Día: 16 agosto, 2016

La ciberseguridad como ventaja competitiva en México

Los ataques informáticos van en aumento en las organizaciones de México, sin importar si se trata de una PyME o grandes organizaciones. Sin embargo, esta área suele no tener un presupuesto ideal, un grave error que comenten las empresas es invertir en diferentes áreas y destinar el sobrante a la seguridad.

Sobre este respecto, Rafael Chávez, Business Development Manager de Seguridad de Cisco, señaló durante que “hay que dejar de ver la seguridad como en el pasado, como un mal necesario, ahora se debe cambiar el enfoque y sacar provecho como un habilitador de negocio”, por ello que, si se tiene una buena infraestructura de seguridad, se obtiene múltiples beneficios para la organización, incluso ventajas competitivas.

Según el estudio de la compañía, para 2019 se tendrá escasez en México de expertos en ciberseguridad, “faltará personal que asesore de manera imparcial la seguridad y el área de seguridad tendrá una asignación deficiente, cuando debería ser de gran prioridad, es uno de los objetivos que persigue la industria al crear los puestos de trabajo de los CIOs y CISOs”.

En el contexto mexicano, muchas empresas al establecerse con una sucursal o iniciar operaciones como una nueva organización, creen que México no se perfila como un blanco de los atacantes, cuando el panorama es todo lo contrario, al ser la segunda economía de América Latina, el país adquiere un nivel y ritmo de crecimiento, esto se vuelve atractivo para los delincuentes informáticos, es por ello que las empresas deben tener también un alto nivel de seguridad.

Cisco señala que del 40 al 45% de las empresas sufren un ataque en México. Es una tendencia que se ha visto de tiempo atrás, otro 41% de las empresas todos los tamaños han sufrido alguna infracción en seguridad, de este porcentaje el 90% fortaleció sus medidas de seguridad, el documento muestra un aumento en la responsabilidad por parte de las organizaciones.

La industria del hackeo se ha vuelto más rentable, esto se debe a la salida de nuevas amenazas más sofisticadas, la más popular es el ransomware, la cual vale más de 450 millones de dólares al año. Cisco señala que el tiempo de detección de un ataque se ha reducido de 35.3 a 17.5 horas en 2015 para llegar a las 13 horas en el presente año.

Este tiempo se cumple cuando las empresas destinan una inversión a la seguridad y cuentan con un plan estratégico de seguridad, de este modo las empresas si sufren un ataque en una fracción de tiempo pueden solventar el ataque y pueden seguir operando, es aquí donde las Pymes y grandes organizaciones pueden tener un crecimiento económico, ya que a largo plazo la empresa tomará ventajas sobre una competencia que no es fuerte en materia de seguridad.

Finalmente, el estudio remarca que el 69% de los ejecutivos en México consideran tener una seguridad alta, sin embargo, este pronunciamiento no va acorde al porcentaje de inversión realizado por las organizaciones.

Gerardo Esquivel, Computerworld México

Lo que debe saber sobre el nuevo modelo de facturas electrónicas

Cuando un contribuyente emita una factura electrónica o CFDI, ahora deberá incluir la forma en la que se saldarán los bienes y servicios amparados por el comprobante, es decir, el método de pago, el cual puede ser cheque, tarjeta de crédito o débito, depósito en cuenta, entre otros.

La especificación del método de pago en las facturas deberá hacerse con base en el catálogo de claves y descripciones publicado por el SAT el 6 de mayo en su página de Internet.

Si bien la autoridad fiscal señala que la obligación de determinar qué dato debe asentarse en el CFDI como método de pago es exclusivamente del contribuyente emisor del comprobante, según Aspel, es importante que se apoye en el uso de un software administrativo que le ayude a cumplir con todos los requisitos establecidos para sus facturas.

 

claves-de-facturacionGenere sus facturas sin equivocaciones

Para no cometer errores que puedan impedir la deducción de un CFDI, tome en cuenta lo siguiente:

1.Utiliza las expresiones correctas para el campo método de pago del CFDI, las cuales son: a) sólo clave del catálogo del SAT, b) clave y descripción del método de pago, o c) la expresión NA o una análoga.

2. La clave “08 vales de despensa” se deberá usar cuando se trate de vales entregados en papel; y la clave “05 monederos electrónicos”, se utilizará cuando la prestación de despensa se otorgue a través de tarjeta electrónica.

3. En caso de aplicar más de una forma de pago en una transacción, deberá seleccionarse cada una de las claves aplicables, empezando por la que corresponda a la forma con la que se liquida la mayor cantidad del pago, y así progresivamente hasta llegar al final a la forma con la que se liquida la menor cantidad del pago, separadas por una coma (,).

4. Cuando se tenga un CFDI con varias operaciones y en algunas se identifique la forma de pago y en otras no, se podrá utilizar la clave “99” que corresponde a “Otros”. En caso de desconocer la forma de pago al momento de emitir el CFDI, se podrá usar la expresión “NA” o cualquier otra análoga.

 

 

N. de P. Aspel.

Los ataques financieros aumentan 16% en el segundo trimestre

El malware que ataca al sector financiero va en aumento como resultado de la colaboración entre sus diferentes creadores, según los resultados del Informe “La evolución de amenazas informáticas del segundo trimestre”, realizado por Kaspersky Lab.

En el segundo trimestre la firma de seguridad detectó 1,132,031 ataques de malware financiero dirigidos a los usuarios, lo que representó un aumento del 15.6% en comparación con el trimestre anterior. La empresa de ciberseguridad destaca que este aumento se debe a la colaboración entre los autores de dos de los principales troyanos bancarios, el Gozi y el Nymaim, colocando a ambos entre los 10 primeros lugares de malware financiero.

La firma también destaca que Turquía se convirtió en el país más atacado por este tipo de malware: 3.45% de los usuarios en ese país encontraron este tipo de amenazas en línea durante este periodo. Rusia estaba en el segundo lugar, al ser el objetivo del 2.9% de las amenazas en línea, seguida por Brasil con el 2.6%, muy probable por la celebración de los Juegos Olímpicos eleve la posición de Brasil en la lista de ataques durante el tercer trimestre. Venezuela obtuvo un 1.66% y Argentina 1.48%, estuvieron dentro de los 10 países más atacados por malware financiero, ocupando el quinto y décimo lugar, respectivamente.

“El malware financiero continua activo y desarrollándose rápidamente. Nuevos troyanos bancarios han ampliado significativamente su funcionalidad mediante la adición de nuevos módulos, como el ransomware. Si los delincuentes no tienen éxito en el robo de los datos personales de usuarios, van a cifrar y exigir un rescate”, señala Denis Makrushin, experto en seguridad de Kaspersky Lab.

Finalmente, para contextualizar, el Troyano Nymaim se diseño inicialmente como ransomware, pues bloqueaba el acceso a datos valiosos de los usuarios y después exigía un rescate para desbloquearlos. Sin embargo, la versión más reciente incluye características comunes del troyano bancario del código fuente de Gozi, que da a los atacantes acceso remoto a las computadoras de las víctimas.

Redacción

Desafíos y beneficios de la virtualización en América Latina

El uso de la virtualización es una de las tendencias mundiales que se ha estado abriendo paso en América Latina. En términos de seguridad cibernética, esta evolución puede ser uno de los pasos más importantes en la región.

La tecnología se ha convertido en una parte integral de la vida cotidiana y de negocios. El éxito de la economía de un país, se puede relacionar directamente al nivel en que los avances tecnológicos han sido adoptados por los diferentes sectores. Muchos de los países en América Latina aún carecen de una infraestructura robusta que pueda proporcionar las bases para una próspera industria de las telecomunicaciones y facilitar la recolección de datos. Es imperativo que las empresas adopten las últimas soluciones de ciberseguridad, ya que los desarrolladores de malware continuarán creando nuevas estrategias de infiltración y exfiltración de datos.

Es importante recordar que México, Brasil, Chile y Colombia son los países que integran rápidamente las nuevas innovaciones de tecnología y servicios a gran escala. Éstos pueden liderar la revolución de virtualización sirviendo como ejemplos con resultados costo-efectivos.

 

 

Beneficios de la virtualización

  • Eficiencia de costo. La virtualización ahorra dinero, es decir, permite lograr más aunque se tenga menos con que trabajar. Los grandes centros de datos no serán necesarios, por lo tanto, las compañías pueden eliminar gastos en propiedad, mantenimiento y protocolos de seguridad a gran escala. Cuando se reduce el número de dispositivos físicos, es posible obtener más valor por servidor.

 

  • Optimización. En términos de infraestructura, la virtualización permite a las empresas optimizar recursos (por ejemplo, procesadores, memoria y unidades de almacenamiento) y maximizar su potencial, con el fin de cumplir diferentes funciones tecnológicas. Cuanto más eficiente sea cada unidad, menos tiempo se desperdicia en los procesos innecesarios.

 

  • Control Facilitado. Con el software apropiado, los administradores pueden controlar grandes grupos de computadoras, unidades de almacenamiento y recursos de red en un gran centro de datos con un solo tablero de instrumentos.

 

  • Más seguridad. Los dispositivos de seguridad física no pueden proteger infraestructuras o nubes virtualizadas. La virtualización maximiza los beneficios de seguridad de los dispositivos tradicionales. Los administradores pueden configurar reglas de Firewall automáticas para servidores y activos tecnológicos, incluso aun cuando se encuentran en cuarentena. Un nuevo concepto llamado micro segmentación permite que los entornos de red virtualizados puedan hacer inspección del tráfico hacia y desde cada máquina virtual en un entorno empresarial.

 

Y, ¿qué hay de los desafíos creados por la virtualización?

  • La dependencia de terceros. El reto más grande que enfrenta la virtualización en América Latina es la falta de confianza que se tiene en que sean terceros los encargados de la gestión de la red, la infraestructura y los datos. Contratar el servicio de terceros es visto como una opción conservadora que da apoyo para el soporte físico tradicional (co-location o hosting) e infraestructuras virtuales (hosting virtualizado). Desde el punto de vista de la virtualización, los proveedores modernos que quieren proporcionar soluciones de extremo a extremo tendrán que proporcionar la infraestructura, así como la ciberseguridad en una sola oferta.

 

  • Nuevos riesgos de seguridad. El Hipervisor, que comunica directamente con el hardware del servidor, es la llave maestra del castillo virtual. Con ella puedes abrir cualquier puerta y tendrás acceso a toda la información de una infraestructura virtual con el clic de un botón. Si un atacante compromete un usuario e irrumpe en el Hipervisor, entonces todas las máquinas virtuales contenidas en ese Hipervisor pueden ser atacadas desde cualquier dirección inesperada.

 

  • Accesibilidad peligrosa. La conversión de máquinas a archivos simples significa que los datos se vuelven más móviles. En otras palabras, el robo físico del servidor maestro puede ser desastroso. De igual forma, si se pueden hacer copias de los archivos de la máquina virtual, entonces el impacto negativo es el mismo como si ocurriera un robo sobre una maquina real.

 

Influencia de la Virtualización

Todas las industrias ya se encuentran dando pasos hacia la virtualización, sin embargo, los que más han adoptado esta tendencia son los proveedores de servicios de Internet. La realidad es que las empresas de todos los sectores (por ejemplo, gobierno, finanzas, salud, etc.) se beneficiarían mucho de seguir una estrategia virtual.

Hay dos formas principales en que la virtualización afecta la productividad en las empresas:

  • Primeramente, ha facilitado la conversión al escritorio virtualizado. Actualmente, los empleados pueden conectarse a su escritorio virtualizado en cualquier lugar. La virtualización acelera el acceso que los empleados tienen al entorno corporativo. Los proveedores de servicios de internet clasifican esto como clave para todos los clientes, independientemente de la industria.

 

  • Segundo, la virtualización ha hecho que las redes definidas por software se hayan hecho más populares. Esto ha permitido a los administradores gestionar los servicios de red mediante la separación del plano de control (la tabla de enrutamiento que controla las funciones) desde el plano de datos (la interfaz que controla las llegadas de paquetes de datos). Un nuevo software se ha desarrollado para extender la comunicación electrónica desde los centros de datos hasta el dispositivo final, por lo que el hardware específico ya no es necesario para la entrega de servicios. Estos programas representan diferentes opciones de funcionalidades basadas en la red y una capa de seguridad se puede proporcionar para cualquier iniciativa particular.

La virtualización no solo es una tendencia, poco a poco se está convirtiendo en la norma. Una sola iniciativa se ha convertido en un fenómeno importante, ya que los clientes pueden ahorrar tiempo, dinero e infraestructura física, sin embargo, es importante adoptar la virtualización de manera eficiente y responsable, ya que es una nueva forma de resolver problemas tecnológicos, pero si la ciberseguridad no se considera, puede convertirse en una puerta de entrada para las amenazas de ciberseguridad avanzadas.

 

Por: César Navarrete, director de Ingeniería de Sistemas en América Latina y el Caribe en Fortinet

Evite ser víctima de los hackers en temporada de Juegos Olímpicos

Los delitos cibernéticos y estafas por medio de correo electrónico, son sólo algunos de los ataques más comunes que Symantec ha detectado durante esta temporada de Juegos Olímpicos de Brasil.

La venta de mercancía oficial y ofertas en boletos para competencias, son solo algunos de los servicios más falsificados por hackers, quienes buscan aprovechar la euforia deportiva para engañar a los usuarios y robar información con la que puede obtener dinero rápido o venderla en el mercado negro (deep web). Ahora con la medalla de oro de Misael Rodríguez en Rio, México es uno de los potenciales víctimas.

De acuerdo con Norton, el uso de wifi públicos gratuitos es uno de los principales factores que establecen el terreno ideal para que los usuarios caigan fácilmente en las trampas de los ciberdelincuentes, ya que no se toman el tiempo de verificar la seguridad de la conexión ni la legitimidad de los sitios que visitan.

De acuerdo con una investigación reciente de la firma de Symantec sobre los riesgos del uso de wifi públicos, el 86% de los usuarios a nivel global utiliza este tipo de redes, mientras que el 81% acepta haber intercambiado información por medio de estas conexiones. De este segmento, más del 50% revisa cuentas de correo electrónico y redes sociales, y el 20% afirma haber revisado cuentas bancarias o datos financieros.

Para evitar que usted se vuelva una de las víctimas de este boom que generan los Juegos Olímpicos, Norton  nos comparte algunos consejos de seguridad para evitar que los cibercriminales se lleven “la medalla de oro”.

  • Cuidado con las redes públicas. Los especialistas recomiendan evitar conexiones no encriptadas, así como los wifi públicos disponibles en cafeterías y otros establecimientos concurridos. El reporte de Norton sobre wifi señala que, durante el año pasado, cerca del 74% de usuarios a nivel global sufrieron el robo de sus datos a través de este tipo de conexiones. Mientras que, las redes sociales del 69% fueron hackeadas en wifi públicos disponibles en cafeterías.
  • Deshabilita la conexión automática. Esta configuración es muy útil cuando se usa la red de casa; sin embargo, no es recomendable mantenerla activa mientras nos encontramos en lugares públicos porque se puede convertir en un acceso para los hackers.
  • Detecta los sitios falsos. Estas páginas pueden parecer increíblemente confiables y la pasión deportiva puede nublar el juicio de los usuarios para diferenciar una web legítima de una falsa. Norton recomienda siempre buscar que la URL del sitio comience con HTTPS, además de contar con las certificaciones apropiadas de organismos deportivos oficiales y firmas de seguridad.
  • Venta de boletos. La comercialización de entradas para estos eventos es una mina de oro para los criminales cibernéticos. Los usuarios deben tener cuidado de sólo comprar en sitios reconocidos y evitar las páginas de proveedores secundarios porque corren el riesgo de exponer sus datos financieros.
  • Código de seguridad. La euforia deportiva provoca que los usuarios descuiden sus dispositivos, por lo cual es importante contar con una contraseña de bloqueo o sistema de huella para evitar el robo de información.

Infraestructura de Escritorio Verde para reducir la huella de carbono

La proliferación de las computadoras de escritorio está contribuyendo cada vez más a las emisiones de carbono debido al consumo ineficiente de energía, la generación de calor y los subsecuentes requerimientos de refrigeración. Existe la necesidad de adoptar enfoques alternativos e innovadores para aprovechar los recursos naturales cada vez más escasos, controlar los costos cada vez más altos y volverse “verde”.

Con atractivas oportunidades de crecimiento y rápidos planes de expansión, las empresas están considerando las fusiones y las adquisiciones para mejorar su tiempo de comercialización. El resultado ha sido un rápido aumento en el número de empleados, lo cual ha conducido a la proliferación de computadoras de escritorio para cumplir sus objetivos de negocio.

Aquí le explicamos la importancia de contar con computadoras de escritorio verdes, con una solución y arquitectura transformadora para implementar una infraestructura de Cómputo de Escritorio Verde habilitada para la nube y “lista para el futuro”.

 

Alza en desechos electrónicos

Las computadoras de escritorio tienen un ciclo de vida útil de tres a cuatro años, lapso después del cual la evolución de la tecnología las vuelve obsoletas o ineficientes. Esas computadoras necesitan reemplazarse con otras más nuevas para cumplir las evolutivas necesidades tecnológicas y aprovechar los beneficios de la tecnología nueva. Esa renovación tecnológica crea una cantidad enorme de desechos electrónicos (o e-waste, por su término en inglés) que requieren un sistema de desecho especial. Los costos de ese desecho son recurrentes por naturaleza y contribuyen al costo en general de poseer y operar computadoras de escritorio.

Los crecientes costos de poseer computadoras de escritorio y las altas demandas de energía están llevando a las empresas a explorar estrategias de TI eficientes para reducir las huellas de carbono y aprovechar los recursos naturales cada vez más limitados. Los escritorios verdes están diseñados para maximizar la eficiencia energética y reducir la generación de desechos electrónicos a través del uso eficaz de los recursos de cómputo de escritorio, tales como CPU, memoria y unidades de disco duro.

 

La solución: Infraestructura de escritorio verde

La virtualización se está convirtiendo rápidamente en la solución de elección para volverse “verde”, además de brindar beneficios a las empresas mediante la reducción del gasto operativo (OPEX) y el gasto de capital (CAPEX). Se trata de una técnica eficaz para reducir tanto el costo de propiedad como la huella de carbono de las empresas. Por lo general, esta técnica se ha aplicado sólo a los servidores, mientras que las computadoras de escritorio han estado excluidas de esa iniciativa.

La virtualización de escritorios es el mecanismo para transformar las computadoras de escritorio de silos distribuidos a un grupo centralizado de recursos virtuales alojados dentro del local seguro del centro de datos. Esto presenta beneficios operativos inherentes y aporta la ventaja adicional de reducir los costos de energía y refrigeración de la infraestructura de escritorio.

A partir de los resultados de las pruebas conducidas en nuestro laboratorio, se observó que la alta consolidación de escritorios virtuales en servidores físicos puede generar ahorros energéticos sustanciales y ayudar a reducir de manera eficaz los costos operativos y la huella de carbono de una empresa.

 

 

Por Ankur Srivastava, Arquitecto de Soluciones en TCS  

Tendencias TI que incrementarán la competitividad empresarial, según Gartner

Herramientas tecnológicas tridimensionales que son capaces de crear nuevas experiencias, mostrar niveles de inteligencia no vistos hasta ahora, y ofrecer plataformas que  conecten con nuevos ecosistemas empresariales, son las tres tendencias tecnológicas que Gartner identifica en su informe Hype Cycle for Emerging Technologies de 2016. Según la consultora, éstas son las que están mejor posicionadas para proporcionar a las empresas las herramientas competitivas con las que van a poder encarar la innovación digital de manera más rápida.

El informe de Gartner ha profundizado en más de 2000 propuestas tecnológicas, y constituye el compendio más extenso que realiza el analista en torno al ciclo anual de sobreexpectación, que proporciona una perspectiva de todas las industrias en las que las tecnologías y las tendencias que tanto los estrategas corporativos, los responsables de innovación, líderes en I+D, emprendedores, grandes organizaciones desarrolladoras y equipos de tecnólogos que desarrollan TI deberían tener en cuenta a la hora de abordar en sus portafolios de ofertas en tecnologías emergentes.

El informe Hype Cycle for Emerging Technologies de Gartner se destaca de otros compendios similares por el hecho de que es capaz de investigar en profundidad entre más de 2000 propuestas tecnológicas para extraer un breve resumen de las tecnologías emergentes que van a convertirse en recursos imprescindibles y que, por ellas mismas, van a impactar profundamente  en la planificación estratégica de las organizaciones, dentro de los próximos diez años.

Asimismo, el informe de Gartner señala que, para triunfar en la economía digital, los arquitectos empresariales han de seguir trabajando en coordinación con sus CIO y responsables en la toma de decisiones con el eobjetivo de descubrir de manera proactiva tecnologías emergentes que sean capaces de transformar modelos de negocio en elementos que les van a proporcionar ventajas competitivas en sus respectivos mercados, maximizando al mismo tiempo el valor de su oferta a través de la reducción de costes operativos.

De acuerdo con Gartner, la tecnología va a seguir evolucionando hacia modelos centrados en las personas, hasta el punto en el que se integrará un modo de comunicación más transparente entre personas, negocios y cosas, de forma más entrelazada, mientras la revolución tecnológica se transforma en sistemas y plataformas mejor adaptadas y que contextualizan y fluyen en el trabajo, el hogar e interactúan con otros negocios y personas.

Las máquinas inteligentes serán las tecnologías más disruptivas de la próxima década, de acuerdo con el analista, debido a su potencial computacional sin precedentes manejando enormes volúmenes de datos, y de los inéditos avances logrados en redes neuronales, que permitirán a las empresas soluciones problemas complejos que nadie ha ofrecido hasta la fecha.

Gartner tiene una visión relacionada con la revolución de las plataformas, en la que las tecnologías emergentes están revolucionando conceptos relativos a cómo están definidas y el uso que se les da. El cambio de mentalidad que representa pasar de infraestructuras técnicas a plataformas habilitadoras de ecosistemas subyace en las bases de la creación de modelos de negocio completamente transformadores, que serán capaces de establecer puentes entre humanos y tecnología.

 

IDG.es

Salesforce compra startup de BI: BeyondCore

Un post de Marc Benioff, CEO de Salesforce, anunció la operación de adquisición de BeyoncdCore, sin embargo, no proporciona más detalles relacionados con la transacción. Desde hace meses la compañía BeyondCore, con sede en San Mateo (California), había iniciado un proceso de integración de sus productos con la plataforma de Salesforce, y los resultados de la misma pudieron verse en el evento de BI que organizó Gartner a principios de este año.

BeyondCore, ha desarrollado una tecnología que proporciona un mayor nivel de inteligencia en las operaciones de búsqueda de patrones, hará extensible sus capacidades de analítica de datos en la plataforma de Salesforce, y formará parte de la nube de analítica de Salesforce, Salesforce Analitics Cloud, lanzada por la compañía en 2014 para proporcionar herramientas que ayuden a las empresas a profundizar en el análisis de los datos procedentes de las interacciones con sus clientes.

“Un usuario de empresas tras otro nos indicaba lo mucho que les facilitaría sus procesos si pudiesen disponer de un sistema inteligente de analítica de datos que estuviese integrado en la aplicación que cada uno de ellos emplea habitualmente”, afirmaba Arijit Sengupta CEO de BeyondCore, al tiempo que señalaba que seguirían trabajando en el desarrollo de tecnología innovadora, como parte de la estrategia de Salesforce. Sengupta invita a todas las empresas que lo deseen a hacer uso del servicio en la promoción gratuita que la firma acaba de lanzar.

Además de BeyondCore, Salesforce ha adquirido recientemente firmas relacionadas con BI, aprendizaje automático y analítica de datos como MinHash, Tempo AI y RelateIQ.

 

Redacción.