IBM acompaña al Canal peruano para ampliar el conocimiento de ciberseguridad

Loading

Cada vez más, las empresas enfrentan ataques especializados. El desafío está presente: las empresas necesitan también especializarse con soluciones y conocimiento que les debe aportar el Canal y los fabricantes bajo una dinámica de consultoría y capacitación permanente que hoy las circunstancias y modelos de negocio exigen. Conversamos con Diana Robles, líder de IBM Security para Perú, Colombia, Ecuador, Venezuela y la región Caribe, para conocer cómo está trabajando IBM este tema con el Canal para afrontar exitosamente el requerimiento.

¿Qué política de trabajo está desarrollando IBM a partir de la constatación de estos resultados en relación con el Canal, para empoderarlo adecuadamente y que pueda contar no solamente con la información técnica y estadística, sino también que pueda contar con la información de valor que requiere el Canal como orientación para su eventual cliente usuario final?

Mencionaste aspectos bien importantes. La ciberseguridad es un tema que se ha ido incluyendo dentro de las prioridades de cada una de las empresas con el tiempo. Si recordamos hace 10 años, tal vez el número de ataques era muchísimo menor, eran muy escasos y muy targeteados a empresas puntuales como gobierno, de pronto salud, pero no lo veíamos tan directo en banca o empresas de manufactura.

El cambio se da, debió a que empieza a surgir un evento de digitalización, y como tú lo mencionabas, todo el tema de la pandemia aceleró procesos, que estábamos esperando que sucedieran en los próximos 10 años, pero nos adelantamos y sucedieron en dos años de pandemia. En países en Latinoamérica, Perú siendo uno de ellos, no preparación para recibir toda la información de los ataques cibernéticos, ni para saber qué tipo de controles seguir en las empresas. Un dato bien importante, que mencionábamos la vez pasada, es que el costo promedio global de una filtración de datos es hoy en día 4.35 millones de dólares y no solamente es importante por el monto, sino por lo que ha venido aumentando, que es casi 13 % año contra año. En Latinoamérica, si miramos esa cifra, creció aún más, casi un 15 %, y hoy en día estamos hablando de que el costo en Latinoamérica es de alrededor de 2.1 millones de dólares, lo que es realmente grande y eso las empresas todavía lo están procesando. Otro dato muy importante, que empieza a cambiar la percepción del cliente final frente a lo que está pasando, son los precios que han empezado también a subir para las empresas, debido a todo lo que deben hacer para protegerse contra los ciberataques, y esos precios están siendo transferidos al consumidor final.

Business people in discussion with graphical data projection

Gran parte de las inflaciones que hemos visto a nivel mundial y en el comportamiento macroeconómico también se debe a ese incremento, a ese nuevo ecosistema que existe hoy en día. Gracias a la digitalización, lo denominaban un impuesto cibernético, porque al final eres tú como cliente final el que está pagando una porción, sea la que sea, por sentirte mejor protegido. Te puedo decir que la adopción de una estrategia de cero confianza, Zero Trust, es realmente bienvenida en las empresas que han adoptado este tipo de framework alrededor de lo que están haciendo y que han visto definitivamente una mejora frente a las incursiones de ransomware o de acceso a credenciales, pero también en el menor valor que cuesta una disrupción de este tipo. Definitivamente, irse tras una estrategia de cero confianza es fundamental para las empresas, y también es súper importante invertir en toda la parte que denominamos automatización y orquestación, que no es solamente importante monitorear todo lo que está pasando en una empresa, sino también saber qué se hace y que se haga en el menor tiempo posible.

Eso lo logras a través de la automatización y de la inteligencia artificial, entonces saber, por ejemplo, si la amenaza que te está mostrando, que te están monitoreando tus plataformas es real y qué está pasando, y lo qué significa eso para ti eso a través de toda la correlación y de la inteligencia artificial es muy sencillo de hacerlo y además tener todo un tema de orquestación y de automatización que te permite accionar lo más rápido posible, esa es una parte fundamental. No solamente es identificar esos ataques, sino es ver cómo hacemos para responder siempre de la mejor manera y lo más rápido posible. Luego, si estamos hablando del cliente final, siempre denominamos en ciberseguridad, que la persona es el eslabón más débil, dentro de toda esta cadena del ecosistema alrededor de la ciberseguridad. En países como Perú particularmente durante la pandemia, para referirme de nuevo al ejemplo que estabas dando, se crearon 15 nuevas cuentas por persona, entonces esa huella digital de cada una de las personas, de los clientes finales, se aumentó bastante. ¿Qué pasa con ese aumento? Hace que: uno, las personas tengan un cansancio en cuanto a las contraseñas seguras, los sitios cada vez nos piden más: una contraseña segura. Pero una persona en realidad no tiene tiempo y cabeza para memorizarse esa clave. Entonces, lo que empieza a pasar es un cansancio y una reutilización de las credenciales. Al reutilizar esas credenciales el tema se complica aún más, porque está la probabilidad de que encuentren tus credenciales. Cuando el 35 % de la gente lo que hace es escribir en un papel cuál fue la clave, si tú la tienes para los bancos, para las cuentas especiales de Gobierno, es información que es sensible. Entonces, uno es el cansancio; dos, hay que utilizar plataformas que te permitan tener un único factor de autenticación, que tú solamente sepas que tienes ese acceso. Hay plataformas que te guardan todas tus contraseñas. Lo tercero es utilizar plataformas que tengan segundos factores de autenticación y eso no depende del cliente final, depende de, por ejemplo, los bancos que te ofrezcan a ti, como usuario final, una plataforma de múltiples factores de autenticación, que incluye también temas de biometría, que no solamente te pidan la clave, sino que al pedirte la clave tengan inteligencia artificial que les permita saber la cadencia, con la que tú pones esa clave. Eso hace que te puedan verificar y de pronto si la cadencia con la que tú estás poniendo tu clave de un día porque amaneces cansado, no es la ideal, sean capaces de enviarte un segundo factor de notificación vía celular o vía un email que tú proveas y ahí sí, verificar que efectivamente eres tú la persona que está tratando de acceder. Entonces, creo que es importante tener en cuenta estos factores para hacer más seguros y que los clientes finales, que si bien actúan como un cliente final, también actúan como los empleados de una compañía y nos ayuden a proteger todo el entorno.

Esto es bastante bueno y a eso seguramente habría que agregar la oferta de servicio que puede brindar IBM para resolver, proactivamente, sus problemas de seguridad, pero esto implica como te comentaba al inicio, una política de trabajo con el Canal, para que pueda estar adecuadamente informado y empoderado, con la estrategia adecuada para comunicárselo a su cliente eventual o permanente. Entonces mi pregunta es, ¿qué política de trabajo aunada a este gran esfuerzo que hace IBM, de investigación, están proyectando aplicar para que se puedan ir revirtiendo estos resultados negativos que ahora nos está afectando más a los latinoamericanos?

Es un tema complejo. Yo no sé si en algún momento podamos revertir la tendencia. Yo me inclinaría a decirte que eso solamente va a tender a subir la cantidad de ataques, y el tamaño de los mismos. En algún momento, hace una semana, hicimos un evento en Perú y precisamente hablábamos del impacto y el mensaje que yo les decía: “esto es una carrera contra el reloj y es importante tenerlo así de claro”, porque fíjate que en realidad estamos compitiendo contra la misma mente humana, así como desde este lado, IBM, y tú bien lo mencionas, tenemos servicios y tenemos plataformas para ayudar a las empresas a protegerse, del otro lado existen ya multinacionales, si es que las podemos llamar de esa manera, dedicadas a contratar hackers y a tratar de ver cómo perpetúan esos crímenes, cómo lo hacen cada vez mejor, cuáles son esas reglas y empiezan a tratar de mejorar los tiempos en los que ingresan a una compañía o más bien los tiempos que se demoran dentro de una empresa y que esa empresa lo detecte. El esquema es muy difícil, pero lo que estamos haciendo es pasar de un ámbito en donde solamente monitoreamos y estamos viendo lo que pasa a una parte donde somos mucho más proactivos y hemos ido creando tanto servicios como plataformas, nosotros desde IBM que te ayudemos a ir tras la caza de las amenazas, o sea, no esperar a que te lleguen, sino salir y correlacionar información que puede ser información que vendan, que venga de dispositivos de seguridad, pero también información del negocio que te haga a ti entender cuál es ese siguiente patrón, o sea, cuál es el patrón que hasta ahora se está quedando, creando nuevos patrones de ataques para tu tomar acciones preventivas y no esperar que te suceda. Creo que eso es un tema importante, pero esto solamente se mejora precisamente cuando sales a la ofensiva, cuando dejas de esperar que te pase un incidente y empezamos con la caza de esas amenazas que te mencionaba en el informe.

La identificación de la contención de una amenaza en este estudio revela 25 días menos que el año anterior, eso es importante porque las plataformas o el uso de plataformas que utilicen automatización o inteligencia artificial logran un ahorro no solamente en dinero, sino también en tiempo y como te dije el tiempo es fundamental. Es una carrera frente a reloj, si tú te pones a pensar el año pasado estábamos hablando de 356 días, en promedio, para que se detectara y se contuviera una amenaza, eso va a depender de cada empresa y de cada negocio dentro de cada empresa cuánto pierden cada día, pero tener una persona que tú no has identificado o muchas personas más bien, que están en tu sistema sacando información, vendiendo la información, eso puede significar muchos millones de dólares, entonces hay que mejorar los tiempos en los que se identifica y en los tiempos en los que se contiene y hoy esa es una gran noticia. Hemos ido mejorando. Y este año son 331 días, una situación completamente diferente y con una esperanza de que si bien es difícil reducir la cantidad de amenazas, por lo menos si vamos a reducir los tiempos en los que la identificamos.

Eso es muy importante, por lo tanto, también la comunicación con ese usuario final que está desarrollando IBM resulta una recomendación en ese camino. Entonces, ¿qué nos puedes comentar del portafolio que tiene IBM en ciberseguridad para ese usuario corporativo? ¿Qué le ofrece en su alianza estratégica al Canal para el compromiso de capacitación en temas de comercialización argumentada para que ese aliado estratégico pueda también contribuir a ir superando la situación, o contribuyendo a mejorar los tiempos de identificación y contención?

Nosotros nos ubicamos dentro de un espacio muy importante, somos la empresa más grande a nivel mundial en términos empresariales de ciberseguridad, con el portafolio más completo. Tenemos 8,000 empleados de seguridad y nuestro sistema a nivel mundial es capaz de monitorear 150 billones de eventos en el mundo. Esos componentes te dan la posibilidad de enfrentarte o más bien de ser proactivo frente a las amenazas, de saber qué va a pasar antes de que te llegue a ti, o de empezar a correlacionar cosas que están pasando en otro lugar del mundo y comenzar a trabajarlas con toda la información que tenemos alrededor. Nosotros en IBM iniciamos el  apoyo a los clientes desde la elaboración de la estrategia de seguridad, es decir, de saber tu tipo de empresa, la industria en la que te ubicas, el tamaño que tienes, cuál debería ser esa postura que debes tener frente a ciberseguridad, según el estándar de mercado y dónde te ubicas. Te ayudamos a crear ese path y entender cuáles deberían ser esas prioridades desde el punto de vista de los servicios, que podemos hacer en estos servicios de consultoría, para ayudarte a entender cuál es ese roadmap que debes seguir, pero dentro de este roadmap, obviamente, lo que nosotros hacemos también es sugerir algunas plataformas que te deben acompañar en todo este cambio cultural y estratégico. No solamente es entrar a ayudar a las empresas a definir dónde están, qué les hace falta, sino también cuáles son esas plataformas que deberías tú tener independientemente de si son de IBM o no. Tenemos la capacidad de darte ese tipo de asesoría. IBM además tiene un portafolio de software muy consolidado que empieza desde el Point, también tenemos servicios muy especializados como nuestro SOC, que es el Security Operation Center, tenemos 12 SOC a nivel mundial que funcionan, y van cambiando como va cambiando el sol.  Arrancamos en Costa Rica, para nuestra región, donde tenemos gente hablando español, obviamente, y conforme va cayendo el sol, se va moviendo alrededor del mundo, pero siempre con la gente hablando en español, para cuando se necesite.

Y con un horario que conviene mucho para nuestro uso horario, es decir, tienen la capacidad de estar contigo, acompañándote desde la hora que arranquen, seis de la mañana, y terminar también en la noche, lo cual no sucede con otros. Tenemos un SOC de clase mundial que ha protegido y sigue protegiendo a las grandes empresas. Empresas como bancos, manufactura, han ido encontrando en nuestro SOC, un gran respaldo para enfrentarse a este mundo de amenazas, pero no solamente termina en ayudarlos con un SOC, sino también tenemos la capacidad de decirte: estamos trabajando con ustedes. Hoy en día en Latinoamérica entiendo se han identificado un gap muy grande alrededor de 300.000 puestos de trabajo, en quienes hacen ciberseguridad y eso hace que las empresas estén en constante requerimiento de nuevas personas que sean capaces y que tengan el conocimiento para apoyarlos en el tema ciberseguridad. Nosotros desde el área de servicios de IBM les podemos ofrecer ese piloto para las herramientas y nosotros encargarnos del manejo de esas herramientas, así sea dentro del mismo cliente, o sea, no solamente podemos ofrecer ese Security Operation Center sino que podemos montar la gente para que un cliente tenga ese equilibrio y que pueda funcionar bastante bien, en un mundo que cada vez más requiere gente capacitada, para poderlas manejar de cara a lo que me preguntabas, de cómo podemos ayudar al Canal para estar más capacitado y para que esté a la vanguardia de todos estos temas. Nosotros tenemos un programa establecido con nuestros partners que se llama Partner World, allí los Canales se especializan de acuerdo a la tecnología, que tengan foco, entonces tenemos unos que están más especializados en Protección de Datos en nuestra plataforma. Tenemos un portafolio que se llama Guardian, y desde ahí puedes no solamente visualizar cómo están los datos en tu base de datos, sino que también puedes, saber si alguien está borrando, está cambiando, está compartiendo información, si es que han creado, por ejemplo, una puerta trasera que denominamos en ciberseguridad a esas bases de datos, y así para cualquier otra de las plataformas que nosotros tengamos ya sea identidades de todo el ciclo de las identidades, o para el tema de Zero Trust. Estamos realmente dedicados todo el tiempo a capacitar a nuestros Canales, ofreciéndoles acompañamiento para ir de la mejor manera y explicar todo esto en el mercado peruano y creo que hemos sido bastante exitosos haciéndoles saber a nuestros Canales, que se sienten bien acompañados ya sea por nuestro brazo comercial o por el brazo técnico, ayudándoles con pruebas de concepto, con pruebas técnicas, también que estén listos para que puedan ir a posicionarlas dentro de los clientes que consideren necesario. Hace algunos meses en IBM anunciamos la inversión de mil millones de dólares, para ampliar nuestro ecosistema también de Canales. Nuestra posición hoy es el go to market, es vamos a través de Canales y vamos a soportar y ayudar a nuestros Canales a hacer una mejor venta de estas plataformas hacia el ámbito empresarial.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Notas Relacionadas

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *