Año: 2016

La geolocalización como entrategia en las compras navideñas

El gasto que realiza una persona en estas festividades ronda los 715 dólares, un 30% más que la media, según refleja el Estudio de consumo Navideño 2016, realizado por la consultora Deloitte. Las nuevas tecnologías están cambiando la forma de consumir y, mientras la afluencia a centros comerciales descendió el pasado año, el comercio electrónico prevé una subida del 15% durante el período comprendido entre el 1 de diciembre y el 5 de enero.

Las tiendas físicas de los centros comerciales asumen el reto de buscar nuevas fórmulas que atraigan a los compradores. Las soluciones de “Mobile Engagement” basadas en WiFi y en tecnología bluetooth beacons de Aruba convierten la visita al centro comercial en una experiencia de compra personalizada, en la que la relación entre establecimiento y consumidor se potencia.

Según la compañía, los servicios de geolocalización en los establecimientos físicos y centros comerciales mejoran las ventas de 3 maneras:

Cercanía con los clientes a través de su dispositivo. A través de soluciones de Analitics, es posible crear el mapa de gustos e intereses de los clientes, generar un histórico sobre sus compras, o conocer qué tipo de productos le gustan más. Así el establecimiento puede atraer la atención de un grupo de potenciales clientes desde su propio móvil a través de notificaciones o llamadas de atención.

Invitar a los potenciales clientes a visitar el establecimiento a través de descuentos, promociones e incluso intereses personalizados. La experiencia de la compra guiada sumada a la personalización, ayuda a que el consumidor se interese por una mayor gama de producto. Cuando un usuario compra online, proporciona toda una serie de datos que contribuyen a que la marcas conozcan mejor sus gustos, la huella digital, unida a soluciones que permitan reconocer los dispositivos cuando entran en una red corporativa y que ayuden a localizar y guiar a los usuarios mediante localización Wi-Fi.

Aportar dinamismo en un punto de venta físico. A través de tecnologías innovadoras es posible mapear una superficie de ventas, que permitirá indicarles a través de una sencilla aplicación donde se encuentran los productos que van buscando y –por ejemplo- trazar una ruta en los dispositivos móviles que indique el camino más corto hasta el producto que buscan, incluso proporcionarles información de si el producto se encuentra en la tienda, o está agotado, algo que –en paralelo- contribuye a que el usuario requiera menos asistencia del personal de la gran superficie, que puede destinar más personal allá donde sea necesario.

Las soluciones de ‘Mobile Engagement’ de están diseñadas para mejorar la experiencia de usuario, y ofrecer a las empresas fórmulas de negocio nuevas que les van a permitir rentabilizar sus despliegues Wi-Fi.  Integran Wifi y servicios de Aruba Location con dispositivos de autoservicio ‘onboarding’ y aplicaciones para móviles en una solución integrada.

Las herramientas de Aruba aprovechan para el usuario, la ubicación del dispositivo y otros datos contextuales para implicarlos con su entorno de una manera más significativa. Esto permite ofrecer información atractiva y personalizada a sus dispositivos, garantizando su privacidad, según información de la compañía.

NetworkWorld

 

La comunicación M2M está transformando industrias

La comunicación máquina a máquina (M2M) es vista por tecnólogos, analistas y compañías en todo el mundo como la próxima gran herramienta para revolucionar las industrias. El control remoto y el mantenimiento impulsados por la comunicación M2M pueden conducir a operaciones más sencillas, reducción de costos y procesos de negocio optimizados. Dos factores importantes contribuirán a una rápida adopción de la tecnología M2M: en primer lugar, sensores, dispositivos y componentes que permitan que la comunicación máquina a máquina sea más barata y eficiente; en segundo lugar, la infraestructura de red necesaria para recoger y entregar los datos generados por miles de millones de dispositivos debería ser omnipresente.

Con una nueva infraestructura de red, las empresas y gobiernos tienen la oportunidad de mejorar drásticamente sus procesos operativos mediante la implementación de una estrategia tecnológica que no sólo sea más eficiente, sino que permita nuevos niveles de servicio y sea rentable.

“Las oportunidades para aumentar los ingresos, reducir costos y atender mejor a los clientes que utilizan M2M son reales. Esta tecnología transformadora permite a las industrias reinventar, simplificar e innovar en formas inimaginables, ya que hace posible la automatización de casi cualquier proceso, lo que permite monitorear, recopilar y enviar datos desde cualquier lugar del mundo. Las posibilidades son infinitas. Las soluciones M2M son implementadas incluso en industrias remotas con el fin de mejorar la eficiencia, habilitar nuevos servicios diferenciados y también como una manera para cumplir con objetivos de sostenibilidad”, comentó Bhawana Daga, Directora de Marketing y Comunicaciones de Omoco.

Bhawana explica cómo es que se utiliza la comunicación M2M actualmente en distintas industrias y cuáles podrían ser sus aplicaciones en el futuro. Las plantas de energía como la eólica, biomasa y solar necesitan seguimiento constante, la tecnología M2M ayuda a reducir la interferencia manual para la vigilancia y mantenimiento al incorporar un canal de comunicación entre varios equipos de seguimiento y mostrando los sistemas de información. Los datos en tiempo real sobre el consumo de recursos permiten administrar la demanda y detectar problemas eficientemente y reduce costos mediante la optimización de sus patrones de uso.

Adicionalmente, la agricultura inteligente es un campo creciente con la tecnología M2M. Es posible rastrear la ubicación y condiciones del ganado, supervisar las condiciones de crecimiento de los cultivos y optimizar el rendimiento de la maquinaria agrícola. Una geolocalización precisa puede minimizar el despilfarro en las operaciones de fumigación de cultivos. Por ejemplo, cultivos de alto valor pueden ser monitoreados por sensores inalámbricos para una gama de parámetros como la temperatura, humedad, presión atmosférica, velocidad del viento y dirección y lluvia. Esta información permite la irrigación y otras intervenciones agrícolas que se ajustan exactamente a las condiciones locales de cultivo.

M2M también tiene aplicación en la cadena de suministro y manufactura, ofreciendo la capacidad de seguimiento en tiempo real desde las materias primas, parte de la fabricación, hasta el producto final entregado al cliente. Todo el proceso es automatizado eliminando los datos irregulares entregados por la intervención humana. De manera similar, los sistemas de gestión de flotas han hecho uso de las redes GPS de seguimiento y sensores equipados con celulares también pueden controlar el estado de los envíos sensibles (temperatura para alimentos perecederos, por ejemplo), o activar las alertas de seguridad automática si un contenedor se abre inesperadamente.

“Las comunicaciones M2M y el Internet de las Cosas tienen un gran potencial de aplicaciones para toda clase de operaciones del negocio. Su uso no sólo favorece el rendimiento de la producción y rendimiento, sino también el costo (de implementación) y la relación costo-beneficio es alta”, añadió Bhawana.

Para que la comunicación M2M funcione a escala industrial, necesita una red GSM dedicada, rentable, desplegable rápidamente y segura. Las redes no comprometidas, aplicaciones de datos limitadas y la interoperabilidad son cuestiones básicas que hacen que la infraestructura de red existente sea obsoleta para la comunicación M2M.

N. de P.

Red Hat lanza OpenShift Dedicated en la nube de Google

Red Hat realizó el anuncio de la disponibilidad general de OpenShift Dedicated on Google Cloud Platform. Este nuevo producto ofrece la plataforma de contenedores de Red Hat como un servicio gestionado a los clientes empresariales que deseen desarrollar, lanzar y administrar sus aplicaciones con OpenShift Dedicated on Google Cloud Platform como su infraestructura para la nube.

De esta forma, los usuarios pueden acelerar la adopción de contenedores, Kubernetes y patrones de aplicaciones nativas en la nube, aprovechando la vasta experiencia de Red Hat en el segmento empresarial. También obtienen las ventajas de la infraestructura global de Google optimizada para contenedores y pueden ampliar sus aplicaciones más fácilmente a través del ecosistema de servicios de big data, machine learning, cómputo, red y almacenamiento de Google.

OpenShift Dedicated se diseñó a partir de la misma base de código que Red Hat OpenShift Container Platform (una plataforma de escala empresarial gestionada por el cliente), lo cual permite a los clientes trasladar sus cargas de trabajo fácilmente entre las nubes públicas y privadas. Para ayudar a los usuarios a comenzar a trabajar con contenedores, OpenShift Dedicated ofrece una plataforma de contenedores para la empresa más segura apoyándose en Red Hat Enterprise Linux, la plataforma Linux empresarial comprobada y confiable de Red Hat.

Google Cloud Platform incluye:

  • Aislamiento de usuario único y un conjunto de recursos de almacenamiento persistente SSD de 100 GB, 48 TB de IOPS en la red y nueve nodos para implementar aplicaciones basadas en contenedores.
  • Controles administrativos y de seguridad que permiten a los clientes personalizar y acceder con mayor seguridad a sus entornos de nube a través de funciones VPN y Google Virtual Private Cloud (VPC).
  • Acceso a los servicios y a las capacidades de integración y de procesos de negocio de Red Hat JBoss Middleware optimizados para contenedores desde las aplicaciones desarrolladas e implementadas en OpenShift.
  • Disponibilidad en las seis regiones del mundo donde opera Google.
  • Integración con los servicios de Google Cloud, incluyendo: Google Cloud PubSub, Google Big Query y Google Cloud Big Table.

Redacción.

Predicciones de ciberseguridad para 2017 según Fortinet

En las últimas semanas, diversos dispositivos del IoT fueron secuestrados para apagar una enorme sección del Internet. Varios documentos fueron robados y usados con la intención de influenciar la elección presidencial de los Estados Unidos. El ransomware empezó a alcanzar proporciones epidémicas, incluyendo casos de rescate en objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va más allá de sus víctimas.

Hemos observado cómo han evolucionado las ciberamenazas durante el año pasado, y unas cuantas tendencias se han vuelto aparentes. Usando éstas como guía, les presentamos seis predicciones sobre la evolución del panorama de amenazas para el 2017 y su posible impacto en la economía digital.

  1. Los ataques automatizados y los que simulan ser personas demandarán más inteligencia de defensa

La mayoría del malware es programado para cumplir con uno o diversos objetivos específicos. Esto está a punto de cambiar. Las amenazas se están volviendo más listas e incrementan su capacidad de operar autónomamente. Esta nueva generación de malware será consciente de la situación y entenderá el ambiente en el que se encuentra para tomar decisiones calculadas sobre el próximo paso que dará. De muchas maneras, empezará a comportarse como un ser humano. Entre más tiempo dure una amenaza dentro de un huésped, mejor se mezclará con el ambiente, seleccionará herramientas basadas en la plataforma que está atacando y tomará contramedidas basado en los elementos de seguridad que se encuentren instalados.

También veremos el crecimiento de malware autónomo multiplataforma diseñado para operar en y entre una gran variedad de dispositivos móviles. Estos “transformers” están siendo usados para atacar aplicaciones multiplataforma con el objetivo de infectar y esparcirse a través de un gran número de plataformas, de ese modo hará que la detección y resolución del problema sea más difícil.

  1. Los fabricantes de dispositivos para el IoT tendrán que rendir cuentas por las intrusiones a la seguridad

La mayoría de los dispositivos para el IoT están diseñados para ofrecer experiencias hechas a la medida de sus clientes y recolectar información de mercadotecnia para sus fabricantes. La macroeconomía establece que los diversos proveedores comprarán los componentes del IoT con un solo proveedor OEM y simplemente los insertarán dentro de cualquier dispositivo que estén vendiendo. Esto significa que un solo elemento comprometido puede multiplicarse a docenas, incluso cientos de diferentes dispositivos distribuidos por diversos fabricantes bajo diferentes marcas, nombres o etiquetas.

Si los fabricantes de dispositivos para el IoT fracasan en asegurarlos mejor, el impacto en la economía digital podría ser devastador ya que los consumidores empezarían a dudar en comprarlos por miedo a la delincuencia cibernética. Veremos que se incrementarán las llamadas de atención por parte de los consumidores, proveedores y otros grupos de interés para la creación y aplicación de estándares de seguridad para que los fabricantes de dispositivos rindan cuentas por el comportamiento de éstos en “estado salvaje”.

Predecimos el crecimiento de Shadownets masivos, un término usado para describir a los botnets del IoT que no pueden verse o medirse usando herramientas convencionales. Al mismo tiempo, se dará el desarrollo de un Deepweb para el IoT que, de forma clandestina, almacene, administre y acceda a información a través de millones de dispositivos. El Deepweb es, generalmente, parte del Internet que no está indexado por los motores de búsqueda.

  1. IoT y endpoint, los eslabones más débiles para atacar la nube

El cambio hacia sistemas basados en la nube, almacenamiento, procesamiento e incluso la infraestructura se está acelerando. Naturalmente, esto expande la superficie potencial de ataque. La mayoría de los proveedores de servicio de nube han reaccionado diseñando sus redes con tecnologías de seguridad de Capa 2 y 3 para segmentar la nube entre los usuarios, controlar los accesos y proteger la red interna del proveedor de nube de su oferta pública.

El eslabón más débil, en materia de seguridad de la nube, reside en los millones de dispositivos remotos que acceden a los recursos de ésta. La seguridad depende en controlar a quién se le permite entrar a la red y qué tan confiable es. El próximo año, esperamos ver ataques diseñados para comprometer este modelo de confianza, aprovechando los dispositivos endpoint para atacar lateralmente a los clientes y así lograr penetrar la nube de los proveedores. También esperamos ver la inyección de malware dentro de los productos basados en la nube, comprometiendo al usuario final, un proceso conocido como envenenamiento.

  1. Los cibercriminales empezarán a atacar las ciudades inteligentes

Los componentes esenciales de una ciudad inteligente incluyen elementos como control de tráfico, alumbrado público y automatización de edificios interconectados. Los Sistemas de Automatización de Edificios (BAS) ofrecen un control centralizado de la calefacción, ventilación y aire acondicionado (HVAC), iluminación, alarmas, elevadores y otros sistemas.

La superficie potencial de ataque en tales ambientes es enorme.  Existe la posibilidad de una enorme perturbación civil, por lo que el riesgo de que los sistemas integrados se vean comprometidos es bastante alto y es muy probable que sean objetivos de gran valor para los criminales informáticos, vándalos cibernéticos y hacktivistas motivados por cuestiones políticas.

Predecimos que como la automatización de los edificios y sus sistemas de administración continuarán creciendo durante el siguiente año, serán el objetivo de muchos hackers. Muy probablemente, estas vulnerabilidades serán instrumentos contundentes para atacar primero, como apagar el sistema general del edifico. Pero el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los elevadores, redirigiendo el tráfico o simplemente prendiendo las alarmas es, extremadamente alto.

  1. El Ransomware era sólo el malware de entrada

El incremento del ransomware-como-un-servicio (RaaS) en el 2016 –en el que los criminales potenciales sin ningún entrenamiento o habilidades pueden descargar herramientas y apuntarlas hacia la víctima, a cambio de compartir un porcentaje de sus ganancias con los desarrolladores, significa que este método de ataque, de gran valor, va a aumentar enormemente.

Esperamos ver ataques dirigidos a objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. Es probable que éstos involucren una gran cantidad de información personal sensible que puede ser usada para extorsionar o chantajear, por lo que el monto de la recompensa puede ser mucho mayor.

Predecimos que el costo límite por ataque a gente común y corriente puede incrementarse para el 2017, ya que los ataques automatizados introducen la economía de escala al ransomware, lo que generará un mayor costo-beneficio a los hackers. De esa manera, logran obtener una pequeña cantidad de dinero derivada de la extorsión, pero multiplicada por un gran número de víctimas, especialmente si se enfocan en dispositivos del IoT que se encuentran en línea.

También podemos predecir un aumento en el número de organizaciones del sector salud que serán el objetivo de ataques basados en Ransomware. De igual manera, podríamos ver un incremento en los ataques a otro tipo de empresas que se dedican a recolectar y administrar información personal sensible como las firmas legales. Los expedientes médicos de pacientes y otro tipo de información personal no son difíciles, sino imposibles de reemplazar. Estos expedientes son de gran valor ya que pueden usarse para cometer un fraude.

  1. La Tecnología tendrá que cerrar la brecha generada por la escasez de talento 

La escasez actual de profesionales en ciberseguridad significa que muchas organizaciones o países que buscan participar en la economía global digital, lo harán, pero corriendo grandes riesgos, ya que simplemente no cuentan con la experiencia o entrenamiento necesarios para desarrollar una política de seguridad, proteger sus recursos más importantes, que ahora se mueven libremente entre los ambientes de red, o identificar y responder a los ataques más sofisticados de hoy.

Por lo que podemos predecir que las empresas inteligentes contratarán servicios de consultoría que las guíen a través del laberinto de seguridad o de los proveedores de servicios administrados, quienes pueden ofrecen soluciones completas e integrales. Otra opción es mudar la mayor parte de la infraestructura a la nube donde pueden añadir servicios de seguridad con tan sólo unos cuantos clicks en el mouse.

Los proveedores de seguridad necesitarán responder a estos cambios, desarrollando soluciones de seguridad abiertas diseñadas para correlacionar y sincronizar la inteligencia entre los dispositivos, habilitando más enfoques estratégicos de seguridad que vayan más allá de las soluciones específicas y adaptando nuevas estrategias e innovadoras herramientas.

Derek Manky, Estratega de Seguridad Global de Fortinet

 

Reconocimiento de clientes para evitar el robo de identidad

En un ambiente electrónico, los desastres no necesitan mucho tiempo para fraguarse. Un inquietante ejemplo: en todo el mundo, cada 22 segundos –según investigaciones–, se roba o extravía un registro digital, y en el 53% de los casos, la acción se relaciona con el robo de identidad.

Una vez hurtados, los datos personales se usan en distintas actividades ilegales. Las transacciones financieras, como los pagos y transferencias que no realiza el titular de una cuenta bancaria, son un objetivo habitual. Sin embargo, con una vida cada vez más digitalizada, el robo de identidad aumenta en sectores como:

  • Retail: compras no reconocidas, pedidos fraudulentos y traslados de mercancía ilícitos.
  • Salud: para defraudar a compañías aseguradoras, obtener acceso a medicamentos controlados y estafar a hospitales y especialistas médicos.
  • Hacienda pública (gobierno): para suplantar a contribuyentes, presentar declaraciones falsas y desviar devoluciones de impuestos.

Para las organizaciones, el robo de identidad es un problema que no es fácil de combatir. En la actualidad, reconocer la filiación de un consumidor requiere de una visión de muy largo alcance, ya que los clientes, en su interacción con las marcas, recorren un camino que abarca establecimientos tradicionales, sitios de comercio electrónico, redes sociales, páginas web especializadas, Call Center y comercio móvil (transacciones desde un teléfono inteligente o tableta). ¿Cómo podemos estar seguros de que el consumidor es quien dice ser en todos los canales de venta?

Cuando son víctimas de estafadores, las empresas, además de dañar la reputación de sus marcas, se exponen a importantes pérdidas financieras. Estimaciones del Ponemon Institute (entidad que investiga temas de privacidad, protección de datos y seguridad de la información) señalan que cada registro robado o perdido, lo que incluye el hurto de identidad digital, tiene un costo aproximado de $158 dólares. Para darle una dimensión al asunto, sólo hay que imaginar a un hospital que sufre el hurto de 1,000 o 3,000 expedientes médicos, o una oficina de gestión tributaria que hace devoluciones a cientos o miles de contribuyentes fraudulentos.

El robo de identidad, especialmente en nuestros mercados digitales, debe enfrentarse con innovación analítica. Con ella, las organizaciones pueden crear perfiles de clientes con gran detalle, fáciles de gestionar y con seguridad garantizada, detectar de inmediato hábitos o comportamientos irregulares en todos los canales de interacción, reconocer proactivamente transacciones fraudulentas y facilitar el cumplimiento de regulaciones para la protección de datos, entre otras capacidades.

Hacia el futuro, el robo de identidad se proyecta como uno de los crímenes digitales más recurrentes. Por ello, las organizaciones no deben escatimar en proteger sus datos de las intrusiones provenientes del exterior, así como de las amenazas internas para preservar la información de sus clientes y de su negocio.

 

N. de P.

Capacitación y análisis: Esenciales para la seguridad en aplicaciones

Según datos del Consejo Nacional de Ciencia y Tecnología (Conacyt) de las empresas que utilizan aplicaciones móviles para fines laborales, el 41% son apps de comunicación, 29% emplea procesadores de texto y 20% utiliza una app para el uso de datos en la nube.

“Actualmente existen muchas maneras de acceder a los datos de las empresas y las personas, las distintas aplicaciones que utilizamos diariamente almacenan información sensible que se puede utilizar para dañar a los mismos usuarios o bien, a las organizaciones. Por esta razón, tener en cuenta la seguridad a la hora de construir aplicaciones es sumamente importante” comenta Gerardo Canedo, Consultor en Seguridad de aplicaciones en GeneXus Consulting.

En México, son más de 66 millones de usuarios que están en riesgo al utilizar aplicaciones que, hasta cierto punto, son inseguras, algo importante que detalla el experto de GeneXus es que las aplicaciones en este estado carecen de un análisis de alcance: “al iniciar un desarrollo debemos saber: qué tipo de aplicación se realiza y qué función debe hacer; éste análisis es importante porque, gracias a ello determinaremos los datos que se pueden obtener y que causan daños a los usuarios o a las mismas empresas y que mecanismo y controles debemos implementar para mitigar estos riesgos”, detalla Canedo.

Datos de IDC, México es uno de los países en América Latina donde el crecimiento de aplicaciones empresariales aumentó un 8%, posicionando al país a la cabeza de la región con un 21% en el mercado del software, esta es una de las razones para apostar por la seguridad en las aplicaciones.

De igual forma, el experto asegura que hay dos elementos importantes en materia de seguridad, al realizar una aplicación: la forma, que se refiere a cómo y de qué se va a proteger el desarrollo, pensar quiénes y cómo se utilizará el software para dañar la integridad y; las herramientas con las cuales se desarrollará, es decir, las plataformas tecnológicas que nos ayudarán a desarrollar la aplicación y, al mismo tiempo, protegerla.

La falta de formación de los desarrolladores  es uno de los principales factores para que la seguridad se vea afectada, “la falta de capacitación y el desconocimiento de las técnicas utilizadas para atacar aplicaciones son elementos que hacen inseguros los desarrollos. Muchas veces hemos detectado que desarrolladores deshabilitan controles de seguridad sin conocer las consecuencias que esto atrae. En GeneXus insistimos en la necesidad de capacitarse para poder dotar a las aplicaciones con las medidas de seguridad necesarias” comenta Canedo.

Por último, el experto detalla que actualmente existen 850 mil vacantes en ciberseguridad, por ello la capacitación es importante y que, en algunos años será necesaria para cualquier desarrollador, “debemos recordar que la seguridad se construye mientras se realiza el software, esto reduce los costos y los posibles daños. Específicamente con GeneXus, además de reducir costos, reducimos esfuerzos gracias a la automatización en procesos” finaliza.

 

N. de P. GeneXus

Claves para conservar la seguridad durante las fiestas

Las vacaciones es el tiempo favorito de los empleados y hackers, por ello le compartimos algunos consejos de seguridad que lo ayudarán a protegerse.

Para evitar que su empresa se convierta en la víctima en estas fechas decembrinas, hemos reunido consejos de unos cuantos profesionales de seguridad para que los administradores de TI protejan los datos corporativos y recomendaciones para acortar los ciclos de prueba de los sistemas de seguridad.

Usar las vacaciones para realizar revisiones de programas y auditorías. En todas las organizaciones es muy probable que uno o dos empleados desempeñen funciones críticas de seguridad. Es necesaria una verificación periódica de los procedimientos para evitar incidentes o interrupciones de seguridad inesperados pero evitables.

En primer lugar, se deben revisar los procedimientos y procesos, ¿existen procesos documentados que coincidan con las responsabilidades cotidianas de todos los miembros del equipo? ¿están basados en las mejores prácticas? Por último, ¿están fácilmente disponibles y/o fáciles de encontrar?

Utilice este tiempo para analizar críticamente la madurez del equipo, desarrollar una hoja de ruta estratégica para el Año Nuevo y cerrar brechas críticas que normalmente pasan desapercibidas.

Utilice las vacaciones para probar su respuesta a incidentes y planes de recuperación de desastres

La clave de un programa de seguridad es tener una base sólida. Tener planes bien documentados de respuesta a incidentes es una necesidad crítica. Tener un juego de carpetas en una estantería no es suficiente. No sólo deben probarse los planes de respuesta a incidentes y los equipos que realizan esas tareas con frecuencia, sino que deben someterse a pruebas de estrés. Qué mejor momento para realizar las pruebas que durante un periodo de vacaciones.

Realizar una prueba de recuperación de desastres durante las vacaciones revelará las lagunas en los planes, la dotación de personal e identificará las áreas críticas para mejorar. Por no mencionar, en tiempos reales de interrupción o desastre, es poco probable que cada miembro de cada equipo esté disponible. Podrá detectar cómo los puntos fuertes y débiles de sus planes.

Realizar un “barrido”

En ocasiones se han encontrado dispositivos WiFi maliciosos en salas de conferencias pegadas debajo de los escritorios o disimuladas en la pared. Los criminales utilizarán estos dispositivos para analizar el tráfico de la red, crear falsas redes Wifi y acoplarse con cámaras para crear los dispositivos de espionaje perfectos. Mientras todo el mundo está fuera de la oficina, es un buen momento para hacer un barrido de conexiones de red inalámbrica desconocidas y buscar dispositivos sospechosos conectados.

No mezclar trabajo con ocio

Las fiestas son un buen momento para crear conciencia. Recuerde a los empleados que los dispositivos de la empresa deben utilizarse únicamente para trabajar.

Crear y colocar “trampas”

Cuando todo el mundo está de vacaciones es más fácil pillar a los delincuentes. Para los profesionales de la seguridad que sospechan que puede haber comportamientos maliciosos en el entorno físico, crear una trampa puede ser una manera de atrapar a los criminales en el acto. Se trataría de poner lo que parece datos importantes en un sistema, simplemente monitorear esa máquina y esperar a ver si se accede. Coloque un PC desbloqueado en un área abierta con videovigilancia, instale el software de monitorización en ella, vea si se tocan algunos archivos o si los usuarios hacen lo correcto e informan de ello.

E-Business Compromiso de correo electrónico (BEC)

Las empresas deben estar en alerta máxima ante las amenazas de Business Email Compromise (BEC) y Business Email Spoofing (BES) -el FBI asegura que esto tiene un altísimo costo para las organizaciones. Como se muestra en la última investigación de la Unidad 42 de Redes de Palo Alto, “SilverTerrier: La Próxima Evolución en el Delito Cibernético Nigeriano”, los protagonistas de la amenaza nigeriana están cada vez más organizados y han asumido BEC y BES con sofisticación sin precedentes en todo el mundo. La mayoría de los ataques con éxito usan vulnerabilidades conocidas y reemplazadas, por lo que asegúrese de que los sistemas y los dispositivos estén actualizados, muy por delante de los “bloqueos” de los sistemas empresariales de los trimestres o finales de año.

Recuerde, usted es un objetivo durante la temporada de vacaciones

Usted es un objetivo durante todo el año, pero inevitablemente durante esta época del año, se producen más robos de portátiles y dispositivos. Mantenga los objetos de valor fuera de la vista, o mejor aún, fuera de su vehículo. Asegúrese de que los datos estén encriptados o trabaje con su personal de tecnología para verificar si no está seguro. Asegúrese de que las copias de seguridad de los datos corporativos tomados en discos duros externos se almacenan fuera para su custodia.

Preste especial atención a reparar sistemas operativos dentro de dispositivos especializados conectados a su red

¿Recuerda el episodio del Mr. Robot, donde Elliot planea destruir la instalación de Steel Mountain al entrar en su sistema de control climático? Un sistema de seguridad de software es tan seguro como su componente más débil, y muchas veces, dispositivos especializados como termostatos, consolas de planificador de salas de conferencias, incluso sistemas de videoconferencia pueden pasar por alto cuando se trata de parches. La clave aquí es no sólo actualizar los principales sistemas operativos como Windows, OSX y Linux cuando los parches están disponibles, pero asegúrese de que los sistemas operativos más pequeños dentro de los dispositivos especializados no se pasan por alto.

Los hackers pueden ir de compras online en vacaciones

De acuerdo con la National Retail Foundation, 2016 ventas de vacaciones en línea se prevé que aumenten entre 7 y 10% (más del doble de la previsión de aumento del 3.6% para las compras de vacaciones en general).

Recomendamos que los empleados vayan directamente al sitio web de un proveedor en lugar de hacer clic en el botón ‘Comprar ahora’ en un mensaje de correo electrónico promocional. Por ejemplo, un delincuente puede crear fácilmente un mensaje de correo promocional falso de Best Buy o Amazon para atraer clics directos para comprar artículos con un descuento especial. Podría ser víctima de un ataque cibernético de phishing infectando por un equipo de cómputo con ransomware o exploits.

Proteja los datos

El ataque ransomware es muy rápido. Incluso si los sistemas de seguridad avisan rápido, las vacaciones ofrecerán a los delincuentes una ocasión excelente. El ataque a Sony Pictures se destapó el 24 de noviembre, el lunes antes del Día de Acción de Gracias en Estados Unidos. Con la gente de vacaciones, no había nadie para tomar medidas ante las señales de alerta.

Un sólido mecanismo de copia de seguridad y recuperación es un excelente seguro contra ransomware. Es conveniente tener diversos tipos de copias de seguridad.

Implementar siempre SSL

Pre-cargar HSTS y establecer el sitio web de su organización HTTPS es fácil, y puede ayudar a prevenir ataques de Firesheep o Poodle. Para los sitios de comercio electrónico, estas medidas mantendrán a los clientes más seguros durante las compras navideñas. Se debe actualizar al mejor protocolo de seguridad posible (TLS 1.2) ya que es la versión más segura disponible.

No descuide las herramientas de DevOps

No sólo el sistema operativo y las aplicaciones necesitan parches en una organización. Comience el Año Nuevo con cada herramienta de desarrollo y eliminación de errores actualizada a la última versión también.

Ryan Francis

 

Apple registra una patente de un Watch más delgado

Para poder estar al pendiente de nuevos productos desarrollados en Cupertino, es revisar periódicamente las patentes que van registrando en la Oficina dedicada a tal efecto en Estados Unidos.

En esta ocasión, han aparecido informaciones de un nuevo registro, y todo parece indicar que los de la manzana tienen intención de presentar en un futuro una nueva generación de Apple Watch. Según las imágenes filtradas los nuevos Apple Watch tendrían un diseño más delgado que el actual lo que significaría una mayor comodidad para el usuario.

Desde Apple han afirmado en alguna ocasión que: “Muchos dispositivos electrónicos portátiles siguen disminuyendo en tamaño, mientras que el número de funciones puede permanecer igual o aumentar”.

apple-watch-patente_hi

En esta nueva patente de Apple se puede observar un cambio en el diseño interno de la caja del reloj, ya que para lograr un smartwach más delgado sería necesario desplazar el motor háptico del interior. Según parece, los motores se ubicarían en la correa de modo el usuario percibiría la pulsación emitida por las notificaciones a través de la misma, y no desde el centro del reloj.

Al parecer, desplazar esta tecnología hacia la correa supondría mejorar ciertas funciones, aunque también un incremento en el precio del Apple Watch. Veremos si finalmente se produce ese cambio de diseño y precio.

Patricia Figuero

7 buenos propósitos que empresas deberán cumplir este 2017

El futuro de las organizaciones indudablemente está basado en la era digital y las empresas deben de conocer la forma en la que tienen que abrirse camino para este nuevo escenario. Para 2017 es fundamental que las empresas sumen a sus procesos de gestión empresarial una de las tendencias más importantes: la transformación digital.

Para Arístides Palma, director general de Zafiro Software, las empresas todavía no han alcanzado su mayor potencial debido a a que aún tienen dudas y no saben qué impacto tendrán estas tendencias en sus procesos de negocio, sin embargo, es una realidad a la que no se pueden negar debido a los hábitos de consumo de sus propios clientes.

Según un reciente informe de la consultora IDC, para 2019 el 40% de las iniciativas de transformación digital y el 100% de las iniciativas de Internet de las Cosas (IoT) se apoyarán en tecnología de inteligencia artificial y computación cognitiva.

Este tipo de información demanda a que las empresas deben sumarse a los cambios venideros de una manera rápida y certera; “En Zafiro Software pensamos que es momento de voltear a nuestro alrededor, sacar provecho de la tecnología y facilitar la vida de nuestros clientes, así como la de sus propios clientes. Para ello se necesita enfrentar los retos de forma inteligente y orientado a resultados”, declara el Ingeniero Palma.

 

7 buenos propósitos que deberán cumplir las empresas este 2017 para no rezagarse en la transformación digital.

 

  • Enfrentar los retos– Lo más importante de la adopción de nuevas tecnologías en un negocio es tomar riesgos valorando las necesidades de la compañía.
  • Realizar un diagnóstico previo- La empresa  debe tener una revisión del funcionamiento de los procedimientos internos, conocer y evaluar cuáles son los que pueden potencializarse y cuáles ya son obsoletos.
  • Estar actualizado– Conocer de los beneficios que brinda la nube, movilidad, big data y social business, sin importar el tamaño o giro de la empresa los cuales ayudarán a interactuar mejor con otros organismos que están sumados a estas tendencias, y en este mundo interrelacionado será mejor saber de qué se está hablando cuando se realice alguna operación con ellos.
  • Cambiar la actitud interna– Los líderes de las empresas deben de fomentar la aceptación a los cambios en los procedimientos, pensando y reconociendo en los beneficios generales que tendrán como empresa, y no esperar a que sean los propios colaboradores quienes lo hagan.
  • Invertir en tecnología– El nuevo contexto socioeconómico que vivimos pareciera complicado, sin embargo, se necesita de sistemas robustos, pero sencillos para mantener una certidumbre en los procesos de gestión empresarial, sin tener que parar operaciones. Estas plataformas pueden incluir alguno de los aceleradores de transformación digital: movilidad, alojamiento en la nube, big data y social business.
  •  Contar con expertos– Cuando se han realizado cambios en los procedimientos dentro de las empresas, es de suma importancia que puedan identificarse rápidamente algunas de las complicaciones que en la implementación de los nuevos sistemas puede generarse, por eso es importante que los proveedores de sistemas de TI tengan un equipo de soporte que conozca del negocio.
  • Si la vida te da limones…- la otra mitad de esta frase ya la conocemos y eso mismo pasa con la transformación digital si ya se conoce las nuevas tendencias y se invierte en la tecnología adecuada, es momento de brindar a los clientes mayores beneficios que harán más redituables los esfuerzos realizados.

 

N. de P. Zafiro

Principales tendencias en seguridad TI para 2017

En 2016 vimos organizaciones en muchas industrias que reconocían el potencial de la ciberseguridad para convertirse en negocios digitales. Esta tendencia continúa en 2017.

Tendencia 1: La seguridad está acelerando la digitalización

Los negocios de Fintech han estado liderando el cargo. Como organizaciones nubosas, son extremadamente capaces de reducir su base de activos, pero todavía necesitan asegurarse de que las transacciones que realizan son seguras; por lo tanto, la seguridad debe ser empujada más allá del perímetro físico en un entorno de nube. Las ventajas de este modelo son importantes: no es necesario esperar ocho semanas para que se entreguen los equipos de seguridad. Simplemente puede activarse y comenzar a implementarla en varias plataformas de nube.

Ser capaz de proporcionar y desplegar seguridad en la nube rápidamente es también atractivo para las instituciones financieras que están entrando en fusiones, adquisiciones, o están reduciendo el tamaño de sus operaciones. Les permite descontinuar rápidamente los servicios a las sucursales o la capacidad de ruptura para establecer operaciones temporales.

Compartir datos de forma segura

En el año que viene, esperamos ver la próxima generación de negocios digitales compartiendo progresivamente sus datos entre sí. Pero estos no serán necesariamente compromisos a largo plazo. Un día, usted puede estar asociado con un negocio para llevar un nuevo producto al mercado, pero unas semanas más tarde estará compitiendo. Por lo tanto, la capacidad de poner la información a disposición de sus socios de manera rápida y segura, por períodos cortos de tiempo, será crítica.

Tendencia 2: El sensor se está convirtiendo en el perímetro

Creemos que el año 2017 será el año en que la industria de la seguridad se enfrente al desafío de habilitar la Internet de las Cosas (IoT) y la tecnología operativa (OT). Los entornos OT tienen diseños esencialmente abiertos que carecen de controles de seguridad apropiados, todo el esfuerzo se ha enfocado en asegurar que los dispositivos sean capaces de comunicarse eficazmente entre sí.

Dada la amenaza omnipresente de ciberataques, no será suficiente aplicar estrategias de defensa perimetral tradicionales a estos entornos. Como industria, se necesita encontrar formas de segmentar y asegurar los entornos OT y IoT de una manera más sofisticada y garantizar que la seguridad esté incrustada muy cerca de los elementos de configuración individuales.

Inteligencia predictiva

Si los sensores se están convirtiendo en el perímetro, también tendremos que considerar cómo recoger los datos que recopilan y convertirlos en inteligencia. Esto nos permitirá ser mucho más predictivos sobre la ciberseguridad. Esto no será fácil; según Forbes, habrá 80 mil millones de dispositivos conectados en 2020. El número de dispositivos distribuidos conectados que actuarán como sensores y remitirán la información a la plataforma de seguridad, van a identificar enormes demandas en la potencia de procesamiento central. Por lo tanto, se prevé la necesidad de una mayor descentralización de la informática y las arquitecturas de seguridad con el fin de hacer frente al aumento del volumen de datos que se generan.

También vemos que la seguridad está siendo construida en el tejido de la red: ya sea activando las funciones de seguridad que incorporan nuevos dispositivos de red o combinándolas con dispositivos de seguridad y software especializados, o ambos. Todo eso a través de la colaboración previa entre los arquitectos de red y el equipo de seguridad. Actualizar los parches de seguridad en miles de dispositivos de red es muy laborioso. Es por eso que el software que define esos dispositivos y los servicios de automatización, son potencialmente beneficiosos.

 

Tendencia 3: La identidad vuelve

Los espacios de trabajo actuales están redefiniendo la forma de interactuar de los usuarios, de los dispositivos y los datos; y a medida que nuestros espacios de trabajo cambian, la identidad es cada vez más importante. Los Millennials son una fuerza impulsora detrás de esta tendencia, ya que tienen expectativas muy diferentes de cómo y de dónde acceden sus datos. Sin embargo, lo que no ha cambiado es el hecho de que los usuarios son el eslabón más débil de la cadena de seguridad.

Creemos que la identidad puede ayudar a resolver los desafíos de control de los puntos finales, pero no de manera tradicional. Los voluminosos motores de identidad que tardan varios años en implementarse están siendo reemplazados por tecnologías de identidad ligeras y ágiles que utilizan sofisticados algoritmos criptográficos. La identidad evolucionará para incluir geo-localización y geo-detección con lo que se comenzarán a aprovechar las tecnologías existentes como GPRS que ya están incorporadas en los dispositivos de los usuarios. Los enfoques de la próxima generación para la identidad tendrán que ser independientes del dispositivo, ya que tendrán que acceder a la información del usuario que ha sido generada por varios dispositivos y se almacena principalmente en la nube.

La nueva cara de la autenticación multifactorial

Anticipamos algunos avances interesantes en la autenticación multifactorial en el próximo año. Por ejemplo, creemos que los días de usar contraseñas para realizar transacciones bancarias básicas, pronto desaparecerán. Podemos esperar ver la aparición de formas muy dinámicas de autenticación de identidades: La identidad aprovechará cada vez más tecnologías avanzadas como la biometría. La protección contra el fraude evolucionará para incluir la recopilación y el análisis de metadatos. Por ejemplo, su ubicación, el tipo de información al que se está intentando acceder y si el dispositivo que está utilizando se ha ocupado anteriormente para realizar dichas transacciones.

Tendencia 4: La inteligencia está impulsando la postura predictiva de ciberseguridad

“Hoy en día, las organizaciones no pueden darse el lujo de conformarse con un enfoque de ‘mejor esfuerzo’ hacia la ciberseguridad. El delito cibernético es un gran negocio. En los últimos años, los ciberdelincuentes han reinvertido gran parte de las ganancias mal adquiridas en el desarrollo de capacidades más sofisticadas, utilizando tecnologías más avanzadas”, señala Matthew Gyde, Manager Global de Soluciones de Seguridad, Dimension Data.

A pesar de la continua innovación en la industria de la ciberseguridad, gran parte del esfuerzo sigue siendo reactivo. Creemos que la seguridad necesita ser más proactiva en lugar de predictiva. A través de nuestra asociación con NTT Security, estamos utilizando el aprendizaje automático avanzado y la inteligencia artificial para identificar las amenazas antes de que sucedan.

Hoy, el 40% del tráfico mundial de Internet pasa a través de la red de NTT, nuestra empresa matriz. Al analizar este tráfico podemos capturar las direcciones IP de los delincuentes y, con la ayuda de las agencias policiales, confirmar su identidad. Posteriormente, comenzamos a supervisar con quiénes están comunicados.

Como parte de nuestros esfuerzos para ser más predictivo también analizamos grandes conjuntos de datos no estructurados. Si detectamos una actividad sospechosa, “analizaremos” los datos para sacar conclusiones sobre su fuente y quiénes podrían estar detrás de ellos. Usaremos inteligencia artificial para predecir cuál podría ser el siguiente paso en la secuencia de ataque.

Mantenerse un paso delante

Para mantener una defensa cibernética sólida, usted necesita habilidades avanzadas en inteligencia de amenazas, ingenieros virtuales e, idealmente, ‘equipos de caza’ que puedan recorrer la Dark Web. Pero estas habilidades son escasas y caras. Según el ISC, para el año 2020 se espera un déficit global de 1,5 millones de expertos en ciberseguridad. Como resultado, muchas organizaciones buscarán externalizar estas actividades a especialistas en el próximo año.

Muchos de estos negocios de seguridad cibernética están dando grandes pasos en el análisis de datos, pero prevemos que en 2017 verán la sabiduría al colaborar y compartir su información, en lugar de competir entre sí por un posicionamiento en el mercado. Este es un desarrollo positivo, ya que las ideas colectivas serán siempre más poderosas en la lucha contra el ciberdelito que cualquier esfuerzo individual.

Tendencia 5: La tecnología híbrida segura se está convirtiendo en el bloque de construcción para la seguridad hiper-virtualizada

Muchas empresas están sujetas a estrictas normas de cumplimiento en cuanto al lugar de residencia de sus datos y, como resultado, no son capaces de mover todo a la nube. Otros simplemente se sienten más cómodos reteniendo sus datos de negocios en sus archivos locales. Así que hoy en día, la mayoría de las organizaciones operan entornos de TI híbridos.

Sin embargo, vemos una creciente aceptación en el mercado de la nube pública, siempre que se establezcan los controles apropiados. Esperamos ver un aumento en el uso de la tecnología virtualizada para extender los controles de seguridad a la nube pública en el próximo año. En entornos de TI híbridas, la tecnología se vuelve cada vez más programable y los datos se mueven a través de múltiples entornos; por lo tanto, es importante asegurarse de que la seguridad esté incorporada desde el principio.

Nuevos conjuntos de habilidades

Se debe considerar cómo asegurarse de que el hardware se está comunicando correctamente con el software y que el software funciona de forma consistente en varias plataformas diferentes y en distintas nubes. También se debe considerar cómo incorporar controles de seguridad en sus aplicaciones y en los datos que están saliendo de la organización. Mantener una fuerte postura de seguridad en un entorno de TI híbrido es complejo y requiere habilidades que la mayoría de las empresas no tienen o no pueden pagar.

Cada vez más, las organizaciones están viendo el valor de comprometerse con consultores especializados y arquitectos que pueden evaluar sus entornos y ayudarles a evolucionar sus redes físicas a un modelo definido por software. Los servicios de seguridad administrados también pueden aliviar la carga de los recursos internos.

Creemos que la tecnología es la llave que abre el potencial para los negocios y para el mundo, de maneras que apenas estamos comenzando a comprenderla. Al aplicar nuestras capacidades en infraestructura digital, nube híbrida, espacios de trabajo para el mañana y seguridad cibernética, esperamos seguir ayudando a nuestros clientes a acelerar su ambición para convertirse en negocios digitales en 2017.

 

Nota de Prensa.