Día: 12 octubre, 2016

Seguridad, la principal razón para modernizar el hogar mexicano

De acuerdo el Instituto Nacional de Estadística, Geografía e Informática (INEGI) y la Asociación Mexicana de Agencias de Investigación de Mercado y Opinión Pública (AMAI), de los 28 millones 607 mil 568 hogares que hay en México, 4 millones 62 mil 274 son inmuebles que cuentan con algún dispositivo de seguridad, lo cual representa tan sólo el 14.2%, es por ello que mantener la casa segura es la principal razón por la que la mayoría de usuarios instala tecnología domótica en sus hogares.

La Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE), estimó en 2014, el costo total a consecuencia de la inseguridad y el delito en hogares representa un monto de 226.7 mil millones de pesos, es decir, 1.27% del PIB. Lo cual equivale a 5,861 pesos por persona afectada por la inseguridad y el delito. Al respecto, Raúl Esquivel, Country Manager de D-Link México, destaca que la seguridad avanzada será la razón principal para implementar tecnología domótica en un futuro cercano, y más concretamente para vigilar y monitorizar el hogar mexicano a distancia sin costos mensuales.

“Ante la situación de inseguridad que se vive, las familias puedan hacer uso de estos dispositivos inteligentes y con ello prevenir cualquier contingencia que amenace su patrimonio familiar. Es por ello que un hogar inteligente significará para la mayoría un sinónimo de seguridad, y hacer mi casa más segura, será la principal razón para instalar dicha tecnología en el hogar mexicano”.

Esquivel, destaca que los tres principales productos que considera podrían comprar los consumidores en el corto y mediano plazo dentro de la categoría domótica serán cámaras de videovigilancia, enchufes inteligentes y detectores de movimiento.

Por otro lado, Esquivel señala que otro objetivo principal para adquirir tecnología inteligente es el poder simplificar las cosas, esto derivado de la multitud de apps disponibles para los consumidores, por lo que los usuarios demandarán poder gestionar todo lo relacionado con el hogar inteligente desde una sola app en el móvil.

Finalmente, con la perspectiva de la empresa, comparte cinco razones principales por la que los consumidores mexicanos comprarán e instalarán un dispositivo inteligente en casa, entre ella se encuentran:

  • Hacer mi casa más segura
  • Automatizar mi casa
  • Controlar electrodomésticos y dispositivos remotamente
  • Ahorrar en consumo eléctrico
  • Entretenimiento

Redacción

Information Builders y Cloudera traen a México su alianza internacional

Las dos empresas, cooperan para ayudar al mercado y afrontar las nuevas necesidades derivadas del Big Data en materia de calidad e integración de datos.

La firma especializada en Business Intelligence y analítica, Information Builders, y Cloudera, proveedor de la plataforma de análisis y gestión de datos que opera sobre sobre Apache Hadoop, han decidido traer su alianza a México.

Uno de los objetivos prioritarios de este acuerdo radica en colaborar para ayudar al mercado a afrontar las necesidades derivadas del uso del Big Data en materia de calidad e integración de datos. iWay Big Data Integrator (BDI) de Information Builders simplifica la creación y el mantenimiento de los océanos de datos. Su sencilla interfaz ayuda al usuario a realizar la ingesta, asegurar la calidad, y adecuar y transformar los datos que posteriormente se utilizarán para tomar decisiones informadas. La combinación de Cloudera Enterprise e iWay BDI proporciona una excelente arquitectura para cubrir los objetivos de negocio de la empresa digital en materia de Big Data.

Miguel Reyes, Vicepresidente de Information Builders para Latinoamérica y EMEA Sur, “nuestra compañía trabaja de manera encomiable para aliarse con los mejores jugadores de la industria. Por ello consideramos prioritario trasladar a México cuanto antes la alianza que nuestra organización sustenta con Cloudera a nivel global”.

“Estamos muy satisfechos por extender a México nuestra alianza con Information Builders”, afirma Omar Camacho, Country Manager de Cloudera en México. “Ayudar a nuestros clientes en la gestión de su Big Data es clave y con el esfuerzo combinado de Information Builders y Cloudera, esperamos seguir ayudándoles a obtener el mayor valor posible de sus datos”, finalizó.

Redacción

Aplican seguridad con firewall autónomo para IoT y redes 5G

La firma F5 Networks es la encargada de proveer seguridad a las protegerá redes de proveedores de servicios, ofrece bajo costo y al mismo tiempo les permitirá preparar sus redes para el futuro en su transición de 4G a 5G y NFV.

F5 Networks anunció la disponibilidad de su firewall escalable de alto desempeño enfocado en proveer seguridad integral en redes de proveedores de servicios. El firewall autónomo admite un máximo de 1,200 millones de conexiones concurrentes y más de 20 millones de conexiones por segundo.

Mallik Tatipamula, vicepresidente de soluciones para proveedores de servicios de F5, señaló, “hoy los proveedores de servicios responden al crecimiento exponencial de suscriptores, datos, dispositivos y la Internet de las Cosas rediseñando por arquitectura sus redes y asegurándose de que puedan escalar. Éstos son retos significativos cuando se trata de proteger la seguridad de estas redes.”

La firma proporciona, un portafolio integrado en materia de seguridad:

Las redes centrales de los proveedores de servicios enfrentan amenazas desde múltiples puntos (dispositivos, redes y aplicaciones), mientras que los ataques a las redes impactan también al DNS, el plano de control y la señalización (incluyendo SIP y Diameter). La cartera de servicios incluye la integración de CGNAT, brinda seguridad integral y provee una solución en múltiples niveles para proteger la aplicación, el plano de control y el plano de datos contra APTs y ataques DDoS. Esto permite a los proveedores de servicios proteger su marca y conservar clientes mejorando la Calidad de la Experiencia de sus suscriptores y al mismo tiempo blindando su red para el futuro mientras evolucionan sus arquitecturas de red.

 Escala y desempeño masivos con el más bajo costo total de propiedad

Las redes 5G tienen características de ultra baja latencia para manejar el crecimiento asociado con la IoT. F5 ofrece a los proveedores de servicios ponderosas soluciones de desempeño que pueden escalar en conexiones concurrentes y conexiones por segundo (CPS) para satisfacer los requisitos de redes 5G y la IoT. Un estudio reciente realizado por la firma de investigación independiente ACG reveló que el firewall de F5 registró un costo total de propiedad hasta 80% menor que soluciones alternativas y al mismo tiempo proporcionó un retorno de la inversión 216% mayor.

Disponibilidad

El firewall autónomo estará disponible en el tercer trimestre del año calendario 2016. Sírvase ponerse en contacto con una oficina local de ventas de F5 para solicitar información adicional y datos sobre la disponibilidad de productos en países específicos.

N. de P. F5 Networks

¿Cómo preparar su red empresarial para dispositivos móviles?

La adopción de dispositivos móviles en las actividades empresariales cotidianas ha aumentado gracias al BYOD, Bring Your Own Device, el desarrollo de los teléfonos inteligentes y las redes inalámbricas de alta velocidad. Es momento que los administradores de redes empresariales reconozcan que las redes inalámbricas son tan importantes como sus contrapartes alámbricas, y que deben ser igual de rápidas y seguras.

Aunque el uso de dispositivos móviles para las actividades empresariales es bueno, tanto para la empresa como para sus clientes, también existen algunas desventajas desde la perspectiva de la administración de la red.

Los cuatro aspectos principales a considerar cuando esté preparando su red móvil para dispositivos móviles son los siguientes:

  • Intensidad de la señal Wi-Fi
  • Shadow IT
  • Violaciones y ataques de Seguridad
  • Congestión del ancho de banda

 

Intensidad de la señal Wi-Fi

Una buena señal de Wi-Fi es fundamental en todas las instalaciones de la empresa. Los trabajadores no deben tener problemas de conectividad o velocidad a causa de una mala calidad de señal. La señal debe ser tan buena como para competir con las ofrecidas por los operadores. Pero no es tan fácil mantener buena intensidad que se extienda por toda el área. Aparte del rendimiento del controlador LAN inalámbrico (WLC) y del punto de acceso inalámbrico (WAP), la interferencia de canales también tiene un rol fundamental para garantizar una buena intensidad de la señal Wi-Fi.

La interferencia RF es el ruido o interrupción causada por otros dispositivos inalámbricos y Bluetooth como teléfonos, ratones y controles remoto que interrumpen la señal Wi-Fi. Como todos estos dispositivos operan en las mismas frecuencias de 2.4GHz a 5GHz, alteran la intensidad de la señal Wi-Fi. Cuando un dispositivo cliente recibe otra señal, ya sea Wi-Fi u otro tipo de señal, la misma interrumpe la transmisión hasta que la señal cesa. La interferencia que ocurre durante la transmisión también genera pérdida de paquetes y, a su vez, retransmisiones Wi-Fi, las cuales desaceleran el rendimiento y resultan en un desempeño con fluctuaciones.

 

Shadow IT

Cuando los empleados usan aplicaciones o servicios de terceros—sin conocimientos de TI—para hacer su trabajo, esas tecnologías de terceros se conocen como shadow IT. El shadow IT puede generar conflictos y problemas de seguridad. El uso de aplicaciones no verificadas por el equipo de TI puede causar serias violaciones de la seguridad, incluyendo la pérdida de información corporativa.

Es difícil restringir el shadow IT ya que los trabajadores siguen encontrando maneras de acceder a las apps y servicios que prefieren. El marketing de boca a boca de los usuarios satisfechos aumenta la adopción de apps y servicios de shadow IT entre los demás trabajadores. Algunas veces, esta situación genera conflictos con las políticas de IT existentes y desacelera las operaciones comerciales. Pero la adopción del shadow IT sigue en crecimiento.

 

Violaciones y ataques de seguridad

Los hot spot públicos de Wi-Fi son los favoritos de los hackers quienes intentan robar datos de los dispositivos móviles que se conectan a esas redes. Hace unos años The Guardian, un periódico inglés, desplegó un hot spot Wi-Fi falso en un aeropuerto para demostrar la forma en que la información crítica como IDs de email, contraseñas y datos de tarjetas de crédito pueden ser hackeados a través de la conexión Wi-Fi. Muchos viajeros se conectaron al hot spot e ingresaron detalles que los estafadores pudieron haber malversado en caso de un hack real.

Es muy improbable que los trabajadores o cualquier persona se abstengan de conectarse a una red Wi-Fi pública al estar viajando o en lugares públicos. Pero los hackers usan el Wi-Fi público para ingresar códigos maliciosos que actúan como un troyano, que a su vez les ayuda a robar datos corporativos.

 

Congestión del ancho de banda

Los administradores no tienen control en lo que se refiere al uso que dan los trabajadores a sus dispositivos móviles para asuntos personales incluyendo visitar sitios como Facebook, WhatsApp, YouTube y Twitter. Por lo tanto, no pueden restringir por completo el acceso a esos sitios, ya que el mundo cada vez es más social (por lo menos en línea), y debe permitirse a los trabajadores usar esas aplicaciones de manera razonable. Sin embargo, esto no debe impactar en gran medida el ancho de banda ni generar frustración entre los trabajadores que están accediendo aplicaciones necesarias para la empresa.

La adquisición de ancho de banda adicional es el enfoque usual para resolver este tipo de crisis. Es una manera poco efectiva de administrar el ancho de banda en las redes empresariales, pero las empresas gastan mucho en esta área. Una administración adecuada del ancho de banda ayuda a las empresas a minimizar sus gastos en este aspecto.

 

La ventaja de la automatización

WLC y WAP conforman la columna vertebral de las redes inalámbricas. Es indispensable monitorear ambas tecnologías activamente, en tiempo real, para poder resolver cualquier problema de rendimiento antes de que afecte a los usuarios. Las métricas críticas como SNR y SINR también deben monitorearse en tiempo real para que cualquier degradación de la intensidad de la señal pueda identificarse rápidamente. Los mapas de calor desempeñan un rol fundamental al representar visualmente la intensidad de la señal a lo largo de la planta. Se deben usar esos mapas y exhibirlos en las pantallas del NOC para que cualquier problema con la señal pueda descubrirse en tiempo real.

Las políticas estrictas de firewall y seguridad combinadas con la administración efectiva de firewall impiden que las empresas sucumban ante ataques provenientes de hackers o del uso de shadow IT. Para solucionar problemas relacionados con el ancho de banda, los administradores de red pueden utilizar técnicas de catalogación de tráfico con el objetivo de priorizar el ancho de banda para las aplicaciones fundamentales de la empresa. Este enfoque puede eliminar la necesidad de adquirir regularmente más ancho de banda, y puede ayudar a suministrarlo adecuadamente a las aplicaciones que son críticas para la empresa, así como otorgar un ancho de banda mínimo para aquellas aplicaciones que no lo son.

Realizar todas estas tareas manualmente sería extremadamente complejo. En la actualidad, empresas como ManageEngine y otras han desarrollado soluciones que ofrecen monitoreo activo de redes inalámbricas, brindan mapas de calor para identificar y medir la intensidad de la señal Wi-Fi, administran las configuraciones y políticas de firewall, y solucionan problemas relacionados con el ancho de banda. Con estas soluciones y la aplicación de políticas estrictas de seguridad, usted puede hacer que su red esté lista para dispositivos móviles.

 

Por Andrés Mendoza, Asesor Técnico de ManageEngine

Perspectivas de la Transformación Digital en el Sector Salud

Actualmente, estamos viviendo una era digital sin precedentes, la cual está cambiando no sólo la forma en que vivimos sino también cómo interactuamos con las personas y con todo nuestro entorno. La tecnología ha evolucionado enormemente y lo ha hecho en poco tiempo, por ello la innovación juega un papel tan importante en la transformación digital de diversas industrias.

En este contexto, en el sector salud, está surgiendo lo que llamamos una red digital, la cual está desvaneciendo los límites entre el paciente, el prestador de servicios y el hospital, con el objetivo de ofrecer un servicio más asertivo y enfocado totalmente al paciente.

A pesar de que la frase “transformación digital” existe desde hace cinco años, es un término que en estos últimos años, ha adquirido mayor fuerza. Estas palabras hacen referencia a cómo innovar los negocios a través de modelos disruptivos; en el caso del sector salud, se trata de proporcionar servicios que sean diferentes, de alto impacto y con crecimiento sostenido con la tecnología.

Hoy, existen 3 grandes bloques para entender qué está pasando en el sector salud y cómo está siendo parte de la innovación y la transformación digital:

 

  • La transformación de la salud: Este concepto apunta a la medicina personalizada, la cual va desde la genómica hasta el uso del big data. Este último permite tener mayor información para soportar las decisiones clínicas, así como para crear estrategias que ayuden a conocer cuál es el tipo de servicio preciso que debe establecer la clínica y utilizar datos para tomar una mejor decisión sobre el tratamiento del paciente.

 

La medicina personalizada, apunta al diseño de tratamientos más asertivos para pacientes y médicos para el diagnóstico de las enfermedades, Actualmente el cómputo en la nube y el Big Data son tecnologías que están influyendo en la habilitación de la medicina personalizada.

 

  • Sinergias entre las organizaciones: Desde hace tiempo, las instituciones han buscado tener procesos financieros óptimos, es decir tener la posibilidad de determinar más allá del costo de un servicio o crear estrategias sostenibles para los hospitales. Por ello, la tecnología busca tener sinergias de información y procesos para aprovechar el valor de la información consolidada. La búsqueda de la optimización de costos, ser precisos en procesos de enfermería y hospitalización, cómo hacer más colaborativos los procesos entre áreas, tener mayor transparencia de costos y estrategias más flexibles, son algunos de los objetivos que existen actualmente.

 

  • Base tecnológica del futuro: Por último, está el intercambio de información de la salud a través de la evolución de la interoperabilidad. Esto se refiere a la capacidad que tienen los sistemas de interactuar entre ellos. A través de plataformas se podrá colaborar en la salud al poner estándares para el consumen de altos volúmenes de datos. Esto permitirá una orientación sobre cómo tomar una mayor ventaja del uso de la información. Hoy, la interoperabilidad permite el análisis poblacional, facilitando el estudio epidemiológico y facilitando a los centros oncológicos y de investigación, a tener un lenguaje compatible.

 

A pesar de que el sector salud ya está siendo parte de la transformación digital, aún queda mucho camino por recorrer y muchos desafíos por enfrentar. El reto de liderar esta transformación atendiendo las necesidades de los pacientes, ofreciendo una atención médica innovadora y los nuevos estilos de vida conectados, terminarán por conducir a la transformación a la salud del mismo modo que ha sucedido en otros sectores.

 

Por: Igor Fermín, Experto para la Industria de Healthcare para SAP

Veeam ve el futuro de la Always-On Enterprise en Cloud

doug-hazelman-veeam-software
Doug Hazelman, vicepresidente de Estrategia de Producto de Veeam.

Veeam festejó diez años de impulsar la disponibilidad para la Always-On Enterprise el pasado lunes 10 de3 octubre, y si bien no ha sido un camino fácil, la compañía espera seguir creciendo con velocidad a fin de lograr convertirse para el 2020 en una empresa de 1 Billón de dólares.

A través de una entrevista con Doug Hazelman, vicepresidente de Estrategia de Producto de Veeam, Computerworld México pudo saber de sus planes para seguir ofreciendo disponibilidad 24/7/365 para las empresas a nivel mundial.

“Hace diez años los co-fundadores nos dimos cuenta que había una significativa oportunidad en el mercado de la virtualización, pensando el tipo de herramientas podrían ser construidas para este entorno, así fue como un 10 de octubre lanzamos nuestro primer producto, Veeam Fastscp para VMware,” comentó Hazelman.

Al inicio se trató de un producto gratuito de administración para entornos VMware, que si bien no ganaron nada de dinero al inicio, en poco tiempo se convirtió en una gran herramienta de uso para los administradores de VMware, ya que constantemente la actualizaban para poder cubrir sus necesidades, logrando una gran notoriedad y popularidad en el mercado.

Toda esta atención y confianza que creó Veeam durante un par de años les permitió desarrollar posteriormente su producto estrella Veeam Backup & Replication, en 2008, estando en el mercado desde entonces con resultados exitosos. “Es una herramienta de fácil uso, funcional, que además otorga protección a los ambientes virtualizados. Esto ha sido realmente lo que nos ha mantenido vigente durante estos diez años”, aseveró el ejecutivo.

La compañía está celebrando esta primera década con una serie de estrategias a nivel mundial, a niveles empleados con pequeñas ceremonias en todas las oficinas en todo el mundo, y para los clientes Veeam contará con promociones de aniversario con descuentos en algunos de sus productos.

 

Habrá Veeam para los siguientes diez años

Pero, ¿hacía donde se dirige la compañía para los próximos diez años? Según Dough Hazelman, la nube está teniendo un crecimiento acelerado, y se trata de una tecnología que irá en aumento, con nuevos modelos y nuevos retos, no sólo para la compañía rusa,  “Hace diez años no teníamos una visión clara de dónde íbamos a estar hoy, en cuestiones de crecimiento. Si tuviéramos que ver a futuro veríamos al cloud, así como la virtualización fue disruptiva para los departamentos TI hace 10 años, hoy en día la nube está haciendo lo mismo. Tenemos planes de innovación para entender esta disrupción y los retos que representa”, comentó el ejecutivo de Veeam.

Entre los retos que esta tecnología representa, se encuentra por supuesto continuar soluciones dentro de lo que Veeam ya tiene experiencia, tales como el Disaster Recovery Plan (DRP), y Backup y Replication en modelo As a Services, así como servicios administrados con socio en cloud, on premise o combinados para ofrecer un servicio híbrido.

De igual manera, la compañía está pensando en las múltiples clouds que las compañías están adoptando como resultado a la explosión de datos, que desde hoy ya se encuentra en diferentes sitios, teniendo que tener esa información siempre disponible, y, afirma, no será mejor que con montándola a la cloud que más se ajuste a las necesidades, haciendo que las organizaciones adopten diferentes marcas y modelos. “Existen una gran cantidad de retos a los que nos enfrentaremos en los próximos diez años”, agregó Hazelman.

Esto no significa que el data center vaya a desaparecer, sino que tendrán dimensiones más pequeñas a las de hoy, dedicadas a almacenar y administración información más sensible.

 

-Karina Rodríguez, Computerworld México.

Ventajas del cableado Categoría 8 para redes de centros de datos

La velocidad de las redes continúa incrementando mientras que el tráfico de datos gestionado por equipos de Centros de Datos crece exponencialmente. Además de la relación velocidad–costo, la viabilidad y la capacidad de actualización flexible son cuestiones importantes a tomar en cuenta para quienes gestionan redes de centros de datos.

En el pasado las aplicaciones de BASE-T que utilizan cableado estructurado de par trenzado balanceado (balanced twisted pair structured cabling) han sido muy populares, comenzando por un procesamiento desde 10BASE-T (10 MB) hasta 10GBASE-T (10 GB) en su rendimiento de datos, sin embargo, ahora los estándares de 25GBASE-T y 40GBASE-T han incrementado la capacidad de procesamiento de datos a 25 GB y 40 GB respectivamente, usando cableado de par trenzado de Categoría 8.

El cableado de Categoría 8 cuadruplica el ancho de banda especificado del cableado de par trenzado de 500 MHz hasta 2000 MHz, cuestión que es utilizada por la aplicación de 40GBASE-T para aumentar el máximo anterior de velocidad de transmisión de datos BASE-T de 10 GB a un nuevo máximo de 40 GB.

“Esa mayor velocidad de transmisión de datos fue lograda aun manteniendo la compatibilidad retroactiva, interfaces estandarizadas RJ45 y cableado muy similar a categorías previas en cuanto a tamaño y prácticas de instalación. Estas velocidades de transmisión de datos son mantenidas sobre un alcance máximo de 30 metros de cableado con 2 conexiones, suficiente para una hilera de 20 racks en cuartos de equipo o centros de datos”, comentó Masood Shariff, Engineer Senior Principal en el Grupo de Ingeniería de Sistemas en CommScope.

Al respecto el Ing. Masood Shariff describió algunas de las las ventajas que el cableado de Categoría 8 brinda a las redes de centros de datos, incluyendo:

  • Conector de interfaz de cableado compatible RJ45: La Categoría 8 utiliza el mismo conector de interfaz RJ45 que ha sido estandarizado desde 1987. Este es el conector predominante para ambas interfaces: de cableado y del equipo. Esto también permite un ‘plug and play’ de compatibilidad con versiones anteriores de los componentes de categorías inferiores con los componentes necesarios de la Categoría 8.

 

  • Auto-negociación: Las aplicaciones IEEE 40GBASE-T y 25GBASE–T que utilizan el ancho de banda más alto de Categoría 8, incluyendo el interfaz estandarizado RJ45, puede negociar automáticamente a velocidades más bajas, incluyendo 1000BASE-T. Esto permite actualizaciones crecientes rentables de conmutadores y servidores en Centros de Datos, en lugar de grandes sustituciones de racks completos de equipos.

 

  • Interruptores mid-span y end-span con cableado estructurado: La Categoría 8 permite a las aplicaciones de alta velocidad usar interruptores mid-span y end-span con cableado estructurado entre switches y servidores. Esto permite un mejor uso del puerto y cambios más flexibles a ambos equipos y servidores, toda vez que el cableado es independiente del equipo de red, soportando múltiples tipos y generaciones de equipamento.

 

Debido al auge y la importancia que la Categoría 8 de cableado ha cobrado en recientes años, los clientes deben actualizarse a fin de conocer y entender de mejor forma el cableado de Categoría 8 y cómo puede soportar las aplicaciones de 40GBASE-T y 25GBASE-T del El Instituto de Ingeniería Eléctrica y Electrónica (IEEE por sus siglas en inglés), y configurar centros de datos”, finalizó Masood Shariff, Engineer Senior Principal en CommScope.

 

Su información podría ser sustraída…sin que usted lo sepa

Use su imaginación y “vea” su empresa como algo parecido a su casa: usted guarda dentro de ella datos valiosos sobre sus cuentas de banco, su historial médico y el de su familia (tipo de sangre, análisis clínicos); su empleo (su contrato de trabajo, sus bonos por desempeño, etcétera); su boleto de avión para sus próximas vacaciones y esos documentos que su abogado le entregó para firmar.

Un buen día, unas personas que usted conoce entran en su casa con contenedores y obtienen copias de sus datos y los roban, o bien alguien llama por teléfono, finge ser un colaborador de su abogado y usted le entrega sus datos a una persona desconocida sin pedir ningún comprobante de que trabaja con quien dice.

Por más absurdo que parezca el escenario anterior es muy parecido a la situación de muchas empresas respecto a la prevención de la fuga de datos (Data Loss Prevention o DLP, por sus siglas en inglés), peor aún, a pesar de haber sufrido algún robo de información, cuanto más grande es “la casa” menos difusión de estos eventos existe.

Para abordar el tema del robo de información utilizamos tres términos definidos en el “Informe sobre investigaciones de fugas de datos de 2016 de Verizon”:

  • Evento: cambio inesperado de un activo de información que indica que puede haberse infringido una directiva de seguridad.
  • Incidente: evento de seguridad que compromete la integridad, confidencialidad o disponibilidad de un activo de información.
  • Fuga: incidente que provoca la divulgación confirmada de datos (no solo su posible exposición) a destinatarios no autorizados.

Es importante precisar que los datos que usaremos en este artículo se basan en tres estudios cuyos datos citaremos combinadamente al usar las siglas siguientes:

■ DPB = Intel Security 2016 Data Protection Benchmark Study (Estudio comparativo de protección de datos 2016 de Intel Security).

■ DX = Grandes robos de datos: estudio sobre la filtración de datos.

■ DBIR = Verizon 2016 Data Breach Investigations Report (Informe sobre investigaciones de fugas de datos de 2016 de Verizon).

¿Para qué robar datos?

Aunque hubo un tiempo en que el robo de información era realizado por quienes sólo pretendían probar su habilidad para penetrar sistemas y los datos extraídos servían como prueba de esas incursiones, actualmente 89 % de las fugas de datos —según el DBIR— se deben a motivos económicos o bien de espionaje, y los primeros siguen creciendo desde 2013.

Aunque en principio las compañías que son dueñas de los datos con más valor —tarjetas de crédito, de identificación personal  e información protegida de salud— son las que tienen más probabilidades de tener fugas de datos, la información personal,  la médica, y la propiedad intelectual están aumentando de valor en los mercados clandestinos, por lo cual ninguna organización está libre de riesgos.

 

¿Quién roba datos y qué vías utiliza?

La mayoría de los autores de robos de información a compañías son agentes externos aunque en ocasiones también son miembros de las propias organizaciones; en ambos casos utilizan diversas formas y canales.

Los agentes externos responsables del robo de datos son delincuentes organizados o hackers, éstos son responsables de entre el 60 (DX) y el 80 % (DBIR) de las fugas de información.

Las cifras anteriores muestran que el 20 y el 40 % del robo de información es realizado por individuos que forman parte o están dentro de la empresa: empleados, contratistas y socios; además la mitad actúa de manera accidental y el resto con todas las intenciones de causar daño.

Asimismo, el 53 % de los ataques son descubiertos por grupos externos —de acuerdo con el estudio DX—, como hackers éticos, empresas privadas que proporcionan asesoría en seguridad TI y áreas de seguridad digital de la policía.

Por otro lado, 80 % de las fugas investigadas fueron descubiertas en principio por personas ajenas a la organización —de acuerdo con el DBIR—. Al mismo tiempo la detección interna de fugas ha ido disminuyendo desde hace 10 años, de tal manera que el 2015 las áreas de seguridad corporativa únicamente descubrieron alrededor del 10 % de las fugas.

 

Qué clase de datos son robados

Los datos más codiciados por los ciberdelincuentes son los que pertenecen a las empresas dedicadas a la distribución y a los servicios  financieros debido a que manejan datos de tarjetas de pago e información personal; esta última, por cierto, cada vez adquiere más valor.

Estas compañías tienen en promedio casi 20% más de actividad sospechosa que aquellas que forman parte del sector público, servicios sanitarios y manufactura, en tanto que la cifra crece hasta el 50 % cuando comparamos entre sí a las firmas más grandes de cada categoría.

Las tendencias en el robo de información indican que sigue disminuyendo la cantidad de tarjetas de crédito robadas y que aumenta el valor de la información personal, los datos sanitarios y la propiedad intelectual, lo cual se refleja en que la mayoría de las fugas notificadas afectan a la información personal sobre clientes o empleados, mientras que los datos de pago ocupan el tercer lugar (DX).

 

Las fuga de datos y la capacitación de los empleados

Aunado al problema de que las fugas de datos ocurren en la mayor parte de las empresas, muy comúnmente el grupo de seguridad interno no está enterado, por lo que la detección de estos sucesos es hecha por las áreas de ciberseguridad de seguridad nacional  o bien por empresas privadas y este hecho aumenta regularmente desde 2005.

Por otro lado, además de que los datos no son controlados por las empresas, para cuando las fugas son detectadas ha pasado ya un tiempo y la información ha sido utilizada o vendida por los ladrones.

La mayor parte de las empresas aparentemente son conscientes de que es necesario tener informados a sus usuarios acerca del valor de los datos que manejan, así como de lo importante que es tomar parte en la prevención de fugas de datos.

De hecho, el 85% de las compañías agregan a sus procesos capacitación para que sus empleados obtengan formación para el reconocimiento del valor, además de ser sensibles sobre la seguridad; todo esto es reforzado con mensajes emergentes además de otros métodos de notificación.

 

¿Cómo se roban los datos?

Hoy en día los ataques cibernéticos son técnicamente más complejos y usan regularmente la información que puede conseguirse en redes sociales para ser más creíbles, sin embargo las acciones realizadas por las amenazas son las mismas desde hace tiempo, ya que se sigue utilizando el hacking, el malware y los ataques de ingeniería social, los cuales, por cierto, continúan creciendo a más velocidad que el resto [DBIR].

intel-supervision-de-acciones-tabla

Quizá lo más sorprendente respecto al robo de datos es que el 40% de los hurtos sigue realizándose mediante medios físicos (DBIR), es decir que se utilizan computadoras portátiles y unidades USB. Además, los tres principales métodos utilizados para filtrar datos son los protocolos web, las transferencias de archivos y el correo electrónico  (DX).

 

Una síntesis del panorama de la fuga de datos

El lapso entre una fuga de datos y su detección aumenta cada vez más

Aunque las fugas de datos ocurren en muchas empresas no son descubiertas por los grupos de seguridad internos, lo cual aumenta el intervalo entre detección y corrección; además, si el equipo interno no detecta los ataques, tampoco puede prevenirlos.

 

Las víctimas más fáciles son los proveedores de servicios sanitarios y los fabricantes

Los ladrones de datos comienzan a preferir la información de identificación personal, la información protegida de salud y la propiedad intelectual, por eso aquellas organizaciones con sistemas inmaduros como la salud y la manufactura tienen un riesgo alto de sufrir filtraciones.

La mayor parte de las empresas no supervisa el segundo método más frecuente de fuga de datos

Apenas la tercera parte de las empresas consultadas posee controles para detener la fuga de sólo un tercio de las empresas encuestadas tienen controles para evitar la fuga de datos más importante: la que se realiza con soportes físicos.

 

Edgar-Vásquez-Cruz-Intel-Security

Por Edgar Vásquez Cruz, 

Field Account Manager de

Intel Security.