Ciberseguridad y Transformación Digital
La Ciberseguridad en el mundo cambió radicalmente a partir de la pandemia, debido a que el catalizador de la Covid y esta nueva realidad multiplicaron y potenciaron los riesgos y amenazas digitales.
Para estos años por venir no sólo se requieren soluciones tradicionales de Ciberseguridad para protegernos (como lo son antivirus, firewall, DLP, EDR, etc.), sino tener un enfoque de protección a la privacidad de datos e información digital (programas de encriptación, respaldos físicos, navegación segura por VPN, etc.).
Para el caso de México, los principales riesgos adquieren otra dimensión debido a la actividad de diversos grupos de crimen organizado, los cuales siguen aumentando el robo de identidad, por lo cual existe polémica en la protección de datos biométricos.
Los mayores tipos de ataque que sufren organizaciones mexicanas siguen siendo phishing (correos apócrifos) y ransomware (secuestro de archivos), sin que usen protocolos para evitarlo. Esto sin mencionar la nueva generación de incidentes sofisticados de tipo “Supply Chain” en 2021, como ha sucedido con SolarWinds o Microsoft Exchange.
De esta manera, el principal objetivo para los tomadores de decisiones consiste en alcanzar la Resiliencia Cibernética, apoyada en los estándares internacionales (como es el ISO27000 y sus 140 controles de Seguridad de la información), así como principios de Higiene cibernética (doble autenticación, enfoques de Zero Trust, etc.).
Protocolos, mapas de ruta y cursos de Ciberseguridad
Fuera del ámbito financiero de bancos y casas de bolsa, la gran mayoría de las organizaciones en México no cuentan con un director de seguridad de la información (CISO). En VESTIGA diseñamos Protocolos internos y Hojas de ruta para las empresas que carecen de un CISO. La finalidad es que el personal interno esté preparado para un incidente informático, así como capacitaciones periódicas sobre los nuevos eventos en la industria.
Respuesta a incidentes cibernéticos (DFIR)
Una característica de los activos informáticos es su “volatilidad”, es decir, que suelen tener periodos de vida fugaces, por lo que las organizaciones deben tener una pronta y automatizada respuesta a incidentes. Ello les permite restablecer su operación y dar continuidad al negocio. En VESTIGA realizamos una adecuada custodia de los activos informáticos, lo que permite a peritos especializados realizar los dictámenes informáticos en caso de presentarse un proceso legal.
eDiscovery para asistencia a litigios
Antes de emprender un proceso legal, una organización necesita contar con las evidencias periciales para documentar alguna actividad irregular realizada por personal interno deshonesto o competencia desleal. En VESTIGA sistematizamos (“indexamos”) toda la información interna, mediante “copias forenses”, llamadas “imágenes”, lo que permite a las organizaciones habilitar a un encargado interno o al propio despacho de abogados para realizar búsquedas de información directa sobre las evidencias.
Dictámenes periciales informáticos (cómputo forense)
Nuestro equipo cuenta con las cédulas profesionales y los ingenieros para redactar Periciales Informáticas que se puedan presentar ante la autoridad del Ministerio Público, donde se documenten todas las evidencias identificadas en el proceso de revisión. Nuestro trabajo consiste no sólo en la elaboración del documento completo, y sus respectivos anexos, sino la revisión previa por parte de ingenieros que han sido peritos oficiales, así como la comparecencia física ante el proceso de un eventual juicio oral.
Gobierno de tecnología y auditoría de proveedores
Realizamos una revisión de la situación actual de una organización, para identificar su posición con respecto a una escala internacional de madurez cibernética, y de esta manera determinar cuáles son los pasos necesarios para avanzar en su resiliencia digital. Con base en un enfoque de Risk Management, determinamos si el software y hardware contratado realmente corresponde al nivel de amenazas digitales que enfrenta por su industria, y asesoramos para una eventual póliza para mitigar riesgos cibernéticos.
Análisis de vulnerabilidades y pruebas de penetración
Si bien bancos y empresas financieras dedican más recursos a su Ciberseguridad, desde hace un lustro la realización de un proceso de Análisis de Vulnerabilidades y Pruebas de Penetración (VAPT, por sus siglas en inglés) es una necesidad para cada vez más industrias, sobre todo si es que exportan o participan en licitaciones de gobierno. Nuestro análisis de vulnerabilidades permite conocer cuáles son los principales problemas reales que debe resolver una organización, y en caso de resultados positivos, también facilita documentar las decisiones de sus ejecutivos ante consejos de administración.
Takeover de áreas de Tecnologías de la Información
En México existe un déficit de 2 millones de ingenieros, en particular 300 mil de sistemas de computación, por lo cual los salarios y compensaciones del personal de tecnología de la información siguen en aumento. Este empoderamiento de las áreas de computación ha desembocado en falta de controles o supervisión a los ingenieros encargados de la operación. Ante la pérdida de confianza hacia el área de tecnología, VESTIGA apoya a la alta gerencia de la organización a realizar una toma de la operación para recuperar el control y una auditoría, en caso de que existan irregularidades o la sospecha de las mismas.
Gobernanza cibernética y normatividad interna
En la última década ha cambiado sensiblemente la jurisprudencia de la Suprema Corte de Justicia de la Nación sobre delitos informáticos y manejo de información personal. Se espera que en 2021 se apruebe la primera Ley Nacional de Ciberseguridad, lo cual abrirá una nueva época en la resolución de controversias. En VESTIGA contamos con el respaldo de diferentes despachos de abogados en materia civil, mercantil, penal, laboral, familiar y de competencia económica, para realizar un asesoramiento a las organizaciones con el objetivo de alinear su normatividad interna con respecto a la ley mexicana, también bajo el amparo de los estándares internacionales, como con el ISO2700. Todo ello se traduce en documentos que normalmente no tienen las organizaciones en México, como son Cartas de aceptación de revisión de información (para todos los empleados), así como Cadenas de custodia de activos informáticos.
Servicios adicionales de apoyo
Debido a que el campo cibernético es por naturaleza dinámico y disruptivo, nuestro equipo cuenta con la capacidad de gestión para desplegar actividades adicionales de apoyo a su organización:
- Análisis Post-Mortem ante eventos
- Evaluación de código seguro (estático y dinámico)
- Ingeniería inversa de programación (debugging)
- Gestión de centro de monitoreo (SOC) virtual