SEGURIDAD EN TELECOMUNICACIONES
 

CALENDARIO DE EVENTOSNOVEDADES DE LA INDUSTRIABIBLIOTECA DE REVISTASBIBLIOTECA DE NEWSLETTERBIBLIOTECA DE INFOGRAFIASGALERIA FOTOGRÁFICAVIDEOENTREVISTASCOLABORADORESESTADÍSTICAS

INSCRÍBASE A LA REVISTAPOLÍTICAS DE PRIVACIDADLA GUÍA DEL COLABORADORCONTACTO






OK
ARTíCULO DESTACADO
Imagen SEGURIDAD EN TELECOMUNICACIONES

SEGURIDAD EN TELECOMUNICACIONES

Lunes 02 de Abril del 2018
Tania G. Rojo Chávez / Staff Seguridad en América

Los proveedores de telecomunicaciones son el blanco principal de ataques cibernéticos pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan también grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones que lanzan ataques dirigidos, e incluso a competidores. 

    De acuerdo con Raúl Pérez Milchorena, consultor de Seguridad y BDM Security de Sonda México, este tema es complejo y con grandes retos en materia de seguridad informática dada la proliferación del malware conocido como ransomware y los diferentes vectores que esta amenaza utiliza para vulnerar los sistemas de comunicación y centros de datos. Además que el crecimiento exponencial de dispositivos móviles y el aumento de usuarios que se conectan de manera remota a las redes corporativas hacen más complicada la detección y mitigación de estas amenazas para los administradores de redes y TI.

Principales riesgos
Uno de los riesgos más importantes y que podría significar pérdidas económicas o de reputación es el robo o secuestro de información, sin embargo también existen ataques de negación de servicio, los cuales afectan la disponibilidad de los servicios informáticos como son los portales web. También el robo de identidad afecta a las telecomunicaciones y éste en particular se ha incrementado debido a la proliferación del uso de dispositivos móviles dentro de las redes corporativas, los accesos remotos de usuarios móviles y la falta de controles administrativos en políticas de seguridad enfocado a los accesos de estos dispositivos, señaló Pérez. 
    Explicó que las empresas en telecomunicaciones están expuestas principalmente a ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés) debido a que éstos se han convertido en uno de los ataques más populares para la obtención de ganancias, así como daño de reputación y de afectación a la disponibilidad de recursos y aplicaciones. Este tipo de amenazas se han convertido en un HasS (Hacker as a Service) por la facilidad de obtener dinero con la venta o renta de botnets (conjuntos de robots informáticos o bots, que se ejecutan de manera autónoma y automática) y son muy utilizados por los hackers debido a que son muy complicados de mitigar y de detectar el origen.  
    Para John Puente, vicepresidente de KoolSpan en Estados Unidos, hay varias maneras de robar e interceptar información. Una es con una réplica de una red de operador, de la que hace 10 años el costo iba de 500 mil dólares hasta dos millones de dólares, ahora va desde los 2 mil 500 dólares hasta 10 mil dólares con un software instalado en un dispositivo con Android para interceptar los celulares. Otro ataque puede darse con el wifi porque todo el mundo está tratando de conectarse y hay muchas aplicaciones y diferentes maneras de infectar al móvil para robar información de WhatsApp o de cualquier app. 
    Por otro lado, un informe de inteligencia de Kaspersky Lab reveló que los ciberdelincuentes suelen utilizar personas con información privilegiada como parte de su conjunto de herramientas maliciosas, a fin de ayudarles a penetrar el perímetro de una empresa de telecomunicaciones y perpetrar sus crímenes. Los atacantes captan o atrapan a los empleados de telecomunicaciones de las siguientes maneras:

    Usando fuentes de datos disponibles al público o robadas previamente para buscar información comprometedora sobre los empleados de la empresa que quieren piratear. Chantajean entonces a individuos seleccionados, obligándoles a entregar sus credenciales corporativas, proporcionar información sobre los sistemas internos o distribuir ataques del tipo spear-phishing en su nombre.

    Reclutando a personas dispuestas que tienen información valiosa mediante mensajes clandestinos o a través de los servicios de los llamados “reclutadores negros”. A estos empleados se les paga por sus servicios y también se les puede pedir que identifiquen a compañeros de trabajo que podrían ser captados por medio del chantaje.

    El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea ya que proporcionan a los atacantes materiales que pueden utilizar para amenazar o avergonzar a individuos. De hecho, la extorsión relacionada con filtraciones de datos ahora se ha propagado tanto que el FBI emitió el 1 de junio de 2016 un anuncio de servicio público en el que advierte a los consumidores de los riesgos y su impacto potencial.

¿Cómo garantizar la seguridad?
Las empresas de telecomunicaciones son los proveedores de servicios, sin embargo los controles o mecanismos de seguridad que se pueden aplicar son limitados y van de acuerdo a la oferta hacia cada uno de sus clientes. El carrier o service provider no puede llevar a cabo una inspección muy profunda en materia de seguridad debido a los volúmenes de tráfico y a los retrasos en la comunicación que se puedan generar por dicho análisis, indicó Pérez. 
    Señaló que las prácticas de aseguramiento, disponibilidad y confidencialidad que puede llevar a cabo un proveedor de servicio de Internet es la realización de Clean Pipe —que es una solución de mitigación de DDoS para negocios en línea y sitios web de misión crítica que protege la tubería de datos de una organización contra ataques— en los enlaces de sus clientes ayudando a que el trafico que viaja por los canales esté libre de amenazas generando mejores tiempos de respuesta y disminuyendo el número de posibles amenazas que viajan por los canales de conexión.
    “El sector empresarial es quien más se ha preocupado y ocupado por prevenir y mitigar amenazas disruptivas debido a que la información que contiene en sus centros de datos es mas crítica y en un momento dado con mayor afectación a su negocio”, declaró.
    Debido al acelerado cambio en los sistemas de comunicación y cómputo, dijo que es importante una revisión y análisis continuo de políticas, mecanismos y tecnologías que se utilizan en las empresas para la protección de datos, por lo que mencionó las siguientes prácticas para controles básicos de seguridad:

    Segmentar redes, usuarios, servidores, invitados, etc.

    Generar una red de administración con protección a los accesos.

    Limitar accesos a información crítica y confidencial.

    Implementar aseguramientos básicos como firewall, antimalware y un Sistema de Prevención de Intrusos (IPS, por sus siglas en inglés) de host.

    Evitar el uso de carpetas compartidas en la red.

    Realizar análisis periódicos de vulnerabilidades.

    Analizar destinos de navegación y correos electrónicos.

    Limitar y controlar sitios en Internet.

    Restringir cargas y descargas desde y hacia Internet.

    Definir y reportar el acceso a bases de datos.

    Por su parte, John Puente explicó que la empresa que representa es socia de AT&T en México y tienen una aplicación que cuenta con nivel tres de NIST (National Institute of Standards and Technology) para encriptación, con la cual se puede garantizar que no hay manera de acceder a ella sin autorización. Además, dijo que tienen otro sistema con el que encriptan cada segundo las llamadas o mensajes.

Retos a futuro
Uno de los desafíos más importantes es que actualmente la información tiene más poder que la ley y hay países que están reforzando las leyes para protegerse contra organismos como WikiLeaks, la cual es una organización mediática internacional que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes, aseguró John Puente.
    Raúl Pérez indicó que para las empresas de telecomunicaciones los retos están en la oferta de servicios masivos, la convergencia y disponibilidad en voz datos y video, así como contenido de entretenimiento, el crecimiento en velocidades y la oferta de servicio de datos y entretenimiento en dispositivos móviles. Además de mejorar la protección contra ataques de volumetría, ofrecer un canal limpio para cada uno de sus clientes (Clean Pipe), contar con IPS hacia sus clientes, controlar que los mantengan fuera de las listas negras, ofrecer servicios de seguridad integrados a su oferta como es seguridad perimetral, disponibilidad en aplicaciones y servicios, así como proteger de amenazas avanzadas como el ransomware. 
    Asimismo, dijo que es relevante resguardar la infraestructura que realiza el ruteo (autenticación de BGP Peers, que es un protocolo mediante el cual se intercambia información de encaminamiento o ruteo entre sistemas autónomos), contra ataques como secuestro de SA (sistemas autónomos de BGP —Border Gateway Protocol—) y de TCP/SYN, que consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP (Protocolo de Control de Transmisión), los cuales afectan la disponibilidad del servicio del proveedor significando penalizaciones y multas.

ARTíCULO DESTACADO
Imagen MANEJO DE CRISIS Y CONTINUIDAD DE NEGOCIOS

MANEJO DE CRISIS Y CONTINUIDAD DE NEGOCIOS

Lunes 06 de Agosto del 2018
Tania G. Rojo Chávez y Mónica Ramos Staff Seguridad en América

La importancia de saber actuar de forma inmediata, eficaz y concisa ante una situación de crisis va a depender de la previsión de un plan de manejo de crisis, de la capacitación del personal y del plan de continuidad de negocios que no sólo evitarán pérdidas financieras, sino que salvarán vidas humanas y una pronta recuperación de la estabilidad

Imagen hikvision
ARTíCULO DESTACADO
Imagen SEGURIDAD EN LA INDUSTRIA MINERA

SEGURIDAD EN LA INDUSTRIA MINERA

Miércoles 20 de Junio del 2018
Tania G. Rojo Chávez y Humberto Guerrero García Staff Seguridad en América

La minería es un sector de suma importancia para el desarrollo de un país productor, por ende, es una industria que vive un riesgo constante debido a diversos factores, por lo que la seguridad en este sector, además de ser compleja, es necesaria y debe estar buscando constantemente las mismas mejoras que cualquier industria, incluso ir más allá debido a sus particularidades y necesidades

Imagen tyco
ARTíCULO DESTACADO
Imagen SEGURIDAD EN  LOGÍSTICA Y TRANSPORTE

SEGURIDAD EN LOGÍSTICA Y TRANSPORTE

Miércoles 16 de Mayo del 2018
Tania G. Rojo, Jorge H. Acosta y Humberto Guerrero Staff Seguridad en América

La conjunción de mejoras tecnológicas y colaboración entre el sector de logística y transporte son dos de las opciones más importantes para enfrentar los desafíos que existen en México en la actualidad, sin embargo aunque esto es cierto, hay otros puntos que tomar en cuenta, como el factor humano y un conocimiento de la actualidad en materia de inseguridad para enfrentarse a los retos venideros

ARTíCULO DESTACADO
Imagen DETECCIÓN DE INCENDIOS

DETECCIÓN DE INCENDIOS

Viernes 27 de Abril del 2018
Tania G. Rojo Chávez y Humberto Guerrero García Staff Seguridad en América

La industria de la detección de incendios es un mercado que tiene una gran importancia, no sólo para prevención, sino que su fin principal es el de la protección de la vida y de los inmuebles. Los avances tecnológicos y generar una cultura de prevención son tan importantes como la regulación del mercado y el desarrollo de productos

ARTíCULO DESTACADO
Imagen SEGURIDAD EN TELECOMUNICACIONES

SEGURIDAD EN TELECOMUNICACIONES

Lunes 02 de Abril del 2018
Tania G. Rojo Chávez / Staff Seguridad en América

Con el rápido y amplio crecimiento de las telecomunicaciones, particularmente gracias al Internet, la seguridad de éstas se ha convertido en una preocupación para todos

Imagen Alas internacinal


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
AdministraciÓn
de La Seguridad
ProtecciÓn
ejecutiva
Seguridad
pÚblica
El Profesional OpinaEspecial Del Bimestre





Cerrar