fbpx

¿Qué es TISAX en el sector automovilístico?

Recurso 1@4x

Las empresas líderes en su respectivo sector no lo son únicamente por sus avances tecnológicos, ingenieros o científicos, sino porque comprenden e implementan las medidas, controles y políticas de seguridad de la información necesarias para no sólo proteger su propia información confidencial, sino también la de sus clientes y todas las terceras partes involucradas en los procesos de desarrollo, fabricación y comercialización.

 

Es por ello que, sobre todo en momentos como este en el que casi toda la información se encuentra digitalizada, es necesario contar con las certificaciones adecuadas para generar confianza y seguridad en todos los niveles.

 

¿Qué es TISAX?

Trusted Information Security Assessment Exchange (TISAX) es una plataforma de carácter internacional, que al mismo tiempo se comporta como una certificación, dirigida a aquellas empresas u organizaciones dedicadas a la industria automotriz, o actividades afines a ésta, que también incluye a proveedores, empresas de apoyo, etc. Que manejen información digital e importante acerca de los procesos, prototipos, proyectos, servicios, insumos y demás información importante tanto para la empresa como para los involucrados.

   

TISAX se encuentra regulada por la ENX (Red Europea para el intercambio de información), es por ello que es de carácter internacional y de suma importancia, ya que al estar certificado en TISAX, le permite entrar a una plataforma en la que se encuentra toda la comunidad(empresas, proveedores, etc.) certificada, que, además de hacer pública su certificación con la comunidad, también le permite establecer relaciones de confianza o que otras organizaciones tengan contacto con usted, en busca de nuevos negocios y/o proyectos.

 

¿Qué protege TISAX?

Tal como se mencionó anteriormente, TISAX está orientada al aseguramiento de la información digital, pero no únicamente información estática, es decir, información que se encuentra ya almacenada, sino que también está orientada a el intercambio seguro de información entre clientes, proveedores y la empresa responsable de los servicios o productos. Esto quiere decir que el objetivo de TISAX, es el de implementar los controles de seguridad necesarios para garantizar que toda la información que se comparte está protegida y que, por lo tanto, ni el producto o servicio, así como las partes involucradas, corren algún riesgo de daño, robo o pérdida.

 

Todo gracias a que TISAX está basada en los controles de seguridad de la norma ISO 27001 y en los controles de seguridad de la VDA-ISA (Asociación de la industria de la automoción- Evaluación de la seguridad de la información), es por ello que se puede garantizar la protección de la información al establecer las políticas y controles sugeridas por TISAX, ya que combina lo mejor de dos normas.

 

Sin embargo, es importante mencionar que TISAX se diferencia de la norma ISO 27001 en:

a) TISAX se enfoca en los procesos de la seguridad de la información, sobre todo aquellos apegados a la industria automotriz.

b) Su enfoque es hacia la madurez de la compañía.

c) El análisis de riesgo está basado en las políticas de VDA-ISA.

d) No requiere auditorías periódicas.

e) El alcance siempre es fijo.

f) TISAX emite la etiqueta y el registro que permite el intercambio, es decir, es dinámico.

 

¿Por qué certificarse en TISAX?

TISAX le permite una gestión de riesgos de la información de alto nivel, ya que está orientado a la protección tanto estática como dinámica de la misma. Es por ello que TISAX le permite implementar a su empresa:

64 controles para la Seguridad de la información.

4 controles sobre la relación con terceras partes.

22 controles para la protección de prototipos.

4 controles sobre RGPD Protección de datos de carácter personal.

 

Lo que le otorga numerosos beneficios, entre los que se encuentran:

 a) Mantener un estándar en cuestiones de seguridad para la industria automotriz a nivel internacional.

 b) El tener conocimiento y certeza de las evaluaciones permite reducir costes en tiempo y precio de los procesos y operaciones.

 c) Formar una comunidad que permita mejorar las prácticas y compartir experiencia.

 d) Permitir un libre albedrío a la hora de proporcionar detalles.

 e) Incremente la credibilidad de tu empresa no únicamente con tus clientes sino con las empresas parte de TISAX y los proveedores.

 f) Estrategias fuertes para el manejo efectivo de riesgos.

 g) Que la prueba de certificación sea cada tres años ahorra tiempo y dinero, sobre todo en auditorías innecesarias.

 

¿Cómo certificarse en TISAX?

El proceso de certificación es relativamente sencillo, únicamente se requiere de seguir los cuatro pasos:

1.- Se identifica el nivel de los activos y de la información que se maneja en la compañía, existen tres niveles de acuerdo al tipo de información, se identifica el alcance y se registra a la empresa en TISAX para poder indicar que quieres realizar la prueba para certificación.

2.- Se selecciona un proveedor, quienes son los que se encuentran registrados con TISAX para realizar la auditoría a tu empresa.

3.- Se realiza una evaluación a los procesos, información, etc., por parte del o los auditores a la empresa.

4.- Se publican los resultados en la plataforma y se da a conocer si fuiste certificado o no, además de la notificación y la etiqueta que certifica a tu empresa.

 

Nosotros en ID SEC GROUP podemos orientarte para tomar la certificación TISAX, realizando pruebas realistas para que conozcas el estado de tu empresa y si ya estás listo para certificarte. Además, de ayudarte a crear los documentos, políticas, cursos y lineamientos para logar el objetivo planteado por la organización.

 

 

Retos para la Ciberseguridad en las Escuelas

Recurso 1@4x

En medio de la tercera ola de COVID-19 en México, el futuro del próximo ciclo escolar es aún incierto.

 

No obstante, las autoridades han afirmado que el 30 de agosto se reactivarán las clases presenciales, los estudios afirman que cada vez son más las personas que optarían por mantener las sesiones a distancia.

 

De acuerdo con la investigación de la “Educación en línea en México 2021”, elaborada por La Asociación de Internet MX y OCCMundial, actualmente 85% de las personas estudia bajo la modalidad en línea debido a la pandemia y de ellos, la gran mayoría buscaría mantener ésta o una modalidad híbrida para el próximo ciclo escolar.

 

Ante este panorama, la ciberseguridad se mantiene como un tema prioritario para las escuelas, que deben adecuar y reforzar sus sistemas para, no sólo atender la demanda de conexión, sino también garantizar la confidencialidad y seguridad de los datos de sus alumnos y ofrecer soluciones innovadoras a los desafíos que nos plantea esta nueva realidad.

 

Con cada vez más niños y docentes conectados, las amenazas de seguridad para las escuelas y su comunidad se vuelven cada vez más comunes, siendo una de las principales el malware, también conocido como código malicioso, que puede afectar cualquier dispositivo a través de correo electrónico, sitios web que se visitan, descargas y el uso compartido de archivos, así como el software punto a punto y la mensajería instantánea.

 

Ante esto, es importante que las escuelas cuenten con un roadmap de ciberseguridad básico que les ayude, no sólo a prevenir, sino también a reaccionar oportunamente en caso de una vulnerabilidad. Este roadmap, que debe desarrollarse de forma personalizada para cada institución, de acuerdo con su tamaño, necesidades y alcance, debería incluir como mínimo cinco puntos:

 

     1.- Sistemas operativos actualizados

     2.- Accesos a Internet seguros

     3.- Tecnología de protección: antivirus y cortafuegos

     4.- Procesos de ciberseguridad internos

     5.- Respaldos y borrado seguros

 

Esto, reforzado con un sistema de capacitación constante, tanto a los colaboradores como a la comunidad educativa en general, puede robustecer no sólo la seguridad de la escuela, sino también la de todos los involucrados con ella.

 

Atendiendo a esto, en ID SEC Group hemos trabajado en desarrollar soluciones que ayuden a las escuelas a mantener niveles óptimos de ciberseguridad que garanticen, no sólo su operabilidad, sino su prestigio y credibilidad, por lo que estaremos gustosos de ayudarte a encontrar la opción más conveniente para tu escuela.

 

¿Comó funciona el virus de Facebook?

Imagen Articulo

Durante los últimos días han salido innumerables noticias y advertencias sobre un virus que se propaga a través de las redes sociales, principalmente en Facebook, en el que tus propios contactos te envían un mensaje llamativo, preguntando si eres tú la persona que aparece en un supuesto vídeo, para poder verlo tienes que ingresar a un enlace que se envía en el mensaje. Si abres el enlace y realizas ciertas acciones, ahora de esta forma ahora has sido infectado y ahora tú empiezas a enviar este mensaje a tus contactos de manera automática, ahora ya eres parte del virus.

 

Para entender mejor cómo atacar y defendernos, examinemos su funcionamiento:

 

1.- Todo comienza desde el atacante que crea el virus, este debe de replicarse a sí mismo cada que ciertas condiciones son cumplidas, por ejemplo, abrir un enlace o instalar un programa, por lo que el código es dinámico y se adapta al tipo de dispositivo que se esté utilizando. Además de que se emplean diversas técnicas para que no puedan ser detectados por los antivirus de los equipos y que además pasen el sistema de detección de Facebook, por lo que requiere de una gran ingeniería y conocimiento.

 

2.- El envío funciona por medio de un bot, que se encarga de enviar el mensaje a múltiples personas y que permite que pueda ser replicado una vez que un dispositivo ha sido infectado.

 

3.- Este código es enviado mediante el enlace, en el que se trata de llamar la atención del usuario, en este caso, con un supuesto vídeo en donde se encuentra la persona una miniatura de un vídeo borrosa o en negro, con alguna leyenda del título del vídeo acompañada del nombre de alguna plataforma de vídeos, como puede ser Youtube, Vimeo, etc., de modo que se gane la confianza del usuario para abrir el enlace. El cual utiliza un ocultador de links, para que el usuario no sepa de manera correcta que enlace está abriendo.

Imagen de video falso

4.- Generalmente el atacante crea una web idéntica a plataformas como Youtube, Vimeo o alguna otra página que le resulte familiar, esto para que usted piense que está en un sitio seguro y que no ocurre ningún peligro. Para ello él desarrolla su propia página web y la registra con un dominio bastante parecido al de la página real, de esta manera obtiene el certificado de SSL, que le permite mostrar en el navegador del cliente un candado en la barra de navegación, indicando que es un sitio seguro.

 

5.- Una vez que el usuario abre el enlace, hay diversos escenarios en los que el atacante puede obtener lo que busca. Por ejemplo, puede que el atacante sólo busque robar las credenciales de acceso de la cuenta en cuestión, para esto lanzará un mensaje en pantalla que le solicitará al usuario que le permite enlazar su cuenta con el sitio web para poder ver el vídeo, de modo que tendrá que ingresar nuevamente los datos de su cuenta, obteniendo así las credenciales de acceso.

 

Otro escenario común es que el atacante quiera instalar malware en su equipo, por lo que al ingresar al enlace, le pedirá que tiene que instalar un componente que le falta a su navegador, o la instalación de un “sencilla” extensión, que en realidad se tratará del malware. Aquí es donde realmente el atacante buscará su objetivo, que puede ser la extracción de información, la implantación de una puerta trasera para monitoreo y realizar futuras tareas, o solo, para robar más credenciales o información bancaria.

 

6.- Una vez que se han ingresado las credenciales o que se ha descargado el software malicioso, la página web no realiza ninguna otra acción, puede que se cierre la conexión entre el cliente y el servidor, o que únicamente no realice ninguna otra acción.

 

7.- Para el usuario puede parecer como una broma o que algo no ha funcionado bien, por lo que generalmente no realiza ninguna acción de prevención o de defensa porque no saben que han sido atacados. Sin embargo, ahora el mensaje con el virus se sigue propagando, porque ellos ahora compartirán el enlace sin que lo noten, ya que se envía de manera automática y para el usuario no es posible visualizar ni saber que ha enviado el mensaje.

 

8.- Finalmente, el atacante realiza las acciones necesarias para cumplir su objetivo y el ataque se detiene para ese usuario, aunque los daños ya están hechos.

 

Como vemos se trata de un virus bastante efectivo, ya que funciona con la manipulación de la gente, utilizando técnicas de phishing para que los usuarios ingresen sus credenciales o que simplemente instalen algún tipo de software. Es bastante común el abrir un enlace que es enviado por un contacto, sin embargo, hay que ser más precavidos, que ya no tenemos la certeza de que en realidad ese mensaje fue enviado por esa persona, o que sus intenciones siempre son buenas.

 

¿Porqué México es blanco de los hackers?

hacker-with-laptop

La seguridad digital en las empresas está siendo vulnerada por ciberataques. En los últimos 12 meses, 54% de las empresas sufrieron algún robo de información de acuerdo con un estudio hecho por PayPal y Microsoft. Además 30% de las empresas mexicanas tuvo pérdidas de 1 millón de dólares, debido a un incidente cibernético, de acuerdo con la consultora PwC.

 

A pesar de estos números, sólo el 38% de las empresas en el país tuvieron un aumento en el presupuesto destinado a ciberseguridad durante 2020, lo que, para Miguel Ángel Cañada, oficial del programa de ciberseguridad en la Organización de los Estados Americanos (OEA) es insuficiente para el reto que tienen las compañías por delante.

 

“A pesar de que empresas de finanzas grandes están invirtiendo en la ciberseguridad de las compañías, no se está aportando suficiente en la región. Aunque los esfuerzos ya se están vislumbrando”, indicó.

 

El entusiasmo por mejorar la ciberseguridad, de acuerdo a diversas encuestas y organismos, se están encaminando a mejorar su infraestructura, sin embargo, los presupuestos y sobre todo el esfuerzo en la capacitación difieren con respecto a este entusiasmo.

 

“El 45% de las empresas creen que son altamente resilientes, pero todos sabemos que hay mucho por hacer y es un trabajo continuo para ser resilientes. Hay que subir de nivel la conversación de ciberseguridad y en México no se ve que esto esté sucediendo, pues hace falta mucha cultura en este sentido” indicó a en entrevista a la revista Expansión, Fernando Román, socio de ciberseguridad y privacidad en PwC México.

 

Por su parte, Paris Valladares, director de Kaspersky México, indica que si bien las empresas han incrementado su conciencia en el tema, una de las brechas que no han logrado cerrar está en la parte de capacitación de personal y para ello pone un ejemplo.

 

“En toda América Latina la estrategia de ciberseguridad es ‘jala los cables y apaga todo’, y eso lo pudimos ver en la reacción que tuvieron con el ataque de Chile, donde se centraron en formatear los equipos cuando los estaban atacando y robando, este tema es un asunto de educación, de ser consciente de que no todas las empresas se protegen igual y de que los riesgos vienen de muchos lugares”.

 

Aunque el último informe de la OEA, Estado de ciberseguridad en el sistema financiero mexicano, indica que las empresas en la región están siendo más conscientes de la vulnerabilidad que tienen, los presupuestos enfocados a educación siguen siendo mínimos. De hecho en el caso de las instituciones financieras, ni grandes, ni pequeñas están invirtiendo más del 15% de lo destinado a presupuesto de ciberseguridad para educar o formar expertos en este tema.

 

Expertos coinciden que parte del desconocimiento que hay también está en aspectos de digitalización y gestión de recursos. Esto sucede incluso con la actualización de software y licencias, de acuerdo con Ricardo López Tello, director de ventas corporativas y gobierno para Intel México.

 

“Básicamente es, por un lado, el desconocimiento, que al tener una máquina vieja tiene mayor riesgo de ciberseguridad y esto no lo saben. Es falta de educación, solo ven que funciona. Y la segunda razón es que no hacen un análisis profundo de costos, el primer pensamiento es que renovar las máquinas les va a costar, no sé tal vez 20,000 pesos, pero no se fijaron que en el año gastan en promedio 17,000 pesos en mantener esa máquina vieja que es el otro punto. Aproximadamente es lo que se gastan en reparar estos equipos”.


Pero esta realidad, aunque dura, no debería ser desalentadora, pues gracias a nuevas metodologías y procesos como la de TAC-SEC®, es posible establecer roadmaps personalizados que integren no sólo la infraestructura, sino también la capacitación y regulación; en los que las compañías tomen decisiones basadas, no sólo en estándares, sino en su propia necesidad y alcance.

Nota10.12.2019_1

¿Cuál es el costo de un ciberataque?

cyber-attack-with-unrecognizable-hooded-hacker-using-virtual-reality-digital-glitch-effect

Con la llegada del Coronavirus y el confinamiento, el mundo entero se abrió por completo a la digitalización, buscando reducir las actividades donde se tenía contacto físico con otras personas, esto creó, a la par, mayor vulnerabilidad de quienes ofrecen sus servicios y no tienen la infraestructura correcta.

 

Esta nueva puerta hacia lo digital dejó que el cibercrimen creciera de forma desmedida, así es como se ha convertido en uno de los negocios más redituables en la actualidad, en lo que va del año se estima ha acumulado un total de 6 billones de dólares por los daños causados a nivel global, superando a muchas otras actividades ilícitas como el narcotráfico

 

Durante los primeros 9 meses del 2020, México fue el país que recibió más ciberataques en Latinoamérica, según el Instituto Federal de Telecomunicaciones (IFT), y en lo que va del 2021 instituciones como el Banco de México han reportado haber recibido un total de 10 ciberataques, los cuales han tenido un costo de 39.05 MDP para las entidades financieras, lo cual demuestra que existe un riesgo que escala a cualquier nivel.

 

En una investigación de la empresa de seguridad SILINK a organizaciones mexicanas y empresas extranjeras que operan en México (2019) se descubrió que los datos principales que buscan los ciberdelincuentes son:

     a)    Extraer datos a través de información de clientes. (44.6%)

     b)    Direcciones de correo electrónico (32.3%)

     c)    Direcciones físicas (23.1%)

 

De acuerdo con esta investigación, el impacto negativo más fuerte para una empresa es en el valor de la información robada, pues la pérdida puede seguir teniendo efecto a futuro debido a demandas de consumidores, proveedores o incluso empleados que pudieran ser afectados, además de provocar daños en la reputación y confianza de la empresa que, aunque no se puede valuar de forma inmediata, provoca pérdidas continuadas.


Pese a la información que se tiene sobre la gravedad de estos ataques en LATAM, las cifras reportadas no parecen razón suficiente para reforzar la seguridad en sus sistemas, tenerlos actualizados correctamente o adquirir licencias, entre muchos procesos que mantienen segura su información.


Para saber qué tan bien lo estás haciendo, tenemos un test que te ayudará a diagnosticar qué tan segura se encuentra tu empresa y cómo puedes mejorar esto.


En el caso de la seguridad de la información la clave siempre será la prevención, la protección de datos es una inversión para el futuro, no permitas que tu empresa forme parte de las estadísticas.