Día: 19 septiembre, 2016

Casi el 50% de los ataques usan malware oculto en el cifrado

El cifrado es una de las principales prioridades para las organizaciones, además de brindar seguridad también conlleva una importante labor de seguridad para evitar que pase un ataque oculto, destaca A10 Networks.

El informe titulado, las Amenazas Ocultas en el Tráfico Encriptado: un Estudio de América del Norte & EMEA, realizado con el Instituto Ponemon, realizado sobre una muestra de 1,023 profesionales de TI y de seguridad afincados en Norteamérica y Europa, recoge los desafíos abrumadores a los que se enfrentan estos responsables para prevenir y detectar ataques ocultos en el tráfico cifrado dentro y fuera de las redes de sus organizaciones.

El 80% de los participantes admite que sus organizaciones han sido víctimas de un ataque cibernético o de un insider malicioso durante el año pasado, y casi la mitad reconoce que los atacantes se valen del cifrado de las comunicaciones para evitar ser detectados. Sin embargo, el 47% cita la carencia de herramientas de seguridad adecuadas como la razón principal para no inspeccionar el tráfico web descifrado, seguido de cerca por la insuficiencia de recursos y la degradación del rendimiento de la red, ambos casos arrojaron un 45%.

Entre los profesionales de TI que respondieron a la encuesta, el mayor porcentaje trabaja en el sector Financiero, seguido del área de Salud y sector Público; tres de los sectores que más necesitan proteger sus datos confidenciales.

Según datos del estudio, la amenaza empeora a medida que el volumen de tráfico de datos encriptado siga creciendo. Asimismo, la mayoría de los encuestados prevé que durante el próximo año los atacantes utilizarán cada vez más el cifrado para evadir los controles de detección. Muchas empresas pueden verse sorprendidas y sus soluciones de seguridad terminar colapsadas bajo el peso de las vulnerabilidades embebidas en tráfico SSL.

La tecnología de seguridad adecuada

Un gran número de organizaciones recurre a la tecnología de encriptación para proteger sus datos de red. Sin embargo, para muchos responsables de seguridad, el costo de inspeccionar esta creciente ola de tráfico cifrado incide directamente en una degradación del rendimiento de la red; una suposición incorrecta, según la solución y la tecnología elegida, y que puede derivar en consecuencias costosas.

Finalmente, hay que destacar que el verdadero problema radica en el hecho de que el cifrado SSL no sólo oculta el tráfico de datos de los posibles piratas informáticos, sino también de las herramientas de seguridad más utilizadas. La tecnología de cifrado que es crucial para proteger datos confidenciales en tránsito, como las transacciones web, emails y aplicaciones para dispositivos móviles, puede permitir que el malware se infiltre dentro de ese tráfico cifrado que pasa sin inspeccionar a través de la infraestructura de seguridad de una organización.

Redacción

Alianza para frustrar actividad ilícita en el Blockchain

Si bien la tecnología subyacente de bitcoin, el blockchain, se ha popularizado, el sector de servicios financieros todavía duda en adoptar la promesa integral de Bitcoin y de confiar en las transacciones bancarias a empresas. La falta de transparencia de entidades Bitcoin sigue obstaculizando la adopción generalizada de esta moneda digital y otras monedas virtuales.

Esa realidad, sin embargo, está a punto de cambiar. LexisNexis Risk Solutions acaba de anunciar alianza con Elliptic, una empresa de inteligencia blockchain, para vencerse el obstáculo, al exponer lavadores de dinero, traficantes de personas, terroristas, y narcotraficantes que usan Bitcoin para sus compras en la Deep web.

La alianza anunciada, integra los recursos de LexisNexis Risk Solutions con los productos para control de transacciones y cumplimiento de Bitcoin desarrollados por Elliptic. Como resultado, los clientes de Elliptic ahora podrán alcanzar un entendimiento más profundo al filtrar automáticamente entidades Bitcoin en busca de vínculos con sanciones, acciones de cumplimiento de la ley, personas políticamente expuestas, medios adversos, y empresas estatales.

“Las empresas Bitcoin pueden aprovechar prácticas de administración de riesgo, con calidad a nivel bancario, para identificar entidades Bitcoin que figuran en las listas de sanciones y listas de control alrededor del mundo,” dijo el Dr. James Smith, cofundador y CEO de Elliptic. “La incorporación nativa en productos Elliptic de este conjunto de datos enriquecidos lleva los controles AML y KYC de Bitcoin al próximo nivel.”

Elliptic usará la plataforma Bridger Insight XG de LexisNexis, que incluye su base de datos WorldCompliance para identificar si transacciones Bitcoin están vinculadas con entidades relacionadas con fraude, lavado de dinero, corrupción, o financiamiento terrorista.

Es difícil calcular la cantidad de actividad de lavado de dinero que está ocurriendo con cualquier moneda, sea virtual o dólares reales, debido a las complejas estructuras que erigen los malos actores para enmascarar sus transacciones. Sin embargo, hoy Elliptic divulgó que los mercados oscuros más importantes facilitan ventas anuales por más de $250 millones. “Las principales empresas Bitcoin a nivel global ya están usando los productos de Elliptic para evaluar el riesgo de más de $1 billón en transacciones Bitcoin cada mes. Al integrar los robustos datos de la lista de control de LexisNexis Risk Solutions, estamos haciendo que una nueva ola de instituciones financieras pueda gestionar Bitcoin seguramente y ofrecer servicios bancarios a empresas Bitcoin,” dijo el Dr. Smith.

Según Ray Valdes, analista de Gartner que cubre monedas virtuales y tecnología blockchain, entre otras cosas, el stack núcleo de la tecnología Bitcoin se ha desempeñado de forma casi perfecta durante su vida operativa funcional, una trayectoria sin precedente si se compara con el complejo software de vendedores comerciales….aún así, la trayectoria de seguridad de software de terceros en el ecosistema de moneda digital de Bitcoin ha sido desastrosa….muchos cambios han sido hackeados – o se han robado fondos – gracias a una combinación de programadores inexpertos, metodologías pobres, y posiblemente hasta cierta intención criminal desde el principio de cometer fraude. La situación es análoga, en el mundo no-digital, a un sindicato laboral mal administrado o un banco que quiebra; un evento de este tipo no pondría en duda los mecanismos de una economía en base a dólares. Debido a la trayectoria casi perfecta del blockchain de Bitcoin y su core stack, los desarrolladores de plataformas de meta-monedas y stacks de tecnología de la competencia tendrán que trabajar duro para poder comprobar que poseen las capacidades para apoyar contextos críticos para el éxito de la misión en este ámbito.

LexisNexis Risk Solutions y Elliptic representan un nuevo estándar global para la administración de riesgo de Bitcoin, Cumplimiento AML y Cumplimiento KYC.

● LexisNexis Risk Solutions tiene entre su cartera de clientes a los principales bancos de los EE.UU., asistiendo con cumplimiento normativo y mitigación de riesgo comercial, tales como fraude de identidad, lavado de dinero, financiamiento terrorista, y evasión de impuestos. La empresa también trabaja con el 80 por ciento de las agencias federales de los EE.UU.

● Elliptic provee productos de monitoreo de transacciones de Bitcoin a los cambios y procesadores de pagos en Bitcoin más importantes de los EE.UU. y Europa, y es proveedor de evidencia básica para las agencias de la fuerza pública en los EE.UU. y Europa para investigaciones importantes que involucran a Bitcoin.
“Esta alianza demuestra la forma en que los datos, la tecnología, y la analítica se pueden usar de manera innovadora para promover la transparencia financiera, desde China hasta Alemania hasta los Estados Unidos,” dijo Thomas C. Brown, SVP de Mercados Comerciales EE.UU. y Desarrollo de Mercados Globales en LexisNexis Risk Solutions. “Más bancos, empresas de tecnología financiera recién fundadas, y empresas de comercio electrónico pueden darle consideración más profunda a la utilidad de blockchain sin-permisos ya que a partir de hoy, para Bitcoin podrán desplegar las pruebas anti-lavado de dinero más efectivas disponibles. Como resultado, el potencial de las monedas virtuales se evoluciona a todo un nuevo nivel – en vez de ser un conducto potencial para el lavado de dinero, se vuelve una tecnología confiable para toda la cadena de valor económico”.

N. de P.

CyMotive Technologies, la empresa de ciberseguridad de Volkswagen

La armadora de automóviles alemana, ha confirmado que se asociará con el director de una antigua agencia de inteligencia israelí para formar una nueva empresa llamada Cymotive Technologies.

En un mundo conectado, las alianzas entre diversas ramas de la industria parecen menos raras. Tanto es así que en un futuro próximo todos los coches podrán conducir de forma autónoma y estarán conectados a Internet. Es por ello por lo que expertos en seguridad insisten en advertir que tales vehículos corren el riesgo de ser hackeados, actualmente se consideran un blanco vulnerable.

Para evitar esta situación, Volkswagen ha fundado una nueva empresa, Cymotive Technologies, la cual se enfocará a la ciberseguridad. La semana pasada, la firma realizó el anuncio, se destacó que la empresaría con la presencia de tres expertos en seguridad israelí incluyendo a Yuval Diskin, exdirector de la agencia de inteligencia de Israel (Shin Bet). “Junto con Volkswagen vamos a construir un equipo de expertos en seguridad de primera”, afirmó Diskin.

Un estudio realizado el mes pasado concluía que muchos de los coches más antiguos de la compañía alemana ya eran vulnerables, puesto que es fácil acceder a su sistema de llaves del control remoto. Los investigadores llegaron a demostrar que, a través del firmware del coche, eran capaces de abrir y cerrar remotamente las puertas del vehículo. Por ello, la compañía necesitaría actualizar el sistema para evitar posibles amenazas.

Por otra parte, otro grupo de expertos en seguridad han estado advirtiendo que los vehículos con conectividad de red también tienen un “vacío” en su seguridad. El año pasado, dos investigadores del tema demostraron que podían hackear un Jeep Cherokee del 2015 destruyendo el motor o cortando los frenos.  Fiat Chrysler mandó después unidades de USB que contenían el software necesario para arreglar los autos afectados.

Claudia Ortiz-Tallo

 

Detener el ransomware, prioridad número uno para la empresa

El ransomware es un problema que va en incremento que afecta a todas la empresas en todo el planeta. En 2015 los casos de ransomware aumentaron en un 35%, y este año estamos en cifras de más de 4,000 ataques diarios, en comparación a los 1000 diarios de 2015.

Imagínese llegar a su mesa de trabajo un lunes por la mañana, con los ojos nublados y aún no completamente despierto, esperando que el café comience a hacerle efecto. Ahora, imagine que en la pantalla aparece un mensaje que le dice que sus archivos han sido cifrados y que los perderá para siempre si no paga un rescate. Seguro que eso sí le despierta. Imagínese que esto mismo les ha sucedido a muchos de sus compañeros de trabajo: sus datos han sido secuestrados hasta pagar el rescate.

Es aquí donde el ransomware es un problema de proporciones cada vez mayores para empresas de todo el planeta. En 2015 los casos de ransomware aumentaron en un 35%, y las víctimas desembolsaron más de 24 millones de dólares. En 2016 se estima que se produzcan más de 4000 ataques de ransomware cada día, en comparación con los solo 1000 diarios durante 2015.

Las víctimas incluyen desde hospitales o compañías energéticas, pasando por termostatos inteligentes. Algunas víctimas pagan el rescate, porque perder acceso a sus datos no es una opción viable y en algunos casos, como el de los hospitales, estos datos pueden ser de vida o muerte. No poder acceder a los datos de un paciente puede complicar, en dado caso, un tratamiento vital.

El ransomware tiene una cualidad que lo hace atractivo para que los ciberdelincuentes lo usen. El primer motivo tiene que ver con los privilegios. La mayoría de los programas de malware necesitan privilegios de administrador local para llevar a cabo su cometido. Pero no todos. Dicho esto, los estudios indican que el ransomware sigue buscando privilegios de administrador en la mayoría de los casos de infección. Si un usuario o equipo infectado tiene los permisos necesarios para abrir Microsoft Word y redactar y editar un documento, los permisos habituales en la mayoría de las empresas y organizaciones, el ransomware también dispondrá de los permisos necesarios para cifrar estos documentos. Aunque una organización haya seguido las diez leyes inmutables de la seguridad de Microsoft y haya quitado los derechos de administrador a los usuarios normales, la mayor parte de los programas de ransomware todavía pueden hacer su trabajo.

ransomware-secuestro-archivos-solucion

El siguiente motivo por el cual los hackers lo usan es por la forma en que está diseñado el ransomware. Por norma general, cuando un programa antivirus identifica un malware, asigna un archivo ‘hash’ vinculado a la aplicación maliciosa, de forma que la próxima vez que el antivirus vea este archivo, ya esté bloqueado. Sin embargo, el ransomware es un ejemplo de malware polimórfico, que puede cambiar muy pequeños atributos para mantener su efectividad. Esto significa básicamente que cada cepa se transforma en una versión 2.0, que es desconocida y no puede ser identificada por la tecnología antivirus.

Sin embargo, existen formas de mitigar los riesgos del ransomware. Mantener copias de seguridad actualizadas es una de ellas, ya que permite recuperar versiones anteriores de los archivos. Pero esto puede resultar incómodo y llevar mucho tiempo, y en ocasiones no es una opción viable. Asimismo, las empresas deberían utilizar siempre software antivirus, aunque es improbable que resulte eficaz contra malware polimórfico como el ransomware.

Otra forma de mitigar el ransomware es a nivel del servidor: recomendamos las listas blancas de aplicaciones, ya que los servidores suelen ser estáticos y no ejecutar demasiadas aplicaciones. Sin embargo, la naturaleza dinámica de los puntos de acceso obstaculiza la efectividad de las listas blancas. En los puntos de acceso es más eficaz y eficiente utilizar control de aplicaciones, como por ejemplo mediante listas grises, que admiten entornos de aplicaciones dinámicas y a la vez evitan que aplicaciones desconocidas obtengan los privilegios necesarios para cifrar archivos.

Lo que conocemos, a partir de las pruebas realizadas sobre ransomware y el estudio de su comportamiento, es que necesita tener privilegios de lectura, escritura y modificación sobre los archivos para poder cifrarlos. Algunas herramientas que pueden restringir estos privilegios a aplicaciones desconocidas, incluidas cepas de malware polimórfico cuya malintencionalidad aún no se conoce, pueden evitar el cifrado de los archivos, mantener sus datos intactos, su dinero a buen recaudo y su empresa funcionando sin sobresaltos.

El ransomware se está convirtiendo en un medio de extorsión favorito de los delincuentes que realizan ataques oportunistas, por dos motivos principales. En primer lugar, muchas organizaciones no ponen en práctica unas medidas higiénicas suficientes en lo relativo a copias de seguridad y recuperación. Las copias de seguridad pueden ser poco frecuentes, lo que significa que una vez que los datos de los terminales y servidores quedan cifrados y se pide rescate por ellos, las organizaciones se ven obligadas a elegir entre perder importantes datos para siempre, o desembolsar unos bitcoins para, con un poco de suerte, recuperar sus datos. En segundo lugar, muchas organizaciones confían en soluciones antivirus tradicionales, que con frecuencia no son eficaces para bloquear el ransomware. Estas soluciones funcionan manteniendo un inventario de malware conocido y bloqueando futuras ejecuciones de este malware. Como los archivos infectados por ransomware se transforman en nuevas versiones, las soluciones antivirus tradicionales tienen escasas probabilidades de evitar una infección de este tipo.

Albert Barnwell, director en CyberArk España

 

¿Qué equipo es el ideal para su empresa? Nuevo, BYOD, leasing u oficina virtual

La empresas de tecnología ofrecen hoy en día una gran variedad de posibilidades para adquirir nuevos equipos, ya sean computadoras de oficina, portátiles, dispositivos móviles o equipos virtuales. A continuación le despejamos todas las incógnitas de cada una de las modalidades.

Los puestos de trabajo tradicionales han evolucionado a entornos que requieren de mayor movilidad, lo que obliga a las empresas a adquirir nuevos equipos y dispositivos que habitualmente tienen un menor tiempo de uso. Por citar un ejemplo, ¿qué empresa trabaja ya con smartphones BlackBerry?, hace tan solo 3 años, concretamente en 2013, el servicio de BlackBerry alcanzaba su máximo histórico con más de 79 millones de usuarios de todo el mundo usando alguno de sus dispositivos.

Modalidad Leasing

Es un servicio muy conocido en el mercado de los automóviles, también son muchas las organizaciones que acaban optando por esta modalidad para la compra de nuevo hardware para sus empleados. La empresa paga una cuota mensual por el uso de equipos, con la opción de comprarlo más adelante, o bien, actualizar a modelos más recientes con el paso del tiempo, continuando de esta manera con el contrato firmado inicialmente.

Las empresas con presupuestos limitados pueden optar por el arrendamiento, ya que rara vez se requiere de pagos por adelantado, tan solo de pagos mensuales. La modalidad facilita enormemente la planificación de presupuestos y proporciona a los empleados la posibilidad de utilizar equipos de gama alta o tecnología que recientemente ha llegado al mercado. El ‘leasing’ también asegura que las empresas pueden actualizar sus modelos más rápidos y nuevos con facilidad cuando lo deseen. Habitualmente, el arrendamiento de equipos de cómputo suele venir acompañado de ventajas fiscales, siendo algo deducible de impuestos para las empresas.

Sin embargo, también tiene desventajas. La modalidad de arrendamiento da lugar a un costo de los equipos muy superior al que habitualmente se paga por el producto en el mercado. A esto hay que añadir que si se dejan de utilizar los dispositivos informáticos arrendados, la empresa estará obligada a seguir pagando hasta cumplir las fechas del contrato.

Es por ello, que el arrendamiento puede tener beneficios claros para aquellas pequeñas empresas que cuentan con un presupuesto limitado, los períodos largos de contrato y los gastos mensuales constantes pueden disuadir a las empresas a dar el paso.

Compra directa

La compra en efectivo suele requerir de un gran presupuesto inicial en función del número de empleados con los que cuente la organización. Algunas empresas optan por dedicar un presupuesto anual para tal fin, de manera que la actualización de los equipos llega por departamentos.

Con la compra directa eliminamos la necesidad de firmar contratos, o mantener el pago mensual de los equipos, de manera que no aparecen gastos sorpresa. No obstante, hay que contar que puede darse el caso de que algún equipo falle y tenga que ser reemplazado, lo que suele obligar a tener un contrato de soporte técnico adicional, algo que va más allá de la simple compra del producto. Es algo que la modalidad de ‘leasing’ o arrendamiento ya contempla, con posibilidad de renovación de equipos.

Con la compra directa también debemos olvidarnos de acceder a equipos con configuraciones nuevas. El departamento de TI de la compañía será el que en un momento dado, podrá ampliar determinados componentes de los equipos, como pueda ser memoria RAM, o los discos de almacenamiento. Pero siempre encontraremos algún tipo de limitación. Así pues, en función del tipo de negocio, puede resultar o no rentable la modalidad de compra directa, recomendable para aquellos entornos en los que no se necesite lo último en tecnología para desarrollar el trabajo.

Centros de negocios

De un tiempo a esta parte han proliferado los centros de negocios y oficinas que ofrecen servicios y espacios de trabaja compartidos, de manera que los profesionales y empresas pueden compartir la infraestructura básica, con una recepción compartida.

laptop-oficina

Existen muchos beneficios de esta modalidad, más allá de los costos de arrendamiento flexibles asociados a pagos mensuales. Algunas de ellas no incluyen in tan siquiera los equipos de cómputo de manera que los que lo utilizan llegan con sus computadoras portátiles o dispositivos.

El hecho de optar por una oficina gestionada en la que están incluidos los equipos de cómputo, las PCs nunca tienen un dueño o usuario habitual, lo que puede resultar un inconveniente, puesto que tendrá que ser compartido. La ventaja es que todo lo relacionado con el mantenimiento y reparación de los equipos queda en manos del centro de negocios encargado.

Dependiendo de la ubicación del centro, el alquiler de escritorio puede variar entre los 60 y los 1.000 dólares, por lo que para las empresas que cuenten con un gran número de trabajadores, es evidente que estas modalidades quedan fuera de sus intereses.

Modalidad BYOD

Es una de las modalidades más usadas en los últimos años, se refiere a la práctica de negocio en la que los empleados son los que aportan sus móviles, tabletas e incluso computadoras portátiles, concediéndoles permisos para conectarse a la infraestructura de la red corporativa. Es una gran opción para empresas pequeñas o aquellas con presupuesto limitado, especialmente porque es la empresa la que se ahorra los costes de los dispositivos. Además, los usuarios suelen disponer de la tecnología más avanzada y con la que ya se encuentran familiarizados para desarrollar su trabajo.

Pueden darse dos casos. Por un lado, la empresa es la que permite a los empleados que elijan el dispositivo con el que quieren desempeñar su trabajo, y ésta es la que paga por los equipos. En la otra modalidad de BYOD, las empresas se encargan de pagar determinado software como la suite de documentos y otra serie de software necesario.

Aunque resulta interesante para entornos con menos de 10 empleados, BYOD acarrea otra serie de desventajas para la empresa, dado que el empleado suele utilizar el dispositivo tanto para tareas corporativas como personales. Aunque las plataformas móviles y sistemas operativos modernos están potenciando el poder diferenciar ambas modalidades de uso, resulta difícil separar ambas. Además, estos dispositivos, en la mayoría de las ocasiones, acaban siendo utilizados en los hogares por los miembros de la familia, con lo que los datos sensibles o privados de la organización podrían verse seriamente afectados. Los empleados no cuentan con el mismo nivel de protección y seguridad corporativa que es desplegada en los dispositivos corporativos.

Estos dispositivos también están más expuestos a posibles robos, hurtos, fugas de datos o conexiones WiFi públicas. Al no estar gestionados en su totalidad por la empresa, la instalación de aplicaciones por parte de los usuarios puede añadir más problemas de malware. En definitiva, los que optan por esta modalidad, deben cuidar la gestión remota de los mismos para poder resetear el dispositivo o bloquearlo ante actos de este tipo.

Oficinas Virtuales

El hacer uso de oficinas virtuales para la empresa, se ha convertido en una opción viable para las micro empresas que poseen múltiples sedes repartidas por la geografía, o aquellas empresas que se encuentran expandiendo su negocio.

Se trata de oficinas con equipos virtuales de manera que los empleados pueden trabajar desde cualquier lugar y con diferentes dispositivos. El espacio de oficina compartido suele quedar tan solo para poder llevar a cabo videoconferencias o compartir documentos en un momento dado.

Estas oficinas suponen un ahorro considerable de dinero frente a las oficinas gestionadas que proporcionan los equipos. No obstante, la falta de espacio también hay que verlo como algo que puede afectar a la productividad de los empleados. Los empleados suelen utilizar sus propios dispositivos dentro de una red virtual, desplegando túneles VPN para garantizar la máxima seguridad en las conexiones. En ocasiones, muchos acaban trabajando en remoto desde sus hogares. También puede darse el caso de que la empresa sea la que suministre los equipos, lo que evidentemente, repercutirá en los gastos mensuales.

Aunque se trata de una modalidad todavía no muy extendida entre las empresas, existen diversos perfiles de empresa que pueden beneficiarse de ella, especialmente las que cuentan con trabajadores que desempeñan labores comerciales o viajan de manera constante.

Alfonso Casas

Los sistemas de autentificación tradicionales ya no son suficientes

En realidad puede usted confiar de los sistemas de seguridad, ya sea en una aplicación de web donde el usuario autentificado es la misma persona a lo largo de toda la sesión. Las nombres de usuario y contraseñas actúan como puerta de entrada, incluso existen aplicaciones que añaden otro paso de autenticación para que las infiltraciones sean más difíciles. Pero la verdad es que se dan miles de situaciones en la que se inicia una sesión y, más tarde, se aleja uno de su dispositivo creando, así, una oportunidad para que otra persona pueda utilizar su sesión e identidad.

El futuro de la gestión de identidades y accesos (IAM) tiene sus raíces en la autentificación continua para comprobar repetidamente que el usuario es quien dice ser, según una entrevista realizada por BB International y Kaspersky Lab, el 32% de los encuestados que comparten un dispositivo para acceder a Internet con sus más cercanos no toman las precauciones debidas para proteger su información. Y es que la realidad es clara: las personas comparten dispositivos y aplicaciones web con muy poca preocupación sin pensar en las consecuencias perjudiciales.

Sin comprobar continuamente que el usuario es quien dice ser es casi imposible saber quién está en realidad al uso del dispositivo o aplicación web en cualquier momento dado. Por ello, es necesaria una continua autentificación. Pero, ¿quién se encarga de esto?.

Herramientas en desarrollo

Una forma prometedora de autentificación continua es la biometría del comportamiento, es decir,  comportamientos humanos únicos así como analizar el ritmo de escritura, el movimiento del ratón, los patrones del iris y más. Mediante el seguimiento de estas acciones y la construcción de un perfil único basada en los comportamientos, la tecnología puede comprobar de forma automática y continuada si un dispositivo cambia las manos, o una aplicación web cambia de usuario.

Otras técnicas que se están desarrollando, además incluyen perfiles de comportamiento, utilizan cámaras web para supervisar su cara e incluso el color de la ropa, así como la micro-circulación y la orientación dinámica con la que el usuario capta, sostiene y toca el dispositivo.

Mientras que la autentificación continua está todavía en sus primeras etapas, las empresas están adoptando tecnologías así como la identificación basada en elementos contextuales, es decir, geolocalización, tipo de dispositivo y el dispositivo de red. Al iniciar sesión en una aplicación web, los factores contextuales son analizados y el acceso se concede o se deniega.

Lo que debe tener en cuenta, es que la autentificación continua tiene que evolucionar hacia un método más preciso y debe ser probado antes de plantearse la adopción empresarial. Pero una vez que se tome este paso, la seguridad y la comodidad que proporciona serán un complemento ideal para el trabajo del día a día.

Claudia Ortiz-Tallo

 

 

6 razones para apostar por un servicio de nube

Intelisis ha detectado la importancia de contar con un servicio de Cloud o “nube virtual”, con el que el procesamiento y almacenamiento masivo de datos, sea una herramienta facilitadora al eliminar estructuras físicas que se tornan insuficientes e inoperantes.

“Nuestros clientes tienen acceso a su información de forma segura y en tiempo real, de grandes volúmenes de información para soportar la toma de decisiones, junto con un servicio de inmediatez y transparencia, son grandes beneficios de nuestro ERP en la “nube”, subrayó Roberto Tatemura, Director de Marketing de Intelisis.

El origen de este concepto se remonta a los años sesenta con JCR Licklider, informático estadounidense quien introdujo el concepto de una “red de computadoras intergaláctica”, con la visión de que el usuario pudiera estar interconectado y pudiera acceder a sus programas y datos desde cualquier lugar.

De esta manera, Intelisis, nos brinda 6 razones del porque se debe apostar por un servicio en la nube:

 

1.- Reducción de costos: Anteriormente, el manejo de un soporte informático era todo un reto para las empresas pues éstas reunían con el paso del tiempo, mayor cantidad de información, y por ende, se volvía más complicada su gestión al verse en la necesidad de invertir en equipos físicos (hardware), softwares con costosa infraestructura. Además de contratar el equipo técnico adecuado para su operación y mantenimiento. Con el servicio de nube virtual, eliminamos tanto espacio como equipo técnico para operarlo, y nos permite acceder a los datos en cualquier punto.

 

2.- Disponibilidad de la información.- Este es un punto clave del porqué organizaciones necesitan este tipo de servicios, y es que facilita en gran dimensión, tanto la búsqueda de información como la obtención de la misma, ya sea en cualquier lugar, en cualquier momento o en cualquier dispositivo que tenga acceso a la red. Eficiencia y eficacia en un solo paso.

 

3.- Mejora la productividad: La redacción de correos, acompañados del envío de archivos, la creación y búsqueda de documentos, la recopilación de datos e información, así como el análisis de los mismos, son temas que requieren atención, pero que ocupan tiempo para realizar otras actividades, por lo que uno de los objetivos de la nube, es hacer eficiente estas actividades.

Gracias a la nube, los dispositivos físicos no necesitan de tanta capacidad de almacenamiento pues todo se resguarda de forma virtual, lo que los vuelve más ligeros y fáciles de transportar. Un claro ejemplo, es el acceso a la nube a través del móvil.

 

4.- Seguridad de la información.- Aunque es un tema al que muchas compañías temen, actualmente existen mayores niveles de protección y pruebas de seguridad personalizadas, que logran aumentar la calidad del respaldo de los datos. Ahora, se puede elegir entre administrar el propio servicio de nube o que un tercero (proveedor) realice el trabajo.

 

5.- Atribuye innovación: La creación de aplicaciones, sites y formularios personificados para la publicación de la información, es una gran ventaja que brinda la “nube” pues da la oportunidad de crear contenido auténtico y creativo.

 

6.- Cuida al medio ambiente.- Empresas han enfocado prácticas de sustentabilidad en sus procesos y este es un plus que la revolución de “the cloud” ofrece. “Hay una adopción de centros de datos que adquieren servicios de la nube pues les resulta más fácil darle mantenimiento, ahorrar energía, hasta disminuir el uso del papel. Una de las mejores inversiones amigables con el medio ambiente” mencionó el directivo.

 

Simplificar la administración de los sistemas de TI, así como gestionar los mejores costos para la administración de procesos internos como externos, es el modelo de la “nube”, y que Intelisis afirma: ya no es una tendencia, es una necesidad.

 

N. de P.

Ante un terremoto como el de 1985, ¿cómo garantizaría la disponibilidad de su información?

Han pasado 31 años de aquel triste y sorpresivo acto de la naturaleza, el terremoto de la ciudad de México de 1985, el cual alcanzó 8.1 grados en escala de Richter, fue un evento que ocasionó grandes pérdidas humanas y materiales. De acuerdo al informe final del Comité de Reconstrucción del Área Metropolitana de la Ciudad de México se afectaron 12 mil 747 inmuebles de los cuales el 65% eran de uso habitacional, el 20% comercial y oficinas y el 13% educativos.

Una característica de la naturaleza, es imprevisible, es por ello que ahora la costa de Guerrero y  Oaxaca cuenta con sensores de movimiento que nos previene del inicio de un movimiento telúrico, con 60 a 30 segundos de prevención. En ese momento este terremoto puso en crisis a empresas de todo tipo y tamaño, tales como hospitales, bancos y escuelas, quienes sufrieron pérdidas totales de datos en una época en donde la mayor parte de la información se almacenaba de manera física y era difícil de recuperar. El impacto económico fue devastador, muchas empresas quebraron o tardaron años en recuperarse. Sin contar el enorme dolor que dejó en muchos corazones la pérdida de sus seres queridos.

Con el avance de la tecnología hoy escuchamos hablar de conceptos como virtualización, nube y almacenamiento moderno. El volumen de información que se genera crece aceleradamente, el universo digital se duplica cada dos años y se multiplicará por diez de 2013 a 2020, lo cual sería de 4,4 millón de millones de gigabytes a 44 millones de millones de gigabytes, y es que actualmente a los negocios se les demanda estar en línea en todo momento, no hay tolerancia para tiempos de inactividad, tener la información disponible, 24/7 durante los 365 días del año tiene un valor incalculable y se traduce en pérdida o ganancia de oportunidades.

La pregunta sería: a 31 años de este suceso que marcó al país ¿están las empresas mejor preparadas para proteger y recuperar su información ante desastres naturales?

El año pasado, Google sufrió con cuatro rayos que cayeron en su Centro de Datos en Saint-Ghislain, Bélgica. Gracias a la preparación de Google, la información se recuperó prácticamente al 100% pero esto podría ocurrirle a cualquiera y, por desgracia, es sólo en este tipo de contexto crítico que las empresas se dan cuenta del verdadero valor de un plan de recuperación de desastres. Afortunadamente, Google estaba preparado y debe ser elogiado por sus acciones. Teniendo en cuenta la cantidad de datos y el tráfico que la empresa tiene que gestionar, el incidente podría haber sido mucho peor.

Centro de Datos de Google en Bélgica
Centro de Datos de Google en Bélgica

El tiempo de inactividad en aplicaciones llega a costar a las empresas hasta 16 millones de dólares cada año, además de la pérdida de confianza de los clientes y el daño a la marca de las organizaciones; ante un daño provocado por algún desastre natural como el de 1985, las soluciones tradicionales hoy en día, ya no son suficientes.

Además, de tener plan estratégico de backup, las organizaciones deben prepararse mediante la implementación de Centros de Datos modernos y seguir la regla 3-2-1: tres copias, al menos en dos tipos de almacenamiento de datos, entre ellos uno fuera del sitio.

No basta con hacer un respaldo, éste debe estar al día, y debe ser funcional para minimizar el riesgo de pérdida de datos. Los periodos largos entre pruebas incrementan la posibilidad de encontrar problemas cuando es necesario recuperar datos, punto en el que quizá sea demasiado tarde para estas organizaciones. De las empresas que realizan pruebas de respaldo, sólo el 26% evalúa más del 5% de sus respaldos. Sin embargo, las soluciones de disponibilidad modernas garantizan la calidad de las copias de seguridad creadas sin ningún esfuerzo adicional. Las tecnologías ahora permiten realizar respaldos y replicas que se recuperan hasta en menos de 15 minutos, hacer pruebas en ambientes de producción y garantizar su efectividad.

El 96% de las organizaciones a nivel mundial están incrementando sus requerimientos de minimizar los tiempos de inactividad y 94% de las organizaciones en garantizar el acceso a los datos, es por ello, optar por una solución de disponibilidad efectiva, permite a las empresas no sólo minimizar los riesgos de pérdida y la imposibilidad de recuperar los datos ante cualquier desastre cotidiano o provocado por la naturaleza,  sino también garantizar la continuidad del negocio, es decir, el Always-On Enterprise.

Jonathan-Bourhis---Veeam

Por:Jonathan Bourhis,

director general de

Veeam México.

Salesforce hace oficial su proyecto de Inteligencia Artificial

Bautizado como Einstein, el proyecto, de la compañía busca incorporar aprendizaje automático, análisis predictivo y procesamiento del lenguaje natural a su CRM.

El gigante del CRM busca enfocar su proyecto de Inteligencia Artificial para ayudar a los usuarios de su plataforma a ofrecer un mejor servicio al cliente.

El potencial de la IA para aumentar las capacidades humanas ha sido probado en múltiples áreas, pero explotarlo en un objetivo empresarial determinado no es tan sencillo. “La IA está fuera del alcance de la vasta mayoría de las compañías porque es realmente difícil”, afirmó el director general de Salesforce Einstein, John Ball, en una rueda de prensa la semana pasada.

La compañía va a introducir las capacidades de Einstein en todas sus nubes: aprendizaje automático, deep learning, análisis predictivo y procesamiento del lenguaje natural serán incluidos en su plataforma de CRM.

La plataforma de la empresa Sales Cloud, será la que el aprendizaje automático potenciará, por ejemplo, la herramienta destinada a analizar todos los datos de los clientes potenciales, ya sean  los campos estándar y personalizados y los datos de la actividad de los representantes de ventas, los cuales busquen generar un resultado predictivo de cada uno de ellos.

Asimismo, Einstein potenciará otra herramienta que se emplea para mejorar la productividad, promoviendo una lista de sugerencias de respuesta a los gestores de servicio basada en el contexto del caso, en el historial y en comunicaciones anteriores.

El marketing, el comercio, la analítica, el IoT y las aplicaciones en nube también se beneficiarán de Einstein, ya que este refleja todos los datos de Salesforce, entre los que se incluyen la información de su red social Chatter, correo electrónico, calendario y comercio electrónico, así como los flujos de datos sociales e incluso las señales del IoT.

“Mediante la incorporación de productos como Einstein en las aplicaciones, podemos mejorar el rendimiento de las personas normales y permitirles hacer cosas maravillosas para sus clientes. No se trata de automatización para acabar con puestos de trabajo, sino de automatización para hacer posibles nuevos puestos”, afirmó Denis Pombriant, gerente de Beagle Research Group.

La tecnología de Einstein ha sido desarrollada por alrededor de 175 científicos de datos y sus nuevas características comenzarán a estar disponibles el próximo mes. Algunas de ellas serán añadidas a las licencias y ediciones ya existentes, otras tendrán un cargo adicional.

Katherine Noyes