Día: 29 diciembre, 2016

Robo de datos, ransomware y phishing marcarán el 2017

En 2016, el cibercrimen se caracterizó por el incremento en el número de víctimas y el decrecimiento del impacto financiero. De acuerdo con el Informe Norton sobre Ciberseguridad – una investigación anual que analiza el estado de la seguridad cibernética en 21 países.

El estudio señala que la cantidad de usuarios afectados por la ciberdelincuencia ascendió a 689 millones de personas, mientras que las pérdidas económicas pasaron de 150,000 a 125,000 millones de dólares durante este año.

Los riesgos cibernéticos como el robo de datos, ransomware y phishing dejaron una huella importante en 2016. Norton afirma que, por lo menos cada 2 segundos, alguien sufrió una malversación de su información y cerca del 57% de los ataques de cibersecuestro registrados a lo largo del año fueron aplicados en usuarios promedio.

Tu información es cada vez más vulnerable

La firma de ciberseguridad señala que ya no solo se trata de simplemente robar datos. Los hackers cada vez se centran más en utilizar información ajena para dar un golpe más grande, especialmente, contra las corporaciones financieras. Además, los ciberdelincuentes encontrarán mayores beneficios en la filtración de cantidades importantes de datos sensibles.

La nube también se convertirá en uno de los objetivos principales de los ladrones de información, ya que la confianza en este tipo de almacenamiento continúa en crecimiento.

El cibersecuestro se perfecciona

En años anteriores, los expertos en seguridad afirmaban que el ransomware se encontraba en descenso, pero este delito volvió a tomar fuerza en 2016. De hecho, en marzo alcanzó un récord de 56,000 ataques, los cuales superan significativamente la marca promedio de 35,000 mensuales.

En 2016, también la tarifa de rescate exigida por los cibercriminales se incrementó de 294 a 679 dólares. El aumento tiene que ver con la gran variedad de familias de ransomware que han surgido en el último año, gracias a la habilidad de los hackers para integrar nuevas y complejas funcionalidades que van más allá de encriptar archivos o bloquear un dispositivo.

El crypto-ransomware es uno de esos sofisticados ataques que ha ganado popularidad y se espera que prolifere aún más durante el 2017.

La técnica, perfeccionada desde hace más de dos años, utiliza un método de encriptación inquebrantable, que ni siquiera es posible descifrar a través de la eliminación del malware. Si el usuario no tiene un respaldo de sus documentos, seguramente terminará por pagar el rescate.

Por otra parte, los criminales encontrarán en el Internet de las Cosas (IoT, por sus siglas en inglés) una nueva oportunidad para extender los horizontes del ransomware. Actualmente, por lo menos uno de cada cinco dispositivos domésticos conectados no cuenta con las medidas de protección necesarias, mientras que 6 de cada 10 propietarios piensan que estos artículos están diseñados con los mejores estándares de seguridad. En 2015, Symantec reportó el hackeo de televisores, juguetes, refrigeradores y cerrojos inteligentes; además del hallazgo de 50 vulnerabilidades en termostatos y reguladores de energía.

Phishing, la fachada perfecta

¿Recibió un correo electrónico supuestamente de tu banco donde solicitan datos financieros? ¡Cuidado! Podrías caer en las redes del phishing y perder tus ahorros.

El delito se caracteriza por disfrazar audazmente un sitio web o email malicioso y lograr que tenga la apariencia de ser parte de una empresa fidedigna con el fin de obtener información sensible del usuario para cometer alguna actividad ilícita.

El informe sobre ciberseguridad señala que el phishing es uno de los riesgos cibernéticos de mayor crecimiento. Por lo menos 3 de cada 10 usuarios no saben identificar este tipo de ataque y solo cerca del 13% sabe diferenciar un correo legítimo de uno falso en su bandeja de entrada. Mientras que el 80% de los usuarios afectados por esta actividad han enfrentado las consecuencias de su inexperiencia como la instalación no autorizada de programas maliciosos en sus dispositivos.

Los expertos de Norton afirman que este ciberdelito evolucionará en 2017 y los hackers buscarán infectar una mayor cantidad de dispositivos con un solo ataque al propagar el phishing a través de un link y no como archivos adjuntos.

N. de P. Norton

La tercera revolución industrial: 2017 y más allá

El final del siglo XIX marcaron un período monumental de nuestra historia, en el que la Segunda Revolución Industrial llevó la innovación masiva a un ritmo nunca antes visto. El motor de combustión interna y el petróleo hacían funcionar nuevas máquinas, las piezas intercambiables proporcionaban una mayor agilidad y las cadenas de montaje creaban una velocidad de fabricación inimaginable. Avancemos rápido hasta hoy, cuando nos enfrentamos a una nueva revolución basada en temas muy similares. La Internet de las Cosas (IoT) y las “cosas” inteligentes están cambiando cada aspecto de nuestras vidas; la inteligencia artificial, la automatización y la agilidad están alimentando un ritmo de innovación que, una vez más,es revolucionario. Además, la computación en la nube ha democratizado la innovación del software, permitiendo así a cualquier persona, en cualquier lugar, llevar rápidamente nuevas ideas y tecnologías al mercado.

Las revoluciones industriales no son sólo grandes explosiones de avances tecnológicos, sino más bien el resultado de innumerables avances incrementales que finalmente culminan en lo que consideramos importantes innovaciones históricas.

El año 2017 pondrá a disposición del gran público muchas de esas innovaciones incrementales pero históricamente significativas.

 

La hiperconvergenciase populariza

Durante los últimos años, he planteado constantemente la misma pregunta en las  reuniones: “¿Considera usted que una infraestructura ágil y programática puede marcar la diferencia en una empresa, o es simplemente algo que debe tenerse para mantenerse competitivo?”.Tanto si esa infraestructura se administra en un centro de datos privado como si se consume como parte de un servicio en la nube, los líderes de TI lo ven constantemente como “apuestas en la mesa” y no como un diferenciador. Dicho esto, no es de extrañar que las soluciones de infraestructura hiperconvergente (HCI) hayan crecido tan rápidamente, pues permiten a las organizaciones de TI adoptar un enfoque de infraestructura modular simple que permite contar con más tiempo para la diferenciación. El año 2016 fue un año de gran crecimiento para HCI, las inversiones se consideraban decisiones inteligentes y pragmáticas. En 2017, esas inversiones serán consideradas obvias.

 

La revolución SDN da impulso

Para hacer adecuadamente una red definida por software (SDN, por sus siglas en inglés), son necesarios enfoques revolucionarios. Los nuevos paradigmas de entrega de software requieren nuevos enfoques aplicados de una manera evolutiva, no con un cambio completo, sino marcando el camino primero con una sola aplicación. A principios de este año, observé cómo ‘los años 90 llamaban y querían recuperar su DMZ’. Estamos en la cúspide de algo muy especial en la historia de las redes y la seguridad, un cambio importante en la forma en que se interconectan y se aseguran las cargas de trabajo. La seguridad de las cargas de trabajo puede manejarse ahora por el nombre de la aplicación (como un identificador único global), en lugar de por una dirección IP: un número arbitrario que crea un trabajo significativo para los equipos de seguridad cada vez que una aplicación se traslada o se reinstala en otro lugar. Basar la seguridad en el nombre de la aplicación permite que el contexto de seguridad simplemente siga la aplicación, sin importar a dónde vaya.

Respecto a la seguridad de la red, dentro de 10 años estaremos mirando hacia atrás y preguntándonos: “¿Puedes creer que una vez lo hacíamos así?”.El 2017 marca un año en que las organizaciones tendrán que tomar una decisión crítica: ¿Continuará usted desarrollando la red y la seguridad utilizando una arquitectura heredada que se base en hardware y que sea conveniente para TI, o se decidirá por un método basado en software que ofrece mayor agilidad y seguridad?

Las redes definidas por software serán utilizadas por miles de empresas en 2017 para que sus operaciones en la red y la seguridad logren un avance monumental.Por medio de la microsegmentación, las aplicaciones obtendrán una granularidad de seguridad equivalente a que cada aplicación tenga un centro de datos dedicado. Esta solución también sentará las bases para el cifrado de redes de extremo a extremo, que durante mucho tiempo ha sido interesante, pero difícil de alcanzar.

Siempre necesitaremos el hardware de redes construido específicamente, y seguirá habiendo importantes innovaciones de hardware. Dicho esto, 2017 traerá madurez al campo en que las organizaciones discurren que un SDN con requisitos de hardware exclusivo no es SDN, sino marketing inteligente.

SDN en 2014

Infraestructura globalmente invariable como código

La infraestructura programática ha pasado de ser un requisito básico para respaldar la agilidad de los negocios, ya que, cada vez más, todas las aplicaciones requieren servicios programáticos de computación, redes, almacenamiento y seguridad. Esa noción es válida independientemente de la aplicación, ya sea tradicional, contenedorizada, sin servidor, etc.

En 2016, vi una madurez significativa en los mercados de PaaS y de contenedores, en el sentido de que los vendedores en el ecosistema se están aceptando mejor las funciones que desempeñarán. Ningún vendedor puede hacer todo excepcionalmente bien; he visto a los vendedores en el campo de contenedores y de PaaS más ansiosos de asociarse con proveedores de infraestructura, y viceversa. Nuestro papel ha sido hacer que todos los servicios de infraestructura programática sean sencillos, escalables y seguros, a la vez que se exponen por medio de unas APIs nativas de contenedores o PaaS. Ese es un modelo que funciona bien para todas las partes involucradas.

Lo que permitirá a las organizaciones apoyar cualquier aplicación, contenedor, solución PaaS abierta y cualquier cosa que pueda ocurrir a continuación con una infraestructura y una capa operativa globalmente invariables. Así que no importa dónde se ejecute una aplicación, obtendrá una administración y procesos operativos constantes, que incluyen seguridad, auditoría, redes, administración de datos, administración de rendimiento, cumplimiento de SLA, copia de seguridad, recuperación de desastres y más. Mientras los contenedores y PaaS proporcionan entrega de aplicaciones y consistencia de tiempo de ejecución, independientemente del centro de datos o de la nube.

 

La computación de usuario final es cada vez más estratégica

Hoy en día, la computación de usuario final (EUC,por sus siglas en inglés) no es sólo estupenda y emocionante, sino que es cada vez más estratégica. Veamos el caso de la máquina Coca-Cola Freestyle, por ejemplo. Coca-Cola no cambió el refresco, cambió la experiencia social de consumirlo. Mi hijo es un creyente. Él puede hacer su propia soda personalizada con la aplicación móvil de Coca-Cola, compartir el código QR personalizado con amigos, y con él ellos pueden probar su nuevo refresco en cualquier máquina de Coca-Cola Freestyle.

EUC es una de las áreas más rápidas y emocionantes de TI, y ni siquiera he tocado las implicaciones dela Internet de las Cosas (IoT). ¡Hablaré más sobre eso en mi próximo aporte publicado! Para finalizar, las empresas están centralizando cada vez más la toma de decisiones por la EUC, ya que combinancomputadoras portátiles, de escritorios, sitios web, dispositivos móviles, identidad, dispositivos inteligentes, contenido y experiencia de usuario o consumidor. Así como la madurez de la nube trajo nuevas funciones como el arquitecto de la nube, 2017 introducirá la función cada vez más estratégica del Digital Architect (Arquitecto Digital).

 

Cris-Wolf-VMWare

Por: Chris Wolf,

CTO VMware Americas.

Los temas tecnológicos que no trascendieron en 2016

En algunos casos, estábamos distraídos por otras cosas, en otros casos nadie quería decir algo negativo sobre una estrategia que prometió mucho éxito y, finalmente, en algunos casos probablemente no se nos ocurrió.

La ciberseguridad estadounidense

Ante las elecciones norteamericanas, la información se centró en el servidor de correo electrónico de Hillary Clinton, pero ¿qué pasa con la seguridad que permitió que existiera?  ¿cómo es posible que exista un servidor de correo electrónico deshonesto durante 4 años? Por lo menos debería haber sido señalado como un servidor de correo electrónico desconocido y potencialmente hostil y revisado. Sin embargo, no lo fue.

Realidad virtual

Si el mercado rechazó 3D en gran parte porque no le gustó la idea de pagar 100 dólares extras por unos lentes, cómo es posible que la gente piense que la realidad virtual (VR) tendrá éxito con un precio de 800 dólares por unos visores.

Amazon Eco y Google Home

Parece increíble que Apple se haya perdido esta oportunidad. Es básicamente un gran iPod con un asistente digital similar a Siri incorporado. Apple debería haber sido capaz de hacer este producto, sin embargo, está centrada en automóviles autónomos.

Análitica presidencial

El presidente Obama utilizó la analítica eficazmente contra McCain y Romney en las elecciones. Esto le permitió implementar mejor los recursos y obtener un voto más efectivo, obteniendo dos victorias. Clinton trabajó para Obama y este apoyó la candidatura de Clinton. Entonces, ¿por qué Clinton no usó el equipo analítico de Obama para asegurar su resultado electoral? Era como si hubiera empezado desde cero.

Y dado que prácticamente toda la industria de la tecnología la apoyaba, ¿por qué no la ayudaron a hacer lo correcto?

Noticias falsas

Rusia es una gran fuente de noticias falsas y Methbot está generando ganancias por 3 millones al día en estos sitios falsos. Por qué en lugar de pedir a Rusia que tome medidas, no sería una mejor solución llamar a Eric Schmidt, presidente de Google y amigo personal de Obama y pedirle que haga algo para acabar con esto.

Sólo la punta del iceberg

Estas son sólo algunas de las cosas que creo que deberíamos haber estado hablando y no hemos hecho. Estoy un poco preocupado porque parece que el gobierno de Estados Unidos está cada vez más desorientado sobre ciberseguridad. Al final, me alegraré de despedirme de 2016 y espero que tengamos por delante de un mejor 2017.

Rob Enderle

 

¿Qué ocurrió este año en el mundo TIC? Parte 1

Estamos a sólo un par de días de cerrar este año, que nos ha dejado una serie de importantes avances, fusiones, e incluso tropezones dentro del sector TIC. Aquí les hacemos un repaso a lo más destacado de lo que pudimos ser testigos este 2016.

 

Nace Dell Technologies

El proceso comenzaba a finales de 2015 cuando Dell anunciaba la compra de EMC en la que sería la operación TIC más importante de la historia, por lo menos en cuanto a desembolso (unos 67,000 millones de dólares). Pero fue este año cuando se ha completado definitivamente la fusión y Dell Technologies comenzó a trabajar bajo este nombre. En el horizonte, convertirse en la mayor empresa TIC del mundo y acompañar a las empresas, tanto pequeñas como grandes cuentas, en todos los procesos de su viaje hacia la transformación digital. Para ello, el conglomerado empresarial de este nuevo ‘hiper’ actor del mercado lo completan Boomi, Pivotal, RSA, SecureWorks, Virtustream y VMware.

 

Un cuarto de siglo para Linux y mayoría de edad para Google

Linux,  el sistema operativo libre por excelencia cumplió este año su 25 aniversario dando síntomas de muy buena salud. En este período, ha logrado establecer las bases de los actuales centros de datos y ha sido esencial de cara al despliegue de las infraestructuras cloud. Además, Linux forma parte ya de nuestras vidas con su fuerte presencia en el uso de dispositivos móviles que usamos a diario.

Por su parte, Google es conocido como el gigante que salió de un garaje hace 18 años para convertirse en un revolucionario de internet. Su influencia es tal en la sociedad que incluso el New York Times se preguntaba si el ‘Googlismo’ es una nueva religión. En este tiempo ha conseguido llegar a lo más alto del monte Olimpo de las tecnologías. Veremos las sorpresas que nos depara en los próximos tiempos.

Linux-aniversario

El ‘Brexit’ mueve los cimientos del sector TIC en Europa

La decisión de uno de los países más importantes de la Unión Europea ha hecho que la credibilidad de las instituciones se tambalee. Y, uno de los más afectados es el sector TIC, puesto que representa el hogar del 60% de las sedes europeas de las grandes empresas y la mayor ubicación europea de dicho sector. En este segmento se incluyen multinacionales como Samsung, Sony, Toshiba, Intel, LG, Oracle y Xerox. Éstas se podrían ver aisladas ante un mercado de 500 millones de clientes, y podrían optar por abandonas las islas.

Trabajadores, productos y empresas están en jaque. Un estudio, sin embargo, muestra que otros países de la Unión Europea deben hacer del Brexit una oportunidad para impulsar su mercado, la oferta de servicios electrónicos y el desarrollo de las TIC. Quién sabe si puede ser la alternativa a ‘la city’.

 

HPE escinde su negocio de servicios a CSC

Un año después de la separación con HP Inc, la compañía andaba definiendo aún su nicho de mercado. Si en un principio la empresa dirigida por Meg Whitman pretendía influenciar todo el proceso de transformación digital de las empresas, ahora ha puesto el foco en la nube híbrida y en el Internet de las Cosas.

Esta estrategia explica estos movimientos de venta, como la fusión de su segmento de servicios a CSC y la de parte de sus activos no estratégicos de software a Micro Focus. Así, se abre una batalla de modelos muy interesante para el 2017 entre las grandes multinacionales que apuestan por abarcar todo el segmento del mercado, y las empresas que buscan especializarse en áreas concretas.

Hewlett Packard Enterprise installs new signage on the exterior of its Palo Alto, CA headquarters. CREDIT: Hewlett Packard Enterprise

Apréndase estos términos: ransomware y DDoS

Estos dos son los ataques que han revolucionado el panorama de las ciberamenazas este año. Tanto los ‘secuestros’ de los archivos como los ataques de denegación de servicios se han convertido en tendencia y han hecho estragos en empresas y sociedad. El Internet de las Cosas está ahora en el punto de mira del DDoS, y los usuarios han pasado a formar parte del target de actuación de los hackers que utilizan ransomware. Para combatirlos: inversión, tecnología y formación.

 

IDG.es

Inauguran la primera carretera solar del mundo

La carretera está cubierta por 2.800 metros cuadrados de paneles generadores de electricidad (que han sido ubicados sobre un tramo de asfalto ya existente), fue inaugurada recientemente por la ministra de Ecología, Ségolène Royal.

En Francia, concretamente en la zona de Normandía, acaba de inaugurarse la primera carretera del mundo construida con paneles solares, que ha sido bautizada como Wattway. Se trata de una ruta de 1 Km, situada en el pequeño pueblo de Tourouvre-au-Perche.

El costo de la construcción fue de más de 5 millones de dólares, será utilizada por 2,000 conductores al día durante un período de prueba de dos años. En este tiempo se comprobará si la carretera es capaz de generar suficiente energía para alimentar el alumbrado público del pueblo donde residen unas 3,400 personas.

Antes de su instalación, se han estado realizando pruebas con los paneles solares en 4 estacionamientos, en distintos lugares de Francia. La empresa francesa que ha desarrollado esta carretera solar es Colas, filial de Bouygues. La tecnología utilizada es el resultado de más de cinco años de investigación, en colaboración con el Instituto Nacional de Energía Solar (INES).

Colas estima que la producción anual de esta carretera será de unos 280 Megavatios-hora, lo que significa 767 Kilovatios-hora diarios, con picos de hasta 1.500 kWh en verano.

Patricia Figuero

 

La geolocalización como entrategia en las compras navideñas

El gasto que realiza una persona en estas festividades ronda los 715 dólares, un 30% más que la media, según refleja el Estudio de consumo Navideño 2016, realizado por la consultora Deloitte. Las nuevas tecnologías están cambiando la forma de consumir y, mientras la afluencia a centros comerciales descendió el pasado año, el comercio electrónico prevé una subida del 15% durante el período comprendido entre el 1 de diciembre y el 5 de enero.

Las tiendas físicas de los centros comerciales asumen el reto de buscar nuevas fórmulas que atraigan a los compradores. Las soluciones de “Mobile Engagement” basadas en WiFi y en tecnología bluetooth beacons de Aruba convierten la visita al centro comercial en una experiencia de compra personalizada, en la que la relación entre establecimiento y consumidor se potencia.

Según la compañía, los servicios de geolocalización en los establecimientos físicos y centros comerciales mejoran las ventas de 3 maneras:

Cercanía con los clientes a través de su dispositivo. A través de soluciones de Analitics, es posible crear el mapa de gustos e intereses de los clientes, generar un histórico sobre sus compras, o conocer qué tipo de productos le gustan más. Así el establecimiento puede atraer la atención de un grupo de potenciales clientes desde su propio móvil a través de notificaciones o llamadas de atención.

Invitar a los potenciales clientes a visitar el establecimiento a través de descuentos, promociones e incluso intereses personalizados. La experiencia de la compra guiada sumada a la personalización, ayuda a que el consumidor se interese por una mayor gama de producto. Cuando un usuario compra online, proporciona toda una serie de datos que contribuyen a que la marcas conozcan mejor sus gustos, la huella digital, unida a soluciones que permitan reconocer los dispositivos cuando entran en una red corporativa y que ayuden a localizar y guiar a los usuarios mediante localización Wi-Fi.

Aportar dinamismo en un punto de venta físico. A través de tecnologías innovadoras es posible mapear una superficie de ventas, que permitirá indicarles a través de una sencilla aplicación donde se encuentran los productos que van buscando y –por ejemplo- trazar una ruta en los dispositivos móviles que indique el camino más corto hasta el producto que buscan, incluso proporcionarles información de si el producto se encuentra en la tienda, o está agotado, algo que –en paralelo- contribuye a que el usuario requiera menos asistencia del personal de la gran superficie, que puede destinar más personal allá donde sea necesario.

Las soluciones de ‘Mobile Engagement’ de están diseñadas para mejorar la experiencia de usuario, y ofrecer a las empresas fórmulas de negocio nuevas que les van a permitir rentabilizar sus despliegues Wi-Fi.  Integran Wifi y servicios de Aruba Location con dispositivos de autoservicio ‘onboarding’ y aplicaciones para móviles en una solución integrada.

Las herramientas de Aruba aprovechan para el usuario, la ubicación del dispositivo y otros datos contextuales para implicarlos con su entorno de una manera más significativa. Esto permite ofrecer información atractiva y personalizada a sus dispositivos, garantizando su privacidad, según información de la compañía.

NetworkWorld