Día: 31 octubre, 2013

Ante el posible espionaje gubernamental, ¿qué hacer con tu privacidad?

Fausto Cepeda - Foto más grandeMe encontré una noticia relacionada con la protesta de los europeos contra el espionaje de sus ciudadanos que aparentemente lleva a cabo Estados Unidos a través de la Agencia de Seguridad Nacional (NSA). De hecho, hallé una página llamada “Europa vs Facebook”, que es una muestra del descontento que tienen en el Viejo Continente.

Curiosamente, esta página de protesta ¡tiene página en Facebook! Y no podía faltar su canal en YouTube y su presencia en Twitter, por supuesto.

En fin, varias empresas tecnológicas están envueltas en el escándalo de espionaje. Las declaraciones del ex empleado de la CIA, Edward Snowden (foto), sugieren que Facebook, Google, Microsoft, Yahoo y Apple (entre otras) lo permiten de alguna forma. Opino que al menos saben de las acciones que lleva a cabo su gobierno; dudo que sean ignorantes del tema.

Si tú como usuario europeo o latinoamericano quieres evitar este espionaje, ¿qué puedes hacer? Ante todo debes saber que si este programa de espionaje en verdad se está efectuando, se continuará haciendo; no importa lo mucho que protestes ni que las compañías juren que no lo hacen.

Esto no significa que no debes mostrar tu descontento, pero ten por seguro que se seguirá realizando a tus espaldas.

Luego entonces, si eres un individuo, una empresa o una entidad gubernamental y usas los servicios de GMail o Skype, debes estar al tanto de que es muy probable que exista tal espionaje. Puede ser que esto no te importe porque “no tienes nada qué esconder” (tal vez leer estos artículos te hagan cambiar de opinión).

Por otro lado, si crees que lo que haces o no haces en la red es únicamente asunto tuyo, ¿cuáles son las opciones?

Buena pregunta. No hay muchos equivalentes de Facebook, ni de YouTube. Me refiero al nivel de facilidad de uso, la cantidad de contenido que hay en esas plataformas y que tus amigos estén ahí. Si quiero hablar con alguien (conversación personal o de negocios), seguramente mi interlocutor tendrá Skype. Si deseo mandar un correo desde casa, es fácil abrir una cuenta de GMail y enviarlo en cuestión de minutos. ¿Acaso Europa o América Latina tienen equivalentes de estos servicios? La respuesta es “no”, si es que buscamos funcionalidad y aceptación “universal”.

Por otro lado, suponiendo que existan servicios equivalentes en otros países, probablemente tampoco se salvarán del espionaje que hacen sus propios gobiernos. ¿Nos debemos sentir muy tranquilos de que un gobierno extranjero no nos espíe, pero sí el nuestro? Concretamente, en México también existe al parecer un espionaje.

Los gobiernos no deberían espiar masivamente. Punto. Cuando hay sospecha y una orden judicial de por medio, entonces que tengan luz verde. Pero capturar datos (o los otros datos: “matadatos”) de todo y de todos puede llevarnos por el camino incorrecto.

Ante este panorama, ¿cuáles son las opciones?:

  • Encontrar compañías de nuestros países que ofrezcan servicios equivalentes de correo, redes sociales, chat, videoconferencia, etc. ¡Buena suerte para encontrarlas! Si acaso las hallamos y usamos, al menos nos preocuparemos principalmente del espionaje “regional”.
  • Ser como Gene Hackman en la película “Enemy of the State” (“Enemigo público”). Si ya la vieron, saben a lo que me refiero. De otra forma, les recomiendo rentarla. El film es de 1998, pero la temática es bastante actual.
  • Usar programas de cifrado y anonimato en la red (Tor, OpenPGP, etc.). asumiendo que no tengan puertas traseras codificadas. Y usarlos siempre que deseemos privacidad. Y esperar que no generen demasiados metadatos. Y que no por usarlos llamemos la atención.
  • Ignorar los programas de espionaje y seguir adelante. “Porque no hay nada qué esconder”, como lo refleja la cuenta de Twitter @_nothingtohide.

Honestamente las opciones que aquí presento, no son muy viables para la mayoría (salvo que trabajes en una organización que requiere máxima discreción). Tal vez una versión mixta de la penúltima y última opción sean las adecuadas para muchos.

Cada uno de nosotros le da un grado de importancia a su privacidad, ya sea como individuos o como miembros de un corporativo. Al final, lo importante es estar al tanto de que existen estos programas gubernamentales y tomar una decisión que puede ir desde ignorar estos programas y seguir adelante, protegernos en algunas ocasiones, o tratar de proteger nuestra privacidad a toda costa.

Tú, ¿a cuál grupo de personas perteneces?

________________

Fausto Cepeda es Maestro en Ciencias en Seguridad de la Información y cuenta con las certificaciones CISSP, CISA, CISM y CEH. Puede contactarle en fausto.cepeda@gmail.com

Lo que sucede cada minuto en Internet

Cada minuto que transcurre en nuestras vidas, 20 millones de fotos son vistas por los usuarios de la red de redes, se envían en promedio 204 millones de correos electrónicos y se efectúan unos dos millones de búsquedas en Google. También se gastan 83,000 dólares por compras en línea. Cada minuto…

En las redes sociales, las cifras son también gigantescas: cada 60 segundos unas 227,000 personas consultan sus perfiles en Facebook, se escriben 100,000 tweets y se reproducen 1.3 millones de videos en YouTube.

Sin embargo, en este universo tecnológico también hay saldos negativos: se estima que cada minuto, 20 personas son víctimas del robo de identidad en la red y se difunden 135 virus letales dirigidos hacia nuestras computadoras.

Así lo señala un estudio realizado por Intel, que no deja de sorprender por sus números y comparativos, que pueden ser muy útiles para citarlos en su próxima conferencia sobre Big Data, Movilidad o para lucirse con sus amigos.

Por ejemplo, el documento reporta que en el 2012 el número de dispositivos conectados fue igual al de seres humanos en el planeta. Y aún más: se pronostica que para el 2015 esta cifra duplicará a la población mundial.

Asimismo, para todos aquellos curiosos o que padecen insomnio crónico, les interesará saber que si se propusieran mirar todos los videos que se han subido a Internet hasta el año 2015, tendrían que destinar cinco años de su existencia.

No cabe duda que “Vivir en tiempo de Internet” dejó de ser una simple frase.

____________

José Luis Becerra Pozas es Editor de Computerworld México,jbecerra@computerworldmexico.mx, @computerworldmx

“¡Estoy harto de las ‘buenas prácticas’!”

Voy a una conferencia de seguridad informática y escucho al ponente justificar varios de sus argumentos porque así lo dicen “las buenas prácticas”.

Leo un blog en Internet y quien escribe critica a una empresa que “no sigue las mejores prácticas”.

Me encuentro en medio de una discusión entre expertos de seguridad. Noto la manera en que ambos se disparan “buenas prácticas” para tratar de ganar la discusión e invalidar la serie de evidencias que provee el otro.

¿Sabes qué? Estoy harto de las “buenas prácticas” lanzadas así como así. ¿De cuáles buenas prácticas están hablando? Me refiero a cuando los “expertos” comentan que así lo dicen “las buenas prácticas” y no lo ligan a un estándar reconocido o a un documento desarrollado por alguna institución de renombre. Porque es fácil decir que hay que implementar tal o cual control de seguridad porque así lo dictan “las buenas prácticas”. O que hay que cambiar un procedimiento o la longitud de una llave criptográfica porque de otra manera no estarías siguiendo “las buenas prácticas”.

Parece que escupir el argumento de las “buenas prácticas” es usado como un “mata-todo”. No importa lo que me digas, y tampoco si está correcto o no. Yo siempre te puedo contestar que lo que tú dices no está apegado a las buenas prácticas. Y ya te gané. A menos que me contestes que lo que tú dices es lo que realmente está apegado a otra mejor práctica que parece sólo tú conoces.

Ahora bien, es válido discutir si lo que tomas como referencia de “buena práctica” lo es o no. En lo que no estoy de acuerdo es que simplemente a alguien le parezca tan sencillo justificar todo con algo obscuro, nada claro y prepotente como “las buenas prácticas”.

Te enlisto algunas de las buenas prácticas que yo consideraría como tales. Y mientras hagas mención de a cuál buena práctica te refieres, ya me tendrás un poco más tranquilo:

  • El estándar ISO/IEC 27001.
  • Los documentos de seguridad del NIST.
  • Los archivos RFC referentes a seguridad.
  • Los Common Criteria.
  • El estándar llamado Payment Card Industry Data Security Standard.
  • Guías de seguridad publicadas por un fabricante de software.

Si te fijas, las buenas prácticas no tienen que ser un estándar internacional. También pueden ser lineamientos o guías publicadas por alguna reconocida organización y se acabó. De modo que siempre es mejor especificar a qué buenas prácticas nos referimos (y ten por seguro que algunos de tus oyentes irán a verificar lo que realmente dice ese documento). Otra discusión sería si esa buena práctica es realmente buena y adecuada, pero ese es tema de otro artículo.

Los que nos dedicamos a este negocio de la seguridad, ¿a poco no abusamos de lanzar argumentos de “buenas prácticas” sin ton ni son? Creo que hasta yo lo he llegado a decir. Pero prometo cambiar y pensar dos veces antes de justificar mis declaraciones de buenas prácticas sin ligarlo al lineamiento o estándar correspondiente. Y si no cumpliere, que La Patria me lo demande.

_____________

Fausto Cepeda es Maestro en Ciencias en Seguridad de la Información y cuenta con las certificaciones CISSP, CISA, CISM y CEH. Puede contactarle en fausto.cepeda@gmail.com

Motorola permitirá crear smartphones “al gusto” del usuario

Motorola Proyecto AraMotorola dio a conocer su Proyecto Ara, el cual hará posible elegir desde componentes internos hasta procesadores de aplicaciones, pantallas y teclados entre distintos módulos a partir de un marco estructural común.

Unos de los mayores reclamos de Motorola en su época post-Google, el Moto X, admitía cierta personalización. Los usuarios podían ‘diseñar’ su propio dispositivo a través del website Motomaker. Pero en realidad tal opción de personalización era bastante limitada: no pasaba de poder elegir el color del móvil de entre un número reducido de posibilidades y la inclusión de 16 o 32 GB de almacenamiento.

Con el Proyecto Ara, las cosas son diferentes y podría representar el inicio hacia una verdadera personalización de dispositivos.

Motorola describe Ara como una plataforma abierta y gratuita que facilitará el diseño de smartphones modulares. El proyecto permitirá a terceros crear componentes hardware individuales sin necesidad de construir un nuevo móvil en su totalidad. La compañía asegura que la nueva iniciativa “hará por el hardware lo que la plataforma Android ha hecho con el software: crear un ecosistema dinámico de desarrolladores, reducir las barreras de entrada, agilizar la innovación y reducir sustancialmente los tiempos de desarrollo”.

Dispositivos “al gusto” del usuario

Los móviles del Proyecto Ara constarán de un marco estructural que Motorola asimila a un ‘endoesqueleto’’ y de módulos intercambiables desarrollados por terceros que abarcan desde los componentes internos a los procesadores de aplicaciones o periféricos como pantallas o teclados. El usuario podrá elegir las opciones que desee para construir el dispositivo de su elección.

Según Motorola, este proyecto es posible gracias a la cada vez mayor versatilidad de los smartphones y a la impresión 3D. En el ecosistema Ara, crear un nuevo componente hardware sería tan abordable como desarrollar una nueva app.

Ara tiene como antecedente el proyecto Phonebloks de Dave Hakkens,  orientado a la construcción de móviles modulares de código abierto.  La compañía espera versionar un kit de desarrollador de módulos  (MDK) durante este invierno.

Microsoft Word: a sus 30 años, enfrenta nuevos retos

microsoft_word_by_jcUsted podría suponer que un producto que se ha mantenido en la cúspide durante 30 años está más que consolidado y puede disfrutar de una edad dorada y apacible. No es el caso de Microsoft Word que, ahora más que nunca, debe hacer frente a una enconada competencia de alternativas en la nube, más baratas y asequibles, o incluso opciones gratuitas que amenazan su feliz reinado.

Google Docs, IBM Docs, y la opción gratis OpenOffice Writer, de Apache, son los nombres, ya bien conocidos, de los peligros que acechan al veterano Word, aunque se encuentran aún lejos de poder amenazar la solidez del gran líder.

El problema para estos competidores es que Word ha marcado tanto tiempo las normas en este terreno que mucha gente ya se ha familiarizado con esta forma de trabajar y reconoce el valor de que pueda ser leído casi de forma ubicua por cualquiera, destacó Michael Silver, analista de Gartner.

Hay una serie de capacidades básicas que los clientes exigen, pero la mayoría tiene escaso interés por aumentar su número, con lo que las posibilidades de que la competencia aproveche la oportunidad son escasas.

La otra posibilidad es que los procesadores de texto alternativos tienten a los usuarios por la vía del precio y ofrezcan estas capacidades básicas más baratas. Sin embargo, según los expertos, este factor no parece cambiar las lealtades de forma drástica, sobre todo cuando hacer un trabajo en Word supone que el receptor podrá verlo en el mismo formato que utiliza y para el que fue escrito. Esta cualidad no se puede sustituir.

Un liderazgo indiscutible

Esta dificultad acaba de volver a ser confirmada por un reciente estudio de Forrester Research que encuestó a 155 responsables de TI sobre el uso de suites de productividad. Según sus conclusiones, hace dos años OpenOffice había alcanzado un 13% de seguidores. Hoy apenas se acerca al 5%.

Por si fuera poco, el 77% de estos entrevistados reconoció que cualquier alternativa de productividad debía tener como principal característica ser compatible con Office.

Otras alternativas, como Google Docs e IBM Docs –basadas en la Web– suponen un reto diferente, al que Microsoft ha contestado con Office Web Apps.

Estos paquetes de procesamiento de textos vía navegador son formidables, especialmente el de Google. “Las versiones web de Word tienen menos funcionalidades que Google Docs. En los últimos años, los clientes de tablets han utilizado Office Web y no es la experiencia que buscaban. Disponen de tres o cuatro pestañas con distintas funciones a elegir, muy lejos de la versión nativa que alcanza las nueve pestañas”, explicó el experto de Gartner.

Sin embargo, está claro que Word sigue siendo el estándar. E incluso su competencia edita productos compatibles con él y otras aplicaciones Office y lo utiliza como argumento de venta.

Además, Office 365 incluye paquetes que van desde el simple acceso hasta apps para sus versiones online y de escritorio, además de numerosos servicios, lo que iguala las ofertas de muchos de sus competidores. De acuerdo con Microsoft, se trata de un negocio de 1,500 millones de dólares y las suscripciones ya suponen el 25% de las ventas de Office 2013. “Office 365 no sólo ofrece acceso desde cualquier lugar, sino que le garantiza a Microsoft ingresos por suscripción regulares”, afirmó el analista de Gartner.

Quizás por ello, la compañía intenta atraer más clientes corporativos a su oferta cloud, “ofreciendo actualización automática de las últimas versiones de las aplicaciones que los usuarios pueden saltarse si quieren”, destacó Philip Karcher, analista de Forrester.

Además, la compañía intenta perpetuar el hábito de utilizar Word mediante versiones de bajo costo o gratuitas de Office 365, para estudiantes de universidades que estén suscritas a la suite cloud.

Por ello, Silver ve más amenaza del lado de las tablets y smartphones, si se convierten en dispositivos de trabajo más populares. En esa batalla, ya está operando Microsoft, dando prioridad a su Office para dispositivos Windows 8.1, antes que a una versión del mismo para iPad.

“Innovar, pero sin cambiar”

Mientras esto ocurre, Microsoft debe seguir desarrollando el futuro Word con nuevas características que no molesten a su amplia legión de seguidores como ocurriera con la versión de 2007, en la cual se cambió radicalmente la interfaz y esto irritó a muchos de los antiguos usuarios de la herramienta. “Innovar sin cambiar lo que más gusta a los usuarios”, ese es el gran dilema.

Microsoft añade innovaciones y características con cada lanzamiento, pero mucha gente ni siquiera se da cuenta. Gracias a la movilidad e Internet, los usuarios se han acomodado a la ventaja de buscar aplicaciones concretas y no tanto un conjunto de ellas, subraya el analista de Forrester.

De todos modos, que Word esté tan arraigado en la mente de los clientes y en otras aplicaciones de Office le convierten en un rival formidable, sobre todo porque Microsoft integra Word cada vez más estrechamente con otras aplicaciones, tipo SharePoint, Lync y Exchange.

_____________

Tim Greene, Network World

 

¿Es necesario un antivirus móvil?

No es ningún secreto, o al menos ya no lo es: la gente en general no utiliza ningún tipo de antivirus o protección contra el malware en su dispositivo móvil. Recientes investigaciones de IDC han indicado que sólo el 5% de todos los smartphones y tablets tienen algún tipo de herramientas de seguridad instaladas en ellos, planteando la pregunta de si este tipo de software es todavía necesario.

Si bien es cierto que esta cifra incluye tanto a las empresas como al público consumidor; a menudo son uno solo. Según Dionisio Zumerle, analista principal de investigación de Gartner, la adopción de BYOD (Traiga su Propio Dispositivo) puede variar desde 15% a más del 50% dentro de una empresa en función de diversos factores, como los requisitos de seguridad, tipo de industria y el riesgo.

No hay duda que una parte significativa de estos dispositivos que están libres de cualquier tipo de protección antivirus están siendo utilizados en los escenarios empresariales. La primera pregunta, entonces, es ¿por qué?

Determinación de los niveles de amenaza

En términos de la presencia de una amenaza, no hay escasez de malware móvil flotando por ahí, por lo menos según los proveedores de antivirus. Los números de McAfee, por ejemplo, indican que 377 mil piezas únicas de malware móvil se bloquearon en julio de este año. Pero si este tipo de software comercial es el enfoque correcto, aún es un punto de contención.

“Un antivirus no es la respuesta correcta al malware”, señala Zumerle. “Se trata más de una reacción, que una solución”.

Reconoció que los casos de malware aparecen de vez en cuando de manera ocasional frente a los consumidores (sobre todo en escenarios de transacciones financieras o ataques re envasados), como un par de troyanos de alto perfil llamados Operation High Roller y Eurograbber, en el 2012, que robaron 16 millones de dólares y 36 millones de euros, respectivamente.

Pero en general, este tipo de malware no es realmente una preocupación para los usuarios empresariales en estos momentos. De hecho, tal y como están las cosas ahora, un antivirus podría afectar más de lo que podría ayudar.

“No debe incluir software antivirus sólo porque puede”, agregó Zumerle. “El software, que continuamente estará explorando, agotará la batería. Y además, el malware es muy rápido en la evolución y el cambio, y mucho de este software antivirus está basado en firmas. Si tiene nuevos virus, ¿qué va a hacer? En un momento determinado no será capaz de ponerse al día y se volverá esencialmente ineficaz”, anota.

Tyler Shields, analista de Forrester Research, compartió sentimientos similares, aunque también sostuvo que muchos usuarios no utilizan antivirus, simplemente porque no hay ningún incentivo para hacerlo. De hecho, los números de Forrester de la encuesta de seguridad Q2 2012 indicaron que sólo el 28% de las 692 empresas encuestadas estaban “muy preocupadas” por las cuestiones de seguridad móvil.

“Es como vivir en una comunidad agradable con paredes altas, por lo que usted no tiene que cerrar la puerta. Sin embargo, eso está bien hasta que le roban”, agregó Shields. “Mientras no haya un gran virus que golpee y aparezca en los medios, la gente simplemente no lo hará. Ellos no están incentivados para hacerlo”.

En cuanto a la lucha contra las amenazas futuras, Shields también coincidió en que el estilo tradicional de software basado en firmas será totalmente ineficaz para detener los virus desconocidos. Se puede detener los conocidos, dijo, pero no se detiene el brote inicial. Los desarrolladores de software deben trabajar en la detección basada en anomalías del comportamiento en sus motores, y sólo entonces podrán tener la oportunidad de mantenerse a la cabeza de los jugadores móviles.

“Tenemos que empezar a ver el juego de manera diferente y parar con el enfoque de carrera armamentista”, añadió Shields.

Sin embargo, los proveedores señalan que éste es ya el caso. Mike Fey, director de tecnología global de McAfee, dijo que el software de su empresa trabaja fuera de firmas y comportamientos anómalos. “Hay que tratar de construir su propio esquema tanto como sea posible”, comentó. “Utilizamos firmas para asegurar la velocidad. Si sabes que algo es intrínsecamente malo, podría bloquearlo”.

No obstante, Fey añadió que seguirán habiendo cambios en el enfoque de McAfee, aunque la amenaza siga siendo la misma. Su software puede estar depurando las aplicaciones que se descargan y estar seguro de que en realidad sean de la tienda correcta. Sin embargo, los motivos y las capacidades de los atacantes no cambiarán simplemente por un cambio de formato del dispositivo.

“En términos de cómo funciona el software, no siempre va a ser manejado de la misma manera. Nuestros planes de protección van a cambiar”, concluyó Fey.

Por su parte, Mark Birmingham y Greg Sabey, director de marketing de producto y gerente de relaciones públicas de tecnología en Kaspersky, respectivamente, coincidieron en que las compañías desarrolladoras de antivirus no pueden ir muy lejos con sólo la detección basada en firmas. Más bien, ellos deben hacer que su protección sea lo más cercana al tiempo real como sea posible. “Las firmas son reactivas”, señaló Birmingham. “Por lo tanto, debemos tener tecnologías proactivas o no será suficiente. Ellos hablan acerca de tener amenazas de día cero… nos estamos acercando al minuto cero”.

¿La tormenta está aquí o en el horizonte?

Todo el mundo, ya sea un proveedor o una parte de una empresa de seguridad, parece estar en la misma página con respecto a la necesidad de protección proactiva. Sin embargo, las opiniones tienden a entrar en conflicto cuando se refieren a si hay o no una amenaza inmediata.

“El malware viene después en el panteón de los riesgos”, señaló Zumerle, de Gartner, al señalar que si los usuarios siguen ciertas medidas como MDM, protección de jailbreak, etc., y no acceden a las tiendas de aplicaciones de terceros, pueden reducir en gran medida el riesgo de malware, por el momento.

La pérdida de su dispositivo y no tener la protección de datos, una contraseña compleja o larga, o la capacidad de borrar de forma remota el dispositivo, dijo, es una preocupación mayor.

“Mirando hacia adelante, no hay duda que los dispositivos móviles con el tiempo ocasionarán una gran parte de las violaciones de la empresa”, agregó Zumerle. “Pero si lo vemos ahora mismo, los números no están allí todavía. Y parte de eso se debe a que aún estamos pasando de las estaciones de trabajo a los dispositivos móviles, y eso lleva tiempo”.

Pero los números “sí están ahí”, de acuerdo con Birmingham y Sabey, quienes se refirieron a las estadísticas que los analistas de Kaspersky reunieron, y que estipulan que más de 100 mil muestras de malware móvil se habían añadido a la biblioteca de la compañía al 30 de junio de este año (la mayoría de las cuales eran backdoor, troyanos y virus troyanos SMS).

Asimismo, el informe de amenazas QF 2013 de McAfee indicó que a mediados de este año, la empresa ya había recopilado tantas amenazas de malware como lo hizo en todo 2012, sumando más de 17 mil muestras sólo en el segundo trimestre.

“En general, el malware está en crecimiento, y el malware móvil está en un terreno de juego cada vez más pronunciado”, señaló Birmingham. “Es el blanco más fácil. Yo no creo que la gente en general entienda que los smartphones no son más que pequeñas computadoras muy inteligentes. En realidad son grandes objetivos para el malware”.

El caso de Android

Más específicamente, Birmingham afirmó que la tasa de crecimiento más grande en busca de malware móvil está en la plataforma Android. Y es que la naturaleza abierta del sistema operativo de Google hace que sea fácil desarrollar aplicaciones, incluyendo los desarrolladores de malware.

Según la investigación de Kaspersky, en el 2012, el 99% del total de detecciones de malware móvil se dirigieron a Android. La investigación de McAfee indicó que esta cifra también fue cierta en fecha tan reciente como el segundo trimestre de este año.

“Hemos visto muchas aplicaciones maliciosas en la tienda Play de Google, y sólo después Google se da cuenta de lo que son”, anotó Sabey. “Esa es la señal de que hay un problema: que se puede ir a este lugar supuestamente legítimo, y aun así infectarse”.

El iOS tampoco es invulnerable

Mientras que Apple tiene un proceso de selección más completo para sus aplicaciones, iOS tampoco es invulnerable. En iOS móvil están disponibles menos agentes de seguridad móvil –probablemente eso contribuyó a los bajos números descubiertos por la encuesta de IDC–, y el proceso que hace que los resultados de la plataforma de seguridad tengan un tiempo de respuesta lento en cuanto a la aprobación y despliegue de parches. De cualquier manera, los usuarios necesitan estar más seguros, según Birmingham.

“Estos dispositivos son computadoras, y le preguntaría a las personas si operarían sus computadoras caseras sin una solución antivirus”, señaló Birmingham.

Dijo que el malware ha pasado de “ser una molestia a tener fines de lucro”, y que los atacantes se irán a donde les resulte fácil operar. La industria tiene parte de culpa, pues, según Birmingham, no ha llamado suficientemente la atención sobre el hecho de que los dispositivos móviles requieren protección.

Sabey añadió: “El valor de los datos en el dispositivo es mucho más valioso que el dispositivo en sí. Y los desarrolladores de malware están leyendo las mismas estadísticas que usted. Ven que nadie está protegido en sus dispositivos móviles y dicen, ‘Bueno, vamos a ir tras esto’”.

¿Ya viene un ataque a gran escala?

Pero incluso los proveedores no parecen estar de acuerdo sobre si la amenaza está aquí, o simplemente en camino. Fey admitió que si bien existe mucho malware móvil, todavía no es un ataque importante, a gran escala. Pero ya viene, porque el crecimiento del malware móvil es exponencial, es solo una cuestión de cuándo pasará.

“Nuestros datos muestran que cada mes, los casos de malware móvil suben cada vez más. Está aumentando más rápido que en el mundo de la PC”, afirmó Fey. “Se nos viene encima. Es el momento del debate, no es inevitable”.

Shields estuvo más o menos de acuerdo, al señalar que sin duda se avecina una tormenta, pero aún tiene que llegar, porque en este momento la mayoría de las empresas están en un estado de cambio hacia lo móvil. “Una vez que la movilidad supere a las PC, las cosas cambiarán”. Admitió que ha estado preparándose para una infección de alto perfil que rompa la escena, a pesar de que aún no ha llegado.

“Escribí la primera pieza de BlackBerry spyware en el 2010 (por razones de sombrero blanco) y he estado diciendo que viene, pero todavía no ha llegado. Sin embargo, las estrellas han comenzado a alinearse”. Según Shields, si nos fijamos en las tendencias en todos los ámbitos –incluyendo el creciente porcentaje de usuarios BYOD y aquellos con múltiples dispositivos, así como el decreciente número de personas que viajan con laptops– está pasando.

“Es una convergencia eventual”, continuó Shields. “No puedo decir cuándo es que llegará un gran ataque, pero si tuviera que adivinar, diría que en algún momento durante los próximos tres años”.

Pero él, como Zumerle, sostuvo que el malware no un gran problema en este mismo momento. “Lo que está reteniendo a los programadores de malware es que sigue siendo fácil hacerlo en el lado de la PC, por lo que ¿por qué molestarse? En este momento no hay necesidad de que se muevan al espacio móvil. Las PC son el camino de menor resistencia. Pero tendrán que mudarse eventualmente”.

Añadió que, en todo caso, los atacantes probablemente comiencen con ataques dirigidos primero, después de que la mayoría de usuarios hagan el cambio a lo móvil.

“Lo que se verá antes de los ataques masivos serán los ataques dirigidos. Primero ocurrirán amenazas persistentes avanzadas que tendrán como objetivo los teléfonos de personas específicas. Una vez que los atacantes se sientan cómodos, se trasladarán a los ataques masivos”, señaló Zumerle.

Fey estuvo de acuerdo, al señalar que, en el caso de ataques dirigidos, los atacantes pueden explotar cualquier plataforma que elijan, pero un ataque a gran escala es otra historia. “Cuando uno ve las cosas de forma masiva… aún no hemos visto esto desplazándose hacia lo móvil. Sin embargo, estamos viendo la preocupación de empresas como Samsung para asegurarse de que sus dispositivos sean más seguros que los de todos los demás”, aseveró.

Empleados jóvenes, los más dispuestos a infringir la seguridad en empresas

De acuerdo con el Internet Security Census 2013 –una encuesta realizada por Fortinet a 3,200 empleados de entre 21 y 32 años en 20 países, incluido México– más de la mitad estarían dispuestos a infringir las políticas de seguridad internas de sus empresas en su deseo por seguir empleando sus dispositivos propios (BYOD) y cuentas personales de almacenamiento en la nube.

A nivel mundial, la disposición para incumplir estas reglas internas en México alcanzó el 52% de las respuestas de los entrevistados, superando el promedio mundial del estudio, que fue del 48%. Esta tendencia es similar cuando se trata de usar tecnología emergente, como un smartwatch o Google Glass (62%), dentro de la organización. El promedio general fue del 50%.

Cabe señalar que el estudio de 2013 mostró un incremento del 42% en la propensión a romper las reglas de uso, comparado con una encuesta similar realizada por esta compañía el año pasado.

El presente estudio revela que en nuestro país “existe conciencia, pero no cultura en materia de seguridad”, afirmó Manuel Acosta, director general de Fortinet México, en la presentación del estudio.

Al respecto dijo que cuando se les preguntó en México a los más de 150 empleados de tiempo completo seleccionados para la muestra, todos ellos dueños de su propio smartphone, tablet y/o portátil, si conocían qué era un troyano o un virus de computadora, el 82% de ellos dio una respuesta afirmativa. También los términos hackeo (con el 76%), spyware (75%) y malware (74%) fueron conocidos de manera mayoritaria.

Sin embargo, casi dos de cada tres encuestados en México dijeron no comprender plenamente términos como las Amenazas Persistentes Avanzadas (APT), los ataques de denegación de servicio (DDoS), Botnets y Farming, entre otros.

De acuerdo con Acosta, la vulnerabilidad de las organizaciones es punto crítico si se toma en cuenta que más del 65% de los empleados mexicanos encuestados, quienes pertenecen a la “Generación Y” (los nacidos entre 1981 y 1992), señalaron haber visto “comprometido su dispositivo móvil” por una “actividad cibernética tercera”, como algún virus o malware.

En la mayoría de las ocasiones se trató de una PC propia (74% de las respuestas) o de una laptop de su propiedad (68%). Asimismo, afirmaron que, en promedio, uno de cada 5 smartphones y tablets han sido atacados.

El caso de la nube

La posibilidad de contar con servicios personales de almacenamiento en la nube alienta también el incumplimiento de las normas de seguridad en una organización. En efecto, el estudio de Fortinet señala que el 46% de los entrevistados utilizan sus cuentas personales (en Outlook, Gmail, Yahoo, etc.) con fines laborales.

El 30% de los encuestados en México dijo confiar plenamente en la nube para almacenar sus datos personales (similar al 32% que afirmó esto a nivel mundial), en tanto que el 63% “comprende que existen riesgos de seguridad”, por lo que sólo estaría dispuesto a almacenar datos que no le importen si se llegaran a perder.

Finalmente, en el Fortinet Internet Security Census 2013 se evidencia que el 93% de los entrevistados en México (y el 88% en todos los países) están conscientes en que tienen la obligación de comprender los riesgos de seguridad que plantea el uso de sus propios recursos.

Es por este motivo, dijo Acosta, que las organizaciones deben evolucionar en su estrategia de seguridad para que en vez de bloquear el acceso a los usuarios con dispositivos propios, puedan habilitar su conexión a la empresa con seguridad.

“A partir de la dependencia de las organizaciones en la tecnología y su información, no es exagerado aseverar que de su seguridad depende su misma existencia”, aseveró Acosta.

Cómo aprovechar al máximo la capacidad de su SSD

Una de las formas más fáciles para acelerar su computadora es añadirle una Unidad de Estado Sólido (SSD). Aunque resulta caro, una SDD se paga a sí misma rápidamente, mejorando enormemente su eficiencia y productividad. Pero lo que se gana en velocidad, se pierde en almacenamiento, ya que las capacidades de las SSD más asequibles es de 128 GB o 256 GB, por lo que simplemente no funcionan para las necesidades de almacenamiento de hoy en día.

Pero no se preocupe. A continuación le presentamos algunas alternativas de bajo costo para liberar espacio en su SSD (o disco duro) para maximizar su uso.

Aproveche la nube

El método más obvio para maximizar el espacio en su SSD es sacarle provecho al almacenamiento en la nube. Archivar documentos antiguos en la nube puede liberar valioso espacio en su SSD, a la vez que le permite acceder a ellos fácilmente desde cualquier lugar con una conexión a Internet cuando sea necesario.

Añada una tarjeta SD o una unidad flash USB

Un método para aumentar el espacio de almacenamiento disponible sin añadir volumen es utilizar una tarjeta SD o unidad flash USB. Muchas computadoras portátiles vienen con una ranura para tarjeta SD incorporada, y es posible conseguir una tarjeta de memoria SD de 64 GB por menos de 50 dólares.

Tenga en cuenta que las tarjetas SD de más de 32 GB se basan en el nuevo estándar SDXC, así que asegúrese de verificar primero si su lector de tarjetas lo soporta.

Como alternativa, las unidades USB de ultra bajo perfil –como el Cruzer Fit– pueden dejarse conectado a su puerto USB, y puede añadir hasta 32 GB de almacenamiento.

Independientemente de si usted tiene una tarjeta SD, una unidad flash USB, o ambas, mueva archivos como canciones, documentos archivados o materiales de referencia a ellos para que haga espacio en su SSD. Por supuesto, siempre es aconsejable hacer una copia de seguridad de los datos almacenados en la tarjeta SD o una unidad flash USB, y considere protegerlos con el cifrado BitLocker.

Añada un disco duro externo

Si tiene cientos de gigabytes de datos que son absolutamente necesarios para tener a mano en todo momento, consiga un disco duro portátil. Esto le costará alrededor de 80 dólares por una unidad de 1 TB, aunque le sorprenderá gratamente ver cómo son los modelos recientes, delgados y rápidos.

El Slim Portable Drive (500 GB) de Seagate, por ejemplo, mide solo 9 mm de espesor y registra una impresionante transferencia de datos 94.6 MB/seg al escribir un archivo de 10 GB a través de una interfase USB 3.0. No olvide cifrar sus datos.

Reduzca la memoria virtual

Ya que la mayoría de las laptops y ultrabooks ofrecen entre 4 GB y 8 GB de RAM, es posible que usted quiera deshabilitar la memoria virtual por completo si no utiliza los juegos o ejecuta aplicaciones que requieren gran cantidad de memoria. Los usuarios que padecen de poco almacenamiento y tienen al menos 2 GB de RAM, pueden llegar a reducir su memoria virtual a sólo 1 GB o 1.5 GB.

Puede cambiar la memoria virtual con el lanzamiento del subprograma Sistemas del Panel de control de Windows. (Esto funciona tanto en Windows 7 como en Windows 8), al que se puede acceder haciendo clic en Sistema y Seguridad y luego enSistema.

A continuación, abra el cuadro de diálogo Propiedades de Sistema, haga clic enConfiguración avanzada del sistema en la columna de la izquierda. Vaya a la pestaña Opciones avanzadas, y aparecerán las opciones de rendimiento, haga clic en Configuración…, presione debajo de la sección Rendimiento. A continuación, haga clic en Cambiar… para abrir el cuadro de diálogo de Memoria Virtual.

En el cuadro de diálogo Memoria virtual, desactive Administrar automáticamente el tamaño del archivo de paginación para todas las unidades, si está habilitado. Seleccione Sin archivo de paginación, si desea desactivarlo por completo, o seleccione Tamaño personalizado si desea establecer una cantidad fija de memoria virtual. En este último caso, establezca el mismo tamaño inicial y máximo. Haga clic en Aceptar cuando haya terminado. Es posible que usted deba reiniciar para que la nueva configuración surta efecto.

Borre los archivos temporales

Cada computadora portátil recogerá inevitablemente archivos temporales y la basura digital que ocupa espacio valioso en su SSD. Una forma de eliminar rápidamente los archivos falsos es utilizar la herramienta Liberador de espacio en disco (Escriba limpieza del disco en el cuadro de búsqueda en el menú Inicio), o haga uso de las herramientas especializadas de terceros, tales como CCleaner. Además, tómese el tiempo para peinar la carpeta de descargas de su navegador por defecto, que a menudo está lleno de descargas antiguas que ya no necesita.

Si utiliza una aplicación cliente de correo electrónico como Outlook, puede recortar el tamaño del buzón local mediante la compactación de vez en cuando. Para ello, vaya a la Configuración de cuentas de Outlook y haga clic en la ficha Archivos de datos. Seleccione la cuenta adecuada y haga clic en Propiedades para abrir el cuadro de diálogo Propiedades. Vaya a la pestaña Avanzado, y haga clic en Compactar ahora para comenzar. La operación puede tomar cierto tiempo, incluso en un SSD rápido, así que no lo haga justo antes de una reunión importante.

Desinstale aplicaciones

Por último, las aplicaciones que ya no necesita se pueden desinstalar para ahorrar espacio de almacenamiento. Puede que le sorprenda lo simplemente sencillo que es navegar a través del programa de desinstalación (seleccione Desinstalar un programa desde el Panel de Control), el subprograma revelará software que se puede quitar con seguridad.

Un ejercicio que consume un poco más de tiempo sería volver a configurar las aplicaciones instaladas para eliminar los componentes o módulos que no necesita. Puede hacerlo seleccionando el programa que desea cambiar y haga clic enCambiar en lugar de desinstalar. Esto generalmente funciona mejor en grandes aplicaciones como Microsoft Office.

_______________

Paul Mah, PC World.

Twitter saldría a bolsa con un precio de 17 y 20 dólares por acción

Twitter indicó que su intención es fijar el precio inicial de su salida a bolsa en entre 17 y 20 dólares.

En un comunicado enviado a la Comisión del Mercado de Valores (SEC) de Estados Unidos, Twitter señaló que quiere poner 80.5 millones de acciones en circulación, (70 millones de éstas saldrán a la venta en la bolsa de Nueva York, mientras que las otras 10.5 millones de acciones se repartirán entre las entidades que se están encargando de llevar acabo la salida a bolsa de Twitter).

Con base en estas cifras, Twitter espera obtener un máximo de 1,610 millones de dólares.

El pasado 13 de septiembre, la compañía anunció mediantes un tuit que ya había dado el primer paso para su salida a bolsa, al presentar la documentación requerida (S-1). La intención de Twitter, tal y como se anunció en un primer momento, era captar mil millones de dólares para su salida a bolsa.

No es la primera que incursiona en Wall Street

Twitter, una red social fundada por Jack Dorsey en el 2006, ha ido ganando popularidad mundial poco a poco. Se estima que tiene más de 200 millones de usuarios, los cuales generan unos 65 millones de tuits al día.

La primera red social en salir a bolsa fue LinkedIn, que en mayo del 2011 presentó una oferta pública inicial de 7.8 millones de acciones a 45 dólares cada una. LinkedIn salió a bolsa contando con 100 millones de usuarios profesionales en 200 países.

Tras meses de rumores y reunión por parte de los principales directivos de Facebook en busca de inversionistas, en mayo del 2012 Facebook incursionó en la bolsa de Nueva York. El valor inicial de las acciones de Facebook fue 38 dólares por acción, lo que implicó una valoración de la red social de 104 mil millones de dólares. Sin embargo, a pesar de la expectación generada, la salida a bolsa de Facebook no fue lo esperado.

Cisco crea unidad de negocio enfocada al ‘Internet de las Cosas’

Cisco refuerza su compromiso estratégico con el Internet de las Cosas con la creación de una unidad de negocio focalizada en este mercado. El nuevo Grupo Internet of Things se centrará en el desarrollo de soluciones verticales capaces de conectar todo el entramado de dispositivos, objetos y sensores no conectados.

La iniciativa forma parte del compromiso de la compañía con el Internet de las Cosas (IoT) con el fin de acelerar la adopción de nuevos diseños e innovaciones en el mercado, fomentando el crecimiento de startups y la colaboración tecnológica con empresas, universidades y organismos investigadores.

En principio, se enfocará hacia los segmentos de aplicaciones, seguridad, sensores y analítica en tiempo real.

Asimismo, la compañía anunció la Alianza Global STEM con la New York Academy of Sciences para formar a la próxima generación de profesionales en IoT con Malasia y la ciudad de Barcelona como primeros en sumarse al acuerdo de colaboración.

El Grupo Internet of Things se centrará en el diseño de soluciones de networking que combinen tecnología de switching, routing, redes de campus, seguridad física y redes integradas dirigida a distintos segmentos verticales como fabricación bajo demanda, gas y petróleo, energía, minería, defensa, transporte, ciudades inteligentes y procesos M2M para proveedores de servicios.

Integra áreas ya conocidas

La nueva unidad de negocio integra diversas iniciativas ya existentes en la compañía, incluyendo las divisiones Cisco Connected Industries, Cisco Connected Energy y Cisco Physical Security. El primero de estos grupos de negocio fue creado en 2006 para proporcionar soluciones a distintas industrias como fabricación, transporte, Smart Grid y Smart Cities, para ayudar a las organizaciones a identificar y explorar nuevas oportunidades, y así aprovechar el valor de las conexiones entre personas, procesos, datos y objetos.

“IoT requiere nuevas aproximaciones en campos tecnológicos clave como sensores, redes, analítica de datos y sistemas de control, por lo que tenemos la intención de resolver los distintos retos relacionados con el control, la resistencia, la seguridad, la capacidad de análisis y la inteligencia de las aplicaciones en el marco de la conectividad del IoT”, afirma Guido Jouret, vicepresidente y director general del Grupo Internet of Things de Cisco.

Según la compañía, Cisco continuará identificando nuevas transiciones de mercado mediante la iniciativa IoT, apoyada por un equipo multifuncional liderado por Maciej Kranz, vicepresidente de la División Tecnológica Corporativa de la oficina del CTSO (Chief Technology and Strategy Officer). El equipo se encargará de combinar distintas actividades, incluyendo las inversiones de capital centradas en el ecosistema IoT, con el propósito de acelerar la innovación para emprendedores y startups.