ENLACES

[QckC] [MSI] [Lo Nuevo] [Madres Solas] [SUTESUAEM - Noticias] [Previsión Social] [Ciencias Económico Administrativas]
[
Educación a Distancia] [
Ciencias Sociales] [Ciencias de la Informaci
ón] [México Historia y Cultura]
[Materias de Estudio] [SPCU] [Diplomado SPC] [Documentos SPC] [Foro Permanente SPC] [Enlaces SPC] [Enlaces]

[
Joseacontrera's Blog] [Propósito] [Viajeros] [Mis Viajes] [Fotos] [Música] [Deportes] [Correo] [Curriculum] [Godaddy]


NOTICIAS
[México] [Emprendedores] [SUTESUAEM] [Edomex] [Estados] [Prensa Educativa] [Universities] [Empleo]
[
Trabajo y Sindicatos] [Latinoam
érica] [Estados Unidos] [Unión Europea] [Asia] [África]
[
Joseacontreras Diario] [Derechos Humanos Diario]



Día Internacional de la Mujer 2011.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" ¡Visita la página de Madres Solas Aquí! Más »

Entrega de Silla de Ruedas.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" ¡Visita la página de Madres Solas Aquí! Más »

Compartiendo con nuestras socias y socios de la tercera edad de Molino Abajo, Temoaya, Estado de México.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" ¡Visita la página de Madres Solas Aquí! Más »

Día de la Niñez 2011 con nuestras socias y socios de San Lorenzo Tepaltitlán, Toluca, Estado de México.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" ¡Visita la página de Madres Solas Aquí! Más »

Entrega de Silla de Ruedas.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" Visita la página de Madres Solas Aquí. Más »

“Yo Me Declaro Defensor” de los Defensores de Derechos Humanos

Participación en la campaña “Yo Me Declaro Defensor” de los Defensores de Derechos Humanos por la Alta Comisionada de los Derechos Humanos de la ONU Navy Pillay. Más »

Entrega de Reconocimiento al Lic. Enrique Peña Nieto por su apoyo como gobernador a los grupos vulnerables de nuestra Asociación.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" Visita la página de Madres Solas Aquí. Más »

Compartiendo con nuestras socias y socios de la tercera edad en Molino Abajo, Temoaya, Estado de México.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" ¡Visita la página de Madres Solas Aquí! Más »

Compartiendo con nuestras socias y socios de la tercera edad en Molino Abajo, Temoaya, Estado de México.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" ¡Visita la página de Madres Solas Aquí! Más »

Compartiendo con nuestras socias y socios de la tercera edad en Molino Abajo, Temoaya, Estado de México.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" ¡Visita la página de Madres Solas Aquí! Más »

Compartiendo con nuestras socias y socios de la tercera edad en Molino Abajo, Temoaya, Estado de México.

Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" ¡Visita la página de Madres Solas Aquí! Más »

Thelma Dorantes Autora y Actriz principal de la obra de Teatro \\\\

Visita de Thelma Dorantes a las oficina de la Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" en Toluca, Estado de México. Más »

Thelma Dorantes Autora y Actriz principal de la obra de Teatro \\\\

Visita de Thelma Dorantes a las oficina de la Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" en Toluca, Estado de México. Más »

Thelma Dorantes Autora y Actriz principal de la obra de Teatro \\\\

Visita de Thelma Dorantes a las oficina de la Asociación de Madres Solteras y Grupos Vulnerables para el Desarrollo Social \\\\\\\"Por un Trato más digno Yo Madre Soltera Aquí Estoy A.C.\\\\\\\" en Toluca, Estado de México. Más »

Premio Nacional del Trabajo 2012.

Entrega a los trabajadores de la Dirección de Organización y Desarrollo Administrativo de la Universidad Autónoma del Estado de México del Premio Nacional del Trabajo 2012 por la Secretaría de Trabajo y Previsión Social del Gobierno de México. Más »

 

Category Archives: ciberataques

Recomiendan cuidar sus compras en línea durante el Hot Sale

Cuando realizamos compras por Internet es fundamental buscar seguridad, y ante los recientes ciberataques, no está de más tomar medidas adicionales para proteger su información bancaria.

Cuando realizamos compras por Internet es fundamental buscar seguridad, y ante los recientes ciberataques, no está de más tomar medidas adicionales para proteger su información bancaria.

En los próximos días, del 29 de mayo al 2 de junio, se llevará a cabo el Hot Sale 2017, la venta en línea más grande del país. Por ello, y para lograr compras inteligentes y seguras, la firma American Express compartió una serie de recomendaciones para los internautas durante sus transacciones:

1.- Manténgase alerta. Al acercarse una venta de temporada por Internet es común recibir correos electrónicos al respecto. Seleccione aquellos que se acerquen a lo que está buscando y dedíqueles un minuto, ya que podrías encontrar una oferta interesante. Si no está suscrito a las alertas de las tiendas o servicios que le interesan, es buen momento para hacerlo y estar informado de primera mano.

2.- Identifique beneficios. En ocasiones somos impulsivos al comprar; evítelo revisando con anterioridad precios regulares y compárelos con los de oferta para identificar mejor el beneficio. No olvide reflexionar si se trata de un producto o servicio que realmente necesita.

3.- Revise letra por letra. No se confíe en los términos y condiciones. Revise políticas de compra así como de cambios y devoluciones, para que tengamos certeza de cómo realizar alguna reclamación cuando se requiera. También prevea datos de contacto del establecimiento para posibles dudas previas o posteriores.

4.- Lea reseñas anteriores. Conocer experiencias previas es sencillo. Por fortuna, existe un sinfín de sitios web que otorgan espacios para reseñas, donde usuarios han narrado sus experiencias de compra y de uso. Estas aportaciones pueden servirle como referencia sobre productos o servicios. Leerlos le puede evitar contratiempos, sólo recuerde revisar varias opiniones y puntuaciones generales, y no se deje guiar por la primera impresión.

5.- Protéjase. Actualice sus contraseñas del sitio de compra, o bien, cámbielas. Tener instalado un antivirus y mantenerlo actualizado le protegerá de malware, software utilizado por hackers para extraer información personal. Igualmente, verifique que el enlace del navegador sea https:// y no http://, es decir, que contenga ‘s’ lo cual indica que está protegido. No olvide elegir medios de pago confiables y que le ofrezcan opciones como compras protegidas.

El Bitcoin se revaloriza un 184% en el año

La moneda digital se ha visto impulsada por el ciberataque Wannacry. Hace una semana su cotización estaba por debajo de los 2,000 dólares.

relacionadas

compartir

El ciberataque Wannacry devolvió a la palestra informativa al bitcoin. La criptomoneda fue utilizada por los cibercriminales para reclamar a todos los ordenadores afectados un rescate de 300 dólares en bitcoins. Un rescate que, según apuntan desde el mercado, podría ser una de las causas de la fuerte subida de su cotización en las últimas semanas.

La criptomoneda cotiza a 2,736 dólares, según la plataforma Coindesk, cuando el pasado viernes se encontraba por debajo de los 2,000 dólares. Una revalorización que parece pequeña en el balance del año, el bitcoin se revaloriza un 184% desde cierre de 2016.

Mark Tinker, responsable de AXA IM Framlington Equities Asia, explica en un comentario que el bitcoin es el “ganador” entre todas las divisas, que ha registrado una subida “parabólica, posiblemente ayudado por la necesidad de pagar un rescate a los piratas informáticos”.

estrategias@eleconomista.mx

¿Por qué WannaCry no generó grandes ganancias?

A diferencia de otros ataques de este tipo, las ganancias que recibieron quienes obligaron a muchas compañías a pagar para recuperar su información fueron mínimas.

relacionadas

compartir

Desde el 12 de mayo, el ransomware WannaCry o WanaCryptOr 2.0 ha infectado miles de sistemas informáticos en más de 150 países de todo el mundo. Rusia, Ucrania y la India son las naciones que más se vieron afectadas por este programa informático. A diferencia de otros ataques de este tipo, las ganancias que recibieron quienes obligaron a muchas compañías a pagar para recuperar su información fueron mínimas.

NOTICIA: Hallan remedio para desbloquear archivos infectados por WannaCry

De acuerdo con Elliptic, una empresa dedicada a identificar actividades ilícitas en la cadena de la moneda bitcoin, hasta el momento en el que se registra esta información, las personas que liberaron el ransomware WannaCry han obtenido 106,780 dólares en ganancias, lo que representa apenas 3% de lo que recaudó CryptoWall, un ransomware que entre el 2014 y el 2016 recaudó 325 millones de dólares al restringir el acceso a los archivos de millones de personas para luego cobrar un rescate por ellos.

En Inglaterra, WannaCry fue capaz de poner en jaque todo el sistema de salud del país por al menos un día; en Rusia, este software tomó el control de 1,000 equipos del Ministerio del Interior; en Francia, la constructora de vehículos Renault tuvo que detener su producción a causa de este ataque; en España, la compañía de comunicaciones Telefónica vio comprometida una red interna que de acuerdo con la propia empresa no afectó a sus usuarios y en China, la compañía PetroChina se vio obligada a apagar durante 12 horas los sistemas que conectan a sus gasolineras para poder regresar a la normalidad.

NOTICIA: La era de los ciberdesastres puede ya estar aquí

Los ransomware son programas informáticos que restringen el acceso a determinadas partes o archivos del sistema infectado y piden un rescate a cambio de quitar esta limitación. Según Elliptic, quienes lanzaron el ataque de WannaCry aprovechando las vulnerabilidades del sistema operativo Windows en sus diferentes versiones no recibieron cuantiosas ganancias debido a que WannaCry es un ransomware distinto a todos los que han existido.

El ataque fue diseñado a partir de una vulneración a los sistemas de Windows que fue aprovechada por la Agencia de Seguridad Nacional de Estados Unidos (NSA) en sus programas de espionaje, misma que se dio a conocer cuando el colectivo The Shadow Brokers filtró las herramientas de la NSA, según información de Julio Sánchez Onofre para El Economista.

NOTICIA: Ciberataques catapultarían la compra de seguros

La mayoría de estos programas es capaz de ingresar a un sistema a través de un correo electrónico o de la invitación a dar click en un link. WannaCry aprovechaba las deficiencias de los sistemas informáticos no actualizados para ingresar en ellos y encriptar la información. Las grandes compañías que cuentan con redes basadas en sistemas operativos desactualizados u obsoletos también tienen respaldos suficientes de toda su información, por lo que no les preocupa que ésta sea encriptada.

Muchas de las familias de ransomware que preceden a WannaCry han obtenido ganancias muy superiores a éste, debido a que atacaban sistemas de empresas más pequeñas y de individuos, que la mayoría de las veces no cuentan con ningún tipo de seguridad o respaldo, por lo que deben pagar para recuperar su información.

De acuerdo con un artículo de Bill Buchanan, director de The Cyber Academy de la Universidad Napier de Edimburgo, los ataques de ransomware son prácticamente el crimen perfecto. “Si un criminal digital puede engañarte para que instales este malware (a través de un correo electrónico o de un link de acceso), puede entonces bloquear tus archivos y mantenerlos secuestrados hasta que pagues un rescate para que sean liberados.

NOTICIA: México fue uno de los más afectados por WannaCry en el mundo

Según el especialista en ciberseguridad, ningún antivirus o cualquier otro programa o acción podrá desbloquear tus archivos si no cuentas con la clave para descifrar el encriptado. En ocasiones, los ransomware están dañados e incluso cuando las personas ya pagaron el rescate, la información no es devuelta. Se pierde la información y el dinero utilizado para pagar el rescate, como está sucediendo con varias de las víctimas de WannaCry, según información de David Glance, director del Centro UWA para Desarrollo de Software de la Universidad del Oeste de Australia.

CryptoWall, el ransomware que recaudó 325 millones de dólares en todo el mundo, es sólo una copia de CryptoLocker, uno más de este tipo de programas que en el 2013 infectó más de 250,000 sistemas y con el que las personas que lo liberaron ganaron alrededor de 3 millones de dólares, más de 30 veces lo conseguido por WannaCry. TeslaCrypt, Locky, Reveton y Loktrom son algunas de las familias de ransomware que también han ocasionado pérdidas millonarias a usuarios de todo el mundo.

Lo que demuestran estas cifras, de acuerdo con Buchanan, es que la tasa de éxito del uso de este tipo de programas es extremadamente alta, de más de 60%, lo que ocasiona que sea muy sencillo cometer este ilícito y quedar impune.

Aunque de acuerdo con Kaspersky, México fue el país de América Latina con mayores afectaciones ocasionadas por WannaCry, pocas empresas e instituciones admitieron haber sido afectadas por este software. La Policía Federal comentó que sólo cuatro empresas u organizaciones habían sido infectadas por el ransonware; la consultoría PwC expresó que algunos de sus clientes fueron afectados por este software y la UNAM comentó que registró 10 equipos infectados con WannaCry, pero dijo que estos eran antiguos y que no comprometían ni información importante ni la infraestructura informática de la máxima casa de estudios.

NOTICIA: Oportunidades de inversión en firmas de ciberseguridad

Quiénes sí obtuvieron ganancias y reconocimiento a partir de la llegada de WannaCry a México fueron las compañías aseguradoras. De acuerdo con la Asociación Mexicana de Instituciones de Seguros (AMIS), este ataque impulsará una tendencia al alza de los seguros cibernéticos. Según esta asociación, las organizaciones, las empresas, las instituciones y los individuos deben contratar servicios de cobertura que los protegan ante cualquier tipo de ciberataque. “A río revuelto, ganancia de pescadores”.

rodrigo.riquelme@eleconomista.mx

9 acciones para evitar ataques ransomware

Una de las amenazas a las que estamos expuestos es a la del secuestro de nuestra computadora. Ello puede llevar a trágicas consecuencias. ¿Estás preparado para evitar este tipo de amenazas?

relacionadas

compartir

Las amenazas informáticas se han sumado a las que los ciudadanos enfrentamos todos los días. Recientemente un virus tomó por sorpresa a usuarios de todo el mundo, que vieron cómo eran extorsionados por piratas informáticos.

Tras infectar más de 200,000 computadoras, el virus “WannaCry” parecería que demostró que secuestrar información dentro de una computadora es una buena idea para llevar a cabo un crimen cibernético.

NOTICIA: La era de los ciberdesastres puede ya estar aquí

Pero sus creadores no generaron tanto dinero como podríamos imaginar. El viernes 12 de mayo el virus secuestró información de miles de computadoras en el mundo y ello sólo generó ganancias por 109,522.59 dólares, según Elliptic una compañía que identifica actividades ilícitas en la cadena de Bitcoin y ofrece servicios de inteligencia para contrarrestar este tipo de prácticas y ayuda a proceder legalmente.

El secuestro de información digital se hace a través de un programa de computadora malicioso llamado “rasomware” y parecería que es crimen cibernético perfecto. Se trata de un procedimiento relativamente sencillo: el virus en cuestión se inocula en la computadora para después encriptar (ocultar datos mediante una clave) la información contenida en el disco duro. Para poder liberarla se necesita un código específico que se obtiene tras pagar un rescate monetario.

En el caso del virus “WannaCry”, la cuota por la clave que desbloquea la información fue de poco más de 300 dólares en Bitcoins. Pero el grupo de piratas informáticos que organizó el ataque no recibió tanto dinero debido a que muchas de las organizaciones que atacó tenían respaldos de la información secuestrada.

Pese a que el resultado no fue tan monetariamente devastador como pudo haber sido, México fue uno de los países más afectados por este virus, según una investigación realizada por Julio Sánchez Onofre, reportero del El Economista. Los expertos consultados, dijeron que el panorama no era alentador, sobre todo por el método que utilizó el ataque para infectar equipos de cómputo.

NOTICIA: México fue uno de los más afectados por WannaCry en el mundo

El ataque de “WannaCry” atrajo mucha atención mediática, pero por un momento pensemos en los otros ataques que se sufren diariamente a nivel mundial y que no reciben el mismo nivel de atención. Como usuarios de tecnología debemos prepararnos para este tipo de prácticas, debido a los problemas derivados de sufrir este tipo de ataques. Más allá del trago amargo que se sufre tras posiblemente perder nuestra información y sucumbimos a la extorsión realizando el pago del rescate, financiamos directamente este tipo de prácticas criminales.

Hay que recordar que el pago del rescate no elimina la amenaza, pues lo único que se obtiene es la clave para poder desencriptar nuestra información pero no erradica la amenaza al no borrar o limpiar permanentemente el virus de nuestra computadora, lo que permite a los piratas cibernéticos atacar nuestra información cuantas veces quieran y mantener nuestra información como rehén en más de una ocasión.

NOTICIA: Hallan remedio para desbloquear archivos infectados por WannaCry

Además del consejo más obvio (respaldar constantemente la información de tú computadora), te presentamos 9 acciones que puedes tomar para evitar el ataque de algún “ransomware” según un artículo publicado por el Foro Económico Mundial de William H. Saito, un consultor especial del gobierno de Japón:

1. Mantener la computadora actualizada

Instalar las actualizaciones más recientes para el sistema operativo de la computadora, navegador web y antivirus. Puedes permitir que las descargas de estas mejoras se hagan de manera automática. En el caso del virus “WannaCry”, las computadoras más afectadas fueron aquellas que tenían sistemas operativos desactualizados. En ocasiones las descargas de actualizaciones interfieren con la dinámica de nuestra computadora, pero se pueden programar las descargas para que se hagan durante el tiempo de inactividad.

2. Conexiones de red innecesarias

Compruebe que su sistema no tenga conexiones innecesarias (incluidos puertos y protocolos) con otros equipos. Debemos cerciorarnos de ver que la tecnología de seguridad que está a nuestro alcance sea capaz de ver todo el tráfico y las conexiones en la red a la que se tiene acceso.

3. Limitar los privilegios de sistema

En el caso de compartir la computadora con otros usuarios, ninguno debe tener acceso administrativo a menos que sea absolutamente necesario. Se debe limitar la cantidad de personas que pueden hacer cambios en el sistema operativo. Asimismo, todos los usuarios deben tener sus privilegios de acceso minimizados para mitigar la propagación del malware. La mejor tecnología de seguridad, por diseño, será capaz de segmentar el acceso.

4. Planes de contención

Implementar un plan de respaldo (frecuencia y cantidad de archivos) y un plan de recuperación de datos (en caso de ser atacado una computadora y disco duro que puedan salir de la red infectada), para así mantener copias de datos confidenciales o más sensibles en una ubicación separada y segura.

5. Practique la higiene en línea

Revise los enlaces en correos electrónicos, no abra archivos adjuntos en correos electrónicos no solicitados y sólo descargue software, especialmente software libre, de sitios en los que conozca y confíe.

6. Capacitación

Desarrolle, instituya y ponga en práctica programas de educación y actualización tecnológica para empleados o miembros de la familia para identificar fraudes, enlaces maliciosos y otras formas de fraude. Actualice dichas capacitaciones regularmente.

7. Pruebas de penetración

Hacer pruebas de penetración en su red al menos una vez al año. Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar. Las pruebas de penetración pueden ser automatizadas con aplicaciones de software, o se pueden realizar manualmente.

8. Secuencias de comandos

Crear secuencias de comandos de supervisión para realizar un seguimiento de los sistemas que modifican muchos archivos en períodos cortos de tiempo. Las secuencias de comandos son códigos programados que nos permiten tomar datos o procesos y realizar acciones rutinarias basadas en estos datos.

9. En caso de infección

Si se infecta, infórmelo a las autoridades locales competentes y proporcione la información pertinente. En algunos casos se puede contratar un servicio privado especializado para que resuelva el problema. En cuanto a la computadora infectada, es mejor reinstalar el sistema operativo y restaurar los datos o archivos desde una copia de seguridad limpia. Compartir esta información con los compañeros y la comunidad en general, y apoyar a las organizaciones apropiadas, que combaten estas prácticas maliciosas. El intercambio de información fortalece nuestra resistencia colectiva frente a futuros ataques. “WannaCry” pudo haber sido una experiencia de aprendizaje no tan costosa, pero este tipo de ataques son parte de una nueva normalidad. “WannaCry” fue sólo una pequeña muestra de lo que podría suceder en el futuro. Estamos ante otra llamada de alerta para ser más inteligentes que los criminales, aumentar nuestra capacidad de recuperación, aumentar nuestra comunicación con instituciones y para diseñar nuestros sistemas de seguridad , además de nuestros equipos de cómputo para prevenir ataques.

Oportunidades de inversión en firmas de ciberseguridad

Palo Alto Network, Proof Print y Cisco, entre las favoritas de los gestores. Varios fondos incorporan esta estrategia de inversión entre sus preferidas.

relacionadas

compartir

El ataque informático masivo que se vivió en todo el planeta hace una semana ha puesto de relieve la importancia de aumentar la inversión en ciberseguridad. Las compañías de Estados Unidos lideran la batalla contra los hackers, pero cada vez surgen más compañías en todo el mundo que se ofrecen a luchar contra virus, ataques de denegación de servicio o troyanos. Los gestores de fondos consideran que el sector representa una buena oportunidad de inversión.

“Las tasas de crecimiento de la inversión en ciberseguridad van a registrar un ritmo superior al 7% durante los próximos años. Solo en Estados Unidos se superarán los 100,000 millones de euros de gastos en esta materia, para 2020”, explica en un informe Fabiano Vallesi, analista del banco suizo Julius Baer.

El ataque del programa malicioso Wannacry se extendió a cientos de miles de ordenadores de más de 150 países. De acuerdo con un informe de Allianz, el coste global del cibercrimen supera en todo el globo los 400,000 millones de euros.

Algunos vehículos de inversión hace tiempo que llevan siguiendo a las compañías que luchan contra los hackers. Lola Jaquotot es gestora de una sicav especializada en tendencias de inversión, Kokoro Sicav.

“Creemos que las empresas de ciberseguridad, junto con las de robótica, las vinculadas al agua o las que dan respuesta a los desafíos generados por el aumento de la esperanza de vida, tendrán un gran potencial en los próximos años”, explica.

Entre las apuestas de este vehículo (integrado en la gestora Gesconsult) en materia de seguridad informática destaca Palo Alto, Comet Group, Gemalto y Cisco System.

Palo Alto Network

Esta compañía estadounidense proporciona soluciones de seguridad por Internet. “Ofrece cortafuegos que identifican y controlan aplicaciones, exploran contenidos para detener amenazas y evitan la fuga de datos”, explica Jaquotot. La firma tiene una capitalización de 10,500 millones de dólares y unas ventas de 1,720 millones de dólares, lo que la convierte en una de las grandes empresas de ciberseguridad a nivel mundial. Su principal mercado es Estados Unidos donde genera el 65% de las ventas.

Otro fondo que lleva tiempo monitorizando a las compañías de ciberseguridad es el AXA Framlington Global Tecnology. “El 8% de nuestra cartera son empresas dedicada a la seguridad informática”, explica Jeremy Gleeson, gestor del fondo.

El vehículo está también invertido en Palo Alto. “Ofrece soluciones muy atractivas para crear cortafuegos de nueva generación en empresas”, apunta Gleeson. La firma se ha revalorizado un 88% en tres años.

Proof Point

Es otra de las empresas que el fondo AXA Framlington Global Tecnology tiene en cartera. “Se trata de una firma de programas informáticos que incluyen herramientas de ciberseguridad y que ayudan a prevenir correos electrónicos malignos y ataques basados en web. En los últimos días sus acciones se han revalorizado bastante por el ataque de Wannacry”, explica Gleeson.

El fondo invirtió en la compañía en mayo de 2013, cuando tenía una capitalización de mercado de menos de 700 millones de dólares y unos resultados trimestrales de 31 millones. Ahora, la capitalización supera los 3,500 millones de dólares y los resultados trimestrales los 110 millones de dólares. En un año se ha revalorizado un 52 por ciento.

Cisco System

Los inversionistas que siguen la temática de ciberseguridad no solo compran acciones de firmas muy especializadas. También buscan grandes firmas tecnológicas que tengan un foco específico en esta materia. Este es el caso de Cisco, un gigante con 140,000 millones de euros de capitalización bursátil. La empresa se dedica a la fabricación, venta y mantenimiento de equipos de telecomunicaciones y sistemas de redes de internet pero “también cuenta con productos específicos dedicados a la seguridad, como es el caso de Source Fire Technology”, explica Jaquotot.

Este programa, al que se subscriben compañías, protege servidores, redes inalámbricas, la red en la nube y su software de cualquier amenaza. La división de seguridad está creciendo rápidamente (el 11% este último año) y está centrada en desarrollar programas específicos y en servicios de consultoría.

“Cisco puede ser una buena oportunidad porque cubre un amplio espectro de cuestiones vinculadas con la seguridad”, apunta Gleeson, que también tiene una posición de esta compañía en su fondo de AXA Framlington.

Gemalto

Los fondos especializados en seguridad suelen ampliar el foco hacia firmas que no desarrollan sistemas puramente informáticos. Este es el caso de Gemalto, una compañía estadounidense líder en seguridad digital.

Su tecnología permite a empresas y gobiernos ofrecer servicios digitales seguros. El objetivo es que cada vez que los clientes y ciudadanos deseen realizar transacciones, conectarse o identificarse por internet puedan hacerlo con garantías.

“Gemalto desarrolla aplicaciones de software y sistemas operativos seguros que incorporan a dispositivos tales las tarjetas UICC o SIM, las tarjetas bancarias, los pasaportes electrónicos y las tarjetas de identificación electrónicas”, explica Jaquotot.

Check Point

La mayoría de las firmas especializadas en seguridad tienen su sede en Estados Unidos, pero poco a poco van surgiendo firmas en otros países, como la suiza Comet Group y la israelí Check Point Software. “Nos gusta especialmente Check Point , que cotiza en el Nasdaq”, explican desde la gestora de fondos Merchbanc, especializada en Bolsa americana en su fondo estrella, Merchfondo.

Esta firma, con sede en Israel, registró una subida cercana al 2% el mismo día del ataque y es considerada como una de las compañías con mayor potencial del sector.

estrategias@eleconomista.mx

México fue uno de los más afectados por WannaCry en el mundo

La posición de México en el ranking de las naciones más afectados varía dependiendo de la empresa. Kaspersky Lab lo posicionó como el quinto más afectado del mundo.

relacionadas

compartir

A poco más de una semana de que corporaciones como Telefónica, instituciones como Servicio Nacional de Salud del Reino Unido y usuarios vieran secuestrada su información derivado del ciberataque masivo global del ransomware WannaCry, diversas firmas de ciberseguridad consultadas por El Economista calculan que México fue uno de los países más afectados a nivel mundial.

La posición de México en el ranking de las naciones más afectados varía dependiendo de la empresa. En un recuento hecho el viernes de la semana pasada, Kaspersky Lab posicionó a México como el quinto más afectado después de Rusia, Ucrania, China e India; mientras que en el listado de Trend Micro, México se ubicó en el segundo lugar después del Reino Unido.

NOTICIA: La era de los ciberdesastres puede ya estar aquí

El ataque de WannaCry se aprovecha de la vulnerabilidad MS17-010 dentro de los sistemas Windows y la falta de actualización de los sistemas operativos fue uno de los motivos por los que tuvo alto impacto en México y a nivel global. Pero datos ofrecidos por Dmitry Bestuzhev, director del Equipo de Investigación y Análisis de Kaspersky Lab para América Latina, muestran que la mayoría de las infecciones no ocurrió en los sistemas operativos más obsoletos.

El 48.84% de las infecciones sucedidas en México de hecho fueron con Windows 7 en plataformas de 64 bits; 43.15% fue en Windows 7 en 32 bits; en tercer lugar, se encuentra el sistema operativo Windows Server 2008 R2 Standard Edition 64 bits con 1.81%; luego viene Windows Server 2008 R2 Enterprise 64 bits con 1.55%. Más de 3% de las víctimas en México fueron no sólo a estaciones corporativas pero también los servidores; incluso 0.26% infecciones en México fueron a la edición Windows Server 2008 Small Business Domain Controller. Esto es peor porque, en otras palabras, maneja toda la red, es el cerebro de la red”, dijo el especialista en entrevista.

Aun cuando la semana pasada, la comunidad de investigadores y expertos en ciberseguridad lograron controlar el esparcimiento del ataque y encontraron una alternativa para desencriptar los archivos secuestrados (bajo ciertas condiciones, como el no haber reiniciado la computadora tras la infección), lo cierto es que la amenaza sigue latente.

Durante la semana pasada, nuevas versiones de WannaCry que no cuentan con un método para desactivarse, o una botnet que utilizan el poder de cómputo de las máquinas para minar bitcoins sin que el usuario se dé cuenta, emergieron y que se aprovechan de la misma vulnerabilidad de Windows.

“Este tipo de ataques sigue teniendo éxito por una razón: la dificultad de poner los parches. No es tan simple decirles a las empresas que pongan un parche y esto se soluciona. Nosotros vemos claramente que las empresas demoran mucho tiempo en probar los parches, en ponerlos. Muchas empresas han tenido más inconvenientes por poner el propio parche que por el propio WannaCry”, explicó el director de Innovación de Trend Micro, Juan Pablo Castro.

NOTICIA: Hallan remedio para desbloquear archivos infectados por WannaCry

El ataque de WannaCry sólo hizo evidente el problema de seguridad que enfrentan las industrias, las redes corporativas y de instituciones públicas y privadas. Los expertos alertan que los ciberatacantes continuarán con la explotación de esta vulnerabilidad debido a la lentitud y complejidad que representa la aplicación de los parches de seguridad.

“¿Cuántas campañas puede haber, con cuántos vectores de ataque donde no es ningún bitcoin, donde no es ningún ransomware, donde más bien son troyanos espías que al instalarse, permanecen en el sistema con perfil bajo para no ser descubiertos? Los administradores deben entenderlo y tomar acciones”, agregó Bestuzhev.

Cambiaron las reglas del juego

El ataque WannaCry fue diseñado a partir de una vulneración a los sistemas de Windows que fue aprovechada por la Agencia de Seguridad Nacional de Estados Unidos (NSA) en sus programas de espionaje, misma que se dio a conocer cuando el colectivo TheShadowBrokers filtró en Internet las herramientas de la NSA. La vulnerabilidad fue parchada por Microsoft en marzo.

El panorama no luce optimista. Los expertos en ciberseguridad reconocen que el aplicar un parche para una sola vulnerabilidad no minimiza los riesgos cuando, aseguran, se han encontrado que las empresas y los usuarios todavía son atacados por vulnerabilidades para las cuales los proveedores de software ya han lanzado los parches de seguridad que datan de casi una década.

A esto se suma el anuncio de TheShadowBrokers de la semana pasada, sobre el lanzamiento en junio de modelo de suscripción mensual con el que comenzará a divulgar, a sus abonados, las herramientas que supuestamente robó a la NSA. Esto ha puesto en alerta tanto a Estados Unidos como a la comunidad de investigadores.

NOTICIA: Policía Federal ha identificado sólo 4 infecciones de WannaCry en México

“Es uno de los temas que más nos preocupa porque en las publicaciones anteriores de ShadowBrokers esto estaba disponible para todos, tanto para cibercriminales como para las personas que hacían las investigaciones. Ahora ShadowBrokers ha entrado en un tema más comercial y monetizar este tipo de vulnerabilidades, y lo que estamos atentos nosotros como investigadores es entender cuáles van a ser las próximas divulgaciones, que no ha sucedido”, comentó Castro, de Trend Micro.

Dmitry Bestuzhev, de Kaspersky Lab, también reconoce que “Las reglas del juego han cambiado”.

Estamos viendo algo que antes no existía. Antes se encontraba alguna vulnerabilidad, se hacía el exploit, lo estaban vendiendo y comprando en el mercado negro y si acaso aparecía un exploit día cero era una cosa novedosa. No tenías un reloj que corría contra de ti y te dijera ‘prepárate que en un mes voy a lanzar una bomba’. Esas cosas no había y al no exponer los exploits, su uso no llegaba a ser de uso masivo”, dijo.

“El panorama cambió. Es un precedente muy interesante y cambió las reglas del juego y ahora todos tienen que pensar en los parches no como una buena práctica sino algo indispensable”, advirtió.

julio.sanchez@eleconomista.mx

erp

Virus como el ramsomware crecieron 500%

Para evitar ser víctima de un ciberataque se recomienda hacer respaldos frecuentes de la información contenida en los dispositivos.

Anticipan que los ciberataques serán cada vez más frecuentes; los criminales buscan puntos vulnerable. Foto: Shutterstock

Los programas maliciosos conocidos como ransomware, como el WannaCry que afectó a gran parte del mundo, han estado presentes desde hace años y, en México, en los últimos años han ido en aumento constante y son una de las principales herramientas de los ciberdelincuentes.

“El ransomware creció 500% en México entre el 2015 y el 2016, de acuerdo con nuestros centros de información”, comentó en entrevista Héctor Salgado, líder de Fortinet en temas de ciberseguridad.

El ciberataque del ransomware WannaCry del 12 de mayo mostró la existencia de ciberdelincuentes que obtienen ingresos usando virus informáticos, aunque este tipo de software malicioso ya tiene años funcionando en la red.

México no está exento de ataques cibernéticos y la cantidad de amenazas que recibe cada año lo han colocado como uno de los blancos más elegidos por los cibercriminales.

“México estuvo en el top 10 de los países que recibieron más ataques de software malicioso en el 2016”, comentó el experto en ciberseguridad.

El del 12 de mayo “fue un ataque de ransomware y hay que tener presente que no es un tipo nuevo de ataque, aunque lo que sí hizo impacto fue la forma en que atacó a los equipos y en que afectó a las compañías, ya que WannaCry se empezó a distribuir por medio de la red sin necesidad de alguna interacción de los usuarios”, precisó.

Un ransomware es un tipo de código malicioso que secuestra la información, la encripta, con el fin de que ninguna persona pueda acceder a ella y los ciberdelincuentes piden rescate para desencriptar la información, aunque el modo de trabajo de WannaCry sí resultó diferente y eso es lo que lo hace tan especial

El crecimiento del uso de ransomware se debe a la rentabilidad que las asociaciones criminales perciben; al igual que los ataques por negación de servicio se busca saturar la banda ancha de las empresas para afectar su prestigio, lo cual se ha visto con regularidad.

“Los usuarios pensamos que no nos va a pasar nada. No desconfiamos de Internet como lo hacemos en la calle y las medidas que tomamos en caso de un ataque son reactivas y no proactivas, lo que nos hace más vulnerables ante los ciberataques”, explicó Salgado.

Con la propagación del Internet de las Cosas, los ciberataques se harán más frecuentes, ya que los criminales buscarán atacar aquellos puntos en los que se presentan más vulnerabilidades por parte de los usuarios.

De acuerdo con Salgado, esto se potencia debido a que las desarrolladoras de tecnología no ven por la seguridad de los datos que manejan sus dispositivos, debido a que esto elevaría el costo de sus productos.

Para evitar ser víctima de un ataque o minimizar los daños una vez que se sufre alguno, se recomienda hacer respaldos frecuentes de la información contenida en los dispositivos.

Además de no caer en los chantajes de los delincuentes, educar a los usuarios con una visión de seguridad y procurar usar herramientas que permitan una visibilidad completa y control para la toma de decisiones con la información.

La era de los ciberdesastres puede ya estar aquí

El ataque cibernético que golpeó al mundo la semana pasada fue sólo una pequeña muestra de lo que puede venir en un futuro próximo.

relacionadas

compartir

La semana pasada el mundo fue golpeado por uno de los mayores ciberataques de la historia reciente.

El culpable fue un ransomware conocido como WanaCryptOr 2.0, o WannaCry. Funciona cifrando un sistema informático y exigiendo un rescate para liberarlo. Este dinero sería pagado en la moneda digital bitcoin a una fuente desconocida, que —en teoría— proporcionaría una clave de descifrado para desbloquear el sistema. Para hacer todo esto, el software explota una vulnerabilidad en Microsoft Windows que se cree fue identificada por primera vez por la Agencia de Seguridad Nacional (NSA) y más tarde fue filtrada en línea.

La Interpol piensa que más de 200,000 personas en más de 150 países se vieron afectadas, y las cosas podrían empeorar. Los expertos están advirtiendo que muchos trabajadores de oficina podrían volver a trabajar el lunes y encontrar sus computadoras comprometidas.

El ataque fue un notable evento mundial. Parece haber golpeado primero en Gran Bretaña, donde efectivamente cerró partes del Servicio Nacional de Salud (NHS). Pero pronto llegaron informes de todo el mundo. Los usuarios en China, Alemania, la India y Estados Unidos estaban entre los afectados.

Durante unas pocas horas del viernes, parecía como si el mundo se enfrentara a una interrupción de proporciones de las películas de desastres. Entonces, tan pronto como empezó, el ataque fue detenido por un investigador británico de ciberseguridad de 22 años que descubrió un “interruptor para matarlo” que impedía que el ransomware se propagara.

NOTICIA: Con Wannacrypt nos topamos con un tigre; en la jungla digital hay más

El riesgo no ha terminado. Quien esté detrás del ataque podría actualizar el ransomware y quitar el interruptor de matar. Algunos informes del domingo sugieren que esto ya ha ocurrido. La evidencia sugiere que los atacantes desconocidos sólo tenían un objetivo: su beneficio. El rescate exigido de cada computadora infectada era un poco más de 300 dólares.

Las autoridades recomendaron que las víctimas no pagasen, pero incluso una pequeña fracción de los rescates exitosos redistribuirían a los atacantes una cantidad considerable de dinero.

Cualquiera que sea el motivo, la enorme escala del ataque muestra que la ciberseguridad puede tener consecuencias geopolíticas peligrosas.

En Gran Bretaña, algunos hospitales se vieron obligados a rechazar a los pacientes y retrasar las operaciones. La BBC citó a un miembro del personal del National Health Service que dijo que era una “carnicería absoluta” y que “los pacientes sufrirán y casi morirán por ello”.

Hasta ahora, no se han reportado muertes, pero eso puede cambiar. “La primera muerte directamente atribuible a un ciberataque de repente parece posible”, escribió Tim Bradshaw, del Financial­ Times. Si un ataque fue llevado a cabo por un país en lugar de hackers independientes, esas muertes podrían verse como actos de guerra.

Otros objetivos potenciales podrían ser aún más perjudiciales.

NOTICIA: La cruda realidad revelada por el ataque WannaCry

El domingo, el secretario de Defensa de Gran Bretaña, Michael Fallon, no negaría los informes de que los submarinos nucleares de Gran Bretaña utilizaban la misma versión de Windows que los hacía vulnerables a ataques de malware. Las preocupaciones se han expresado sobre los sistemas informáticos obsoletos en estos submarinos durante algún tiempo, con poca utilidad.

Los estadounidenses deberían esperar que sus sistemas nucleares de mando y control sean seguros, pero es posible que eso no importe. Cuando el general Robert Kehler, jefe del Comando Estratégico de Estados Unidos, fue interrogado por el senador Bill Nelson, de Florida, en el 2013, sobre si alguien podía entrar en un sistema ruso o chino y lanzar un misil nuclear, fue obligado a dar una respuesta vaga. ”No lo sé, senador ( …) no lo sé”, dijo Kehler.

Incluso si estos escenarios apocalípticos no tienen lugar en última instancia, el uso a gran escala de ransomware presenta una ruta peligrosa para las finanzas de los grupos delictivos.

“Hemos visto incluso grupos terroristas financiar sus organizaciones usando operaciones como el cibercrimen y ransomware”, dijo Ryan Kalember­, experto en estrategia de seguridad cibernética en Proofpoint, a CBS el año pasado.

Tales ataques también pueden exacerbar las tensiones entre los estados nación. En Rusia, donde el Ministerio del Interior fue golpeado por WannaCry, algunos sugirieron que el ataque fue una represalia estadounidense por la supuesta interferencia de Moscú en las elecciones presidenciales del 2016. “Respeto la honestidad de Estados Unidos”, dijo a The New York Times Mikhail Delyagin, director del Instituto de Problemas de la Globalización en Rusia. “Nos amenazan con un ciberataque, y un ciberataque sigue, es lógico”.

No se puede negar, por supuesto, que Washington­ comparte parte de la culpa por la propagación del ataque. Se cree que la vulnerabilidad de Windows explotada por el ransomware fue descubierta por primera vez por la NSA. Microsoft lanzó un parche para la vulnerabilidad después de que se filtró este año, pero muchos usuarios pueden no haber actualizado sus sistemas.

El reportero de tecnología de The Washington­ Post, Brian Fung, sugirió que esta era una de las principales lecciones que los políticos debían eliminar de la debacle: el concepto de las agencias policiales que tienen “puertas traseras” para los programas y sistemas informáticos, aumenta dramáticamente el riesgo de que los grupos criminales u otros actores malos también puedan encontrar estas vulnerabilidades.

NOTICIA: Malware que secuestró a Telefónica y hospitales británicos, en México

“Sería como dejar las llaves debajo del tapete, que los buenos podrían usar, pero también los malos”, escribió Fung el sábado pasado.

El presidente de Microsoft, Brad Smith, apoyó esta línea de pensamiento en un blog publicado el domingo pasado, en el que sugirió que el ataque mostró que “el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema”. Smith sugirió que debe haber algo así como una Convención Digital de Ginebra para gobernar estas cuestiones.

La académica y escritora Zeynep Tufekci fue más allá, sugiriendo que el mundo necesita una “revisión completa de cómo las compañías de tecnología, gobiernos e instituciones operan y manejan software”. Empresas como Microsoft y las agencias gubernamentales como la NSA necesitan adoptar un enfoque proactivo para lidiar con vulnerabilidades, argumentó Tufekci en las páginas de opinión de The New York Times. Las personas descuidadas y las instituciones con escasez de dinero, como el NHS, simplemente no pueden hacerlo por sí solas.

Si los gobiernos no se protegen, escribió Tufekci­, las consecuencias podrían ser “impensables”. Y como muestra el ataque del viernes, lo impensable ya es demasiado real.

Adam Taylor escribe sobre asuntos internacionales para The Washington Post.

rrg

5 noticias del día: 19 de mayo

EU sufre salida de 8,900 mdd por turbulencia política sobre Trump .Fake news, ciberataques y espionaje: panorama electoral para 2018. Huachicoleros tiran hasta 45% ingresos de gasolineras y ¿por qué aumentó la aprobación de Peña Nieto?

relacionadas

compartir

En las noticias más leídas del día, de cara a las elecciones presidenciales del 2018 en México, el INE ha externado sus preocupaciones sobre la generación y difusión de noticias falsas, ataques cibernéticos a organismos como el INE o los partidos políticos. En el contexto financiero, los inversores se desprendieron de acciones estadounidenses por un valor de casi 9,000 millones de dólares ante la turbulencia política generada en Washington durante la última semana.

1. EU sufre salida de 8,900 mdd por turbulencia política sobre Trump

Los grandes inversores le dijeron adiós a acciones estadounidenses por un valor de casi 9,000 millones de dólares ante la turbulencia política generada en Washington durante la última semana, mostraron el viernes estadísticas de Bank of America Merrill Lynch (BAML).

Los fondos invertidos en papeles estadounidenses registraron salidas por 8,900 millones de dólares en una semana al miércoles, su tercer período consecutivo en retroceso, mientras que los destinados a acciones europeas sumaron 1,100 millones de dólares, su mayor avance en 39 semanas y la novena consecutiva de ingresos.

2. Fake news, ciberataques y espionaje: panorama electoral para 2018

Faltando poco para que realicen las elecciones presidenciales en México, el Instituto Nacional Electoral (INE) ha externado sus preocupaciones sobre la generación y difusión de noticias falsas, ataques cibernéticos a organismos como el INE y los partidos políticos, o el espionaje que pondrán a prueba los comicios del 2018.

Los desafíos pueden vislumbrarse desde las pasadas elecciones de Estados Unidos y Francia, pero las preocupaciones se atizaron tras el ataque masivo de ransomware WannaCry. El INE asegura tener protegida su infraestructura y los datos como el padrón electoral, aunque los riesgos no son desestimados.

Fake news, ciberataques y espionaje: panorama electoral para 2018

3. Huachicoleros tiran hasta 45% ingresos de gasolineras

Los ingresos de las estaciones de expendio de combustible se han reducido hasta en 45% en algunas regiones de algunos estados como Puebla, Guanajuato, Tamaulipas y Veracruz, impulsados principalmente por el auge del mercado negro de gasolinas y diesel, aseguró la Organización Nacional de Expendedores de Petróleo.

El presidente saliente del organismo que representa a la mayoría de los gasolineros de la república, José Ángel García Elizondo, explicó en la Onexpo Convención y Expo 2017 que la ganancia neta de una estación de servicio es de 91 centavos de peso por cada litro y que en promedio nacional cada establecimiento vende 300,000 litros al mes, con lo que algunos empresarios gasolineros han dejado de percibir cerca de 12 millones de pesos mensuales ante este ilícito, que se combina en menor medida con más competencia y la determinación de precios vigentes a partir de este año.

Huachicoleros tiran hasta 45% ingresos de gasolineras

4. ¿Por qué aumentó la aprobación de Enrique Peña Nieto?

Enrique Peña Nieto por fin venció su mala racha, luego de tres años, su nivel de aprobación registró un incremento, aunque todavía se mantiene como el mandatario con la peor calificación desde que Consulta Mitofsky realiza el estudio.
Como no había ocurrido desde mayo del 2014, la aprobación de Peña Nieto aumentó 2 puntos porcentuales, al pasar de 17 a 19% en mayo del 2017. En este mismo sentido, la población que desaprueba al mandatario se redujo un punto porcentual, de 77 a 76%, de acuerdo con Consulta Mitofsky. ¿Cuál es la razón de este sorpresivo incremento de las personas que aprueban el desempeño del presidente?

¿Por qué aumentó la aprobación de Enrique Peña Nieto?

5. It wis at, velisnimzzriure

Un cartón de Perujo.

It wis at, velisnimzzriure


@davee_son

javier.cisneros@eleconmista.mx

GNP espera que ciberataque Wanna Cry impulse compra de seguros

La afectación que dejó el ciberataque Wanna Cry podría impulsar a un mayor número de empresas mexicanas a contratar seguros contra estos riesgos, estimó la aseguradora GNP.

La afectación que dejó el ciberataque mundial por el ransomware Wanna Cry podría impulsar a un mayor número de empresas mexicanas a contratar seguros contra estos riesgos, estimó el director general de GNP, Mario Vela.

Esta aseguradora lanzó un producto para empresas que cubre daños derivados de ataques cibernéticos, del cual espera colocar entre 200 y 250 pólizas durante el presente año, comenzando por las grandes compañías para después llegar a las pequeñas y medianas empresas.

“Es un producto que lanzamos a finales del año pasado, debemos tener a grandes empresas de México, pero con este ataque cibernético seguramente tendremos mucho más asegurados en los próximos meses”, dijo a Notimex, en el marco de la 27 Convención de Aseguradores de México.

El directivo quien dejó la presidencia de la Asociación Mexicana de Instituciones de Seguros (AMIS) esta semana, destacó que hasta el momento, GNP no tuvo ningún reporte de daño derivado del ciberataque que inició el viernes pasado y que afectó a miles de compañías alrededor del mundo.

“Hoy no hemos tenido ningún reporte de ningún daño, eso no quiere decir que no recibamos ningún reporte en los siguientes días. Normalmente en un ciberataque no sabes ni qué te pasó y no sabes a dónde ir, no sería atípico que nos busque alguna asegurada en los siguientes días o semanas”, subrayó.

Vela Berrondo consideró que las empresas tienen que estar conscientes de que existe riesgo y que se tienen que proteger y precisó que, en particular para las pequeñas y medianas empresas (Pymes) “estamos lanzando una forma de cotizarlo muy fácil para que cualquier pyme lo pueda comprar directamente”.

El seguro cibernético tiene un costo de alrededor del 2.0% de los ingresos que se quieran asegurar. De esta manera, si la compañía quiere proteger 30 millones de pesos de ingresos, la primera de la cobertura sería de 60,000 pesos.

Precisó que el seguro de GNP está diseñado para que, en caso de que una empresa sufra un embate cibernético, cubra los daños que dejó el ataque, además que ofrece un servicio de remediación, por medio del cual se indica a la compañía la puerta de entrada de los hackers, los riesgos que corre, además de dar asesoría legal, e indicar el tipo de cobertura que requiere.

erp