Día: 25 noviembre, 2015

Las Pymes en México no invierten en ERP, Totvs

Gran parte de la economía mexicana se mueve gracias a las Pymes, se estima que un 85% del empleo proviene de estas pequeñas y medianas empresas, de ese porcentaje el 52% representan el Producto Interno Bruto (PIB), creando entre unos 12 millones de empleo, pero sólo el 33% invierten en tecnología para TI.

Muchas de las problemáticas que enfrentan las Micro empresas y Pymes mexicanas, es a la hora de invertir en TI, un 81% de los directores creen que al tener una herramienta mejorará el negocio, señala TOTVS, pero muchas empresas siguen gestionando su información en hojas de cálculo de Excel, representando una barrera al hacer todo manual, sin adquirir los servicios de una herramienta especializada, creyendo que éstas representan un gran gasto.

Los Sistemas de Planificación Empresariales (ERP) deben estar bien aplicados desde la micro empresa, hasta grandes corporativos, al menos así lo puntualizó Martín Cayón, Director Norte de América Latina para TOTVS, durante la presentación para prensa. “Creemos que las herramientas no deben estar particionadas, la mejor solución es poder ofrecer una herramienta que crezca al nivel de cada empresa”, aseveró, agregando que en el mercado mexicano existen muchas opciones pero, dada la poca claridad de los objetivos, las Pymes o Micro empresas no dan el salto, pensando que están especializadas en grandes corporativos.

De esta manera, muchas empresas se están quedando en una brecha, al no poder tener protección de sus datos, agilidad de su información y tener una base de datos unificada para que todas las áreas de la organización cuenten con la misma, al momento de una reunión o adquisición de producto los diferentes líderes cuenten con una historia diferente, al gestionar la información a su manera con “software de caja”, remarcó Cayón.

 

TOTVS Mi PyMe, el ERP para este sector

El modelo de gestión empresarial que propone la compañía es TOTVS Mi PyMe que tiene como objetivo atender a las empresas de punta a punta, contribuyendo a su madurez empresarial. Se trata del mismo software utilizado por grandes empresas, ofrecer el servicio personalizado según el tamaño de cada organización, esto hace que el costo de la herramienta esté al alcance de Micro empresas y Pymes, con un precio justo a sus necesidades, “no es el mismo precio que se le ofrecerá a un empresa de manufactura que a una de servicios, el objetivo es que la información fluya con estar herramientas” destacó el ejecutivo.

El ERP debe ser ágil, con ello las organizaciones lo usarán como un motor de transacciones, pagos, inventarios, revisado de facturas, al adquirir una herramienta de este tipo, los directores deben fijarse en que debe cubrir las necesidades de la empresa y de la industria al que se dirigen. “Una misma talla no les sirve a todos, no se deben comprar las soluciones completas con añadidos que no sirven o no se usarán”, puntualizó Martin Cayón.

Martín Cayón, Director Norte de América Latina para TOTVS.
Martín Cayón, Director Norte de América Latina para TOTVS.

Las ventajas que ofrece TOTVS con el software durante su desarrollo, es el diseño una sola vez, para que se adapte a los dispositivos de cualquier tamaño y marca. El ejecutivo señaló que se tiene la ventaja de tener un ambiente responsivo, ya que detecta el tamaño de la pantalla del dispositivo y mostrará la información sin entorpecer el funcionamiento de la herramienta.

TOTVS ayuda a las organizaciones a migrar su información con formatos maestros, no habrá problemas si la empresa tiene sus datos en un compendio de Excel, mientras se realiza este proceso, el personal se capacitará en 8 semanas la empresa ya estará operando sobre el ERP de manera natural, con la opción de escalar.

 

-Gerardo Esquivel, Computerworld México.

El uso del papel puede ser inseguro para las organizaciones

La tecnología en las organizaciones ha hecho que se disminuya el uso del papel, a consecuencia de esto la información que fluye en internet puede ser muy delicada si llega a manos equivocadas, entre ataques DDoS, brechas de información, hackers, son algunos puntos que preocupan a los administradores.

De acuerdo con el estudio Movilidad de la Información 2015, realizado por IDC y Ricoh, señalan que el 58% de las empresas dicen que su información crítica para el negocio sigue siendo almacenada en papel, gran parte de las empresas invierta en seguridad digital, son pocas las que destinan una estrategia para proteger sus datos impresos en papel.

Enseguida le compartimos algunos puntos que pueden poner en desventaja a su organización, con el mal manejo de su información impresa:

Seguridad Física: la problemática que muchas personas sufren violación de identidad, dentro de las empresas otras personas pueden extraer direcciones, números telefónicos, fechas de nacimiento o datos del seguro, con el fin de darle un mal uso, como obtener dinero de alguna tarjeta de crédito, la política de escritorios limpios puede ayudar, pero la organización debe tener una estrategia bien implementada para resguardar la información impresa.

No hay rastro del documento: basándonos en el anterior caso, el averiguar quién fue el infractor al tomar información delicada, en el mundo digital se puede rastrear quién fue el que entró a tomar esa información, pero un documento físico será poco probable rastrearlo.

Mentalización a futuro: almacenar datos de manera digital, ofrece la facilidad de encontrar algún registro exacto, además de reducir o eliminar su almacenamiento en físico, además de evitar la pérdida ante cualquier emergencia, como un incendio, las empresas que suban su información a la nube ante cualquier problemática, recuperan la información sin ningún problema.

Normatividad para documentos físicos: si bien las autoridades con empresas de seguridad han trabajado para proteger la información, los documentos en físico han quedado a la deriva. Aplique una serie de reglas para la consulta de información específica impresa dentro de su organización.

Fianlmente, debe tener en cuenta que los documentos en físico, también son un riesgo, por ello su empresa debe realizar la digitalización de sus documentos, será la base para mirar al futuro, deberá encontrar alguna solución que se acomode a las necesidades de la organización en cuestión de gestión de información, tecnología y métodos, posteriormente tendrá que encontrar un plan que mejore

Siemon presentó su nueva estrategia verde para el Centro de Datos

Siemon dio a conocer su estrategia para optimizar el Centro de Datos, siendo amigable con el medio ambiente y reduciendo el calentamiento global. Actualmente un Data Center puede consumir unos 10 billones de Kw por hora de electricidad, y producir más CO2 que la industria aeronáutica, según informes de la compañía.

Es por ello que Siemon ha estado ampliando sus esfuerzos en los últimos años en reducir este impacto ambiental, mediante el diseño de soluciones para Data Centers enfocados a mejorar la eficiencia energética, aumentar la sustentabilidad, así como sacar el mejor provecho del espacio.

Siemon afirma poseer actualmente una huella de CO2 negativa del 330%, además de reducir el consumo energético anual, ofreciendo beneficios no sólo en ahorro de costos y ROI, sino la optimización de sistemas de enfriamiento, el uso de productos libres de sustancias peligrosas como PVC y plomo, sino además aumentando su ciclo de vida, otorgando el extra de ser una socialmente responsable, un valor cada vez más exigido por los clientes y socios para obtener una ventaja competitiva.

Las soluciones de Centro de Datos sostenible puede ayudar a la empresa a obtener alguna de las más importantes certificaciones verdes, tales como ISO 14001 o el CEEDA. Las interrupciones en el servicio ocasionadas por múltiples razones, como el diseño incorrecto de espacios, componentes inadecuados, instalaciones mal realizadas, mala administración y soporte ineficiente ponen en riesgo la continuidad con el negocio y la reputación.

Entre las soluciones verdes de la compañía destaca el cableado de TIC relacionado con el Data Center, mismo que afirman debe tener la misma importancia que los demás sistemas. Siemon cuenta con un cableado blindado que ofrece mejor desempeño electromagnético, inmunidad al alien crosstalk, mejor relación ruido-señal, estabilidad térmica, menos prácticas restrictivas y permite continuar con el desarrollo de aplicaciones por encima de 40G.

Entre algunas de las soluciones para el Centro de Datos verde de Siemon destacan:

Z.MAC 6A blindado. Ofrece mayor desempeño, terminación fácil y rápida, y mayor densidad con un panel angulado de 48 puertos en una unidad de rack.

TERA Clase FA/ Categoria 7A. Conector TERA aprobado clase II para 40GBASE-T, ancho de banda 1.2 GHz, capacidad de cable compartido, y soporta video de banda ancha.

Soluciones de Alta Densidad: Gabinetes  VerdaPOD Espacio Zero-U, Paneles Z.MAX angulados de 48 puntos en 1 UR, paneles LightStack de 144 conectores LC en 1UR, Patch cord y jumpers ultradelgados y BladePatch  LC para manejo de ultra-alta densidad.

Las soluciones de alta densidad ayudan a la optimización del uso del espacio, la mayor estabilidad térmica para obtener el mejor enfriamiento de los equipos.

Siemon es una empresa con más de 21 años en México, donde desde la raíz se ha especializado en mejorar performance del Data Center, especialmente en los verticales de educación y gobierno.

“Tenemos un amplio portafolio de soluciones que pueden ser usadas en diferentes entornos. En los últimos diez años nos hemos enfocado en mejorar la infraestructura para el Data Center, y siempre satisfaciendo las necesidades de nuestros clientes y esperamos seguir por el mismo camino”, afirmó Carl Siemon, CEO de Siemon Company.

-Karina Rodríguez, Computerworld México.

¿Qué características se deben considerar al desarrollar una aplicación móvil?

El mercado de aplicaciones móviles tiene un enorme crecimiento desde hace algunos años y cuenta con una serie de factores que han colaborado en su consolidación. Dentro de los más importantes tenemos:

– La evolución tecnológica en términos de desempeño, seguridad y poder de computo de los dispositivos de los diversos fabricantes como lo son Apple, Samsung, Motorola, entre otros.

– El costo de la infraestructura de comunicación es cada vez es menor y más seguro. Hoy en día podemos encontrar en el mercado mexicano planes de datos de empresas de telefonía competitivos y con velocidades realmente buenas sobre todo en las grandes ciudades de nuestro país.

– Las plataformas de desarrollo como lo son Apple (IOS), Android (Google), Windows Phone (Microsoft) y las tecnologías responsivas (basadas en HTML5) son cada vez son más robustas y seguras.

– La confianza de los usuarios en México en el uso de aplicaciones móviles es cada vez es mayor, aunque aún hay resistencia respecto a su uso en mercados como lo es el financiero (pagos en línea, compra de fondos electrónicos, etc.)

 

Sin embargo, para consolidar la adopción del uso de aplicaciones móviles, existen una serie de características  que deben ser tomadas en cuenta en su diseño. Dentro de las principales tenemos:

 

Usabilidad. Es fundamental proveer a los usuarios experiencias que los inviten a resolver de una manera intuitiva y agradable su necesidad. Criterios como desempeño, facilidad para aprender, mecanismos de recuperación de equivocaciones, eficiencia en el uso son ingredientes esenciales. En esta línea hay metodologías para lograr definiciones de diseño robustas como lo son:

o   Estudios contextuales en donde se conoce en detalle los tipos de usuarios que usarán la aplicación

o   Diseño de escenarios en donde se describen las secuencias de uso potenciales de los usuarios dentro de la aplicación

o   Diseño de mapas de interacción en donde se define la arquitectura que el usuario usará dentro de la aplicación

o   Estándares de interfaz en donde se describen las definiciones de los diversos elementos de una pantalla (pantallas tipo, áreas de mensajes, etc.)

 

Seguridad. Es imperativo el cumplimiento de estándares de industria como la identificación del usuario, la encripción de información para efectos de garantizar la seguridad, pero sobre todo se debe lograr hacer “sentir” al usuario que sus datos están seguros no importando eventos como la pérdida del dispositivo

 

Desempeño. Los usuarios cada vez son más exigentes en término de la velocidad de respuesta de las aplicaciones de software. En este sentido las respuestas deben ser inmediatas

 

Innovación. Es imperativo el agregar y/o modificar funcionalidad dentro de la aplicación móvil. Los usuarios deben ser sorprendidos con la evolución constante. Esta puede ser en términos del “look&feel”, velocidad, nuevos servicios, entre otros

 

Integración con infraestructura de “Cloud Computing”. Es sin duda una necesidad el aprovechar la disponibilidad y escalabilidad de las diversas plataformas de infraestructura como la de Oracle, IBM, SAP-Ariba, Amazon, ebay,  entre otros

 

Aprovechar al máximo las capacidades del dispositivo móvil. Cada uno de los fabricantes provee mecanismos de seguridad, de geo localización, de multimedia, entre otros. Es imperativo el conocimiento profundo de cada plataforma a efectos de lograr su aprovechamiento en beneficio de los usuarios

Parecieran ser muchos los elementos a tomar en cuenta, sin embargo se debe diseñar el ciclo de vida de la aplicación móvil. Esto es, definir una versión inicial que contenga un conjunto de funcionalidad que permita aprender de las experiencias de los usuarios. Un siguiente momento será evolucionar en términos del uso y de la innovación propia de nuevos requerimientos del negocio y de tecnología tanto de los fabricantes de dispositivos móviles como de las plataformas de desarrollo.

 

 

Por Alberto Balderas.

Intellego Global Delivery Centers Director.

Se disparan los ataques del grupo cibercriminal Strontium

En su último informe de inteligencia de seguridad, Microsoft alerta de la existencia de un grupo cibercriminal llamado Strontium, que emplea exploits de día cero para robar información confidencial de objetivos de alto valor. Desde 2007, el grupo ha atacado organismos gubernamentales, instituciones diplomáticas, fuerzas e instalaciones militares, asesores y organizaciones políticas.

Según Microsoft, Strontium presenta dos componentes. El primero es un ataque de spear phishing que se dirige a individuos específicos dentro de una organización. Este intento de phishing se utiliza para recopilar información sobre posibles objetivos de alto valor y robar sus credenciales de inicio de sesión.

El correo electrónico de phishing normalmente intenta hacer creer a la víctima de que ha habido un acceso no autorizado a su cuenta, y le insta a cambiar su contraseña a través de un enlace a un sitio web bajo el control del atacante. Visitar el sitio web malicioso también puede enviar información sensible para el atacante, incluso cuando no se introducen credenciales, información que puede incluir detalles del PC de la víctima y que puede ser utilizada para lanzar exploits de software.

En una segunda fase, Strontium intenta descargar malware utilizando las vulnerabilidades de software para infectar aún más los equipos y extenderse a través de las redes. Los ataques a menudo utilizan exploits de día cero que se dirigen a las vulnerabilidades para las que el proveedor de software afectado aún no ha publicado una actualización de seguridad. Si el ataque tiene éxito, el atacante intenta comprometer otras máquinas dentro de la organización a fin de recopilar más información sensible.

Microsoft señala que el grupo Strontium ha atacado ya a miles de personas con ataques de spear phishing durante la primera mitad de 2015.

 

-Hilda Gómez.

Consejos para potencializar su startup usando diagramas y mapas conceptuales

Al iniciar una startup o cualquier otro proyecto de emprendimiento es básico definir los objetivos y metas para que estos sean coherentes con los resultados esperados, dependiendo la penetración de nuestro producto o servicio, por medio de procesos delimitados por áreas que previamente debieron ser definidas para tener una mejor organización y seguimiento de las responsabilidades.

Estos procesos suelen ser plasmados en documentos o textos que en la mayoría de las ocasiones resultan confusos o simplemente su esencia pierde el concepto con el paso del tiempo y debido a esto los nuevos integrantes de una empresa o equipo de trabajo pueden llegar a implementar de manera errónea nuestras estrategias o, incluso, nosotros mismos podemos olvidar ciertas cosas aunque prevalezcan en un escrito.

Es por ello que las herramientas gráficas suelen ser un gran aliado en este proceso, tales como mapas conceptuales, mapas estratégicos o diagramas, que entran a salvar ideas con una interacción gráfica, usando el aprendizaje activo que implementa conceptos sensoriales como la jerarquización, la selección y el impacto visual que sirven para comprender algún proceso, concepto o estrategia de mejor manera.

Sabiendo esto, Cacoo proporciona tres tips para usar los mapas y diagramas como estrategia para impulsar una startup o emprendimiento para potencializar al equipo de trabajo, con la finalidad de obtener mejores resultados:

 

Use un mapa conceptual para explicar el core del negocio. Sabemos que todo emprendimiento es diferente, es por ello que la solución a cierta necesidad en cada startup también es diferente, además que nuestra innovación puede no ser comprendida por los demás. Por ello se usa un mapa conceptual para definir paso por paso cómo es que la startup puede resolver un problema para la sociedad.

 

Diagrama jerárquico con responsabilidades. Todos sabemos quién es el CEO, COO, el CIO o como su firma de correo lo diga, pero, ¿sabemos las responsabilidades y actividades de cada uno de ellos? Para tener claramente la jerarquía y a su vez las responsabilidades de cada integrante del equipo es una buena práctica usar un diagrama jerárquico y así establecer continuamente las actividades de cada miembro, independientemente del puesto que tenga en la empresa. Es fácil tener un título pero es indispensable que los objetivos se tracen por cada pieza del rompecabezas.

 

Coloque las estrategias en un mapa estructural. En todas las áreas de una empresa o proyecto es indispensable estructurar estrategias que al ser implementadas deben de seguir las actividades que se pactaron al crearlas. Estas estrategias pueden establecerse de manera gráfica en un mapa o diagrama de flujo para identificar procesos y objetivos de una manera icónica y leer cada paso de la mejor manera.

 

Para ayudar en toda esta labor, Cacoo ofrece sus servicios. Se trata de una herramienta en línea que permite crear una variedad de diagramas y mapas de una manera amigable, se puede usar en el navegador y en los que múltiples personas pueden trabajar en conjunto en tiempo real. Con esto se puede creara con el equipo de trabajo conceptos y estrategias visuales que realmente sean implementados de manera correcta.

 

Cacoo está disponible para ser utilizada en línea desde su página web y ofrece una versión gratuita. Las versiones con costo ofrecen un portafolio más amplio de funcionalidades, la mayoría de ellas con aplicación para entornos profesionales.

N. de P. Cacoo

Omni-Gen ayuda a optimizar los proyectos de gestión de datos maestros

Information Builders anunció el lanzamiento de Omni-Gen, una nueva solución que facilita el despliegue de aplicaciones de limpieza, integración y generación de datos maestros. Esta plataforma hace posible que, en el seno de cualquier organización, tanto sus profesionales de las áreas de TI como de negocio puedan trabajar conjuntamente de manera más eficiente y coordinada, a la hora de definir y desplegar proyectos de gestión de datos maestros (master data management o MDM), y mejorar los resultados habituales en este campo.

Históricamente, las organizaciones han rehuido emprender proyectos complejos de gestión de información como MDM, calidad de datos o data warehousing, debido al tiempo y a los recursos que tradicionalmente han demandado. Y aquellas que sí los han puesto en marcha han padecido en exceso a la hora de tratar de demostrar su valor, ya que muchos de estos proyectos se pueden tornar ingobernables rápidamente y prolongarse demasiado en el tiempo.

Information Builders ha querido poner con Omni-Gen el foco en estas problemáticas, afrontando en primer lugar las demandas a nivel de negocio y generando posteriormente muchos de los objetos necesarios para implementar estos proyectos. Conforme los requisitos del área de negocio evolucionan y cambian, los objetos se regeneran en lugar de recodificarse. Esto evita incidencias extra en materia de complejidad, tiempo y coste asociadas a factores como recopilación, especificación, desarrollo y testado de datos, y sin incurrir en perjuicio de su calidad o del rendimiento de los sistemas. Como consecuencia, las empresas podrán obtener todos los beneficios asociados a este tipo de proyectos por apenas una fracción del coste y el tiempo habituales en estos casos.

Omni-Gen

Una de las principales ventajas que se desprende del uso de Omni-Gen es el grado de colaboración que genera entre las áreas de negocio y TI de cualquier organización. Al permitir conocer lo que los profesionales de negocio necesitan obtener de la información, la plataforma facilita un proceso ágil y reiterativo que de manera continua afina tanto los modelos de almacenamiento como las definiciones de los registros maestros que esos trabajadores demandan. Éstos son otros beneficios que ofrece Omni-Gen:

 

  • Reducción de complejidades técnicas: Omni-Gen aglutina todas las tecnologías necesarias en materia de calidad, corrección y generación de datos maestros para mantener las aplicaciones, lo que permite reducir el número de herramientas, habilidades y proveedores que habitualmente demandan este tipo de iniciativas.
  • Mayor confianza en la definición de modelos que en el desarrollo de código: Ya que Omni-Gen genera por sí sola muchos de los pasos necesarios para `masterizar´ los datos, los desarrolladores se ahorrarán tiempo en la generación de código y podrán concentrarse en definir reglas y configurar los componentes necesarios.
  • Oportunidad para las pymes: Las características de Omni-Gen detalladas anteriormente acercan el MDM a segmentos impensables hasta la fecha, como pymes y departamentos específicos de grandes empresas.

 

Omni-Gen estará disponible a través de 3 opciones: Omni-Gen Integración, Omni-Gen Calidad de Datos y Omni-Gen Gestión de Datos Maestros. Para conocer más detalles sobre la solución, asista a este webcast el 1 de diciembre sobre Omni-Gen y su impacto en las estrategias de MDM.

 

– Comunicado de Prensa.

Decálogo de seguridad para el ciberviajero

Estamos a unos días de que empiece diciembre, una de las épocas más significativas del año en lo que se refiere a compras por internet y vacaciones. Si usted está pensando viajar a cualquier lugar y realizar toda la planificación de viaje a través de la web, aquí le tenemos un decálogo que le servirá al momento de planificar su viaje.

Hoy en día comprar un paquete vacacional está a tan simple como dar un clic; los consumidores cada vez más prefieren contratar sus viajes a través de un servicio en Internet. Las compras y ventas por internet, sin duda alguna, han contribuido al crecimiento de este sector turístico en la web, motivado a un más por el uso de dispositivos móviles.

De acuerdo con un estudio de la firma eMarketer, las ventas de viajes digitales serán de unos 481 mil millones de dólares en todo el mundo antes de finalizar este 2015. Destaca que la fuerte demanda en compras de viajes online en Asia-Pacífico y América Latina ayudará a impulsar el crecimiento de las ventas mundiales.

Otro informe similar de la consultora PhocusWright señala que Latinoamérica concentra 7% del mercado de turismo mundial y el 4% de las ventas de turismo son transacciones online. En tanto, el crecimiento del comercio online de productos turísticos en América Latina fue de 16% en el último año, desbancando a los mercados que reúnen la mayor porción del turismo mundial, Europa y Estados Unidos, regiones que crecieron 8% y 9% respectivamente.

El número total de ventas de viajes online y offline muestra que México y Brasil son los destinos más buscados, seguidos por Colombia, Argentina, Chile y Perú.  El estudio de Comercio Electrónico en México 2015 realizado por la Asociación Mexicana de Internet (AMIPCI) indica que la categoría de viajes sigue dominando el valor de las transacciones del comercio electrónico nacional con un gasto promedio de 9,284, aunque recurrieron a él sólo un 30% de los compradores.

Este crecimiento no sólo motiva a los usuarios a optar por esta alternativa al planificar sus próximas vacaciones o viajes de negocio, también está motivando a los ciberdelincuentes a robar información personal, ganar dinero rápido y propagar el malware. Por ello existen ciertas precauciones para que en caso de que en el futuro próximo o lejano adquiera algún viaje por Internet,  no sea sorprendido por los hackers.

 

Blue Coat Systems brinda el siguiente decálogo de seguridad a fin de que usted tenga una experiencia positiva de viaje de principio a fin.

1) Tenga cuidado con los vínculos y notificaciones de ofertas de viajes falsos que recibas por correo electrónico. Si da clic corre el riesgo de instalar malware o programas dañinos diseñados para infectar su computadora o dispositivo móvil.

 

2) Desconfíe de aquellos sorteos que indiquen que resultastó ganador de un viaje porque podría ser un timo. Antes de ingresar alguna información personal y bancaria, verifica que realmente sea cierto.

 

3) Desconfié de links con apariencia extraña . Si va a comprar algún paquete vacacional por Internet, por seguridad escriba la URL del proveedor en la barra de direcciones del navegador web. No vaya desde links en redes sociales o banner de internet.

 

4) El equipo debe ser confiable. No utilice computadoras de uso público, ni su propia PC o dispositivo móvil  conectado a Wi-Fi públicos e inseguros, por ejemplo las de los cafés Internet, al menos no para realizar compras por Internet.

 

5) Siempre busque el sitio web oficial y con prestigió. Adquiera viajes solo en sitios conocidos y de reputación, y donde efectúen la operación de pago mediante operaciones encriptadas, (que pueden ser reconocidas porque utilizan direcciones que inician con https://).

 

6) La agencia de viajes online debe informar claramente su identidad. Debe marcar la denominación legal y datos de ubicación física, de lo contrario no podrá hacer ninguna reclamación en caso de que se presente algún problema. Además, antes de llegar a su destino, es importante llamar y confirmar tu reservación en hotel que la agencia de viajes le asignó, así como imprimir y llevar consigo los justificantes de pago y reservación, y los e-mails originales.

 

7) Sea cauteloso con la información que registra. Recuerde que no debe proporcionar claves de seguridad por ningún motivo, solo aquella información que regularmente es intercambiada en una operación en persona.

 

8) Evite las aplicaciones de planificación de viajes que ofrecen las redes sociales. Este medio suele ser el más utilizado para phishing, tampoco comparta sus planes de vacaciones en chats o comunidades-

 

9) Tenga cuidado con lo que pública en redes sociales. Sea cauteloso con lo que pública. No olvide desactivar la geolocalización de las actualizaciones de estado en redes sociales y seleccionar el público autorizado a ver sus actualizacioes . Esto puede ser aprovechado por los ciberdelincuentes, afectándole no sólo en su seguridad digital, sino en la física, incluso pueden darse cuenta de que no te encuentra en casa y entrar en ella.

 

10) Mantenga actualizada su solución de seguridad. Mantenga actualizada su solución de seguridad, no sólo en su computadora, sino en sus dispositivos móviles, ya que éstos son los más usados en viajes. De esta manera sus transacciones estarán protegidas.

 

 

-Karina Rodríguez, Computerworld México.

Con información de Blue Coat Systems.

Internet de las Cosas y nuevas técnicas de evasión, principales amenazas para 2016

Con el 2016 a la vuelta de la esquina, Fortinet y su división de investigación de amenazas, FortiGuard Labs, presentaron como cada año sus predicciones sobre aquello que se espera sea tendencia en cuanto a malware y seguridad de redes.

Como ya se predijo en años anteriores, el Internet de las Cosas (loT, por sus siglas en inglés) y el cloud juegan un papel importante en estas predicciones, pero también se notará un incremento en nuevas tácticas y estrategias maliciosas, que establecerán un reto para vendedores y organizaciones por igual. FortiGuard Labs también predice que el surgimiento de técnicas de evasión altamente sofisticadas empujarán las fronteras de detección y los hackers de investigación forense enfrentarán aún más presión por parte de las autoridades en materia legal.

El reporte Nuevas Reglas: Panorama de Amenazas Evolutivas para 2016 está diseñado para revelar estas y otras nuevas tendencias y estrategias que los cibercriminales emplearán el año próximo, y así los investigadores de FortiGuard podrán estar un paso adelante.

 

 

Incremento en los ataques M2M y su propagación entre dispositivos

Varios problemas que acapararon los titulares en el 2015, demostraron la vulnerabilidad de los dispositivos loT. Aun así, en 2016, los especialistas de FortiGuard esperan ver un desarrollo más avanzado de malware y exploits para este entorno, que tendrán como blanco protocolos de comunicación entre estos dispositivos. La compañía anticipa que el loT se volverá central para “aterrizar y amplificar” ataques, en los cuales los hackers aprovecharán las vulnerabilidades en los dispositivos conectados para acceder a las redes corporativas y el hardware a la cual se conecten.

 

Virus y gusanos informáticos diseñados para atacar dispositivos del Internet de las Cosas (IoT)

Mientras los virus y gusanos informáticos han sido costosos y dañinos en el pasado, el potencial para afectar cuando se propagan entre millones y billones de dispositivos, desde los wearables hasta los dispositivos médicos, es de una enorme magnitud. Los investigadores de FortiGuard y algunos otros expertos, han demostrado que es posible infectar dispositivos conectados a IoT con sólo un código mínimo que se pueda propagar y persistir. Los virus y gusanos informáticos que también se pueden propagar de un dispositivo a otro se encuentran definitivamente en el radar.

 

Ataques a la nube y a la infraestructura virtual

La vulnerabilidad Venom que afectó este año, nos dio una pista sobre el potencial de este malware para escapar de un hipervisor y acceder al sistema operativo dentro de un ambiente virtual. La creciente dependencia en la virtualización, y el cloud computing, en cualquiera de sus ambientes; nube privada, pública o híbrida, harán que este tipo de ataques sean aún más exitosos para los cibercriminales. Al mismo tiempo, debido a que muchas aplicaciones acceden sistemas de basados en la nube, los dispositivos móviles que ejecutan aplicaciones comprometidas pueden proveer un vector para ataques remotos en nubes privadas y púbicas, y redes corporativas a las que se encuentren conectados.

 

Nuevas técnicas que frustren investigaciones forenses y escondan evidencia de ataques

Rombertik obtuvo significativa atención este año como una de las primeras grandes piezas de blastware liberadas. Pero, mientras el blastware está diseñado para destruir o deshabilitar un sistema cuando es detectado, el ghostware está diseñado para borrar los indicadores de compromiso que diversos sistemas de seguridad están diseñados para detectar. De esta forma, puede resultar difícil para las organizaciones rastrear la extensión de la pérdida de datos debido a un ataque.

seguridad-biometrica-futuro

Malware que pueda evadir incluso las tecnologías más avanzadas de sandboxing

Diversas organizaciones han migrado al sandboxing para detectar malware desconocido (o escondido) observando la conducta de archivos sospechosos al ejecutarlos. El malware de dos caras, aunque se comporte normal mientras se inspecciona, entrega una carga maliciosa después de pasar por el sandbox. Ello genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen de los sistemas de evaluación del sandbox.

Cada una de estas tendencias representa un nuevo e importante desafío para las organizaciones que despliegan soluciones de seguridad y para los proveedores que las desarrollan. Fortinet está a la vanguardia en la investigación de amenazas y seguridad de redes, ofreciendo protección completa desde el inicio hasta el endpoint, con actualizaciones continuas por parte de FortiGuard y por la inteligencia de amenazas de millones de dispositivos desplegados en todo el mundo.

“Los laboratorios FortiGuard fueron creados hace una década para monitorear y detectar lo último en amenazas día cero y malware emergente, para brindar la mejor protección a nuestros clientes. Utilizamos nuestra amplia visibilidad del panorama global de amenazas para desarrollar la inteligencia que nos permita responder rápidamente ante nuevas amenazas”, señaló Derek Manky, estratega de seguridad global, Fortinet.

“Al observar las amenazas asociadas con el incremento en la conectividad y la proliferación de nuevos dispositivos, Fortinet se compromete para ofrecer seguridad y mejorar sus soluciones para cumplir con los requerimientos de sus clientes actuales y futuros”, menciono Ken Xie, fundador y CEO de Fortinet.

 

-N. de P.