el Departamento que más creció en recurso humano, sino también en recurso informático, porque tuvimos que ser más eficientes con esta labor y nuestra alternativa fue apoyarnos en la mejor tecnología disponible a ese entonces,  para poder cumplir con las regulaciones impuestas, en poco tiempo.

    Apoyarse en la tecnología y la seguridad de la información debe ser una tarea que se haga por lo menos en paralelo, no después. Nuestros sistemas de seguridad detuvieron cientos de ataques, pero hubo uno que no pudimos detener, el cual dio origen a los mal llamados Panamá Papers, pese a todos los recursos de seguridad que había adquirido la firma. Finalmente el  Hacker venció al CIO y con esto acabó no sólo con el sustento de más de 600 colaboradores, sino también con la reputación de todo un País. Conocer al cliente final no era responsabilidad de la Firma, sino hasta poco antes de su extinción.

    Como panameño me preocupa el hecho que nuestras autoridades han cedido a la presión de Organismos Internacionales  creando un Registro Único de Beneficiarios finales. Mi padre  me decía, la única manera de que se trepen sobre tus hombros es si tú te arrodillas  y cuando cedas la primera vez, lo seguirán haciendo siempre. Y no lo digo por el hecho de que se crea más burocracia a la existente para cumplir con necesidades externas a nuestras propias necesidades, sino por el serio peligro que representa, ahora sí, tener un sólo punto de acceso que se pueda hackear. Al menos ahora mismo, la data de millones de personas están esparcidas por diferentes alojamientos, lo cual no impide el hackeo, pero al menos lo dificulta.

    Conocer el tiempo y la ocasión que uno está viviendo es tener un paso adelante en el camino para alcanzar el éxito, porque es la única manera, más precisa,  de tener ventaja sobre tu competencia.

    Hay momentos que un país requiere ser dirigido por hombres y mujeres  inteligentes, pero hay momentos que un país requiere ser dirigido por hombres y mujeres valientes. Saber discernir ésto, es la clave del éxito de una Sociedad que elige a sus gobernantes. En mi opinión, ahora necesitamos hombres y mujeres no sólo inteligentes, sino valientes también.

    Si los Panama Papers trajeron como consecuencia la extinción de una Firma,  no me imagino el Impacto que puede traer la exposición global del Banco de Datos del Registro Único de los Beneficiarios ante un eventual ataque informático.

    Sabía que en algún momento escribiría sobre esto. Ese momento ha llegado. No pude evitar la filtración de más de 11 millones de documentos de la firma, pero sí puedo ahora ayudar, con mi experiencia,  a minimizar el riesgo de que esto le ocurra a cualquiera de ustedes y que estén un paso adelante.

     ¿Cuál debe ser la estrategia del CIO para hacerle frente a los continuos ataques de los hackers?

     La respuesta es sencilla. En algunas ocasiones el fuego se combate con fuego, en otras palabras, el CIO se debe apoyar con los expertos en ciberseguridad, los mismos ethical hackers, que son los únicos que conocen el lado oscuro de la red y saben perfectamente qué hacer; son los profesionales de la seguridad de la información que están un paso adelante en nuevas vulnerabilidades.  Con este aliado, el CIO puede equilibrar la balanza a su favor y anotarse la victoria de proteger la data que contribuirá al Registro Único del Beneficiario Final.

    El riesgo de tener un Registro Único de Beneficiarios, aumenta más el interés de los Hackers.

    Sólo hay dos caminos a seguir para reducir este riesgo:

    • Utilizar el método tradicional de llevar todo en Papel y no conectar nada a la Red. Con la gran desventaja que su empresa pueda desaparecer por la ineficiencia ante sus competidores. Esta alternativa aún no elimina el riesgo de tener un empleado insatisfecho que pueda exponer por cualquier motivo, data sensible de la organización.
    • Minimizar el riesgo al máximo, tanto interno como externo,  contratando los servicios de los expertos en Seguridad integral, que incluye desde los procesos, aunada a la seguridad física hasta la ciberseguridad.
    • Ambos caminos indican la necesidad de dispersar y no concentrar la información en un registro y que peor aún, es público o estatal.

    En Goethals Consulting podemos ayudar al CIO a estar un paso adelante, contamos con toda la experiencia vivida de cómo ocurrió una de las filtraciones de documentos confidenciales más grande de la historia y podemos compartirlas con ustedes.

  • Visión 2020 del CIO de una empresa.

    ¿Qué es una visión 20/20?

    Cuando el optometrista dice que tiene “visión 20/20”, se está refiriendo a su agudeza visual, que es la claridad o nitidez de su visión. Cuando el médico aprueba una agudeza visual de 20/20, está diciendo qué tan bien pueden ver los ojos un objeto a una distancia de 20 pies. Si puede ver las letras con claridad, entonces se considera que tiene “visión normal”. Este número indica que puede ver objetos claramente a una distancia de 20 pies, en comparación con otras personas.

    Tener una visión 20/20 puede ser el objetivo y el requisito mínimo para los pilotos de aviación.

    Ninguna persona sensata subiría a un avión o tomaría un taxi, sabiendo que el piloto o conductor es un miope y  no puede divisar lo que tiene por delante.

    Sabemos que el mundo ha cambiado, antes se creaban y sostenía empresas por ser los primeros en  ofrecer un producto o servicio requerido por el consumidor; ahora, en un mundo digital y globalizado, crear una empresa y sostenerla requiere de algo más.

    Cuando Blockbuster rechazó un futuro junto a Netflix, fue por falta de visión, no pudieron entender que el mundo había cambiado y el resultado ya todos los conocemos.

    La palabra clave es VISIÓN, poder ver hacia delante con la máxima claridad posible utilizando los recursos necesarios.

    ¿Quién es el CIO?

    El CIO por sus siglas en inglés es el Chief Information Officer (Director de Tecnología de la Información); ésta posición, cuya existencia comienza en 1981, ha evolucionado en las Empresas desde ser el encargado de asegurar el funcionamiento de los sistemas de IT y otras funciones de carácter técnico, a líder de innovación con una visión estratégica y de negocio de la empresa. Por eso decimos que el CIO ha pasado de la sala de servidores a la sala de la Junta Directiva.

    En un mundo digital el requisito mínimo del CIO es de contar con una visión 20/20.  Ya que de esto dependerá qué tan libre y seguro pueda su empresa navegar por las aguas del turbulento mundo digital que presenta dos grandes retos, uno tan peligroso como el otro, me refiero al CAMBIO, que cada vez se acelera más, y el otro LA PROTECCIÓN DE SUS DATOS.

    Hay empresas que han desaparecido por quedarse estancadas en el modelo viejo del negocio por temor a la innovación y también hay empresas que han desaparecido por no proteger bien sus datos.

    Proteger bien los datos está directamente relacionado a la CIBERSEGURIDAD, también conocida como Seguridad de la Tecnología de la Información.

    La ciberseguridad  se ha convertido en una profesión y comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

    Aquí comparto con ustedes algunas consideraciones para que su CIO tenga una visión 20/20:

    • Dado que la tecnología está a la vanguardia de la transformación empresarial, el CIO tiene que jugar el papel principal. Él o ella tienen que mantenerse  actualizados en las nuevas tendencias, pero también enfocados en lo básico. El CIO siempre debe anticiparse.
    • En la era digital, el pensamiento creativo se ha convertido en una habilidad clave para los CIO. El pensamiento no tradicional ayuda aprovechar nuevos enfoques de las TIC para la ventaja competitiva de sus organizaciones.
    • Los CIO deberán tener el coraje de aportar ideas nuevas y frescas.
    • Para hacer frente a la nueva realidad de la era digital necesitamos un nuevo tipo de función de TI. La TI tiene que ser un facilitador de tecnología que permita nuevos modelos de negocio, productos y servicios.
    • El CIO debe evolucionar y convertirse en un socio estratégico en cada línea del negocio.
    • La comunicación es la clave para poder vender un producto o servicio, el CIO debe dominar el arte de comunicar.
    • EL CIO debe estar comprometido con su CTO en Asegurar, Preservar, Proteger y Administrar eficiente e íntegramente los datos de la empresa y  hacer que estos datos, convertidos en información, evolucionen con los cambios tecnológicos y siempre puedan estar disponibles oportunamente para la toma de decisiones.

    El CIO  al igual que un piloto de aviación y un capitán de un barco, no solo deben contar con una visión 20/20, sino también deben haber acumulado horas de vuelos (el Piloto de un avión)  y haber navegados por aguas profunda (el Capitán de un barco), experiencia que le servirá para tomar decisiones oportunas en un mundo tan cambiante y peligroso para elegir la mejor ruta a seguir para llevar a la nave a un puerto seguro.

    En Goethals Consulting estamos seguros que lo podemos ayudar, asesorando a su CIO, a seguir navegando en este mundo digital por muchos años más.

  • PÉRDIDA DE INFORMACIÓN, PÓLIZA DE SEGURO, AJUSTADOR, LA LETRA CHICA DE LAS ASEGURADORAS y las preguntas que se deben responder.

    Hay dos sensaciones después de sufrir una pérdida de información.

    • Impotencia ante la pérdida.
    • La esperanza de recuperación.

    Antes de continuar con este tema y saber si es de interés para Ud., quiero hacerle la siguiente pregunta:

    • ¿Qué tan importante es la información (data) para su Empresa en la escala del 1 al 10?

    Si su respuesta es menos de 7, este artículo no es para Ud. y lo invito a leer otro tema de nuestra revista.

    Si su respuesta es 7 o más, le recomiendo leer con detenimiento lo que sigue a continuación. Empezaremos por definir el concepto de SEGURIDAD DE LA INFORMACIÓN:

    En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial; la información está centralizada y puede tener un alto valor, quizás el activo más importante de su empresa. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

    Crítica: Es indispensable para la operación de la empresa.

    Valiosa: Es un activo de la empresa y muy valioso.

    Sensible: Debe de ser conocida por las personas autorizadas.

    Existen dos palabras muy importantes que son riesgo y seguridad:

    Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.

    Seguridad: Es una forma de protección contra los riesgos.

    La seguridad de la información comprende diversos aspectos, entre ellos, la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad y recuperación de los riesgos.

    Precisamente la reducción o eliminación de riesgos asociados a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto la protección de los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.

    En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos o fórmulas de producción, entre otros, caigan en manos de un competidor o se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.

    Ante la impotencia por la pérdida de la información sólo se podrá salir de este estado si se cuenta con una Póliza de Seguro con esta cobertura, de lo contrario, JAMÁS  se podrá salir de este estado de impotencia.

    La esperanza de recuperación dependerá de los siguientes factores:

    • Póliza Vigente con la cobertura apropiada.
    • Cómo responder las preguntas del AJUSTADOR.

    ¿Sabe si su póliza cubre la pérdida de la información en todos sus aspectos?

    ¿Sabe cuáles son las áreas de interés donde se enfocarán las preguntas del ajustador para determinar el porcentaje de la cobertura que le corresponde?

    Áreas
    Equipos de Seguridad de Redes
    Autenticación al directorio Activo
    Revisión y validación de políticas
    Informes periódicos de equipos de seguridad
    Manejo de Información
    Información sensitiva estática
    Información digital en movimiento
    Conectividad de Usuarios
    Redes Wifi
    Estaciones de Trabajo
    Dispositivos móviles
    Departamento de IT
    Credenciales, Roles  y Privilegios
    Servicios Externos
    SLA

    La pérdida de información y  la reputación (y/o quiebra) de su Empresa están directamente relacionadas y sólo es cuestión de tiempo a que alguien pueda violar su seguridad si no implementa las políticas y protocolos necesarios.

    Si no sabe cómo cumplir o responder estas preguntas, en Goethals Consulting lo podemos ayudar para que se asegure el 100% de su cobertura en caso tal el infortunio toque sus puertas.