Categoría: Customer Experience

27 Nov 2018
TLS encrypted delivery

¿Es TLS lo suficientemente bueno para emails seguros?

En lo que a recolección de información sensible del cliente respecta, uno simplemente no puede correr riesgos. Sus clientes confían en usted y usted debe protegerlos – y a sus detalles más personales. Pero si bien proteger su perímetro digital es importante, su organización también necesita garantizar que la información sensible permanezca segura durante el tránsito.

Una forma de lograr esto es promover una solución de encriptación TLS. Pero, ¿qué es TLS exactamente? ¿Cómo funciona? ¿Y cuándo es lo suficientemente bueno para un email seguro?

He aquí lo que debe saber acerca de TLS:

¿Qué es TLS?

En otras palabras, TLS, abreviatura de ‘Transport Layer Security’, es un método para encriptar la conexión entre dos partes que se están comunicando a través de internet – imagine un túnel encriptado. TLS puede aplicarse al email para prevenir que ojos indeseados vean los mensajes en tránsito – o de acceder a datos trasmitidos entre un usuario y un sitio web. La simpleza de este tipo de encriptación la convierte en uno de los tipos de entrega más populares.

¿Cuándo es necesaria más seguridad en los mensajes?

TLS es uno de los principales y más simples métodos de entrega de mensajes seguros. ¿Pero es lo suficientemente seguro? Depende – díganoslo usted.

¿Tiene usted acceso a métodos de encriptación alternativos si una conexión TLS no se encuentra disponible? ¿Cuáles son exactamente sus necesidades de seguridad? Está preocupado por terceros, como Google vía Gmail, ¿escaneando su correspondencia? ¿Está preocupado por un ataque de tipo “man-in-the-middle”, donde una comunicación segura se encuentra comprometida? Estas son solo algunas de las preguntas que debe hacerse al momento de determinar si TLS es lo suficientemente Seguro para usted.

¿Cómo se obtiene más seguridad en mensajes?

Si bien los mensajes con encriptación TLS regular tienen sus beneficios, este método de entrega no siempre cumple con todas y cada una de las necesidades de sus clientes. Es por eso que Echoworx OneWorld va más allá, ofreciendo automáticamente más métodos de encriptación. OneWorld también ofrece flexibilidad dentro del entorno TLS – con la posibilidad de crear políticas específicas para el uso de TLS y pies de página de emails personalizados con su marca destacando que un mensaje ha sido entregado exitosamente.

¿Existen alternativas seguras a TLS?

En instancias donde TLS no es lo más recomendable, usted necesita tener otras opciones – para garantizar que ningún mensaje salga sin encriptación o hacia un entorno comprometido. Y existe una variedad de otras opciones de entrega segura disponibles, desde métodos de encriptación de llave publica, como S/MIME Y PGP, a Portales Web Seguros.

La Plataforma de Encriptación OneWorld de Echoworx ofrece todas estas opciones, además de archivos adjuntos encriptados. Y, ya que OneWorld chequea si TLS se encuentra disponible previo al envío, los mensajes sensibles nunca son enviados sin encriptación.

Vea más métodos de entrega de mensajes seguros.

Por Christian Peel, VP de Ingeniería, Echoworx

12 Nov 2018
Encryption shouldnt be cryptic

¡LA ENCRIPTACIÓN NO DEBERÍA SER UNA EXPERIENCIA CRÍPTICA!

Encriptación, encriptación y más encriptación – la palabra pegadiza de seguridad en boca de todos. En un panorama digital cada vez más traicionero, proteger su información con algoritmos herméticos parece una estrategia lógica, ¿no?

Absolutamente.

Pero tomar la decisión de encriptar los emails confidenciales que salen de su red segura va más allá de solamente la encriptación.  Los algoritmos no son los diferenciadores a la hora de comparar las múltiples soluciones de email seguro.  Puede encontrar encriptación RSA de 2048-bits y encriptación AES de 256-bits en las firmas de seguridad SHA2 de casi cualquier producto de seguridad moderno.

El componente de la solución que encripta y desencripta es (al menos la mayoría de las veces) sólido y predecible. Pero por encima de aquel núcleo de seguridad yace el tema más interesante.  Controlar qué emails requieren encriptación, los diferentes tipos de entrega, la simplicidad en la registración, la imagen e impresión (conocido como “branding”) de los emails y del sitio web son los verdaderos diferenciadores de una solución de emails de primera clase.

Como Director de Participación de Clientes en Echoworx, un reconocido líder en comunicación digital segura, es mi trabajo ayudar a organizaciones con un nivel de empresa a entender cómo la encriptación de emails encaja en sus modelos de negocio. Y para mí, esto comienza ayudándolos a crear una experiencia fluida para sus clientes de principio a fin.

Cuando trabajo con una empresa nueva, siempre se necesita un poco de tiempo para cubrir los aspectos de seguridad básicos de la plataforma. Sin embargo, usted podría sorprenderse al saber que se emplea mucho más tiempo en los ajustes finos de la experiencia del cliente para alinearla con los objetivos y expectativas de la empresa. El email seguro se convierte en una parte integral de la estrategia de comunicaciones para la empresa entera. Necesita verse auténtico y usar frases y terminología que coincidan con la propaganda y el sitio web de la compañía.

También es importante considerar cuán variados serán los destinatarios de los emails seguros.  Una abuela en casa con mínimos conocimientos informáticos que necesita que todo le sea explicado en detalle contra un millennial conocedor de la tecnología que espera eficiencia y automatización. ¡La misma experiencia de email seguro se utiliza para ambos, así que será mejor que no enajene a nadie!

Sus clientes son únicos, pero todos ellos necesitan confiarle su información más personal, y lo abandonarán si usted la pierde. Una encuesta reciente de Echoworx encontró, por ejemplo, que un 80 por ciento del total de los clientes considerarían abandonar una marca luego de una vulneración a la información. Esa no es una cifra menor.

Así que, ¿cómo alcanzamos esta mezcla perfecta de email seguro y fácil de leer y enviar?

En cuanto a los empleados de su compañía, ellos no quieren pasos extra o sistemas separados. Si es incómodo, no lo utilizarán. Afortunadamente, su red corporativa ya es segura gracias a los cortafuegos, los controles de acceso y la seguridad nativa en su servidor de email.  Así que deje que la encriptación se lleve a cabo cuando el email esté por salir de su red (esto comúnmente se llama “puerta de enlace”).

Es el destinatario quien necesita trabajar con la versión encriptada de ese email, y la mejor forma de hacerlo feliz es enviarlo en el formato que entiende. Un socio comercial debería recibir encriptación transparente (llamada TLS), mientras que un cliente que recibe un resumen de cuenta mensual debería tener un  PDF adjunto seguro.  Un banco europeo podría exigir emails PGP ya que sus empleados tienen software PGP corriendo en sus computadoras.  La plataforma de emails seguros debería resolver esto basándose en las políticas que usted defina durante la personalización inicial del servicio.

Si usted está haciendo negocios internacionalmente también querrá estar al tanto de las leyes y regulaciones jurisdiccionales locales. En nuestro mundo post-RGPD, usted sabe que el dónde y cómo almacena la información de sus clientes importa. Pero no olvide considerar cómo sus comunicaciones alcanzarán a personas en muchos países cuyo idioma no es el inglés.  He aquí otro ejemplo de aquella capa de usabilidad que habita por encima de la verdadera encriptación.

Usted quiere que sus clientes se sientan como en casa con usted y cómodos al enviar información sensible a través de canales encriptados. Un cliente confundido es propenso a cuestionar la validez de un email seguro y puede ser más susceptible a estafas. Invertir en privacidad de datos no solo es bueno para su marca – es un buen servicio al cliente.

¡Es muy simple cuando se hace bien!

Por Sarah Happé, Directora de Participación de Clientes, Echoworx

25 Oct 2018
Moving PGP to the cloud

¿ESTÁ MOVIENDO SU PGP A LA NUBE? HE AQUÍ LO QUE NECESITA SABER

¿Es la encriptación PGP parte de su estrategia de mensajería segura? ¿Está usted alojando este sistema en sus instalaciones en la actualidad? ¿Ha pensado alguna vez en mudar su encriptación PGP de emails a la nube? Puede sonar desalentador, pero, con las herramientas y servicios correctos, moverlos a la nube es una inversión para que usted y  sus clientes consideren.

Un sistema PGP alojado localmente consume muchos recursos y requiere que un software esté instalado en su estación de trabajo y en sus servidores. La demanda en su departamento de informática puede ser considerable – migrarlo todo a la nube puede quitarle mucha tensión a su personal.

He aquí algunos puntos a considerar si usted está pensando en hacer el cambio:

La encriptación de emails debería ser más que adecuada

Tenemos la responsabilidad de proteger los mensajes confidenciales que enviamos, y necesitamos hacerlo de una forma que no se interponga con hacer negocios.

Una solución de encriptación de email efectiva tiene cinco cualidades principales:

  • Es fácil de implementar
  • Puede escalar para mantenerse al ritmo de las crecientes demandas y los súbitos aumentos en volúmenes de emails
  • Es rica en funciones, y basada en los estándares actuales, compatible con tecnologías de encriptación ampliamente utilizadas en la actualidad
  • Es jurisdiccionalmente consciente, por lo que los mensajes enviados desde la UE, por ejemplo, no son almacenados o enviados a través de los Estados Unidos u otras jurisdicciones que puedan comprometer el cumplimiento de las normas de la RGPD
  • Se opera de forma segura por un proveedor confiable que se dedica a la seguridad

Tener sistemas heredados o antiguos no debe ser un impedimento para migrar a la nube

Mover un sistema PGP local a la nube no solo es posible, sino que estos sistemas heredados o antiguos pueden migrarse sin disrupciones, una consideración crucial desde el punto de vista del negocio si su organización envía grandes números de mensajes seguros diariamente. Y usted obtiene acceso a métodos de envío seguro adicionales, como la habilidad de enviar mensajes vía portal web y demás funciones, como la habilidad de personalizar mensajes encriptados con su marca.

Gestión de claves sin la gestión

De acuerdo al decimotercer estudio de encriptación encomendado por Thales al Ponemon Institute, la gestión de claves continúa siendo uno de los principales temas sensibles para el 57 por ciento de las organizaciones. Y muchas de estas organizaciones reportan que continúan gestionando sus procesos de claves de forma manual. Esta no es una estadística nueva. De hecho, ¡la gestión de claves se mantenido como un tema sensible de forma consistente año tras año! Migrar a la nube le permitirá simplificar su proceso de gestión de claves – y automatizarlo.

¿Por qué utilizar la Seguridad como un Servicio?

En el clima de hoy, los negocios deben escalar rápidamente para poder alcanzar las demandas que cambian constantemente. Las amenazas de seguridad evolucionan constantemente, y la tecnología continúa transformándose a un paso acelerado. Nuevos desarrollos como la informática móvil, la Internet de las Cosas, Software como Servicio e Infraestructura como Servicio están conduciéndonos a cambios fundamentales en la manera en la que operan los negocios.

Trabajar con una Seguridad en la nube como proveedor de servicios puede aportar muchos beneficios. Sheila Jordan, CIO en Symantec, señala, por ejemplo, que mientras las inversiones en Informática y tecnología pueden usarse para operar y hacer crecer a una compañía, la lista de tareas a llevar a cabo siempre será mayor que los recursos y fondos disponibles. A menudo, la informática es vista como un rubro fácil donde acortar gastos, y en respuesta, los CIOs “deben priorizar las demandas que afectan de forma más directa la rentabilidad y las metas financieras de la compañía”. Los CIOs son responsables no solo de proteger la información, sino también de ayudar a las compañías a usar esa información para generar conocimiento práctico y viable. Migrar a la nube les permite a las organizaciones rastrear y reportar en tiempo real.[1]

¿Está pensando en la Seguridad como un Servicio? He aquí algunas preguntas a considerar:

  • ¿Cuál es su perfil de riesgo?
  • ¿Está respondiendo a una crisis especifica?
  • ¿Tiene un plan claro implementado?

 

Una vez que la decisión de migrar a la nube ha sido tomada, elija cuidadosamente su proveedor. No busque una solución única: si lo hace, podría encontrar que la solución que eligió se ha vuelto rápidamente obsoleta o que no es el único foco para abarcar un producto más grande. Contacte a su nuevo socio para capacitar y entrenar a sus equipos y guiar a su compañía a través del proceso. Y más importante aún, familiarícese con el equipo con el que trabajará ya que tener una buena relación puede hacer la diferencia a la hora de lidiar con una crisis.

Sheila Jordan de Symantec lo dice mejor: “Cuando uno trabaja con un socio que entiende su negocio y hacia donde uno se dirige, este puede ofrecerle soporte global y soluciones que crecerán con su organización. Los socios indicados siempre estarán enfocados en el cliente, haciendo todo lo que esté a su alcance para impulsar su compañía hacia adelante”.

Vea que tan fácil es migrar sus PGP a la nube.

Por Christian Peel, VP de Ingeniería, Echoworx

———

[1] Sheila Jordan, “Security as a Service,” en Canadian Cybersecurity 2018: An Anthology of CIO/CISO Enterprise-Level Perspectives, editorial. Ajay K. Sood (Toronto: Foro CLX, 2018), 23-45.

19 Jun 2018
privacy protection

UN COMPLETO DESASTRE: LA ENCRIPTACIÓN, LAS CITAS Y LA MEJORA EN LA PROTECCIÓN DE LA PRIVACIDAD

¿Te sentirías cómodo enviando información personal por correo electrónico sin encriptación? ¿Te sientes tímido respondiendo “SI”? No estás solo. De hecho, cerca del 50 por ciento de las personas eligen enviar información personal confidencial por internet. Y a menudo se da por sentada nuestra confianza en las personas y empresas a las que los enviamos.

Usted debe estar sorprendido al saber cuán expuestos están sus clientes realmente.

En una encuesta reciente que se le hizo a algunos profesionales y responsables tomar decisiones en IT realizada por Echoworx, la veta en la importancia atribuida al cifrado fue clara, con el 75% de los encuestados respondiendo afirmativamente que su organización tiene una estrategia de encriptación. Asimismo, menos de la mitad de estos encuestados respondieron afirmativamente que sus organizaciones efectivamente usan el cifrado de forma extensa y que su aplicación real es cuestionable.

En otras palabras: ¿esa información personal es brindada por sus clientes a un grupo heterogéneo de bancos, profesionales de salud y organismos gubernamentales? Hay una chance de que sus destinatarios, que incluso podrían ser su propio personal, la almacenen sin filtro, que sea accesible y se esté desprotegida dentro de sus servidores.

Barriers that are Preventing More Extensive Use of EncryptionAterrador, ¿verdad?

Para ayudar a entender la otra cara de la moneda, le planteamos algunas preguntas a los clientes sobre su disposición a proporcionar información personal tanto digitalmente como en las primeras citas. Los resultados fueron sorprendentes – los encuestados estuvieron más que dispuestos a proporcionar información personal, desde su nombre completo hasta su tarjeta SIN en ambas situaciones.

¿Entonces qué?

Cuando se mezclan, nos quedamos con dos narrativas que cuentan una historia de dos ciudades. Y esto es un desastre, pero no tan cifrado como parece. Por el contrario, parece haber una desconexión entre nuestras ganas de adoptar el cifrado y la aplicación en nuestras vidas laborales.

Por ejemplo, más de la mitad de los profesionales IT encuestados respondieron favorablemente a adoptar el cifrado -perfilando la tecnología de privacidad como lo más importante o crucial para sus organizaciones. Y cerca de tres cuartos de este grupo indicaron que están activamente construyendo estrategias de cifrado. ¿Parece progresivo?

Y la realidad impacta: solo la mitad de ellos están a favor del mejoramiento de la privacidad de la información. La otra mitad, casi un 50 por ciento definido, admiten que defienden el cifrado para satisfacer las regulaciones de privacidad y evitar infracciones costosas – no porque realmente estén preocupados por proteger los datos confidenciales de los clientes.

La falta de entusiasmo por aplicar el cifrado se extiende a través de todas sus organizaciones – con el solo 40 por ciento de las organizaciones usando de sus tecnologías de cifrados existentes extensivamente. Y el área en la que hacen énfasis en el cifrado, en las comunicaciones externas, aparentemente no es suficiente ya que muchas organizaciones ahora están trasladando sus servidores de correo electrónico a la nube – lo cual hace aún que las comunicaciones internas se conviertan en externas por naturaleza.

Aun así, los clientes siguen confiando en ti sin cifrado.

Mientras tres cuartas partes de los clientes saben lo que significa el cifrado y por qué existe, el 45 por ciento de ellos continúa enviando datos personales a través de correo electrónico abierto – y confían mucho en las personas a las que se los envían. Como por ejemplo, la seguridad de un correo electrónico. A pesar del aumento de spear phishing y otros ataques relacionados con el correo electrónico para extraer datos personales, la persona promedio evalúa la seguridad de un correo electrónico en menos de treinta segundos.
¿Tú entregarías información personal a alguien en la calle en menos de 30 segundos? Suena loco, pero de acuerdo con la información de las encuestas, la persona promedio lo haría. ¿Sabías que, por ejemplo, cerca de un cuarto de las personas comúnmente comparten sus verdaderas fechas de cumpleaños, correos electrónicos, nombres completos y números de teléfonos en la primera cita? Y estas cifras preocupantes son aún más elevadas entre los hombres, el 12 por ciento de los cuáles tienen la misma probabilidad de revelar su número de tarjeta SIN en una primera cita para presumir de su salario.

Y esto no termina ahí.

Cuando se trata de formularios online, más de tres cuartos de sus clientes admiten proporcionar datos personales confidenciales. Y, considerando que ellos se toman medio minuto para inspeccionar si el formulario online es seguro, la cantidad de detalles que ellos proveen es alarmante.

¿Sabía que, por ejemplo, más del 10 por ciento de sus clientes están cómodos entregando sus números PIN bancario a través de formularios online?  ¿O que otro 34 por ciento de ellos ha dado su número de tarjeta SIN? ¿Y que un pequeño, pero más confiado 5% divulga voluntariamente su número de pasaporte cuando se lo solicitan formularios sin rostro?

¿Pero por qué esto importa en tu negocio al final del día?

Las filtraciones de datos son líos costosos de arreglar y ocurren más a menudo de lo que cree – casi un cuarto de las personas admite haber sido víctima de robo de información personal. Además de las masivas multas que ascienden a decenas de millones de dólares y las grandes demandas colectivas, una infracción de alto perfil puede causarle un daño irreparable a la confianza en su marca.

El proporcionarles a sus clientes y empleados una solución de cifrado concisa pero compleja y de alto rendimiento puede ayudar a aliviar algunos de los problemas de privacidad que existan en su organización, especialmente en dispositivos móviles. Las nuevas plataformas de cifrado se integran fácilmente con los sistemas de IT existentes y ofrecen múltiples métodos flexibles para proteger la información en tránsito.

En resumen, el cifrado importa, y los profesionales de IT lo entienden – incluso si sus razones se encuentran al final de su conformidad. Sin embargo, realmente aplicar el cifrado en toda su organización es un problema completamente diferente y se basa en hacer que su proceso de privacidad sea más optimizado y menos molesto para los usuarios. Aun así, los beneficios de prepararse para la privacidad son enormes – y sus esfuerzos se notarán.

Descubra algunas de las creativas maneras en las que las organizaciones están usando nuestra plataforma de cifrado Echoworx OneWorld para asegurar el tránsito seguro de la entrega de millones de declaraciones electrónicas hasta de documentos de incorporación de nuevos clientes. Las aplicaciones proactivas del cifrado son infinitas y son automatizadas, ideales para aquellas ocasiones en las que comportamiento de sus empleados no puede serlo.

 

Por Nicholas Sawarna, ‎Especialista Senior en Marketing de contenidos, Echoworx

14 Abr 2018
Exchanging files

Trabajar En La Nube: Cómo Asegurar El Intercambio De Archivos Grandes

Intercambio de archivos: suena muy fácil. Pero si observa la multitud de actividades de intercambio de archivos en una organización típica de hoy, comenzará a comprender el desafío.

Primero, está el tamaño.

Las configuraciones de correo electrónico típicas restringen los tamaños de los archivos adjuntos a 20 MB o menos, lo que no es realista para el tamaño real de los archivos que se envían hoy. En el pasado, intercambiar un archivo de 20 MB no era común. Hoy nuestros clientes comparten de manera regular archivos de más de 100 MB con destinatarios en todo el mundo.

Esto da lugar a otro problema: el rendimiento.  El correo electrónico nunca fue diseñado para manejar archivos extremadamente grandes, por lo tanto, cuando lo hace, a menudo conduce a problemas de entrega y de rendimiento de la red.  Todos lo hemos experimentado. Envía un mensaje con un archivo adjunto grande solo para obtener un mensaje no entregado después de horas, tal vez incluso días más tarde.  En la actualidad, la mayoría de las políticas corporativas le impiden incluso adjuntar archivos de un cierto tamaño en el momento del envío.

Guiándonos a la seguridad.

Compartir archivos usando FTP es demasiado “técnico” y difícil de usar para la mayoría de los clientes y en los escenarios B2C para nada lo és; también es un proceso manual.

Cualquier solicitud para habilitar una cuenta de FTP requiere la configuración de reglas de firewall para permitir la carga y descarga de archivos, así como la revisión y aprobación de seguridad.

Además, carecen de procesos automatizados como avisos de verificación. Pida a operaciones que abran solo unos pocos puertos, como FTP, para permitir transferencias de archivos: vea cuántos de ellos se aprueban rápidamente.

Un informe reciente de Verizon citaba que el 58% de las infracciones de datos de Healthcare PHI fueron causadas por personas internas: el 29,5% provenía de un uso indebido.

Conduciéndonos hasta – Sí, servicios de archivos compartidos no compatibles. Estas soluciones han llegado a compañías de todos los tamaños. No se equivoquen, sus usuarios siempre seguirán el camino de menor resistencia. Es un dilema clásico: un empleado, sin opciones para compartir archivos o correos electrónicos fallidos, recurre a soluciones externas, en alguna parte, para que puedan “eficientemente” compartir archivos.

Pero el punto de inflexión para la mayoría – auditorías.  Las regulaciones globales en evolución, como GDPR, Ley Dodd-Frank, exigen que las instituciones financieras mantengan informes sobre quién accedió a qué archivos y cuándo se realizó.

Al aprovechar las capacidades de portal de archivos grandes de nuestra plataforma de cifrado, las empresas tienen control total sobre los archivos de gran tamaño que necesitan para comunicarse.

Los empleados simplemente inician sesión en el portal seguro de webmail donde adjuntan uno o más archivos grandes junto con una nota adjunta. Luego, los archivos se cifran en el portal y se envía un mensaje de notificación al destinatario, que incluye un enlace al portal con funcionalidad completa de auditoría y recuperación, lo que permite a los usuarios compartir fácilmente dentro de las normas del gobierno corporativo y las políticas de la empresa.

Puede ver un ejemplo de cómo funciona viendo esta breve demostración de video.

Por Christian Peel, Vicepresidente de Ingeniería de Cliente, Echoworx

23 Nov 2017
Financial Security

Confía en que soy el buen banco

Hey bancos, los millenials tienen problemas de confianza. Sí, estas personas sofisticadas, bien viajadas y altamente educadas tienen relaciones conflictivas con la información personal.

Una nueva encuesta de OnePoll dirigida por Echoworx reveló que los millennials son más cuidadosos con sus parejas sentimentales que con las instituciones financieras. Casi el 50 por ciento de los encuestados de entre 18 y 35 años no daría a una pareja su dirección hasta después de al menos cinco citas. Sin embargo, el 56 por ciento había compartido información confidencial por correo electrónico con sus banqueros y corredores, sin darse cuenta de que el correo electrónico puede ser fácilmente pirateado y filtrado para robar identidades e información clave. Y no es por analizar mucho la situación, pero menos del 60 por ciento de los millennials encuestados podría definir con precisión el “cifrado”.

Todos tus clientes esperan que los trates bien, por lo que tu capacidad para hacerlos confiar en ti radica en qué tan bien lo haces. Y una gran parte de eso es tener una seguridad cibernética fuerte para que no tengan que preocuparse por la pérdida o el robo de sus datos.

Cambio de cultura de la información

Las contradicciones de los millenials en torno a la información personal tienen sentido cuando piensas en cómo las interacciones humanas han cambiado. Hoy en día, las citas no solo se tratan de conocer a alguien a través de pasatiempos, trabajo o amigos; también puedes hacerlo a través de aplicaciones. Pero con las aplicaciones, las relaciones con la comunidad no están ahí, por lo que los millennials son naturalmente cuidadosos al revelar donde viven. Por otro lado, están tan acostumbrados al refinamiento continuo de la tecnología, especialmente en los negocios, que confían en que funcione para ellos.

Las personas nacidas en las décadas de 1980 y ’90s crecieron con dispositivos de mano que mutaron en los portales multimedia que son ahora. Ellos toman la comodidad digital por sentado de la misma manera que dan por hecho sus propias manos y pies, y debido a eso, no tienen la misma desconfianza de sus padres sobre los dispositivos y el software. Pero ellos también no tiene la sagacidad mediática que tiene la siguiente generación, que comenzó a aprender sobre la privacidad y la seguridad en Internet desde la escuela primaria.

Lo bueno, lo malo y lo no comprometido

Los millennials esperan que las instituciones financieras integren sus procesos sin problemas en los dispositivos móviles, y eso ha creado una batalla clásica entre el bien y el mal.

En el lado del mal, hay personas que hacen todo lo posible para robar información. Del lado bueno están las empresas que usan los protocolos de seguridad más altos en todas sus comunicaciones. Pero entre el bien y el mal, encontrarás a otros que simplemente esperan no afectarse cuando las cosas van mal.

Los millennials ahora son tu principal fuerza de trabajo y base de clientes, y como lado malo explotarán cada oportunidad que dejes abierta. Todas las comunicaciones en el lugar de trabajo son objetivos, por lo que una encriptación fuerte es fundamental para las líneas frontales, back-end y todas las herramientas de medios internas.

Las relaciones comerciales, tal como las relaciones románticas, prosperan en la confianza, y es mucho más difícil reconstruirlas que comportarse responsablemente desde el principio. Sé el mejor: comunicaciones seguras, encripta todo al más alto nivel y nunca solicites información a través de correo electrónico no seguro o aplicaciones.

Y visita nuestro portal Getting Personal para aprender más sobre los riesgos y las oportunidades de compartir información confidencial.

Por Neyson Lins, Analista de marketing y líder de campaña, Echoworx

22 Ago 2017
Encryption delivery

Método de entrega de cifrado agnóstico

El cifrado hasta hace muy poco se consideraba un nicho de mercado con una perspectiva intrascendente para surgir como una industria global. Hubo un momento en que los proveedores de servicios de seguridad de datos pequeños y medianos de todo el mundo comenzaron a usar sistemas criptográficos locales para encriptar correos electrónicos y proteger la información vulnerable. A medida que surgieron más proveedores de soluciones con estilos variados de sistemas criptográficos, el espacio de seguridad de datos comenzó a acumularse, causando incongruencia en los formatos de entrega de cifrado y las interfaces de usuario, incluso dentro de la misma organización. Comprendiendo este problema temprano, y buscando romper los sistemas criptográficos en silos, Echoworx desarrolló OneWorld, una plataforma de cifrado de correo electrónico independiente del método diseñada para descifrar los requisitos de cifrado únicos de una empresa y ofrecer una solución adecuada.

Lo que diferencia a OneWorld con su competencia en el mercado es su enfoque de entrega flexible para el cifrado basado en políticas. La plataforma puede utilizar automáticamente hasta seis métodos de cifrado push (TLS, PGP, S/MIME, PDF cifrado y ZIP cifrado) o el método de cifrado de extracción del portal web en función de la sensibilidad del contenido. OneWorld permite a los administradores definir y facilitar sin esfuerzo las políticas de correo electrónico para reducir el riesgo de pérdida de datos. “No creemos en el mantenimiento de un estilo particular de encriptación, y nuestra plataforma flexible descifra inteligentemente los requisitos de los clientes y se moldea a sí misma para satisfacer sus necesidades específicas”, dice Mike Ginsberg, CEO de Echoworx. La firma ha penetrado profundamente en la dinámica del software para construir una plataforma que es independiente de cualquier estilo particular o método de entrega.

Ginsberg explica cómo una institución bancaria global de primer nivel encontró engorroso admitir múltiples plataformas de servicios de seguridad de datos para lograr diferentes métodos de entrega de cifrado en su empresa. La diversidad de UI y UX provenientes de los diversos proveedores también trajo inconsistencia al estándar general de la institución financiera. Más aún, las soluciones heredadas podían encriptar solo aproximadamente 1.5 millones de mensajes al mes. Después de implementar OneWorld de Echoworx, el banco aumentó instantáneamente su entrega a 100,000 encriptaciones en menos de una hora. La presencia global de Echoworx también ayudó a la institución bancaria a proporcionar la solución en 22 idiomas diferentes para satisfacer las necesidades específicas de sus clientes.

Sin embargo, cuando se trata de protección de datos, los principios van más allá de solo proporcionar una solución de software; una organización debe asegurarse de que el software cumpla con las leyes de protección de datos o el sistema de legislación de privacidad del país bajo el que opera. Para asegurar la protección de la salida territorial de información sensible, tales como estados financieros, datos de tarjeta de crédito o información personal, Echoworx ha establecido múltiples centros de datos en distintas ubicaciones geográficas en todo el mundo. “Cuando comenzamos a trabajar para un banco en México, el cliente dejó en claro que ninguno de sus datos debería salir de la periferia del país, y por lo tanto tuvimos que establecer un centro de datos en ese lugar “, afirma Ginsberg. Del mismo modo, Echoworx tiene dos centros de datos en Canadá, uno en Estados Unidos y el Reino Unido y dos en Dublín. La solución SaaS de la firma puede migrar fácilmente bases de datos a otro centro de datos, lo que hace posible la configuración en cualquier ubicación geográfica en un plazo muy corto. Con la ayuda de las soluciones en la nube global de Echoworx, una de las aseguradoras más grandes del mundo pudo comenzar su operación en un país nuevo de la noche a la mañana.

Echoworx tiene planes para agregar servicios de autenticación, como escaneo biométrico, reconocimiento facial y de voz, etc. a su conjunto de ofertas en el futuro. Además de la expansión de productos, la empresa tiene la visión de expandirse geográficamente a Asia en 12 meses. Echoworx ya ha establecido bases sustanciales para el cifrado en las industrias de la banca y la atención médica y tiene la intención de ampliar su horizonte para incluir a la industria de las aerolíneas en los años venideros.

De hecho, Echoworx fueseleccionado por CIOReview como uno delos 20 mejores más prometedores
Proveedores de soluciones de tecnología bancaria de este año.

“Nos complace anunciar Echoworx en nuestra lista anual de 20 proveedores de soluciones de tecnología bancaria más prometedores 2017”, dijo Jeevan George, editor de CIOReview. “La plataforma de cifrado de la empresa está diseñada para abordar los diversos requisitos de comunicación segura de la banca y la industria de servicios financieros.

Echoworx estará ilustrando su solución para la industria en Miami, Florida, en el evento de tecnología e innovación más grande de América Latina, la XVII Conferencia Anual CL @ B 2017. Puedes obtener los detalles aquí:   https://www.felabanclab.com/

Este artículo apareció originalmente en CIOReview Banking Technology Special

16 Jun 2017
surveillance

Si no eres el cliente, eres el producto

¡¿A alguien realmente le importa?!

El mes pasado, tuvimos la oportunidad de hablar con los expertos en seguridad y privacidad de Bruce Schneier sobre la vigilancia masiva y las batallas ocultas que ocurren detrás de las escenas para recopilar nuestros datos… ¡todo tipo de datos!

Sin perder el tiempo, Bruce comenzó la conversación recordándonos a todos que todo lo que hacemos involucra una computadora, crea un registro transaccional de lo que hicimos.  Y me refiero a  ‘todo’ . Navegar por Internet, llevar un teléfono celular, hacer una compra, usar cualquier sensor IoT o pasar una cámara de seguridad crea datos sobre nosotros. Cualquier conversación que hagamos en línea: llamadas telefónicas, correos electrónicos, mensajes de texto, chats en línea, crea datos sobre nosotros.

Muchos de estos datos que se están produciendo y almacenando se llaman metadatos, básicamente son datos sobre los datos. La explicación de Bruce realmente lo puso en contexto para mí: hago una llamada a un teléfono celular – los datos serían la conversación que estamos teniendo y losmetadatos serían mi número de celular, tu número de celular, la fecha, hora, duración y ubicación de nuestra llamada.

El siguiente es un adelanto de la primera parte de nuestra sugerente discusión sobre:
El negocio de la vigilancia.

En muchos contextos, los metadatos son en realidad mucho más importantes que los datos de conversación. Los metadatos hacen un seguimiento de nuestras relaciones y asociaciones, capturan lo que nos interesa, lo que es importante para nosotros: los metadatos revelan quiénes somos. Como Bruce señaló vivamente, estamos viviendo bajo vigilancia constante y esta vigilancia es accidental. Es un efecto secundario de usar todos esos servicios computarizados de los que nos hemos vuelto tan dependientes. Está encubierto.

Cuando navegamos por Internet, no vemos a las docenas de compañías que nos siguen de forma silenciosa. No es que haya 12 personas detrás de nosotros mirando por encima del hombro. No vemos las cookies. No vemos la mayoría de las cámaras de seguridad. Es difícil evitarlos porque tenemos que usar cosas como una tarjeta de crédito, tenemos que tener una dirección de correo electrónico. Claro que podemos elegir no tener una cuenta de GMail si no queremos que Google almacene todos nuestros correos electrónicos, pero Google aún recibirá nuestro correo electrónico porque mientras nosotros no usemos GMail alguien más que conozcamos sí. Es lo que Bruce llamó vigilancia ubicua. ¿Qué hace que la vigilancia ubicua sea diferente? ¿Por qué deberíamos importarnos? He aquí un pequeño gran ejemplo. No es seguir un auto, es seguir a cada auto. Y cuando puedes seguir cada auto, hay cosas que ahora puedes hacer y que de otro modo no podrías haber hecho.

Lo que más me interesó es que estos datos también son recopilados y utilizados por corporaciones de todos los tamaños. Hay sistemas corporativos construidos básicamente para espiarnos a cambio de nuestros servicios. ¿A qué se debe esa ventaja? Échale la culpa al Internet. Sin una forma obvia de que las empresas cobren por las muchas cosas en Internet y las personas que esperan que Internet sea gratis, la publicidad como modelo de negocio fue todo lo que quedó. Todos estos sitios web de datos que nos recopilan son divididos por las agencias en pequeños segmentos específicos que las empresas pueden luego comprar y usar a un precio superior

Recuerda el título de esto: si tú no eres el cliente, eres es el producto. Entonces pregunto, “¿te importa?”

17 May 2017
healthcare security

Seguridad de la Salud en Estado Crítico

¿Las organizaciones de atención médica son más vulnerables a las violaciones de datos que otras industrias?

Las organizaciones de salud (69 por ciento) y sus asociados de negocios (BA, por sus siglas en inglés) (63 por ciento) ciertamente sienten que tienen un blanco en la espalda, según el Sexto Estudio Anual de Referencia de Ponemon sobre Privacidad y Seguridad de Datos de Atención Médica.  Sin embargo, el conocimiento no necesariamente ha llevado a la acción preventiva en muchas empresas de salud o en los BA que los apoyan. Las violaciones de datos en la atención de la salud continúan poniendo en riesgo los datos de los pacientes y son cada vez más costosas y frecuentes. De acuerdo a Estimaciones de Ponemon, las infracciones de datos ya podrían haber costado $6.2 mil millones a la industria de la salud.

Pacientes en riesgo de robo de identidad financiera
Si bien muchas de las infracciones informadas por los encuestados fueron pequeñas, con menos de 500 registros, casi el 90 por ciento de las organizaciones de salud que participaron en el estudio informaron que fueron víctimas de una violación de datos en los últimos dos años, y el 45 por ciento tuvo más de cinco infracciones de datos durante ese mismo período. Ponemon estima que el costo promedio de una violación de datos para las organizaciones de atención médica en los últimos dos años fue de más de $2.2 millones, mientras que los costos para BAs fueron más de $1 millón. Los principales archivos robados: archivos médicos, registros de facturación y seguros y detalles de pago, poniendo a los pacientes no solo en riesgo de exponer detalles personales, sino también por robo de identidad financiera.

Negligencia del empleado, motivo de preocupación
Lo que es evidente a partir de los datos es que la negligencia de los empleados y el manejo inadecuado de los datos confidenciales de los pacientes sigue siendo un gran motivo de preocupación; de acuerdo con Data Breach Digest de Verizon, 23 por ciento de las filtraciones de datos informados en el cuidado de la salud son debido a privilegios internos y usos indebidos. En el informe Ponemon, el 69 por ciento de los encuestados de la salud citaron “empleados negligentes o descuidados” como el tipo de incidente de seguridad que más les preocupa, en comparación con el 45 por ciento de los atacantes cibernéticos y el 30 por ciento de los dispositivos móviles inseguros.

En cuanto a BAs, el 53 por ciento de los encuestados mencionó a los empleados negligentes o descuidados como el incidente de seguridad más temido. Las organizaciones de atención de la salud pueden estar demasiado preocupadas, ya que solo el 36 por ciento de las organizaciones de atención médica declararon la acción involuntaria de los empleados como una causa de incumplimiento.  Sin embargo, los números se alinearon también para los BAs, ya que el 55 por ciento de los BA declararon la acción no intencional del empleado como una causa de incumplimiento.

Datos de salud, menos encriptados
De acuerdo a un segundo informe de Ponemon y Thales, que rastreó el uso extensivo de soluciones de encriptación para 10 sectores industriales durante tres años, las organizaciones farmacéuticas y de salud han visto el mayor salto en el uso de soluciones de encriptación, con 40% de las organizaciones que ahora informan sobre el uso de encriptación. Sin embargo, el mismo informe también muestra que las organizaciones de tipo de datos menos probables en general (21 por ciento) son información relacionada con la salud, un resultado bastante sorprendente dados los requisitos normativos, la sensibilidad de los datos y las recientes violaciones de datos de alto perfil en el cuidado de la salud.

Los dedos apuntan a fondos y recursos
A pesar de la mayor frecuencia de infracciones y los crecientes costos para lidiar con las secuelas, la mitad de estas organizaciones aún sienten que carecen de los fondos y los recursos para gestionar las infracciones de datos. La intención está allí, ya que la mayoría de las empresas han reevaluado sus prácticas de seguridad y han implementado políticas y procedimientos diseñados para reducir las infracciones. Esas prácticas, aunque bien intencionadas, parecen estar haciendo poco para evitar que ocurran infracciones.

  • No ha invertido en las tecnologías necesarias para mitigar una violación de datos
  • No ha contratado a suficientes profesionales de seguridad de TI capacitados
  • No ha financiado o proporcionado recursos de manera adecuada para el proceso de respuesta a incidentes

Las organizaciones de salud reportan que los presupuestos han disminuido desde el año pasado (10 por ciento de los encuestados) o se han mantenido igual (52 por ciento). El escenario es similar para los BAs: el 11 por ciento informó disminuciones y el 50 por ciento el presupuesto se mantuvo igual.

La seguridad sanitaria está en estado crítico
En base a estos informes, la seguridad de la atención médica se encuentra en estado crítico. Las infracciones ocurren con frecuencia y le cuestan más a las organizaciones sanitarias y a los BA. Según el informe Ponemon, la responsabilidad del proceso de respuesta a incidentes de violación de datos está dispersa en toda la organización, sin embargo, tanto organizaciones de salud (30 por ciento) como socios comerciales (41 por ciento) dicen que IT es la función más responsable del proceso de respuesta a la violación de datos. ¿Pero quién es responsable de detener estas violaciones antes de que se requiera una respuesta?

Los CIO y los CISO deben seguir avanzando en la prevención de las infracciones en su organización, escalándola para convertirla en una prioridad empresarial clave. Pueden empezar por poner sus políticas y procedimientos bajo un microscopio y localizar donde está el agujero negro al momento de poner las políticas y procedimientos en la práctica con empleados. El siguiente paso es invertir en tecnología de encriptación para evitar infracciones, no solo en las pólizas de seguro para cuando ocurran.

Si deseas averiguar cómo asegurarte de que tus puntos críticos de contacto de comunicación estén protegidos, el contenido adicional que se detalla a continuación puede ser de tu interés.

Esta publicación de blog fue publicada originalmente en inglés

 

By Christian Peel, ‎VP Customer Engineering, Echoworx

16 May 2017
information security

¿QUÉ PAPEL TIENE LA PRIVACIDAD EN TU ESTRATEGIA DE TRANSFORMACIÓN DIGITAL?

Si eres un líder senior en una organización, estoy seguro de que te han hecho la pregunta: “¿Cuál es su estrategia digital?”. También puedes estar cansado de que las personas te digan que los nuevos participantes del mercado (especialmente los del milenio) están trastornando los modelos de negocio tradicionales y te obligan a redefinir la experiencia del cliente de extremo a extremo. Y aquí hay otra muy buena: “¿Ha contratado a un ejecutivo de transformación digital todavía?” Aunque me resta importancia a todo el boom digital, esta transformación no es una broma; es una necesidad de supervivencia.

En mi opinión, hay dos enfoques que una organización puede adoptar para modernizar digitalmente: “salida de proceso interno de negocios” o “entrada de experiencia del cliente.” Si bien es beneficioso hacer ambas cosas, dar prioridad a uno es pragmático. Si la tuya es una de esas organizaciones estimadas que han priorizado su presencia digital en torno a la experiencia del cliente, debes haber pensado cómo puede proteger la privacidad de tus clientes o estás pensando en ello ahora mismo.

El seguimiento y análisis de los datos y el comportamiento de los clientes es una parte vital de cualquier estrategia digital. Revela posibles oportunidades al proporcionar información sobre la experiencia del cliente y ayuda a mantener una buena relación con tu clientela. Puedes obtener información sobre tus clientes a partir de muchas fuentes además de la interacción tradicional en la web o móvil. Puede recopilar datos de sensores de hogares, automóviles, ropa tecnológica, y posiblemente también implantes. Pero, ¿cómo se usarán estos datos? ¿Será compartido? Voy a suponer que los datos de los clientes se compartirán dentro y fuera de la organización, ya sean patrones de seguimiento de las compañías de seguros de propiedad y accidentes, datos de salud adquiridos por compañías de seguros de vida y patrones de inversión seguidos por los despachos de Wealth Management. Actualmente, la forma más fácil de comunicarse o compartir información es utilizar herramientas existentes y familiares, como aplicaciones de correo electrónico o mensajes de texto. Al usar estas aplicaciones para enviar / compartir información del cliente, ¿cómo te aseguras de que se mantenga confidencial? Volveré sobre esto más adelante, pero primero, consideremos las consecuencias de la información filtrada del cliente y las posibles oportunidades que existen si la privacidad del cliente se gestiona adecuadamente.

¿Escuchando? ¡#Encryption (cifrado) es esencial! https://t.co/t293YNbFsF via @ZDNet & @stilgherrian
— Echoworx (@Echoworx) May 12, 2017

Desarrollar la privacidad, una prioridad
A medida que la interacción del cliente con las organizaciones se vuelve más digital, el riesgo de que la información confidencial termine en manos equivocadas ha aumentado dramáticamente. Hemos visto una gran cantidad de nombres de marcas en las noticias sobre violaciones a la privacidad donde la información del cliente se vio comprometida. ¿Qué le hace esto a la relación que tienes con tus clientes que se ven afectados, así como a los posibles clientes? Cuando se pierde la confianza entre una organización y sus clientes, hay un impacto negativo directo en la rentabilidad y la reputación. Alternativamente, si tus clientes entienden que estás convirtiendo tu privacidad en una prioridad, existe un nuevo nivel de afinidad y, a su vez, se puede lograr un impacto positivo en la rentabilidad. Una relación confiable hace que sea mucho más fácil aumentar la cuota de cartera de los clientes existentes y captar nuevos clientes a través de la palabra popular – Estoy mostrando mi edad – ¡Debería haberlo dicho a través de las redes sociales!

Volvamos a la cuestión de cómo garantizar que los datos de los clientes permanezcan confidenciales al enviar esta información con las herramientas tradicionales de comunicación. La mayoría de las personas conocedoras de la tecnología dirían “eso es fácil; cífralo”. El problema es que no es fácil. Nos enfrentamos a una interacción compleja entre la experiencia del usuario, la infraestructura manejable y la seguridad. Si es una organización grande, considere la gran cantidad de métodos de entrega de encriptación: TLS, SMIME, PGP, Portal, ZIP, PDF, y la lista continúa. Cada método tiene su propio valor dependiendo del uso. Además, se deben tener en cuenta los destinatarios a los que se está comunicando y los estándares de privacidad locales. Por desgracia, es difícil simplificar tu infraestructura cuando se trata de los múltiples sabores de las alternativas de entrega de cifrado. No se detiene allí: esta complejidad tiende a exponerse al usuario o al destinatario. Esto causa problemas cuando una gran parte de su estrategia digital se basa en la simplificación de procesos y en la experiencia total del usuario. ¿Por qué tantas organizaciones tienen una o más soluciones de cifrado y ninguna se utiliza en la medida en que debería o debe ser? ¡Complejidad de la solución! Y, ¿quién quiere invertir en la infraestructura local y los recursos para administrar esta complejidad de cifrado? Este problema no se puede ignorar, aunque muchos tratan de hacer justamente eso.

La percepción y la práctica del cifrado aún muestran grandes diferencias https://t.co/0gXfjpWeo7
— Info Mgmt (@infomgmt) Enero 30, 2017

Asegurando, Experiencia móvil
Otro tema que debe abordarse como parte de una estrategia digital es la experiencia móvil. ¿Cómo te aseguras de que los usuarios de dispositivos móviles disfruten de una experiencia libre de riesgos mientras envían y reciben información segura utilizando la tecnología de cifrado? Algunos podrían decir a través de JavaScript o una aplicación externa. Pero, ¿quién quiere otra aplicación móvil? La experiencia móvil debe ser nativamente inherente a la solución que se implemente.

Diría que solo hay unas pocas soluciones que pueden permitirte compartir información sensible de una manera simple que mejorará la efectividad de tu estrategia de transformación digital. Incluso menos que pueden aliviar la complejidad de la infraestructura te permiten administrar con confianza la privacidad, te permiten tratar fácilmente con numerosas alternativas de mensajería cifrada, permiten una experiencia móvil sin fisuras y aseguran la capacidad de crear marcas únicas basadas en una unidad comercial o segmento de mercado.

La comunicación por correo electrónico facilita que tus clientes y socios reciban y envíen información, y es un elemento clave de las comunicaciones digitales. Es hora de una solución que facilite la seguridad de la información confidencial a través de este mecanismo de comunicación generalizado.

Ponte en contacto con los expertos en Echoworx para obtener más información.

Por Randy Lenaghan, VP Ventas, Echoworx

Este artículo apareció originalmente en InfoSecurity Magazine

28 Abr 2017
Echoworx | Email Encryption Solutions | How to Protect Company Email From Attacks

COMO PROTEGER EL CORREO ELECTRÓNICO DE LA COMPAÑÍA ANTE ATAQUES CIBERNÉTICOS

El correo electrónico es una de las formas más comunes que utilizan los atacantes para infiltrarse en los sistemas de una organización y obtener acceso a datos confidenciales. El correo electrónico está integrado en teléfonos inteligentes, tablets, dispositivos de juegos y computadoras de escritorio … pero no está diseñado para proteger la privacidad o la seguridad.

Sin protecciones establecidas, “el correo electrónico es una postal, no una carta sellada”, advierte Jacob Ginsberg, Director Senior de Productos en Echoworx. Él dice que las personas a menudo no entienden la permanencia de los datos y cómo pueden existir en los servidores mucho después de que se hayan olvidado de ellos.

“El correo electrónico es una de las formas más comunes en que los hackers se infiltran en el sistema de una compañía”, dice Sam Elsharif, Vicepresidente de Desarrollo de Software en Echoworx. “A menudo usan estafas de phishing, y envían correos electrónicos que parecen provenir de una fuente legítima que pide a los destinatarios que hagan clic en un enlace que les indica que proporcionen información de la tarjeta de crédito o la contraseña”.

Costos de delitos cibernéticos llegarán a los $8 billones para el 2022 #cybercrime #CyberSecurity #infosec https://t.co/qwdvngJmHY pic.twitter.com/GlO6Ez0BDv
— Bob Carver (@cybersecboardrm) 31 de Mayo, 2017

¿Cómo puedes proteger tus comunicaciones por correo electrónico?
Ginsberg dice que el cifrado es una solución lógica y proporciona una protección eficaz. Incluso pequeñas y medianas empresas deben considerar cifrado, especialmente si se refieren a datos tales como información de tarjeta de crédito del cliente y propiedad intelectual. “Hay viejos conceptos fosilizados erróneos sobre cifrado – debe ser difícil de usar, sólo expertos informáticos pueden entenderlo, retrasará las cosas – pero ya no son válidas”, dice Ginsberg. “Las herramientas son fáciles de usar y fuertemente invito a utilizar el cifrado.”

Ginsberg dice que, con el cifrado, solo usuarios y destinatarios previstos pueden ver la información. Para mayor seguridad y una herramienta que se ocupa del phishing, los usuarios podrían querer agregar una firma digital (un mensaje cifrado asociado con una persona específica).

Educar al personal acerca del uso del correo electrónico es crucial.
“Lleve a cabo entrenamientos regularmente para hacer que los empleados estén conscientes de las reglas y prácticas en cuanto al correo electrónico”, sugiere Elsharif. “Realice sus actividades con diligencia: investigue amenazas y soluciones, y revise cómo su compañía almacena información, cómo envía información, y cómo maneja información de tarjetas de crédito. Asegúrese de que su compañía está cumpliendo regulaciones vigentes.”
Elsharif aconseja consultar a más de un proveedor, dependiendo de tus necesidades. “Todos necesitan cortafuegos y software anti-virus. ¿Permite usted a sus empleados acceder a la red desde el exterior? Quizás deba considerar una VPN (red privada virtual). No tenga miedo de checar el sistema con múltiples proveedores. Ninguna compañía puede hacerlo todo.”

La tecnología puede ser efectiva al mitigar amenazas asociadas a correos electrónicos, pero no confíen solo en ella.

“Nada supera el sentido común humano”, dice Elsharif. “Como usuario, intente aplicar las mejores prácticas y no sea descuidado al manejar su información”.

Ver para Creer
Ve por ti mismo cómo nuestra más reciente tecnología de cifrado es fácil de instalar, muy personalizable, y más importante, simple para cualquier usuario.

Acompáñanos para una demostración en

Por Greg Aligiannis, Director Senior de Seguridad, Echoworx

19 Abr 2017
paperless billing

CERRANDO LA BRECHA DE LA FACTURACIÓN ELECTRÓNICA

En la cultura siempre activa de hoy en día, los usuarios quieren recibir documentos importantes más rápido que nunca. Ya sean estados de cuenta bancarios, registros de atención médica o incluso documentos legales, los consumidores quieren información al alcance de la mano. Como resultado, la facturación electrónica o sin papel ha surgido como una solución viable a la necesidad de acelerar la entrega de información.

Cuando se presentó hace más de una década, se promocionaba la facturación electrónica como una forma de “ecologizar”, reducir los costos de envío por correo postal, y obtener acceso instantáneo a la información de facturación y de la cuenta, también se posicionó como una forma de mantener su información más segura. Las facturas en papel eran conocidas por presentar oportunidades para que la información confidencial cayera en las manos equivocadas, ya sea por error humano como la entrega incorrecta del correo o incluso por un usuario que extravíe el documento. La facturación sin papel surgió como una forma de minimizar los riesgos de seguridad y otorgar un mayor control al consumidor.

Pero en el panorama actual de seguridad cibernética, la facturación electrónica viene con un nuevo conjunto de desafíos de seguridad tanto para empresas como para consumidores. Para los consumidores, puede haber problemas de seguridad que impliquen dejar vulnerable la información confidencial al verificar la facturación web en el trabajo o en redes Wi-Fi públicas. A medida que los criminales cibernéticos actuales continúan avanzando, las tácticas como el correo electrónico de phishing también son un riesgo. Los correos electrónicos de phishing son mensajes fraudulentos disfrazados de correspondencia comercial oficial cuyo objetivo es robar información personal, como contraseñas de cuentas bancarias o números de tarjetas de crédito. Para las empresas, existen ciertos estándares de cumplimiento necesarios para la facturación electrónica, pero abordar estas necesidades puede hacer que el acceso a los documentos sea engorroso para los usuarios, inhibiendo el crecimiento de la adopción electrónica (sin papel).

Estas preocupaciones de seguridad no solo crean una barrera para una experiencia sin papel simple, sino que también impactan el resultado final de una empresa. El cierre de la brecha de facturación sin papel podría significar un ahorro de $2,2 mil millones en toda la industria en los próximos cinco años, según un informe de JAVELIN. Para cerrar esta brecha, las organizaciones necesitan la capacidad de enviar estados de cuenta y facturas directamente a las bandejas de entrada de los clientes con total seguridad y confianza, y el cifrado es una forma de hacerlo.

Las soluciones de cifrado, como la entrega segura de documentos electrónicos, pueden ayudar a las empresas a transmitir documentos confidenciales a través de las redes, con una experiencia de usuario segura y sin inconvenientes. Ya sea que acceda a los estados de facturación electrónicos en una red pública o privada, la entrega segura de documentos electrónicos les permite a los clientes recibir documentos confidenciales cifrados de una compañía directamente en su bandeja de entrada. Los documentos se pueden ver de forma segura en cualquier dispositivo sin salir de un sistema de correo electrónico. Para las empresas, la entrega segura de documentos electrónicos ayuda a las organizaciones a entregar estados de cuenta masivamente por correo electrónico, eliminando la necesidad de los costos asociados con la facturación en papel al tiempo que aumenta la seguridad. Las soluciones de cifrado también se pueden integrar con la infraestructura comercial existente para que coincida con la apariencia de la correspondencia de una empresa, y continúe una experiencia de usuario sin interrupciones. Y, para los consumidores, el cifrado ofrece su información de forma segura sin agregar pasos engorrosos adicionales para acceder a los documentos.

La exigencia del consumidor de información a demanda no va a desaparecer. Con el fin de recortar el papeleo y cerrar la brecha de facturación electrónica, las empresas deben ofrecer más opciones para ofrecer una experiencia mejor, más segura y sin papel, en todas las comunicaciones que envían a los clientes. Al utilizar la tecnología de cifrado, las empresas pueden llegar a los consumidores de forma segura, ayudar a reducir el tiempo y los costos, y mantener el cumplimiento de normas de la seguridad de la información.

By Sam Elsharif, VP de Desarrollo de Software, Echoworx

Este artículo apareció originalmente en TMCNet, InfoTech Spotlight

 

28 Feb 2017
Secure Document Delivery

ENVÍO DIGITAL DE DOCUMENTOS – ¿AVANCE O RETRASO?

Tus clientes y asociados desean recibir sus documentos y correos electrónicos importantes más rápido que nunca. Quieren que se entreguen de una manera en la que puedan confiar y que les sea fácil acceder. Y tú eres el afortunado que necesita cumplir con esto.

El objetivo de las declaraciones electrónicas, también conocido como entrega segura de documentos, es enviar estados de cuenta, documentos y facturas directamente a tus clientes. El problema es que debes proveer una solución rentable que se integre perfectamente en el entorno particular de la empresa mientras se impulsan el rendimiento y el servicio al cliente. Con OneWorld Encryption, las organizaciones finalmente tienen la capacidad de entregar de manera segura facturas y estados de cuenta críticos y comerciales, directamente a las bandejas de entrada de los clientes, con total seguridad y confianza. Hay varias razones por las cuales existe una gran demanda por las declaraciones electrónicas seguras en el mercado actual.

Llega a los clientes de hoy a través de la comunicación multicanal
Las organizaciones deben aumentar la satisfacción del cliente al proporcionar los documentos de sus clientes y la información importante a través de su canal de comunicación preferido. Debido a que las expectativas de tus clientes con respecto a la comunicación con tu compañía se configuran solo fuera de su industria, necesitas una estrategia que satisfaga la amplia gama de necesidades de comunicación y servicio de tus clientes, mientras trabaje dentro de las realidades de tus sistemas internos.

 

Y, en el mundo siempre conectado de hoy, los clientes quieren libertad para elegir cómo las empresas se comunican con ellos, ya sea a través de correo electrónico o una aplicación en un teléfono o tableta a través de un portal web seguro. Echoworx proporciona soluciones que satisfacen estas diversas necesidades de comunicación multicanal. OneWorld puede entregar mensajes cifrados a través de TLS, utilizando archivos PDF cifrados, claves PGP o S/MIME, archivos adjuntos ZIP cifrados, o un portal web seguro.

Con el cifrado de OneWorld, ahora puedes enviar a los clientes sus facturas y estados de cuenta en un PDF robusto, interactivo y lo más importante, cifrado, que tenga el aspecto, la sensación y la funcionalidad correspondientes a su sitio web. Los archivos PDF cifrados se pueden entregar y leer en cualquier computadora de escritorio o dispositivo móvil, incluidas las tabletas.

Los beneficios de los documentos cifrados de Echoworx incluyen archivos PDF comunes y corrientes, autoservicio de cuenta de cliente dentro del PDF, y entrega de comunicación altamente segura en la bandeja de entrada de tu cliente. Los mensajes se pueden dirigir al sistema a través de SMTP o API para aceptar el correo electrónico generado por el usuario final y el correo generado por el sistema.

Entrega segura de documentos para cumplimiento normativo
Para reducir los costos de envío de correos y aumentar la eficiencia en el procesamiento de documentos, muchas organizaciones están migrando a declaraciones electrónicas seguras en lugar del papel tradicional. Para que las declaraciones electrónicas sean un medio eficaz de comunicación y recopilación de datos, las organizaciones deben garantizar la seguridad y la confidencialidad de estas declaraciones a medida que se transmiten a través de las redes públicas.

Asegurar las declaraciones electrónicas puede ser un desafío para las organizaciones, a menos que consideren soluciones como la plataforma de cifrado OneWorld. Los clientes pueden tener todas las declaraciones generadas en un formato PDF, seguro y universalmente aceptado, y enviarlas por correo electrónico para una recopilación fácil. Las declaraciones se cifran automáticamente y se envían a la bandeja de entrada de correo electrónico de sus clientes. Las declaraciones se descifran con una protección de contraseña simple pero segura.

Con la implementación de declaraciones electrónicas cifradas, las organizaciones deben asegurarse de cumplir con los mandatos estrictos de varias regulaciones. El cumplimiento normativo es costoso y trabajoso. Los requisitos cambian con frecuencia, sin embargo, la seguridad de la información siempre está a la vanguardia de todas las reglamentaciones principales. OneWorld Encryption se asegura de que tu organización esté tomando las medidas correctas para cumplir con todas las regulaciones principales, incluidas HIPAA, PCI, GLBA y otras.

Reducir los costos de comunicaciones y servicios
Para todas las compañías, producir y mantener comunicaciones en papel de los clientes es un proceso costoso y desorganizado que aporta muy poco al resultado final. Lo que se necesita es una solución que reduzca los costos de entrega de documentos y, sin embargo, se adapte dinámicamente en tamaño a medida que la demanda de correo electrónico en el sistema fluctúa para manejar las declaraciones electrónicas masivas; y todo de manera segura. Los clientes prefieren documentos, estados de cuenta y facturas entregados directamente en su bandeja de entrada, pero no quieren sacrificar la seguridad y la facilidad de uso. Con OneWorld, obtienes lo mejor de ambos mundos: una plataforma de entrega de declaraciones altamente escalable y fácil de implementar con tecnología de cifrado incomparable.

Aprovechar las inversiones existentes
OneWorld Encryption no es un reemplazo para tus sistemas centrales de facturación y cumplimiento. No es una herramienta de software que hay que instalar, integrar y administrar de manera continua, ya que todos los sistemas cambian y se transforman. Por el contrario, interactúa sin problemas con los múltiples sistemas que tu empresa utiliza para la entrega de documentos y permite una capa de seguridad.

Empoderar el Control del Propietario sobre el Negocio
En lugar de hacer que los clientes inicien sesión en un portal, recuerden un PIN único y luego vean su extracto, la plataforma de cifrado OneWorld le permite entregar directamente archivos PDF cifrados, convertidos desde sus estados de cuenta directamente en su bandeja de entrada. Esto evita tener que almacenar y conservar todos esos datos y, al mismo tiempo, simplifica el proceso tanto para el negocio como para el cliente.

Para obtener más información sobre cómo puedes enviar millones de declaraciones cifradas por mes, utilizando una única plataforma de cifrado como una puerta de enlace de correo electrónico segura y un motor de transmisión de documentos masivos cifrados:

• Descarga nuestro WHITE PAPER | Acogiendo las Comunicaciones Digitales de Gran Volumen

Por Greg Aligiannis, Director Senior de Seguridad, Echoworx

15 Feb 2017
Echoworx | Email Encryption Solutions | What is SAML?

¿Qué es SAML?

Hoy en día, los empleados de empresas usan una gran cantidad de aplicaciones. Dichas aplicaciones pueden estar alojadas en un servidor interno o bien en la nube de un socio o proveedor externo y accederse a ellas por la Web. Parece ser que el uso de las de este último tipo crece día a día.

Para fines de 2017, el 71 % de las organizaciones estarán utilizando la nube. -Gartner

El acceso seguro a las aplicaciones alojadas en servidores internos es sencillo, porque todos los usuarios y aplicaciones están en el mismo dominio de seguridad, un sistema central de Gestión de Identidad (IdM, por sus siglas en inglés) que puede identificar y autenticar usuarios. Solo hace falta escribir la contraseña y el nombre de usuario. No obstante, el acceso a las aplicaciones de Software as a Service (SaaS) externas, como los productos de codificación alojados en la nube, presenta más dificultades. Dado que dichas aplicaciones de SaaS no tienen acceso al sistema de IdM de la organización, necesitan conservar sus propios nombres de usuario y contraseñas.

Conforme aumenta la cantidad de aplicaciones de SaaS externas, el principal riesgo de infracciones de seguridad pasa a ser el memorizar diferentes nombres de usuario y contraseñas para distintas aplicaciones, ya que los usuarios suelen elegir la misma contraseña para varias aplicaciones. No es culpa del usuario.

El 63 % de las organizaciones señalan que la seguridad y la privacidad son las principales causas por las cuales las empresas son reticentes a adoptar la nube pública. -Gartner

Entonces, ¿qué pueden hacer las empresas?

La respuesta es la Federación de Identidad: resuelve estos problemas mediante la aplicación de normas y protocolos basados en reglas para gestionar y proteger el acceso de los usuarios a aplicaciones alojadas en otros dominios. Permite a los socios comerciales brindar acceso seguro a recursos internos sin tener que asumir la carga de conservar nombres de usuario y contraseñas pertenecientes a sus socios comerciales. La clave para aplicar con éxito la federación de identidad es utilizar mecanismos y formatos estandarizados para comunicar información de identidad entre los dominios. Security Assertion Markup Language (SAML) define precisamente dicha estandarización. SAML brinda varias ventajas:

  • Elimina la necesidad de conservar múltiples nombres de usuario y contraseñas en varios lugares.
  • Reduce la posibilidad de robo de identidad – elimina la multiplicidad de nombres de usuario y contraseñas.
  • Reduce las posibilidades de suplantación de identidad – los usuarios no deben iniciar sesión por Internet mediante formularios de inicio de sesión.
  • Elimina los obstáculos de uso, con lo cual aumenta el acceso a la aplicación. Los usuarios pueden tan solo hacer clic en un vínculo para iniciar sesión, y no hay necesidad de escribir contraseñas.
  • Aumenta la eficiencia y reduce los costos de administración mediante la eliminación de llamadas al servicio de asistencia para recuperar o restablecer contraseñas, y de tareas de supresión de nombres de usuario y contraseñas duplicados.
  • Mejora la interacción con el usuario – los usuarios quedan satisfechos porque pueden acceder a la aplicación de manera directa, sin la molestia de tener que recordar varias contraseñas.

La clave para que los usuarios adopten el servicio es el inicio de sesión único. El sistema de mensajería seguro de Echoworx, Codificación OneWorld para Empresas, aprovecha protocolos estándares del sector, como Security Assertion Markup Language (SAML) y OAuth, para brindar compatibilidad completa con Single Sign On (SSO), lo cual hace que la interacción con el cliente sea continua y promueve la adopción de la codificación.

Para leer una explicación más detallada de qué es SAML, cómo funciona, por qué es importante y ver algunas de las situaciones prácticas de uso comercial más comunes, podría interesarle nuestro Libro Blanco “Aspectos básicos del SAML: qué, por qué, cómo”.

 

Paul Jong, Arquitecto de Aplicaciones de Echoworx

08 Feb 2017
Office 365

CIFRADO DE CORREO ELECTRONICO: PROTEGER MEJOR A OFFICE 365

¿Eres una de las muchas organizaciones que han decidido pasar a Office 365? De ser así, debes haber tomado esta decisión para una comprensible variedad de ventajas empresariales, incluidos los ahorros en los costos, la simplificación de la infraestructura y la flexibilidad. Si bien no hay duda de que tal decisión es sólida y proporcionará rápidamente un rendimiento notable de la inversión, dada la naturaleza del ciberespacio, también hace que tu empresa sea susceptible a los ciberataques.

Aunque imagino y entiendo que la privacidad puede no ser una prioridad para tu implementación, pero creo que pronto lo será. No es necesario mencionar las razones para proteger las comunicaciones confidenciales, ya sea con tus clientes, empleados dentro de la organización o con otras organizaciones con las que trabajen. Asegurar la Información Personal de Identificación – PII (Personally Identifiable Information) es algo con lo que todas las organizaciones deben preocuparse, especialmente cuando se comunican por correo electrónico.

Independientemente de la industria, existen muchas reglas que rigen el uso de PII en todo el mundo, como Ley de Portabilidad y Responsabilidad de Seguros Médicos – HIPPA (Health Insurance Portability and Accountability Act), Ley de Protección de Datos Personales y Datos Electrónicos – PIPEDA (Personal Information Protection and Electronic Data Act), así como la Directiva de Protección de Datos de la UE (EU’s Data Protection Directive). Estas reglas obligan a las empresas a proteger la información personal de sus usuarios/clientes.

Ahora la pregunta es, ¿puede Office 365 proporcionar el nivel de protección apropiado para la comunicación de correo electrónico confidencial? La respuesta es sí.

Sin embargo, existe un “pero” y el “pero” es: la capacidad de cifrado dentro de Office 365 no es robusta ni fácil de usar. La facilidad de uso tiene una correlación directa con la voluntad del remitente y del destinatario de adoptar fácilmente el cifrado en las comunicaciones. En última instancia, la frustración causada por la complejidad y la inflexibilidad de la tecnología de cifrado, lleva al usuario a renunciar a ella. Desafortunadamente, esto es una realidad en muchas organizaciones.

Confiando a Office 365 mis datos confidenciales
Pero hay un lado positivo. Existen formas robustas (y simples) de manejar las comunicaciones confidenciales que no incluyen tener que depender de lo que viene con las versiones estándar de Office 365. Te aliento a que examines si las capacidades nativas de Microsoft son suficientes para la seguridad y privacidad de tu empresa. Si lo haces, determinarás que efectivamente hay lagunas de seguridad en el software. Luego debes examinar alternativas de terceros. Esto ayudará a garantizar la capacidad de implementar efectivamente las políticas que se requieren para fortalecer tus procesos comerciales.

Regularmente, escucho decir a profesionales de TI y líderes empresariales que asegurar las comunicaciones a través del cifrado es un proceso complicado e inflexible. Imagina tener una opción simplificada para un remitente y un destinatario para facilitar las comunicaciones sensibles por correo electrónico. ¿No es esa una imagen ideal?

La simplicidad equivale a la adopción; la adopción equivale al cumplimiento, y el cumplimiento elimina el potencial de que el nombre de tu organización aparezca en las noticias por todos los motivos equivocados. ¿Puede tu entorno Office 365 brindarte la simplicidad y la flexibilidad para garantizar la adopción y el cumplimiento de los protocolos de cifrado en escenarios de múltiples casos de uso?

Supongo que no leerías este artículo si no tuvieras ninguna limitación.

Algunas de las cosas que debes considerar al evaluar la capacidad de cifrado dentro de Office 365 incluyen:

1. Los nuevos destinatarios deben proporcionar información confidencial para crear una cuenta de Microsoft y luego leer un mensaje cifrado, o recibir una contraseña de un solo uso enviada en texto sencillo;
2. Cuando los mensajes cifrados se envían a través de la aplicación Visor de cifrado de mensajes de Office – OME Viewer (Office Message Encryption Visor) o el portal de cifrado, la dirección de correo electrónico de envío es Office365@messaging.microsoft.com;
3. Las opciones de cifrado no incluyen S/MIME, PGP, cifrado ad hoc o cifrado basado en el portal;
4. Los usuarios no pueden rastrear el uso de documentos;
5. Los usuarios no pueden revocar el acceso a los documentos;
6. Los dispositivos Android e IOS requieren acceso a través de un visor descargable (aplicación OME Viewer).
El proceso de registro para nuevos destinatarios (al que se hace referencia en el punto 1 anterior) implica un proceso de 9 pasos para obtener una cuenta, y si no deseas una cuenta de Microsoft, tus opciones son aún más limitadas. La única alternativa real es pedir una contraseña de un solo uso que se envíe en texto sin cifrar, que no es algo que yo llamaría seguro. Tiene que haber una mejor alternativa, y preferiblemente una que también integre perfectamente la solución de cifrado con la experiencia móvil porque, ¿realmente necesitamos otra aplicación para ver un correo electrónico cifrado?

Ahora, si la privacidad es una prioridad dentro de tu organización, comprendo que necesitas una capacidad de cifrado mejorada como complemento de Office365, una que facilite el cifrado. Es decir, una plataforma de cifrado que brinde la flexibilidad de variar el proceso de cifrado para diferentes escenarios de casos de uso, una plataforma que venga con plantillas de políticas que son específicas de la industria.
Al enviar un correo electrónico cifrado, puede ser necesario, según el tipo de información y las necesidades del destinatario, tener una frase de acceso compartida, un código de verificación generado por el sistema o incluso sin contraseña. ¿Qué te parece aprovechar la autenticación abierta para que el destinatario use contraseñas en las que ya confía desde sitios como LinkedIn, Facebook o Twitter? Considera tener la capacidad de usar mensajes de texto para crear un proceso de autenticación de dos factores para las comunicaciones.
Cuando observas los numerosos escenarios de casos de uso que implementarás para enviar información específica a destinatarios específicos, las limitaciones dentro de Office 365 quedan claras. ¿Qué sucede cuando necesitas habilitar un método de entrega de cifrado no admitido a través de Office 365? Portal Encriptado y PDF y dos métodos de entrega que están siendo utilizados en gran medida por empresas de muchos sectores verticales: ¿simplemente los ignorarás?

¿Y qué hay de la marca? Existe muy poca flexibilidad para marcar tus comunicaciones cifradas con Office 365. Al igual que con cualquier comunicación externa de tu organización, deberías representar tu marca. De nuevo, debes buscar un complemento con capacidad adicional para asegurarte de tener la habilidad de reforzar la marca de tu empresa.
Al abordar el requisito de comunicaciones seguras por correo electrónico, muchas organizaciones necesitarán algo más de lo que viene estándar con Office 365 y la flexibilidad asegurará que tus procesos de cumplimiento de cifrado sean adoptados y respetados.
Has implementado Office 365 y ahora es el momento de pensar en cómo asegurarás las comunicaciones. Esta es un área donde es fundamental ser proactivo y no reactivo, ya que un enfoque reactivo podría generar resultados no deseados. ¿Por qué no pensar en una solución de cifrado de correo electrónico basada en la nube, generalizada en la web, el móvil y el escritorio, diseñada y totalmente integrada con Office 365?
Espero que mi artículo te haya proporcionado un conocimiento sustancial y haya provocado algunas ideas sobre cómo mejorar tu implementación de Office 365 para lidiar eficazmente con la necesidad constante de proteger las comunicaciones de correo electrónico confidenciales.
Si deseas obtener más información sobre cómo evitar errores en la implementación de el proceso de cumplimiento y formas seguras de cifrado para proteger mejor a Office 365, el contenido adicional que se detalla a continuación puede ser de tu interés.

• Mira nuestro VIDEO Office 365 | Securing Mobile and Desktop
• Lee nuestro BLOG | Facilitando la Protección a Office 365, Desde Cualquier Sitio

Por Randy Lenaghan, VP Ventas Echoworx