Día: 29 marzo, 2016

Las TICs como una oportunidad en la economía

El organismo multilateral Reuters, advirtió en enero de este año peligros por la volatilidad financiera, debido la desaceleración de grandes socios comerciales, como China, Estados Unidos, por mencionar algunos y una baja en los precios de las materias primas. Lo cual no ha sido desatinado, aunque es un tanto imposible ser asertivo con respecto al futuro por las millones de personas que intervienen en las decisiones económicas, sobre todo ahora que la economía es global y que por medio del internet está integrada de manera simultánea.

A finales del 2015 la demanda de los mercados petroleros aumentaba a un ritmo mucho menor que en anteriores recuperaciones económicas, llenando los inventarios de petróleo en todo el mundo hasta máximos históricos y llevando los precios a su nivel más bajo desde diciembre de 2008.

Este 2016, en búsqueda de equilibrar la Economía Mexicana, el Gobierno Federal se dio a la tarea de buscar alternativas, viéndose en la necesidad de rehacer un recorte presupuestal a algunas dependencias gubernamentales, entre ellas Pemex, quién fue la dependencia con el mayor recordé siendo este por 100 mil millones de pesos, debido a la creciente deuda y a la caída en la producción de crudo que se ha venido presentando, tan sólo en el primer bimestre de este año, se dejaron de producir alrededor de 53 mil barriles diarios de petróleo crudo y 43 millones de pies cúbicos de gas por día, a comparación con el cierre del 2015, ocasionando el ajuste a la estructura orgánica de la empresa con el fin de generar un ahorro.

Está situación presente en la economía del país, obliga a los tres niveles de Gobierno a actuar de manera conjunta y buscar hacer más con menos, llevándolos a aprovechar los instrumentos que se tienen a la mano, en este caso, la incorporación de las TICs, que proporciona herramientas eficaces para la reducción de tiempos y costos al estar a disposición de las dependencias y entidades de la Administración Pública Federal.

Una de estas herramientas tecnológicas es la solución GRP (Government Resource Planning), en donde, al integrarse los departamentos que conforman la organización, mediante diversos módulos como Contabilidad, Recursos humanos y nómina, Explotación de Información y al Facilitar la generación de documentos más confiables en tiempo real, permite facilitar la toma de decisiones así también, hace que los Servidores Públicos puedan alcanzar sus objetivos de una manera proactiva y aumentar su desempeño laboral, viéndose las organizaciones beneficiadas al eficientar y optimizar los procesos de trabajo que desempeñan día a día.

Las TICs juegan un papel fundamental al permitirnos integrar conocimientos y herramientas para potenciar a la gente, los procesos y las TI, es esencial tener en cuenta que esta tecnología, es sólo una herramienta que multiplica la capacidad de responder ante las situaciones de conectividad para una sociedad más actualizada en el mundo.

Marcos-García-Flores-Grupo-ORSA

Por: Marcos García Flores, 

Director General de Grupo ORSA.

Ingeniero Industrial por el IPN, MBA por el ITAM

y un programa de Alta Dirección en el IPADE. 

Errores al escribir una URL puede ser la puerta abierta para el malware

Seguramente no lo sabía, escribir mal una URL en su navegador puede ser un error con peores consecuencias de las se imagina. Para ser más precisos, no hablamos de consecuencias “gramaticales” sino de sufrir ataques de malware en su computdora.

¿Había oído hablar del typosquatting? Está relacionado con la posibilidad de cometer un error tipográfico a la hora de teclear una URL en el navegador. ¿Quién no le ha puesto (o quitado) una “o” a “Google” y “Yahoo”, o quién no se ha olvidado de la “s” de “McDonalds” en alguna ocasión? Bien, pues cuando eso ocurre podemos encontrarnos a algún typosquatter, agazapado en la red, a la espera de que se produzca ese error, y por supuesto frotándose las manos, claro.

El typosquatter es el “ocupante ilegal del error tipográfico”. Es decir, aquel hacker informático que ha registrado previamente esa url mal escrita, teniendo en cuenta los principales errores tipográficos cometidos por los usuarios al escribir ciertas direcciones web. Cuando ese error se produce, lo normal sería que el navegador le comunicara al usuario que se ha equivocado al escribir el dominio y que por tanto no puede entrar en ninguna página. Pero en lugar de eso, en ocasiones, el usuario que ha tecleado mal una página se encuentra directamente dentro de una web falsa abierta con esa “url equivocada”. En el mejor de los casos, se tratará de una web destinada a hacer dinero con publicidad, pero también podría significar la puerta de entrada del malware a tu ordenador.

Los typosquatters intentan aprovecharse de nuestros despistes a la hora de interactuar con compañías altamente solicitadas como puedan ser: Google, Amazon o Netflix. En su intento de combatir a este tipo de delincuentes informáticos, algunas de estas grandes compañías, como Yahoo, han preferido registrar estos sitios mal escritos, para poder derivar de forma segura a sus usuarios a las páginas oficiales.

A pesar de ello, sigue existiendo la posibilidad de cruzarnos con el malware no sólo si escribimos mal el nombre de la compañía, al teclearlo demasiado rápido, sino también, por ejemplo, al olvidar la “c” del “.com”. Recientemente un usuario de Netflix se encontró con esa desagradable sorpresa. Según parece, al escribir la dirección en lugar de poner el “.com” escribió “.om”, a partir de ahí entró en un dominio activo que le abrió directamente una actualización flash y una serie de ventanas pop-ups por las que pretendía colarse en su computadora software malicioso. De haber conseguido entrar, el malware hubiera podido desde rastrear su actividad en internet hasta acceder a sus contraseñas de email o redirigirle a otras páginas peligrosas.

Es por ello que le compartimos esta sencilla información al momento de escribir la dirección correcta, específicamente a la hora de escribir los dominios más populares en su navegador, permanezca atento y evite los errores mirando una segunda ves la barra del navegador.

Patricia Figuero

 

IDC prevé un gran crecimiento de las redes WAN definidas por software

El mercado de tecnología y servicios SD-WAN podría llegar a mover 6 000 millones de dólares, señala IDC para 2020. Las redes definidas por software ya están en el centro de datos, aportando agilidad y capacidad de respuesta, y ahora llega el momento de las redes extensas (WAN) para optimizar los servicios y aplicaciones en nube empresariales.

En sus previsiones sobre el mercado de redes de área extensa definidas por software (SD-WAN), IDC calcula que crecerá a ritmos del 90 por ciento en los próximos cuatro años hasta alcanzar los 6 000 millones de dólares en 2020.

El mercado SD-WAN está relativamente en desarrollo y ha venido precedido por la existencia de arquitecturas WAN híbridas. Las WAN definidas por software aprovechan estos entornos híbridos, e incorporan un controlador de políticas de centralizado (basado en las aplicaciones), analíticas y visibilidad de la red, una capa de software que abstrae las redes subyacentes y un agente de software opcional que, junto con el resto de elementos, permite a las empresas seleccionar las rutas más inteligentes para cada enlace WAN.

Las SD-WAN permiten suministrar las aplicaciones a un coste más rentable, optimizar modelos de software como servicios (SaaS) y servicios en nube como UC&C, además de hacer más eficientes los servicios que TI da a las oficinas mediante la automatización.

En opinión de IDC, a medida que crece la adopción tanto de las nubes públicas como de las privadas, el rendimiento de las redes WAN es fundamental para asumir las cargas de trabajo, la continuidad y la misión crítica del negocio entre los centros de datos. Por tanto, a medida que las empresas planifican e implementan sus estrategias cloud, “las arquitecturas WAN deben ser consideradas como algo intrínseco a esta infraestructura del centro de datos”, subraya Rohit Mehra, vicepresidente de infraestructuras de red de la consultora.

Además, a medida que los procesos de negocio se mueven a la nube, hay una mayor necesidad de integrar los servicios cloud en los entornos WAN para garantizar el rendimiento de las aplicaciones, la disponibilidad y la seguridad, señala el experto.

Esta predicción se refrenda con una reciente encuesta realizada entre empresas de Estados Unidos, muestra que casi la mitad de las consultadas planea migrar a SD-WAN, durante los próximos dos años.

Redacción

Infografía: ¿Qué aplicación móvil le conviene a mi negocio?

La tecnología evoluciona a pasos agigantados y con ello crece el mundo de las aplicaciones móviles (más de 100 millones en 2014) y se generan cambios, a su vez, en las empresas e industrias. Por eso, muchas organizaciones están atentas para surfear la ola y llegar ala orilla de la manera más óptima posible.

Sin importar la naturaleza del negocio, GeneXus recomienda integrar en su plan estratégico la implementación de aplicaciones conscientes de que gran parte del acceso se hace desde el dispositivo móvil. Sin embargo, otra gran mayoría corporativa desconoce qué tipos de aplicaciones existen, sus características y cómo decidirse a la hora de implementarlas.

Es por eso que GeneXus enumeró las ventajas y desventajas de los tres tipos de aplicaciones que existen: Nativas, WebApps responsive designe o WebApps optimizadas.

Illustration10

Los nuevos iPhone y iPad admiten doble modalidad de SIM

Apple no ha querido hacer revuelo con las telefónicas, sobre su nueva modalidad de tarjeta SIM para su iPhone SE y iPad Pro. Sin embargo, pero no podemos hacer a un lado esta información, ya que los nuevos dispositivos iOS inician una nueva era con la Apple SIM embebida en la propia placa, además de la SIM externa. Hablamos de los primeros iPhone y iPad con doble posibilidad de SIM, no dual SIM.

En la presentación de Apple la semana pasada, se enfocaron en mostrar las bondades del nuevo iPhone SE de 4 pulgadas, así como las del iPad Pro de pantalla más compacta, de 9.7 pulgadas. Tanto el nuevo iPhone, como el iPad Pro cuentan con conectividad WiFi y LTE, mantienen la posibilidad de utilizar la tarjeta SIM que comúnmente conocemos en nuestros dispositivos actuales.

A diferencia de la modalidad de Apple SIM que la compañía ya introdujo en los dispositivos lanzados en 2014, la nueva SIM se encuentra integrada en la placa base de los dispositivos, con lo que nos encontramos ante una situación de dual SIM si contamos con la ranura adicional que mantiene para los operadores.

Como pudo verse durante la presentación, el nuevo iPad Pro de 9.7 pulgadas es más fino y más rápido que su predecesor, pero además, guarda el secreto que ha podido pasar desapercibido entre la inmensa mayoría, la SIM propietaria integrada de Apple con la que es posible escoger planes de operadores de Estados Unidos y Reino Unido, en función de tus intereses por motivos de viaje. La generación anterior de iPad Air 2 y iPad mini 3 contaba con una tarjeta SIM física, instalada de fábrica, lo que permitía al usuario elegir entre varios planes de datos de los operadores. Así lo destaca Ken Hyers, analista de Strategy Analytics, quien puntualiza que la nueva Apple SIM embebida realiza las mismas funciones.

Entonces, ¿Dónde se encuentran las diferencias? Pues en que la nueva SIM se encuentra integrada en la placa base del dispositivo sin posibilidad de ser extraída. No obstante, los nuevos dispositivos contemplan nanoSIM, lo que explica que admite una segunda SIM física para poder ser instalada.

Todo esto nos lleva a pensar que Apple extenderá su eSIM virtual propietaria al resto de sus dispositivos móviles en las próximas generaciones, una modalidad que desconocemos si será compatible con la eSIM que la GSMA pretende implantar el próximo año entre los operadores de todo el mundo. Así pues, Apple podría estar preparándose para ofrecer sus propios servicios de operador virtual, lo que le concedería cierta ventaja frente al resto.

Ventajas y desventajas

Un iPhone equipado con una eSIM facilita ciertos aspectos de roaming al cliente a la hora de desplazarse por diferentes países, pero podría complicar los procesos que actualmente conocemos como cambio de operador.

Actualmente, la mayoría de los dispositivos iPhone son comercializados a través de la red de operadores de todo el mundo, frente a la cantidad de unidades que son comercializadas a través de las tiendas Apple Store. Digamos que éstos le brindan a Apple la posibilidad de llegar a un mercado más amplio. Ahora bien, las ventas del iPhone en los últimos trimestres se han cerrado con un crecimiento plano, lo que podría provocar que el fabricante se proponga nuevas modalidades de comercialización unidas a su hardware.

El analista comenta que “a Apple todavía no le conviene enfurecer a sus socios y operadores que se encargan de comercializar sus productos, pero parece claro que la compañía está estudiando nuevas modalidades y servicios que le permitan seguir creciendo en ventas y beneficios”.

En cuanto a la característica de dual SIM, no está comprobado que Apple se plantee que sus dispositivos admitan funcionar a la par con doble SIM de operador. Estaríamos hablando de una modalidad que permita, bien utilizar la opción integrada de Apple, o bien, optar por la de uno de los operadores. En ningún caso hablaríamos de la doble conectividad de red que sí podemos encontrar teléfonos con sistema operativo Android.

Alfonso Casas

 

Las 10 especialidades tecnológicas más buscadas en 2016

Desde seguridad, la nube, el ERP, el diseño y desarrollo web o los centros de datos son algunas de áreas en las que se encuentran las profesiones con mayor proyección.

Gran parte de las noticias financieras han sido buenas para los profesionales de TI. Los datos de la Oficina de Estadísticas Laborales de Estados Unidos muestran que el empleo en TI creció un 3.1% en 2015. El 44% de los gerentes de TI que participaron en estudio de Computerworld de 2016 sobre los sueldos de TI, aseguraron que esperan ampliar su personal de TI este año.

Los salarios también están creciendo. Dentro de la encuesta se expone el aumento del capital, además se experimentó en este año un aumento del 3.9% de media  en sus remuneraciones, el mayor aumento salarial año tras año  que se ha dado en los resultados de la encuesta desde 2001.

Otros observadores de la industria han apuntado a ganancias similares. La firma de investigación de Foote Partners reporta un aumento global del 3.3% en habilidades de TI y certificaciones de primas salariales en 2015. La firma Robert Half Technology predice que los salarios iniciales para los profesionales de tecnología subirán un 5.3% en 2016.

Con el aumento reflejado, se puede destacar que no es homogéneo en todas las disciplinas TI. “La competencia por algunas habilidades de nicho está haciendo subir los salarios en esos puestos. En algunas áreas y para algunas habilidades en concreto hay un rápido aumento; en otras áreas las ganancias son más modestos”,  explicó Tim Herbert, vicepresidente senior de investigación y conocimiento de los mercados en la organización comercial sin ánimo de lucro CompTIA.

Según la Encuesta sobre salarios TI de Computerworld 2016, las especialidades donde se han registrado mayores aumentos son:

  1. ERP

Las personas que trabajan en este sector  obtuvieron las mayor compensación en ganancias, el 5%, más que en cualquier otra área de TI. Para hacer su trabajo, un experto ERP “tiene que ser un maestro en muchas áreas y alguien que puede decir la verdad al poder” explicó Drew Moen, CTO de StratServ. En otras palabras, un profesional de ERP necesita tener la experiencia y la fuerza de carácter para explicar a los ejecutivos lo que funciona, y lo que no, en los procesos operativos, cómo mejorarlos y donde se ajusta la tecnología dentro de esos escenarios. Según los reclutadores, éstos son los rasgos por los que las compañías están dispuestas a pagar más.

  1. Cómputo en la nube

Como se detalla en el informe, mover los sistemas y aplicaciones empresariales a la nube se ha convertido en una prioridad para las empresas estadounidenses. A medida que más organizaciones trabajan en la nube, la competencia por las personas con experiencia en la nube aumenta, con ello se ha logrado subir los salarios, explicó Herbert.

Los profesionales encuestados en esta área, aseguran sentirse populares y el pago a expertos en la nube ha aumentado un 4.8% este año.

  1. Seguridad

No es ninguna sorpresa que una de las especialidades más demandadas actualmente tiene que ver con la seguridad. La encuesta muestra que se ha pagado en esta área un 4.6% más que en 2015 y que más de una cuarta parte de los jefes de TI planean aumentar su plantilla especialmente en el apartado de seguridad.

“El administrador de sistemas medio no puede mantenerse al día con las amenazas que se producen a diario, así que la seguridad empieza a adquirir un papel nuevo”, explicó Bob Riley, arquitecto de seguridad móvil en NCR. “Ahora la seguridad es el enfoque del CEO. Eso significa que los presupuestos irán en aumento”.

  1. Diseño y desarrollo web

Las compañías continúan invirtiendo en sus sitios web, por lo que necesitan diseñadores y desarrolladores, explicó Blake Angove, director de  servicios tecnológicos de LaSalle Network. Dentro del informe se detalla que los salarios de este sector aumentaron un 4.6%.

Los trabajadores con un amplio portfolio pueden obtener ganancias de entre 70 000 y 90 000 dólares o más anuales, incluso con pocos años de experiencia, según afirmó Angove quién apunto a los desarrolladores de Java y .Net como los más demandados.

Tecnologia-big-data-negocio

  1. Business Intelligence y Analítica

El empuje para poner los datos en manos de los trabajadores en todos los niveles está impulsando la demanda de Business Intelligence y análisis de sistemas además de los profesionales de TI que soportan esos sistemas y sus usuarios. Los encuestados que trabajan en esas áreas reportaron un bache salarial del 4,2% de media en 2016.

Con el importante papel que tienen los datos en los negocios de hoy, los trabajadores de TI que se especializan en BI y análisis pueden obtener salarios cada vez más altos, según los reclutadores.

  1. Redes

Los pagos en este campo han aumentado hasta un 4.2%, con una compensación media que va desde los 62 000 dólares correspondientes a los administradores de red  hasta 112 000 dólares para los arquitectos de la red. Herbert de CompTIA observó que el número de ofertas de trabajo para los operadores de red y los sistemas informáticos aumentó un 37% desde 2014 hasta 2015, y las ofertas para arquitectos de redes informáticas llegaron al 44%.

Se observa que las personas con certificaciones de Cisco Certified Internetwork Expert siguen captando los sueldos más altos; los ingenieros con mayores conocimientos servidores de red también están allí.

  1. Desarrolladores de aplicaciones

Las tiendas de TI de las empresas necesitan continuamente  desarrolladores de aplicaciones de software para ofrecer no sólo servicios de fondo para ayudar a ejecutar sus operaciones, sino también de cara al cliente, según explicaron algunos reclutadores y líderes de TI. Las empresas están dispuestas a pagar una prima por personas con experiencia y habilidades probadas. Los pagos de los encuestados aumentaron hasta un 4%.

  1. Gestores de centros de datos

Más empresas adoptan la nube privada, más personas se necesitarán para manejar los centros de datos en que se apoyan estas herramientas, aseguró Herbert. Y los proveedores de servicios en la nube asimismo necesitan profesionales cualificados para gestionar sus centros de datos. Los nuevos modelos de negocio, especialmente de los servicios de streaming, también requerirán una significativa capacidad de los centros de datos.  El informe de Computerworld apuntó a un aumento salarial de 3.9% en este año.

  1. TI en general

Aunque pueda parecer raro encontrar trabajo de TI en general dentro de una lista con tantas especialidades, Andrew Ho, vicepresidente de Globla Strategy Group no se mostró sorprendido. Desde su experiencia, muchas Pymes buscan perfiles como el suyo, capaces de dominar diferentes áreas de TI.

“En este mercado, no hay suficiente dinero para pagar por los especialistas”, explicó Ho. Casi el 20% de los administradores de TI que participaron en la encuesta dijeron necesitar generalistas de TI. Los trabajadores de esta área aseguraron que sus sueldos han aumentado hasta un 3.9%.

  1. Ayuda / Soporte TI

Con cada vez más empresas utilizando sistemas más complejos y más dispositivos, existe una necesidad de expertos en soporte tecnológico, por lo que es lógico el aumento de sueldos en esta área, según observó Herbert.  Los encuestados que trabajan en soporte tecnológico apuntaron a un aumento salarial del 3.6% de media. Además, es la segunda habilidad más buscada  entre los gerentes que planean contratar este año, el 33% de los cuales dijeron que estaban buscando a personas para trabajar en este ámbito.

Mary K. Pratt

 

Tras hackeo del FBI, los usuarios se sienten inseguros

El caso de Apple vs. FBI ha dejado a usuarios y expertos con muchas preguntas, separando opiniones. Ahora, el reciente hackeo del FBI al iPhone 5C está dejando muchas incógnitas abiertas respecto a la seguridad de la que tanto presume Apple del iOS 9, especialmente teniendo en cuenta que la agencia no ha dado ningún detalle sobre qué método ha empleado para acceder a la información de Rizwan Farook, autor de la matanza de San Bernardino.

Ayer lunes el FBI declaró frente el tribunal del Gobierno que logró con éxito acceder al dispositivo de Apple del sospechoso terrorista, por lo que ya no necesita la aprobación ni ayuda de la compañía de la manzana y aconseja dejar el caso. Sin dar más detalles sobre si se adentraron a través de una vulnerabilidad del smartphone, o sobre la tercera persona que los ha ayudado a desbloquearlo, poco queda claro sobre si los iPhone son completamente seguros.

Aunque la compañía no ha hecho ninguna declaración sobre cómo han accedió a la información, Apple ya dijo en su momento que si conseguían desbloquearlo querrían conocer todos los detalles del mecanismo empleado.

“En el momento en que vi las noticias me preocupó que los clientes empezasen a desconfiar de la seguridad de Apple y consecuentemente de su información”, aseveró Bryan Ma, vicepresidente de investigación de dispositivos en IDC. Como escudo, Apple todavía puede esgrimir el argumento de que el iPhone era un 5c, por lo que no tenía enclave de seguridad ni el Touch ID; por ello, los usuarios de los nuevos iPhone no tendrían nada de lo que preocuparse, según comenta Ma.

Este caso ha provocado dolores de cabeza desde hace tiempo, tanto a la compañía como al FBI, que han mantenido una mediática disputa en los tribunales por la necesidad del FBI de acceder a la información de Farook: después de que Apple se negara a fabricarles un nuevo software que les diese acceso, la cuestión ética sobre dónde está el límite de la privacidad frente a la seguridad nacional ha llegado a la arena pública en estos meses. El mismo CEO de Apple, Tim Cook, mantenía que ese software amenazaría la seguridad de todos los iPhone.

Retrocediendo dos semanas, el FBI ya comentó que estaba recibiendo ayuda de una tercera parte que podría ayudarles a desbloquear el dispositivo, hecho que parece confirmarse con esta noticia.

“El Gobierno ha tardado meses en poder desbloquearlo; el hecho de que haya accedido a la información no concierne al ciudadano de a pie, sobre todo teniendo en cuenta que el iPhone sigue siendo mucho más seguro que los dispositivos Android, por ejemplo”, puntualizó Simon Piff, analista también de IDC.

El grupo de defensa por los derechos digitales, Electronic Frontier Foundation, ha pedido que descubra la metodología empleada o si han aprovechado vulnerabilidades en el sistema bajo la política del gobierno llamada Vulnerabilities Equities Process, por la cual, publican vulnerabilidades descubiertas por sus agencias; si se lleva a cabo, Apple podría arreglar el problema de seguridad que pueda contener iOS.

 

-Redacción.

Científicos encuentran una forma de construir una versión cuántica de Fredkin

Se ha encontrado la posibilidad de construir grandes circuitos cuánticos, esto se refleja como un nuevo paso para acelerar la llegada de la computación cuántica.

La llegada de la computación cuántica está cada vez más cerca tras el descubrimiento de unos científicos que han demostrado que un bloque de construcción clave puede ensamblarse.  Las computadoras cuánticas están basadas en una escala atómica de bits cuánticos o quobits, que pueden representar 0 y 1 simultáneamente. Se espera que estas computadoras  aporten enormes mejoras de rendimiento sobre los equipos de cómputo tradicionales, aunque su potencia dependerá de la capacidad de construir circuitos cuánticos de trabajo.

Esto es lo que aporta la puerta Fredkin, también conocida como puerta controlador SWAP. La versión cuántica de la puerta clásica Fredkin intercambia dos qubits dependiendo del valor del tercero. Esto podría ser un componente clave en un circuito cuántico, pero debido a la complejidad que implica, nadie había conseguido desarrollarlo hasta ahora.

Mientras que la clásica Fredkin requiere un circuito de cinco operaciones lógicas, investigadores de la Universidad Griffith y la Universidad de Queensland han utilizado el entrelazamiento cuántico de las partículas de luz para implementar el controlador SWAP directamente.

“Igual que en la construcción de una enorme pared con muchos ladrillos pequeños,  los grandes circuitos cuánticos requieren muchas puertas lógicas de función”,  explicó Raj Patel, un investigador del centro Griffith para Quantum Dynamics. “Sin embargo, si se utilizan ladrillos más grandes, la misma pared podría ser construida con un número mucho menor de los ladrillos”.

En esencia, los científicos demostraron cómo construir grandes circuitos cuánticos directamente, sin tener que utilizar numerosas pequeñas puertas lógicas. Este nuevo avance pone a las computadoras cuánticas más al alcance.

Científicos del MagLab de la Universidad de Florida también han presentado de forma reciente, avances en el campo de la computación cuántica que tenían que ver con la reducción de la susceptibilidad a las perturbaciones magnéticas de los qubits.

Katherine Noyes

 

Ciberseguridad en el área de salud, aún una materia pendiente

El Equipo de Análisis e Investigación Global de Kaspersky Lab realizó una investigación en una clínica privada con la intensión de explorar sus debilidades de seguridad y cómo resolverlas. Se encontraron vulnerabilidades en dispositivos médicos que abrieron una puerta para que los ciberdelincuentes tuvieran acceso a los datos personales de los pacientes, así como de su bienestar físico.

Una clínica moderna, sobre todo aquellas que están adoptando el internet de las cosas, computadoras con archivos médicos, y dispositivos móviles para mejorar sus atenciones, se han vuelto un sistema complicado. Los médicos dependen de este tipo de equipos, y toda la información se almacena en formato digital. Además, todas las tecnologías relacionadas con el área de la salud están conectadas a Internet. Por lo tanto, no es ninguna sorpresa que tanto los dispositivos médicos así como la infraestructura de TI del hospital ya hayan sido previamente objetivos de los hackers.

Los ejemplos más recientes de este tipo de incidentes son ataques tipo ransomware contra hospitales dentro de Estados Unidos  y Canadá. Sin embargo, un ataque malicioso masivo es sólo una manera en la que los delincuentes podrían tomar ventaja de la infraestructura de TI de un hospital moderno, sin importar dónde sea su ubicación.

Las clínicas almacenan información personal de sus pacientes. También poseen y utilizan equipo muy caro, difícil de arreglar y sustituir, lo que les convierte en un objetivo potencialmente valioso para la extorsión y robo de datos.

El resultado de un ataque cibernético exitoso contra una organización médica podría diferir en algún detalle, pero siempre será peligroso. Podría implicar el uso delictivo de los datos personales de los pacientes, la reventa de información a terceros o exigir a la clínica que pague un rescate para recuperar información sensible de los pacientes, así como la falsificación intencional de los resultados de los pacientes o diagnósticos, daño físico a pacientes y enormes pérdidas financieras a una clínica y, por supuesto, un gran impacto negativo en la reputación de una clínica.

 

Exposición a Internet

Lo primero que el experto de Kaspersky Lab decidió explorar al realizar esta investigación, fue entender cuántos dispositivos médicos están conectados a Internet en todo el mundo actualmente. Los dispositivos médicos modernos, al hackearlos, los delincuentes podrían interferir con su funcionalidad.

Un vistazo al motor de búsqueda Shodan para dispositivos conectados a Internet mostró cientos de dispositivos -desde scanners de resonancia magnética, hasta equipos de cardiología, equipos médicos radiactivos y otros dispositivos relacionados están registrados-. Este descubrimiento lleva a conclusiones preocupantes, ya que algunos de estos dispositivos siguen trabajando con sistemas operativos antiguos como Windows XP, con vulnerabilidades sin parches y algunos incluso utilizan contraseñas por defecto que se pueden encontrar fácilmente en manuales con acceso al público.

Al utilizar estas vulnerabilidades, los delincuentes podrían tener acceso a la interfaz de un dispositivo y afectar de forma potencial la manera en que funciona.

 

Dentro de la red local de la clínica

El escenario antes mencionado fue una de las formas en que los ciberdelincuentes podrían tener acceso a la infraestructura crítica de la clínica. Pero la manera más obvia y lógica es tratar de atacar su red local. Durante la investigación se descubrió una vulnerabilidad en conexión Wi-Fi de la clínica. Se pudo entrar a la red local gracias a un protocolo de comunicaciones muy débil.

Al explorar la red local de la clínica, el experto de Kaspersky Lab encontró algunos equipos médicos que ya había encontrado previamente en Shodan. Sin embargo, esta vez, para obtener acceso al equipo no se necesitaba ninguna contraseña debido a que la red local era una red confiable para aplicaciones de equipos médicos y usuarios. Esta es una manera en que un ciberdelincuente puede acceder a un dispositivo médico.

Al continuar con la exploración de la red, el experto de Kaspersky Lab descubrió una nueva vulnerabilidad en una aplicación de dispositivo médico. Se implementó un intérprete de comandos en la interfaz del usuario que pudiera darle acceso a los ciberdelincuentes a la información personal de los pacientes, incluyendo sus historias clínicas e información sobre análisis médicos, así como sus direcciones y datos de identificación. Por otra parte, a través de esta vulnerabilidad podría verse comprometido todo el dispositivo controlado con esta aplicación. Por ejemplo, estos dispositivos podrían ser scanners de resonancia magnética, equipos de cardiología, equipos radiactivos y quirúrgicos. En primer lugar, los delincuentes podrían alterar la forma en que funciona el dispositivo y causar daños físicos a los pacientes. En segundo lugar, los delincuentes podrían dañar el propio dispositivo a un costo inmenso para el hospital.

“Las clínicas ya no son sólo médicos y equipos médicos, sino también servicios de TI. El trabajo de los servicios de seguridad interna de una clínica afecta a la seguridad de los datos del paciente y la funcionalidad de sus dispositivos. Los ingenieros del software y el equipo médico ponen mucho esfuerzo en crear un dispositivo médico útil que va a guardar y proteger la vida humana, pero a veces se olvidan por completo de protegerlo contra accesos externos no autorizados. Cuando se trata de las nuevas tecnologías, las cuestiones de seguridad se deben abordar en la primera etapa del proceso de investigación y desarrollo. Las empresas de seguridad de TI podrían ayudar en esta etapa para hacer frente a los problemas de seguridad”, menciona Sergey Lozhkin, Investigador Sénior en Kaspersky Lab.

 

Medidas para proteger a las clínicas contra accesos no autorizados:

Utilizar contraseñas seguras para proteger todos los puntos de conexión externos

Actualizar las políticas de seguridad de TI, llevar a cabo evaluaciones de vulnerabilidad y administración oportuna de parches

Proteger las aplicaciones de los equipos médicos en la red local con contraseñas en caso de un acceso no autorizado a la zona de confianza

*Proteger la infraestructura contra amenazas como malware y ataques de hackers con una solución de seguridad fiable

Hacer copias de respaldo de la información crítica con regularidad y conservar una copia de respaldo fuera de línea

 

-N. de P.