TRUSTED ADVISORS PARTNER CONFERENCE LATIN AMERICA – PANAMÁ 2018

Bogotá, 2018. GMS Colombia S.A., una de las empresas de Seguridad de la Información de mayor trayectoria en la región, fue galardonada el día 26 de abril con dos premios dentro del marco de la Conferencia para Partners y ASESORES DE CONFIANZA, Latinoamérica 2018 (TRUSTED ADVISORS Partner Conference, Latin America 2018) organizado por Kaspersky Lab (KL).

Coctel de Lanzamiento: Alianza Estratégica GMS y CA Technologies

GMS, una de las empresas de Seguridad de la Información de mayor trayectoria en la región, y CA Technologies, una de las principales empresas de tecnología corporativa del mundo, organizaron dos cocteles por el lanzamiento de su reciente alianza. El primer evento se realizó en el Hotel Dann Carlton en Quito, el martes 13 de marzo a las 7:00 pm; y, el segundo, en el Hotel Wyndham en Guayaquil, el jueves 15 de marzo a las 7:00 pm.

...
...

Enter your text here

Enter your text here

Primera Reunión de la Alianza de Ciberseguridad en el Ecuador​

Esta reunión fue convocada porque cada vez son más comunes los ataques cibernéticos, que ya no se limitan a los conocidos virus que afectan a las computadoras, sino que existen ahora ataques avanzados a gran escala, así como las maliciosas técnicas de ingeniería social. A esta problemática se añade el hecho de que en el país existen pocas leyes para controlar y sancionar este tipo de delitos. Además, los ataques no se limitan a los sistemas computacionales, sino que las amenazas pueden venir a través de cualquier dispositivo de usuario final que se conecte a la Internet; por ejemplo, a través de los teléfonos celulares.

 

Este último ejemplo fue el caso que, en estos días, llamó mucho la atención de los usuarios de telefonía celular en el país; se trata del caso de la llamada perdida. En el celular de la víctima aparece un número que comienza con 00 675, que es el código telefónico de Nueva Guinea. Al usuario se le despierta la curiosidad y contesta la llamada de este número desconocido. Desde el momento en que la llamada se conecta, empiezan a correr los cargos al teléfono de la víctima, de hasta $9,00 dólares el minuto, más lo que cobran las operadoras telefónicas por el concepto de la conexión de una llamada internacional. Si el usuario no contestó la llamada, pero la devolvió, los cargos son iguales. Este caso es un ejemplo típico de ingeniería social, que se vale de la curiosidad del usuario final.

 

Más explícitamente, la ingeniería social se aprovecha de la confianza excesiva de los usuarios de dispositivos finales. El ataque puede llegar a través de un mensaje fraudulento por correo electrónico, en donde se solicita que, por ejemplo, un responsable de tesorería realice una transferencia a la cuenta de un ciberdelincuente. Estos ataques no requieren de tecnología avanzada ni de mayor especialización en informática. Los cibercriminales saben que es más fácil engañar a los recursos humanos de una empresa que a la infraestructura, y por esto la ingeniería social se ha convertido en una de las técnicas más comunes para los ataques cibernéticos y exige que las empresas armen una defensa correspondiente. A esto se suma la necesidad de que en el país exista un control y una legislación más eficiente y completa en el tema de la ciberdelincuencia.

 

 

NUESTRO PROPÓSITO

Por todos estos inconvenientes, se vio la necesidad de celebrar la primera reunión de la alianza de ciberseguridad en el Ecuador. El propósito de la reunión fue elaborar una propuesta que será presentada a la Asamblea Nacional, y que expondrá los problemas en cuanto al cibercrimen y la escasa regulación que existe para controlar y contrarrestar este tipo de delitos. Asimismo, se espera encontrar soluciones reales y viables para esta problemática legal.

 

En la reunión se concluyó que existen cuatro dificultades principales en cuanto a los vacíos legales que afectan a la seguridad de la información en el país: la primera es la ausencia de una estrategia definida del Estado para la seguridad informática; la segunda, la falta de educación y de información del usuario final en cuanto a la existencia y los procedimientos del cibercrimen y en cuanto a la conducta informática apropiada; la tercera, la incapacidad de las leyes de mantenerse al día en los cambios tecnológicos y las nuevas amenazas cibernéticas; y, la cuarta son las políticas de seguridad informática insuficientes para las empresas que manejan información en riesgo, como la banca, los hospitales, los laboratorios, y muchas empresas privadas.