02.12.2016 Views

Revista TrendTIC Ed. N°9

Tendencias Tecnológicas Empresariales para 2017; Entrevista a Isabela Bagueros, Project Manager de Tor y mucho más

Tendencias Tecnológicas Empresariales para 2017; Entrevista a Isabela Bagueros, Project Manager de Tor y mucho más

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SEGURIDAD<br />

Para conversar de Ciberseguridad, entrevistamos<br />

a José Andrés Neuman,<br />

Gerente Comercial y Yhojann Aguilera,<br />

Director de TI de Oznet Cyber Security,<br />

una empresa que cuenta con<br />

alianzas estratégicas con empresas<br />

israelíes de Ciberseguridad y que dice<br />

privilegiar la experiencia y habilidades<br />

más que los títulos de sus expertos,<br />

es así que entre ellos hay especialistas<br />

que han encontrado varias veces<br />

vulnerabilidades en Google, recibiendo<br />

el reconocimiento del gigante tecnológico<br />

y varios son participantes activos<br />

de comunidades importantes en<br />

el ámbito de la seguridad informática<br />

como elhacker.net y underc0de.org,<br />

Las empresas tienden a pensar<br />

que comprando más hardware o<br />

software en seguridad pueden estar<br />

tranquilos ¿Es esto una falsa<br />

tranquilidad?<br />

José Andrés Neuman: Los hardware<br />

hoy en día, al igual que los softwares<br />

normalmente detectan sólo una pequeña<br />

porción de los ataques reales<br />

que se efectúan, una compañía nos<br />

puede decir que lo han hackeado una o<br />

dos veces, pero en la realidad son solo<br />

dos veces que lograron darse cuenta.<br />

Los ciberataques están a la orden del<br />

día, estamos hablando de aproximadamente<br />

doce ataques por segundo,<br />

donde Chile se encuentra en el número<br />

dos y la mayoría de los países de<br />

América Latina y el Caribe carecen de<br />

José Andrés Neuman<br />

Gerente Comercial<br />

OZnet<br />

El término<br />

Ethical Hacking<br />

una estrategia de ciberseguridad.<br />

Yhojann Aguilera: Es más, algo que<br />

nos suele ocurrir, es que vamos a visitar<br />

a un potencial cliente, nos presentamos<br />

como compañía y le ofrecemos<br />

nuestros servicios, la empresa<br />

nos dice que ya tienen contratado un<br />

servicio de Ethical Hacking y las vulnerabilidades<br />

ya han sido corregidas.<br />

Frente a esta situación, nosotros ofrecemos<br />

una auditoría de búsqueda de<br />

vulnerabilidades manual sin costo sobre<br />

ese mismo sistema ya auditado,<br />

encontrando vulnerabilidades críticas<br />

como por ejemplo acceso a cuentas<br />

de clientes sin la necesidad de contraseña,<br />

o incluso llegar a tomar control<br />

sobre la base de datos. Desde ese<br />

momento, ellos son nuestros clientes<br />

y nosotros somos su partner de cabecera<br />

en el ámbito de la seguridad.<br />

A propósito de Ethical Hacking,<br />

hoy cada vez más empresas en<br />

Chile están contratando dicho servicio<br />

y en el mercado hay mucha<br />

oferta ¿Cómo saber cuál elegir?<br />

Yhojann Aguilera: Hoy en día está<br />

pasando que a las empresas que contratan<br />

un Ethical Hacking, simplemente<br />

están contratando un escaneo a<br />

través de un software que cuenta con<br />

una base de datos de vulnerabilidades<br />

ya establecida, que difícilmente incluirá<br />

un 0-Day o ataque de día cero, ya<br />

que son vulnerabilidades que aún no<br />

Yhojann Aguilera<br />

Gerente de TI<br />

OZnet<br />

está muy usado en el<br />

mercado, con servicios<br />

estandarizados y básicos.<br />

han sido publicadas. Nosotros al tener<br />

una gran red de contactos a nivel<br />

internacional y participar activamente<br />

de los foros más importantes a nivel<br />

mundial, logramos detectar un 0-Day<br />

con gran efectividad. Por otro lado, las<br />

empresas tratan de protegerse de un<br />

ciberataque a través de un firewall o<br />

un WAF y como no pueden tener falsos<br />

positivos en sus sistemas en producción,<br />

no lo pueden configurar para<br />

bloquear los ataques, entonces simplemente<br />

revisa, teniendo que contar<br />

con el personal adecuado para leer<br />

una gran cantidad de logs y que por lo<br />

general no los leen todos, dando como<br />

resultado que la empresa no se entere<br />

que ha sido atacada o se entere<br />

mucho tiempo después. Lo que nosotros<br />

hacemos es abarcar justamente<br />

ese problema que existe hoy en día,<br />

entregando soluciones de detección y<br />

detención de ataques en tiempo real.<br />

José Andrés Neuman: El término<br />

Ethical Hacking está muy usado en el<br />

mercado con servicios estandarizados<br />

y básicos. Nosotros ofrecemos servicios<br />

sumamente especializados y es<br />

por eso que no utilizamos softwares<br />

automatizados, sino que la búsqueda<br />

de vulnerabilidades, la hace un equipo<br />

de expertos, que vendría a ser la<br />

contraparte de un delincuente informático.<br />

Esta es la única manera real<br />

de poder pelear mano a mano, porque<br />

un delincuente informático, siempre<br />

le va a ganar a un software o a una<br />

máquina y de hecho esa es la razón<br />

de porque hoy en día existen tantos<br />

ataques efectivos.<br />

¿Por qué dicen diferenciarse del<br />

mercado al momento de buscar<br />

vulnerabilidades?<br />

José Andrés Neuman: A parte de<br />

todo lo ya mencionado, cabe destacar<br />

la calidad de nuestros expertos,<br />

profesionales que se encuentran en el<br />

salón de la fama de Google por haber<br />

encontrado varias vulnerabilidades en<br />

diferentes sistemas. También podemos<br />

señalar que contamos con alianzas<br />

estratégicas con empresas que<br />

están en la vanguardia en relación a<br />

Ciberseguridad, como son Avnet Cyber<br />

& Information Security y con la<br />

Israel Aerospace Industries (IAI).<br />

Yhojann Aguilera: Nosotros no sólo<br />

vamos a buscar y detectar las vulnerabilidades,<br />

sino que también las vamos<br />

a saber explotar sin afectar el<br />

TU PRIMERA Y ÚLTIMA<br />

LÍNEA DE DEFENSA<br />

Abarcamos el ciclo de vida completo de<br />

un ataque informático en tiempo real<br />

SEGURIDAD<br />

Un delincuente<br />

informático,<br />

siempre le va a<br />

ganar a un software<br />

o a una máquina.<br />

funcionamiento, ni alterar el comportamiento<br />

del sistema, pero si vamos<br />

a saber hasta dónde se puede acceder<br />

explotando esa vulnerabilidad. Y<br />

así podemos saber el estado real en el<br />

que se encuentra el cliente.<br />

Nosotros podemos asesorar al cliente<br />

en cómo corregir sus vulnerabilidades<br />

o si el cliente prefiere nos podemos<br />

hacer cargo del problema realizando<br />

la corrección por él.<br />

José Neumán: En Oznet Cyber Security<br />

nos especializamos en la seguridad<br />

360, tenemos un set de servicios<br />

en tres niveles, que van desde los<br />

servicios de prevención, reacción hasta<br />

la solución, los cuales nos permiten<br />

abarcar el ciclo de vida completo de<br />

un ataque informático en tiempo real.<br />

20 21<br />

Nov. - Dic. 2016 Nov. - Dic. 2016<br />

www.oznet.cl - contacto@oznet.cl

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!