Día: 4 enero, 2017

El mundo evoluciona hacia servicios 100% de nube

En 2016, las personas fueron testigos de la fusión de los mundos físicos y digitales a medida que sus objetos de uso cotidiano, equipos comerciales e industriales y ciudades enteras, se convierten en inteligentes y se conectaron a la nube. Los analistas esperan que para 2020 haya más de 50 billones de wearables, sensores en inventarios de almacenes, vehículos autónomos, equipos médicos, infraestructura de ciudades y más, conectados a Internet y entre sí.

Desde la transición de lo analógico a lo digital no ha surgido el potencial para una transformación de esta magnitud: las redes evolucionan más rápidamente que nunca para acomodar la intensa demanda de banda creada por el creciente número de dispositivos conectados, analizar y compartir datos en tiempo real.

En 2016, Intel trabajó con las autoridades elaboradoras de políticas, también con la industria y con los líderes del sector en cuatro áreas que ayudarán a estimular la innovación y permitirán una transformación más rápida, llevando más y nuevas oportunidades para las industrias y los consumidores: inteligencia artificial, redes 5G, conducción automatizada y realidad virtual/realidad combinada.

Inteligencia Artificial

La Inteligencia Artificial (IA) ya está a nuestro alrededor, desde la cotidianidad (hablar-a-texto, marcación de fotos (tagging) y detección de fraudes) hasta en la vanguardia (medicina de precisión, predicción de lesiones y coches autónomos). La IA permitirá que las máquinas tengan más capacidades humanas, automaticen tareas tediosas o peligrosas, estimulen descubrimientos científicos y ayuden a solucionar problemas sociales difíciles.

La tecnología será más eficiente desde el punto de vista económico y también más penetrante; nuevas aplicaciones surgirán en una amplia gama de industrias, creando eficiencias para las empresas y los consumidores.

La tecnología que admite algunas aplicaciones IA emergentes, como el procesamiento del lenguaje natural y bots, mejorará en gran medida y allanará el camino para una adopción más generalizada de la IA.

Redes 5G

Más que una red más rápida, 5G debe ofrecer una latencia extremadamente baja combinada con un ancho de banda increíblemente amplio, lo que significa capacidad para gestionar una demanda sin precedentes de datos y más dispositivos conectados. Redes potentes y ágiles podrán trazar rutas más inteligentes para dar prioridad a aparatos críticos, desde el punto de vista de seguridad, tales como conducción autónoma de vehículos y accesorios médicos personales. En las áreas geográficas donde la infraestructura conectada no es tan rápida o confiable, 5G también abrirá un mundo de posibilidades donde hoy no está disponible.

La red 5G global soportará un número estimado de 100 mil millones de dispositivos.

Conducción automatizada

La conducción automatizada cambiará nuestras vidas y a las sociedades: el coche del futuro representa una reducción significativa de accidentes, movilidad para muchos y congestión reducida en las ciudades más contaminadas del mundo.

El mercado mundial de vehículos totalmente autónomos alcanzará los $42,000 millones en 2025; los coches de conducción autónoma representarán una cuarta parte de las ventas de autos en todo el mundo para 20355.

Realidad virtual y realidad combinada

Actualmente, las experiencias de hoy confían en la relación con una pantalla, las del mañana sumergirán completamente a los usuarios en relaciones basadas en la vista, el sonido y el tacto. La próxima frontera de la informática capacitará a las personas para construir, resolver, crear y jugar en un mundo donde la barrera entre los mundos físicos y virtuales disminuye. Las tecnologías virtuales tienen un enorme potencial para el futuro, pero las industrias sólo han comenzado a

La Realidad Combinada, una nueva forma de experimentar interacciones y entornos físicos y virtuales, llegará a la vanguardia con cinco avances tecnológicos (seis grados de movilidad, seguimiento integrado, manipulación más natural, contenido del mundo real digitalizado y sin cables) y hará su incursión en el mercado a finales de 2017.

Redacción

El 2017 se perfila como el año del Big Data

Una de las grandes esperanzas para las empresas en este nuevo año es que mejoren sus compromisos con el Big Data y comiencen a poner datos útiles y procesables en manos de los negocios en el momento en que los necesitan.

Como el costo del almacenamiento continúa cayendo y la disponibilidad de soluciones de análisis SaaS (software as a service) se están multiplicando, la oportunidad de implementar estas técnicas y de formar a los empleados nunca ha sido más fácil y barata. Estas son algunas de las tendencias que el 2017 nos va a dejar en materia de Big Data, analytics y Business Intelligence (BI).

Abrazando machine learning

La consultora Ovum cree firmemente que el machine learning será el elemento disruptor “más grande” para en el análisis de datos en este nuevo año.  El experto en esta materia, Tony Baer, asegura que “el aprendizaje automático seguirá creciendo, pero en la mayoría de los casos se integrará en aplicaciones y servicios en lugar de desarrollarse a medida de los usuarios, ya que pocas organizaciones fuera del Global 2000 cuentan con científicos de datos entre su personal”.

Los vendedores han comenzado a comercializar paquetes que hacen que sea más fácil que nunca que las empresas apliquen estas tecnologías en sus conjuntos de datos, por lo que es de esperar que se continúe aprovechando la analítica predictiva, los motores de recomendación la personalización del cliente y la detección de fraudes y amenazas.

Más allá de Hadoop

La solución de almacenamiento de datos de código abierto Apache Hadoop ha centrado la conversación de la industria de BI en los últimos años. Ahora, las alternativas más viables están empezando a llegar a través de Apache Spark.

El motor de procesamiento de datos in-memory ya había sido promocionado hace años, pero, tal y como señala Baer, la capacidad de implementar Spark en la nube está impulsando la adopción. “La disponibilidad de Spark basado en cloud junto con el aprendizaje automático y los servicios de IoT ofrecerán alternativas para las compañías”.

Aunque similares, Hadoop y Spark son productos diferentes. “El debate se agrava cuando se elimina la sobrecarga de un propósito general de procesamiento de datos y el motor de almacenamiento. En este caso Spark debería ser más eficiente. Sin embargo, el inconveniente reside en que los clústeres independientes de Spark carecen de la seguridad o las características de administración de datos de Hadoop”.

Expertos en visualización de datos creen que los que han adoptado Hadoop recientemente pueden aprovechar las herramientas de preparación de datos de autoservicio para 2017.

Data Lakes utilizables

En los últimos años ha vencido la tendencia a tener una única fuente de datos en la empresa en lugar de varias, lo que facilita compartir información sobre la organización. Se espera que  las empresas que implementan Data Lakes vuelvan a estar gobernadas de manera adecuada.

Ramon Chen, gerente de gestión de datos de Reltio ha indicado que muchas empresas que tomaron el Data Lake desde sus inicios gastaron una cantidad significativa de dinero, no solo con la compra bajo la promesa de bajo costo de proceso y almacenamiento, sino de una gran cantidad de servicios. Con el fin de agrupar y poner a disposición agrupaciones significativas de grandes datos para ser correlacionados y descubiertos para una mejor comprensión”.

La empresa necesita aún científicos de datos

La demanda de perfiles específicos de científicos de datos podría ir satisfaciéndose poco a poco a medida que entran más graduados al mercado de trabajo. Según el informe 2016 Mind The Gap de Hired, las ofertas de salarios de científicos de datos aumentaron en un 29% en los últimos 18 meses. El informe también mostró un aumento del 234% en las solicitudes de entrevistas para ingenieros de datos en el mismo período.

Más Business Intelligence de autoservicio

Aaron Auld, CEO y especialista en analítica de EXASOL, cree que la BI de autoservicio, donde los usuarios de negocios tienen acceso directo a la analítica, seguirá siendo una tendencia en la empresa en 2017.

Las herramientas de autoservicio están ganando terreno tanto en la empresa como en las startups de reciente creación. A medida que el análisis de datos se integra más en el núcleo del negocio, habrá un cambio hacia la implementación de análisis de datos con bases de datos, herramientas de visualización como Tableau y herramientas de preparación de datos como Alteryx.

Análisis en streaming

La analítica en tiempo real es la práctica de monitorear los datos a medida que se transmiten a la organización, en lugar del análisis tradicional. Esto es particularmente clave cuando se analiza la salud de la infraestructura, por lo que el análisis en streaming debe ser una fuerza tractora en 2017.

Redacción

 

El IoT debe reforzar las medidas de seguridad en la fabricación

El uso de cuentas ocultas, protocolos de administración no certificados y claves criptográficas codificadas o contraseñas, es muy común en el mundo de dispositivos IoT y dispositivos integrados. Estos problemas, que equivalen a configuraciones por defecto inseguras, se encuentran con frecuencia no sólo en productos de consumo, sino también en empresas, incluyendo firewalls y otros dispositivos de seguridad.

A principios de diciembre, por mencionar un ejemplo, se descubrió que 80 modelos de cámaras de seguridad profesionales de Sony, utilizados principalmente por empresas y agencias gubernamentales, tenían cuentas de backdoor. Y este es sólo uno de los muchos casos ocurridos este año.

Estas debilidades básicas, son consecuencia de no tener en cuenta, desde el diseño del producto, la posibilidad de sufrir cualquier tipo de ataque. Si se hiciera, podrían eliminarse, más fácilmente, las vulnerabilidades relacionadas con el código, lo que requeriría inversiones en formación de desarrolladores y revisiones de seguridad.

Este tipo de configuraciones inseguras podrían evitarse fácilmente si los fabricantes de dispositivos incluyeran ataques basados en LAN en su previsión de amenazas, pero la mayoría todavía parecen tratar las redes de área local como entornos implícitamente fiables, creyendo que los atacantes sólo apuntan dispositivos que pueden alcanzar directamente desde Internet.

Lamentablemente eso no ha sido así. Los ataques de falsificación de solicitudes cruzadas (CSRF) que secuestran los navegadores de los usuarios cuando visitan sitios web maliciosos, se utilizan para atacar a routers y otros dispositivos a través de la red local son ahora comunes.

Los ‘hackers’ frecuentemente también infectan portátiles o teléfonos con ‘malware’ y luego buscan otros sistemas en LAN que puedan comprometer para obtener un punto de apoyo permanente – una práctica conocida como movimiento lateral.

Los ataques CSRF no son la única posibilidad de atacar dispositivos LAN que no están expuestos directamente a Internet. También se pueden utilizar programas maliciosos que se ejecutan en ordenadores o teléfonos inteligentes con este fin.

Muchos proveedores de IoT basan su estrategia de defensa en el hecho de que sus dispositivos se instalarán detrás de los “router” en lugar de centrarse en la seguridad de los dispositivos y este planteamiento es muy peligroso. Uno de los principales defectos en la mayoría de los dispositivos conectados es que confían en otros dispositivos de la red local de forma predeterminada y esto es un error de diseño seguro.

Asumir la confianza en lugar de la hostilidad es un problema por varias razones. Una de ellas es el denominado ataque a escalones, en los que los ‘hackers’ ponen en peligro sistemas que ya tienen algún nivel de confianza.

Muchos pequeños aparatos electrónicos no parecen tener valor para los atacantes a primera vista porque tienen bajo poder computacional. Pero eso puede llevar a engaño porque la posibilidad de que se detecte es menor y se pueden utilizar para lanzar ataques contra objetivos más valiosos ubicados en la misma red.

En 2016 hubo aproximadamente 100 informes de credenciales predeterminadas codificadas o inseguras en dispositivos embebidos, según estadísticas de la firma de inteligencia de vulnerabilidad Risk Based Security. Desde 2013, se han reportado cerca de 550 debilidades.

Los consumidores se enfrentan a un problema similar en la imposición de controles de acceso en sus redes. Los usuarios pusieron estos nuevos dispositivos – desde termostatos inteligentes y sensores hasta timbres de acceso a Internet y cámaras de seguridad – en sus hogares sin restringir quién puede acceder a ellos. Luego comparten sus contraseñas Wifi con amigos y familiares que traen sus portátiles y teléfonos susceptibles de estar infectados.

Hasta que los vendedores comiencen a bloquear sus dispositivos correctamente, hay algunas cosas que se pueden hacer. En primer lugar, asegurar el ‘router’ de la mejor manera posible, ya que es la puerta de entrada a su red y probablemente el tipo más específico de dispositivos embebidos. Por lo menos, cambiar la contraseña de administrador predeterminada y tratar de cambiar su dirección IP de LAN predeterminada para hacer más difícil para los ataques automatizados CSRF.

Si su ‘router’ ofrece la opción de crear LANs virtuales (VLANs), utilice esta función para aislar sus dispositivos IoT en su propio segmento de red y unirse a su ordenador o teléfono a esa red sólo cuando necesite administrarlos. Muchos dispositivos IoT se pueden gestionar a través de servicios basados en la nube, por lo que ni siquiera necesita acceder a ellos a través de la red local. Si su ‘router’ le permite crear una red Wifi como invitado utilicela como una alternativa VLAN para sus dispositivos IoT. Normalmente, una red invitada está aislada de la red principal y sólo proporciona acceso a Internet a los dispositivos conectados a ella. Si decide hacerlo, no utilice la misma red Wifi de invitados para las personas que visitan su casa. Los dispositivos IoT aprobados deben colocarse detrás de ‘firewalls’ internos con políticas de acceso fuertes para que no puedan ser atacados por otros equipos de la red.

Lucian Constantin

BlackBerry presenta nuevo smartphone con teclado en CES 2017

TCL Communication ofreció un primer vistazo de su nuevo smartphone premium BlackBerry con teclado, durante la Feria Internacional de Electrónica de Consumo (CES 2017). Se trata del primer producto de su acuerdo de licencia a largo plazo con BlackBerry, que incluye la marca y el software de seguridad.

El nuevo smartphone de BlackBerry está diseñado teniendo en mente tres características clave: seguridad, productividad y confiabilidad. Se basa en una experiencia inigualable en seguridad móvil y software para ofrecer seguridad completa disponible en un smartphone Android. El distintivo teclado de BlackBerry y una cantidad de aplicaciones, como Hub+, permite la productividad para usuarios empresariales y profesionales. Además, con un diseño de hardware que ofrece proveer de alta durabilidad.

“En TCL Communication, estamos comprometidos en crear los mejores productos BlackBerry para consumidores y usuarios empresariales,” señaló Nicolas Zibell, CEO de TCL Communication.

El nombre y los detalles finales del nuevo smartphone de BlackBerry se darán a conocer oficialmente en el Mobile World Congress 2017 de Barcelona el próximo mes. En CES 2017 el Sr. Zibell expresó su visión sobre la inversión a largo plazo del portafolio de productos de BlackBerry: “Junto con la plataforma de software para smartphones de BlackBerry, esta asociación creará los productos Android más seguros.”

 

El nuevo BlackBerry, disponible desde comienzo de 2017, ofrece características que incluyen:

  • Teclado: táctil y sensible, con función de teclado predictivo personalizada según tu estilo de escritura y tus preferencias de idioma.
  • Textura: las teclas pulidas y brillantes que imitan el acabado del vidrio de la pantalla, lo que ofrece un aspecto refinado y consistente en todo el frente del dispositivo.
  • Seguridad: la seguridad del dispositivo está presente desde el inicio, ya que utiliza el software de seguridad de BlackBerry que se actualiza en tiempo real para garantizar la mejor protección para tus datos personales y corporativos.
  • Android: 100% Android, para tener acceso a todas tus aplicaciones, a todo el ecosistema y actualizaciones del sistema operativo Android.

 

N. de P.

Dotdot, lenguaje para unificar el Internet de las Cosas

De entre todos los productos que se presenten esta semana en el CES, una avalancha de dispositivos IoT harán las delicias de los consumidores. Sin embargo, la industria continúa esperando una fórmula para que todos estos aparatos puedan interactuar y comunicarse entre ellos.

La ZigBee Alliance, un grupo representado por más de 400 compañías tecnológicas que trabajan con el protocolo ZigBee, quiere ser la que proporciones esa tecnología unificadora. Por eso, y unos días antes del inicio del evento anual de electrónico de consumo, presentó el lenguaje Dotdot, como idioma universal para el Internet de las Cosas.  Aunque ZigBee ya era comúnmente conocido el protocolo abierto de comunicaciones inalámbricas utilizado en muchos productos IoT domésticos, Dotdot pretende ir un paso más allá y ha sido diseñado para su uso con cualquier tecnología inalámbrica.

De este modo, el nuevo lenguaje es capaz de poner en común entre los dispositivos lo que son, como actúan y lo que pueden hacer juntos. Por ejemplo, si el usuario instala un nuevo accesorio de iluminación en su casa y quiere que se encienda cada vez que abra la puerta, el sensor de la puerta necesitará saber que aparato hay en la sala y sus capacidades para poder enviarle los comandos necesarios.

dotdot

También existen otros lenguajes que compiten en el mercado por ser los más utilizados. Éstos se conocen como capas de aplicación, y se espera que lleguen a ser más importantes que los protocolos de red comunes a la hora de unificar el IoT porque está haciendo más sencilla la inclusión de diferentes radios inalámbricos en un solo dispositivo.

La ZigBee Alliance asegura que Dotdot es más maduro que otras capas de aplicación porque está basado en ZCL (Zigbee Cluster Library), que los actuales productos de ZigBee ya están utilizando.

El grupo ya ha ampliado el ZCL para trabajar en dispositivos que utilizan el protocolo de red inalámbrica Thread, que usa una tecnología similar a la de ZigBee, y además, afirma que los dispositivos de otros tipos de redes IP también podrán usar Dotdot.

IP es tan universal que, eventualmente, Dotdot podría manejar tareas de capa de aplicación como el descubrimiento de dispositivos en una casa, a través de redes que podrían incluir WiFi, Bluetooth, Ethernet y NB-IoT, según ha confirmado el propio grupo.

“Los fabricantes de equipos que pertenecen al grupo están pidiendo estos nuevos tipos de soporte de red”, expresó Tobin Richardson, CEO y presidente de ZigBee Alliance. La alianza espera comenzar a certificar productos con Dotdot a finales de este año.

Durante el CES, presentará una docena de prototipos Dotdot de varios vendedores, incluyendo termostatos, luces, persianas o sensores. Mientras, otras especificaciones diseñadas para unificar IoT están en camino. La Open Connectivity Foundation (OCF), que se formó el año pasado y se fusionó recientemente con AllSeen Alliance, afirma que el respaldo que tiene de gigantes como Intel, Qualcomm, Microsoft y Samsung convertirá a la OCF en la capa de aplicación común para el Internet de las Cosas. Además, la OCF también mostrará dispositivos interoperables.

 

IDG.es

Descubiertas tres vulnerabilidades día cero en el lenguaje PHP 7

PHP 7, la última versión del popular lenguaje de programación web utilizado en más del 80% de los sitios, ofrece grandes ventajas tanto para los propietarios de las web como para los desarrolladores, desde mejoras importantes en el rendimiento, llegando a duplicarlo, hasta la posibilidad de incorporar numerosas funcionalidades. Pero para los ciberdelincuentes representa también un nuevo vector de ataque donde pueden descubrir vulnerabilidades hasta ahora desconocidas.

Durante los últimos meses, Check Point ha analizado el lenguaje PHP 7, tomando especial atención en una de sus áreas vulnerables más evidentes, la conocida como the unserialize mechanism (función “unserialize”). Esta misma función ya había sido aprovechada en el lenguaje PHP 5, permitiendo a los hackers poner en peligro populares plataformas como Magento, vBulletin, Drupal, Joomla!, el sitio web Pornhub y otros muchos servidores web. La forma de infección fue mediante el envío de datos maliciosos dentro de las cookies de cliente o llamadas a la API.

Después de un profundo análisis, el equipo de investigadores de Check Point descubrió tres vulnerabilidades en la función unserialize hasta ahora desconocidas (CVE-2016-7479, CVE-2016-7480 y CVE-2016-7478). Estos puntos débiles pueden ser aprovechados.

Los dos primeros problemas en la seguridad permiten a los atacantes obtener el control total de los servidores, permitiéndoles hacer lo que quieran con el sitio web, desde distribuir malware hasta modificar la página, incluso obtener datos de sus clientes.

La última de las vulnerabilidades da lugar a un ataque de denegación del servicio DDoS que termina colgando la web, consumiendo toda la memoria y cerrándola. Check Point informó de estas tres vulnerabilidades al equipo de seguridad de PHP el 15 de septiembre y el 6 de agosto.

 

El equipo de seguridad de PHP hizo llegar el 13 de octubre y el 1 de diciembre parches para dos de las vulnerabilidades. Además, Check Point distribuyó el 18 y el 31 de octubre firmas IPS para solucionar estos fallos, protegiendo a sus clientes frente a cualquier intento de terceros de aprovecharse de ellas.

Para poder hacer frente a esta y a otras amenazas de día cero, las soluciones tradicionales de ciberseguridad no sirven. Solo con las mejores tecnologías de prevención las empresas pueden adelantarse a los piratas informáticos y mantener a salvo sus datos.

 

IDG.es

El ransomware ataca a las televisiones inteligentes

Ya existe ransomware para teléfonos Android, desde hace unos años. Los expertos en seguridad advirtieron que era sólo cuestión de tiempo hasta que estos programas maliciosos comenzaran a afectar a las smart TV, sobre todo porque algunos de ellos también ejecutan Android.

Ese día ha llegado. Darren Cauthon, un desarrollador de software de Kansas, informó a través de Twitter el pasado 25 de diciembre que un miembro de su familia había infectado accidentalmente su televisión de Android al descargarse una aplicación para ver películas. La imagen compartida por Cauthon mostró la pantalla de la televisión con un mensaje de rescate del FBI.

En Android, la mayoría de las aplicaciones de ransomware son los denominados screen lockers. Funcionan mostrando mensajes persistentes en la pantalla del teléfono de manera que los usuarios no puedan realizar otras acciones en sus dispositivos. Los mensajes usualmente se hacen pasar por alguna autoridad policial y piden a las víctimas que paguen multas ficticias para recuperar el control.

Cauthon siendo el propietario el anterior propietario del televisor intentó ayudar al nuevo dueño a restaurar el dispositivo a su configuración predeterminada de fábrica. Aun así, no tuvo éxito incluso después de recibir muchas sugerencias y consejos de otros usuarios de Twitter. Según el desarrollador de software, cuando contactó por primera vez con el soporte técnico de LG, le dijeron que un técnico podría acudir a su casa para ver qué pasaba por una cuota de alrededor de 340 dólares.

La cantidad del rescate era de 500 dólares, aunque incluso pagar eso habría sido difícil porque no había manera de hacer clic en la sección de pago para encontrar las instrucciones sobre cómo hacerlo. Lo único que funcionaba era simplemente mover un puntero del ratón en una parte de la pantalla del televisor a través de un mando a distancia.

Finalmente, LG proporcionó a Cauthon una solución que implicaba presionar y soltar dos botones físicos en el televisor en un orden determinado. Esto arrancó la TV en un modo de recuperación, la cual permite borrar los datos, aplicaciones y configuraciones del usuario.

En este caso, la víctima tuvo suerte porque el ransomware no cifró los archivos. Los televisores inteligentes tienen puertos USB que permiten conectar unidades de disco duro externas para ver vídeos personales o colecciones de fotos; el tipo de archivos que son valiosos para los usuarios, especialmente si no se realiza una copia de seguridad.

Redacción

La certificación ITIL vuelve a cambiar de manos

Axelos anunció que ha decidido cancelar contratos con los actuales gestores de exámenes y certificación de profesores, instituciones conocidas como Examination Institutes (EIs), y firmará un contrato nuevo con PeopleCert, quien a partir del 1 de enero de 2018 será el certificador exclusivo de las prácticas como ITIL, MSP, y el método de gestión de proyectos PRINCE2.

La noticia la envió directamente Adrian Sarosi, chief customer officer de Axelos a los centros de formación, sin mediar los EIs, en los que comunica que el proceso de transición deberá realizarse durante el año 2017.

El actual acuerdo deja fuera del negocio de ITIL a las instituciones más tradicionales, y quienes en su momento ayudaron a construir la marca como son Exin y AMPG International. Estas organizaciones dependen en su mayoría de las certificaciones de ITIL y PRINCE2, aunque en el caso de EXIN en su momento lanzó un programa de formación y certificación alternativo basado en la Norma ISO/IEC 20000.

En el comunicado, Sarosi explica que el acuerdo de exclusividad no implica que los institutos que no continúan no tengan el nivel, sino que ha sido extrictamente una decisión de negocio basada en una mejor oferta económica para Axelos.

Axelos que había dejado de desarrollar la biblioteca de ITIL, y descuidó las traducciones de los exámenes por ejemplo al español, podría ahora retomar la actualización de un conjunto de prácticas que se escribieron desde el año 2010 (2011 es la última fecha de publicación), y que no incluyen apartados, ni vocabulario asociado a tecnologías como Cloud Computing, Big Data o el Internet de las Cosas.

Igualmente tiene la oportunidad de retomar la calidad de la formación y la certificación, pues según declaran los mismos EIs, las conversaciones de los últimos años estaban basadas más en el precio de los exámenes y en alcanzar cuotas de certificación que en cuidar la calidad.

ITIL es una biblioteca de cinco libros que describen la gestión de servicios TI, y que se ha implantado en la mayoría de las organizaciones como el estándar para mejorar la calidad de los servicios que presta el departamento de tecnología de la información. En los últimos años, varios marcos han emergido tanto como complemento de ITIL como apoyo para los departamentos de tecnología, tal es el caso de COBIT5 y DevOps.

 

Marlon Molina

Eliminar las contraseñas, el principal reto de ciberseguridad

 

Los expertos en seguridad tienen varios desafíos para este año. Sobre todo, fomentar el cambio en los hábitos de los usuarios de las tecnologías informáticas. Estos son los retos más importantes con los que se van a encontrar, según varios profesionales del sector:

Cerrar la brecha entre la seguridad y los datos

La adopción de las tecnologías cloud y de los dispositivos móviles dificulta que las soluciones de seguridad tradicionales aborden la defensa de los datos. Necesitamos acercar la seguridad a esos datos. Esto se puede lograr empleando Information Rights Management (IRM) para empaquetar la seguridad con la información. Además, las organizaciones que trasladan sus datos y cargas de trabajo a la nube tendrán dificultades para aplicar el mismo modelo de seguridad con sus soluciones locales. Las empresas deben invertir en soluciones en la nube que tengan seguridad incorporada.

Chanel Chambers, directora de marketing de producto de Citrix.

Detectar los ataques lo más pronto posible, antes de que causen daño

Si esperamos hasta notar las consecuencias de la intromisión, será ya demasiado tarde. Podemos detectar errores más rápido si dejamos de pensar en las amenazas como tal y comenzamos a observar comportamientos extraños en nuestros recursos internos. La introducción de estos signos de comportamiento puede ayudarnos a detectar y eliminar las amenazas dentro de la red antes de que ocurra algo malo.

Matt Rodgers, director de estrategia de seguridad en E8 Security.

Desarrollar un plan para integrar IoT en las políticas de seguridad e implementar una estrategia para gestionar el impacto de todos los dispositivos

Los dispositivos IoT van a dominar rápidamente la conversación de seguridad cibernética. Con su capacidad para formar redes ad-hoc, recopilar información y ser atacados, estas plataformas serán una de las principales líneas de riesgo durante 2017. Los CISO deberán tener claro como evaluarán el riesgo para su negocio de sensores y portátiles, y cómo se lo comunicarán a los empleados para elaborar la estrategia correcta. Si bien muchos de los fundamentos de seguridad tradicionales seguirán siendo aplicables, también se necesitarán nuevos enfoques, y la educación de los empleados va a ser fundamental para descartar cualquier riesgo a los datos y sistemas antes de tiempo.

Geoff Webb, vicepresidente de estrategia de Micro Focus.

Tratar de eliminar los nombres de usuario y las contraseñas

Con el aumento de aplicaciones de software como servicio (SaaS), los usuarios han sido entrenados para introducir sus credenciales en sitios de autenticación basados en la nube para acceder a servicios críticos, ofreciendo una oportunidad de oro para falsificar estos sistemas y engañar a los usuarios a través de un correo electrónico de phising. A pesar de años de advertencias, la gente sigue utilizando el mismo nombre de usuario y contraseña para distintas cuentas. Es hora de acabar con ello. En 2017, la industria debe decidir despedirse del uso de nombres de usuario y contraseñas y utilizar métodos como la biometría o la combinación de múltiples factores. Los principales fabricantes de dispositivos, proveedores de servicios e instituciones financieras ya han comenzado a utilizarlos. Los demás, también debemos coger este tren.

Scott Simkin, gerente senior de inteligencia de amenazas de Palo Alto Networks.

Redacción