ZULA comenzó hace seis años brindando servicios de ciberseguridad e IT en general. Hoy se dedica exclusivamente a crear soluciones innovadoras, que resuelven necesidades concretas de seguridad informática. ZULA es accesible para todo tipo de empresas u organizaciónes, sin importar el tamaño ni el tipo de industria. Se destaca por la innovación, ya que incorpora gamificación e inteligencia artificial con algoritmos de predicción para la protección de sus recursos. Dialogamos con Alan Burastero, CEO de ZULA Ciberseguridad.
Escribe Dra. Gabriela Álvarez

El acceso de los consumidores a las páginas de internet de las empresas y la posibilidad de realizar múltiples operaciones por esa vía, desde cargas de datos, hasta compras, ventas, y todo tipo de transacciones, genera un flujo de información que resulta sumamente atrayente para aquellos que se dedican a la sustracción de los mismos y su utilización para beneficio personal. Ya sea en la realización de compras con datos robados o a una escala mucho más impactante, en el robo de información confidencial y sensible a las empresas de los datos de sus clientes, con la finalidad de solicitar sumas de dinero siderales a cambio de su devolución o de su no publicación, lo cierto es que actualmente los ciberataques son mucho más frecuentes de lo que pensamos, y el daño que pueden causar al desenvolvimiento normal de una empresa es cada vez mayor.

Las compañías de seguros no están exentas de todo este mundo de ciberataques, donde cada operación que las páginas de las Aseguradoras habilitan a sus clientes a realizar debe ir acompañada de diferentes análisis acerca de las seguridad que van a brindarles.

Para conocer el tema en profundidad, sobre todo en lo que respecta a los tipos de ciberataques más comunes que existen actualmente, y la forma de prevenirlos, entrevistamos a Alan Burastero, CEO de ZULA Ciberseguridad, quien nos comentó la historia de la plataforma, los distintos tipos de ciberdelitos y la forma de contrarestarlos.

– Historia de ZULA Ciberseguridad.

– ZULA comenzó hace 6 años brindando servicios de ciberseguridad y IT en general. Con el tiempo detectamos una necesidad en Latinoamérica: contar con productos worldclass, adaptados a la cultura y precios locales, por lo tanto hacia allí apuntamos. Hoy nos dedicamos exclusivamente a crear soluciones innovadoras, que resuelvan necesidades concretas de seguridad informática.

– ¿A qué llamamos ciberdelitos? ¿Qué tipo de ciberdelitos existen?

– Los ciberdelitos son actividades ilegales que se realizan a través de sistemas informáticos o internet y tienen como objetivo comprometer la seguridad, privacidad, o propiedad de una persona u organización.

Estos delitos pueden tener diversas motivaciones, como obtener beneficios financieros, causar daño, o acceder a información confidencial.

Algunos tipos de ciberdelitos son:

• Phishing: Mediante técnicas de suplantación de identidad, los delincuentes engañan a las víctimas para que revelen información sensible, como contraseñas o datos bancarios.

• Ransomware: Consiste en infectar un dispositivo con un software malicioso que «secuestra» la información, cifrándola y solicitando un rescate económico para liberarla.

• Malware: Se refiere a programas maliciosos que infectan los dispositivos con fines como robar información, dañar sistemas o espiar a las víctimas. Existen varios tipos, como virus, troyanos y spyware.

• Fraude en línea: Involucra el uso de engaños en internet para estafar a las víctimas, ya sea mediante compras falsas, sitios fraudulentos o esquemas de inversión falsos.

• Robo de identidad: Implica el uso de información personal robada (como datos bancarios o números de seguridad social) para hacerse pasar por otra persona, realizar compras o cometer fraudes.

• Ataques DDoS (Denegación de Servicio Distribuido): Consisten en saturar un servidor con múltiples solicitudes simultáneas para hacerlo inaccesible.

Alan Burastero, CEO de ZULA Ciberseguridad

– ¿Qué daños pueden causar estos ataques a las empresas?

– Los ciberdelitos pueden tener un impacto significativo en las empresas, tanto en términos financieros como operativos y de reputación. Algunos de los principales daños que pueden causar incluyen:

1. Pérdida de información sensible: Los ataques pueden provocar el robo de datos confidenciales, como información de clientes, datos financieros o secretos comerciales. Esto puede afectar la competitividad de la empresa y su credibilidad en el mercado.

2. Daños financieros directos: Los costos pueden incluir desde el pago de rescates en ataques de ransomware hasta gastos en recuperación y fortalecimiento de los sistemas de seguridad. Además, el fraude financiero o la suplantación de identidad pueden generar pérdidas económicas significativas.

3. Interrupción de operaciones: Los ataques como el DDoS o la instalación de malware pueden paralizar las actividades de la empresa, generando tiempos de inactividad y pérdida de productividad. Esto afecta no solo el servicio a clientes, sino también la cadena de suministro y otras áreas críticas.

4. Pérdida de confianza y reputación: Una violación de seguridad o la exposición de datos de clientes puede dañar la imagen de la empresa, disminuyendo la confianza de sus clientes, socios e inversores. La recuperación de la reputación puede tomar años y requiere inversión en relaciones públicas y medidas de remediación.

5. Sanciones legales y regulatorias: Con el incremento de regulaciones de protección de datos, como el GDPR en Europa o la Ley de Protección de Datos Personales en diferentes países, una violación puede resultar en sanciones significativas si no se han seguido las normativas de protección de información.

6. Pérdida de propiedad intelectual: El espionaje cibernético y el robo de información pueden comprometer la propiedad intelectual de la empresa, como patentes o investigaciones en desarrollo, lo que impacta negativamente en su ventaja competitiva.

7. Costos de respuesta y recuperación: Las empresas deben invertir en equipos de respuesta, recuperación y restauración de datos y sistemas. Esto incluye la contratación de especialistas en ciberseguridad, refuerzo de infraestructura y análisis forenses.

8. Impacto en el personal: El ciberacoso o ataques que afecten la comunicación interna pueden disminuir la moral del personal y generar un ambiente de trabajo inseguro, lo cual afecta la productividad y la retención de talento.

Por estas razones, es crucial para las empresas implementar estrategias de ciberseguridad y concientización para reducir la exposición a estos riesgos y asegurar la continuidad de sus operaciones.

– ¿Cómo se trabaja para detectar los mismos?

– Detectar ciberdelitos implica adoptar un enfoque proactivo y multifacético, que abarca desde el uso de herramientas tecnológicas hasta la capacitación del personal. Algunos métodos clave para detectar estos delitos incluyen:

1. Capacitación y concientización en ciberseguridad: Se estima que el 90% de los ataques provienen por un error humano, por lo tanto los empleados bien capacitados son fundamentales para detectar y prevenir ciberataques.

2. Herramientas de detección de malware: El uso de programas antivirus y antimalware avanzados ayuda a detectar y bloquear softwares maliciosos. Nosotros, por ejemplo, somos partners de Blackberry Cylance que incorpora Inteligencia Artificial, siendo lo más novedoso en la materia.

3. Monitoreo continuo de la red: Las empresas utilizan herramientas de monitoreo para revisar en tiempo real el tráfico de la red y detectar comportamientos inusuales que podrían indicar un ataque, como un aumento de solicitudes a un servidor o intentos de acceso no autorizados.

4. Sistemas de detección y prevención de intrusiones (IDS/IPS): Estos sistemas analizan el tráfico de red y las actividades dentro de la infraestructura para identificar posibles amenazas y prevenir intrusiones. Mientras que el IDS (Sistema de Detección de Intrusiones) alerta sobre actividades sospechosas, el IPS (Sistema de Prevención de Intrusiones) actúa automáticamente para bloquear amenazas.

5. Análisis de registros (logs): El análisis de logs de servidores, dispositivos de red y aplicaciones permite identificar patrones sospechosos. Las anomalías en los registros pueden señalar intentos de acceso no autorizados, movimientos laterales en la red y otros comportamientos inusuales.

6. Inteligencia de amenazas (Threat Intelligence): Las empresas pueden suscribirse a servicios de inteligencia de amenazas que proporcionan información actualizada sobre las tácticas, técnicas y procedimientos (TTP) que usan los ciberdelincuentes. Esto permite anticipar posibles ataques y preparar defensas proactivas.

7. Sistemas de autenticación y control de accesos: La autenticación multifactor (MFA) y la implementación de controles de acceso estrictos ayudan a prevenir accesos no autorizados, que pueden indicar el inicio de un ataque. Esto es particularmente útil para detectar intentos de robo de identidad o movimientos internos sospechosos.

8. Pruebas de penetración y auditorías de seguridad: Las pruebas de penetración (o pentesting) y las auditorías periódicas ayudan a identificar vulnerabilidades y mejorar la postura de seguridad. Esto también permite simular ataques para verificar la efectividad de las herramientas de detección.

– ¿Qué servicios brinda ZULA a sus clientes?

– En ZULA ofrecemos distintos productos que ayudan a mejorar la postura de seguridad de las organizaciones. Tenemos:

• Z AWR: plataforma de awareness (concientización) gamificada, que incluye videos tutoriales, juegos, trivias, y envío de newsletters, simulación de phishing, vishing y smishing entre otros.

• Z AD: permite gestionar de forma segura, simplificada y automatizada tu Active Directory sin necesidad de ingresar manualmente al servidor.

• Z PAM: almacenamiento seguro y rotación de contraseñas de privilegio.

• Z TKT: la única ticketera pensada para el soporte, la gestión de solicitudes de IT e incidentes de ciberseguridad.

– ¿Qué medidas de seguridad deben tomar las empresas para resguardarse de los ciberataques?

– Lo ideal sería aplicar lo explicado en el punto de detección. El foco principal está en la concientización de que hay diversas formas de abordarlo. Hoy en día toma un rol preponderante la gamificación, ya que permite que los empleados aprendan pasándola bien, lo que se traduce en mejores resultados.