Día: 24 febrero, 2017

Seguridad TI ante la Transformación Digital: El tema del CSO Forum 2017

CIO México realizó el pasado jueves la décima edición del CSO Executive Forum, evento que sirvió de marco para la primera entrega de reconocimientos de Computerworld México a “Los Mejores Gerentes de TI 2016”.

“La Seguridad TI ante los retos de la transformación digital” fue el tema de este foro, donde se expusieron los elementos necesarios de este proceso de innovación organizativa, operativa y de modelo de negocio dentro de una organización, conocido como “transformación digital”, en el cual pueden descubrirse también nuevas formas de operar y nuevas fuentes para obtener ingresos.

“En este proceso, el CSO o CISO debe ser capaz de proteger la vialibilidad segura de la empresa, institución o dependencia gubernamental, y explorar el potencial tecnológico como agente del cambio”, aseveró José Luis Becerra, Editor de CIO México, durante la inauguración del evento.

De nueva cuenta, el CSO Executive Forum reunió a un selecto grupo de profesionales en Seguridad de la Información para conformar un programa de conferencias y de mejores prácticas donde se presentarán innovaciones tecnológicas y experiencias de primera mano en temas como:

El aseguramiento de la información, la continuidad operativa y el gobierno de TIC desde una perspectiva integral, con la participación de Guillermo Fernández Martínez, Director General de TIC del Instituto Federal de Telecomunicaciones.

CSO-Ifetel-1

Guillermo Fernández Martínez, del Ifetel.

“De qué manera la seguridad impulsa la transformación digital”, fue el tema de la conferencia de Roque César Juárez, responsable de la Unidad de Negocio de CyberSecurity & API Management para CA Technologies en México.

Roque Juárez, de CA Technologies México.

En su conferencia de mejor práctica, José Vargas Muciño, Director de Tecnologías de la Información en la empresa Administración y Análisis de Activos Inmobiliarios (3A), hizo referencia a la implementación de un sistema in-house para lograr seguridad con eficacia, el cual fue desarrollado por esta compañía.

José Vargas Muciño, CIO de 3A.

Por su parte, Jorge Gómez, Director de Soluciones Empresariales de IDC México compartió con los asistentes la perspectiva de su compañía acerca de los retos del Chief Information Security Officer (CISO) ante la Transformación Digital.

CSO - IDC

Jorge Gómez, de IDC México

Posteriormente, Luis Villalobos, Especialista en Seguridad, y Juan Ignacio Ruiz, Director de Cuentas, ambos de F5 Networks, abundaron en el tema de las aplicaciones como el nuevo perímetro en seguridad.

cso-f5-juan-ignacio-ruiz

Juan Ignacio Ruiz, Director de Cuentas de F5 Networks.

cso-f5-luis-villalobos

Luis Villalobos, Especialista en Seguridad de F5 Networks.

Asimismo Erika Mata Sánchez, Director & Information Security Officer de Scotiabank, abordó el tema de la evolución del Modelo de Riesgos hacia la Transformación Digital.

 

Premio a “Los Mejores Gerentes de TI”

En este foro se realizó también le primera Entrega de reconocimientos de Computerworld México a “Los Mejores Gerentes de TI 2016”.

 Los galardonados de esta primera edición fueron:

  • Ricardo Velázquez Castañeda, Coordinador de Infraestructura de la Coordinación General de Servicios de Tecnologías de la Información y las Comunicaciones (CGSTIC) del CINVESTAV.
  • Sergio Mora Caballero, Gerente de Infraestructura en Amazon México.
  • Erika Mata Sánchez, Directora de Seguridad de la Información (CSO) de Scotiabank en México.
  • Víctor Castro, Gerente de Sistemas de Ralca.
  • Adrián Carrillo Gallardo, Gerente Corporativo de TI de Grupo Asesores en Negocios.

 

CSO-Gerentes-grupo

Los galardonados de este año (de izq. a der.): Víctor Castro, de Ralca; Erika Mata, de Scotiabank; Ricardo Velázquez, del CINVESTAV; y Sergio Mora, de Amazon México.

Para concluir el evento, se realizó un panel con expertos en seguridad, en el cual participaron Jorge Arturo Pérez Morales, Responsable de la Oficina de Seguridad de la Información y Normatividad Informática en ICA Fluor, y Juan López Morales, Jefe de Departamento de Auditoría y Nuevas Tecnologías en la CSI/UNAM-CERT.

Juan López Morales, de CSI/UNAM-CERT (izq.), y Jorge Arturo Pérez Morales, de ICA Fluor, en el panel final.

Fue así como el CSO Executive Forum llegó a su décima edición. ¡Les esperamos el próximo año!

¿Son suficientes los firewalls para nuestra estrategia de seguridad?

La seguridad vive aún bajo el reinado de los firewalls. Son la herramienta principal para la protección de las redes y la forma más simple de defensa, y su concepto es entendido como la barrera que evita que los incendios se propaguen.

Aunque prácticamente todas las compañías cuentan con un firewall, el número y la complejidad de los ciberataques actuales ha aumentado constantemente en los últimos años. Los principales actores en los ataques de hoy en día son equipos bien organizados con objetivos específicos, además de recursos, tiempo y experiencia para alcanzar sus metas.

Aunque cualquier empresa es susceptible a un ataque, los “malos” apuntan principalmente a los sistemas de información de organizaciones públicas, militares e industriales, y estos ataques, sin lugar a dudas, evolucionan constantemente y son cada vez más sofisticados. Desde hace unos años aparecieron en escena los APTs (Advanced Persistent Threats), que son la ejecución de un ataque sistemático, dividido en varias fases que se realizan en el tiempo, con el principal objetivo de obtener información altamente sensible.

 

Las características que diferencian los APT de los ataques tradicionales son:

  1. Las APT hacen uso frecuente de explotaciones de día cero a través de ofuscación de código, siendo capaces de evadir la mayoría de los sistemas basados en firmas que usan los firewalls.
  2. Los APT son muy difíciles de detectar porque utilizan técnicas de bajo perfil que permanecen silenciosos para evitar su detección a largo plazo, con lo que permiten contrarrestar la limitada ventana de detección y correlación de los sistemas de seguridad.
  3. Los APT son selectivos. Solamente un número pequeño y cuidadosamente seleccionado de víctimas es el objetivo, generalmente en departamentos no técnicos de una organización.

Desde que se ha reconocido la existencia de los APT, los firewalls han evolucionado introduciendo cada vez más características para evitarlos, pero siguen sin ser capaces de contener estos ataques. Basándonos en la teoría de la computación, es imposible construir una herramienta perfecta de detección contra intrusos pues, en sus términos, esta tarea es un problema complejo, lo que quiere decir que el tiempo que tomaría detectar una brecha de seguridad producida por una APT es casi exponencial, haciéndose mayor en la medida que aumenta el ancho de banda y el tráfico que el firewall debe inspeccionar.

Teniendo en cuenta las características de los ataques APT y la incapacidad de las soluciones de seguridad actuales para abordarlas de manera efectiva, nace entonces el cuestionamiento de ¿por qué el firewall sigue siendo la herramienta principal de seguridad informática a pesar de que el número de incidentes de seguridad continúa aumentando? Esto requiere pensar en un cambio esencial en la forma en que se articulan las soluciones de seguridad.

Se sabe que los atacantes están dispuestos a mantener sus acciones durante un extenso período de tiempo para evadir los sistemas de detección. Por lo tanto, es válido modificar el enfoque de detección y no sólo pensar en herramientas “online” como única opción. Un enfoque orientado a la captura de paquetes está limitado significativamente por parte de los recursos con que cuente la máquina donde está instalado el firewall.

Por otro lado, una perspectiva donde se use un análisis de datos “offline” abre la posibilidad del análisis a fondo de gran cantidad de información extraída de los paquetes que circulan en la red, usando técnicas de tratamiento de datos y tecnologías de Data Analytics, que aportan algoritmos significativamente más avanzados para el análisis y la correlación de información. Esta visión ayuda a complementar la estrategia de seguridad evitando los intentos de evasión que usan las APT y que no logran ser detectados por los firewalls.

Aunque el análisis offline del tráfico capturado, inevitablemente da como resultado una detección de ataque tardía, es importante considerar que, en la mayoría de los APT, los atacantes están dispuestos a esperar una cantidad significativa de tiempo intentando alcanzar un objetivo específico.

Hay dos razones por la que los ataques APT son prolongados:

  1. Una vez que se ha obtenido una posición inicial, los atacantes deben explorar la red, desplazarse a través de las subredes (movimiento lateral), identificar dónde se encuentra la información que les interesa y tomarla. Como todos estos pasos deben realizarse tan calladamente como sea posible para evitar la detección, se requiere usar un tiempo significativo.
  2. Los atacantes generalmente desean mantener su acceso y continúan extrayendo datos a lo largo del tiempo.

Además, la correlación de eventos de largos periodos de tiempo y obtenidos de múltiples fuentes, es crucial para la detección de ataques que tienen un mayor grado de sofisticación. Incluso cuando los atacantes logran evadir los firewalls tradicionales, inevitablemente estos ataques pueden dejar indicadores o huellas del ataque en el proceso de exploración de la red y explotación de vulnerabilidades.

Los intentos de inicio de sesión fallidos, el aumento inusual del tráfico de la red producido por un determinado PC o servidor, la utilización extraña de recursos y la ejecución de procesos desconocidos pueden correlacionarse e identificarse como prueba de un compromiso de seguridad, incluso si son realizados durante varias horas o días.

La capacidad de análisis y correlación de grandes datos proveniente de una amplia gama de fuentes de  información y de períodos de tiempo significativos (horas, días, etc.), se traducirán con gran certeza en una disminución de un porcentaje de falsos positivos y permitirá detectar más fácilmente los movimientos furtivos de un atacante que usa APT, ya que las actividades inusuales hechas por los usuarios autorizados de la red, desafortunadamente son casi siempre ignorados por los firewalls actuales.

Por ello, es necesario entender que en el diseño de una estrategia de seguridad caben perfectamente los dos mundos, el análisis “online” y “offline”, donde este enfoque ayudará a realizar el procesamiento y la correlación en dos vías simultaneas perfectamente complementarias, mitigando el riesgo y presencia de los APTs.

 

Por Carlos Castañeda, M. PhD y Experto en Seguridad Digital de Unisys

Microsoft abre Centro de Ciberseguridad en la Ciudad de México

Microsoft inauguró en la Ciudad de México el Cybersecurity Engagement Center, como parte de la iniciativa global que tiene como propósito presentar la perspectiva de la compañía en materia de seguridad informática.

Microsoft impulsa su postura permanente frente a la seguridad operacional, lo que además implica un ejercicio constante de la misma. Esto se concreta en un esquema en que se enfoca la empresa de proteger, detectar y responder ante las amenazas de seguridad.

“En Microsoft tenemos el compromiso de invertir en la región para acercar nuestras capacidades de ciberseguridad a los clientes, identificando amenazas actuales que afecten la prosperidad de la economía. Con la apertura de este Centro de Ciberseguridad ofreceremos protección, detección y solución contra ataques y riesgos de seguridad, a nuestros clientes”, explicó Jorge Silva, gerente general de Microsoft México.

Algunas funciones que se realizarán desde el Centro de Ciberseguridad para México y la región, son:

  • Aprovechar el papel proactivo de Microsoft en materia de combate al cibercrimen, en particular en el desmantelamiento de las organizaciones criminales que operan a través de esquemas de Botnet
  • Permitir a expertos en seguridad cibernética de México y América Latina trabajar con especialistas de Microsoft para combatir en conjunto el cibercrimen
  • Fungir como sede para desarrollar actividades de capacitación, dirigidas a autoridades y sector público en general, para apoyar la generación y fortalecimiento de capacidades técnicas

“Este nuevo espacio trabajará en conjunto con la Unidad de Crímenes Cibernéticos de Microsoft, ubicada en Redmond, Washington. El objetivo es apoyar a las compañías y gobiernos con soluciones de seguridad, que los ayuden en su transformación digital, con el respaldo internacional de inteligencia, análisis de datos, forenses de vanguardia y estrategias legales que ofrecemos”, agregó Jean-Philippe Courtois, presidente internacional de Microsoft durante su visita al Centro de Ciberseguridad en la Ciudad de México.

 

Trabajo de la mano con la Policía Federal

Aunado a la apertura de este espacio, Microsoft y el gobierno mexicano, a través de la Policía Federal, firmaron un Programa de Seguridad Gubernamental, el cual agrupa iniciativas de la compañía como el Cyber Threat Intelligence Program (CTIP), el Security Cooperation Program (SCP), así como el Microsoft Malware Protection Center. Este programa permitirá al gobierno el acceso a información importante relacionada con la seguridad cibernética.

Este acuerdo refuerza la labor de Microsoft con la Policía Federal para realizar acciones enfocadas en investigación tecnológica, con el fin de promover la seguridad informática, así como la prevención y combate de delitos a través de la red.

“Con la apertura del centro acercamos cada vez más a clientes la oferta de seguridad de Microsoft, para ser parte estratégica de su transformación digital y logremos en conjunto un país y una región más próspera, productiva y sobre todo segura”, finalizó Jorge Silva Luján, gerente general de Microsoft México.

 

Redacción

 

Qualcomm presenta Kit desarrollador de realidad virtual

Qualcomm Technologies presentó un nuevo kit de desarrollo de realidad virtual (VRDK) para la plataforma móvil Qualcomm Snapdragon 835. El nuevo Snapdragon VRDK ofrece a los desarrolladores acceso temprano a una pantalla montada en el casco VR (HMD) construida con la plataforma móvil Snapdragon 835, que es compatible con un kit de desarrollo de software VR (SDK) actualizado que funciona con el HMD.

“Con este nuevo VRDK, estamos ofreciendo a los desarrolladores de aplicaciones de realidad virtual herramientas y tecnologías avanzadas para acelerar una nueva generación de juegos VR, videos VR de 360º y una variedad de aplicaciones de educación interactiva, empresarial, sanitaria y de entretenimiento”, afirmó Cristiano Amon, Vicepresidente Ejecutivo de Qualcomm Technologies, Inc. y Presidente de QCT.

La próxima generación de aplicaciones de realidad virtual móvil será cada vez más compleja, con restricciones extremas de consumo de energía y exigentes requisitos de rendimiento que deben cumplirse para que las aplicaciones VR se conviertan en verdaderas inmersiones. Las plataformas móviles heterogéneas avanzadas como el Snapdragon 835 son capaces de soportar experiencias de VR inmersivas en pantallas montadas en cabezal independientes (HMD) que no requieren ventiladores ni cables.

El HMD incluido en el Snapdragon 835 VRDK consta de:

  • Pantalla: Cuatro megapíxeles (2560×1440) WQHD pantalla AMOLED (dos megapíxeles por ojo).
  • Cámaras: 6 grados de libertad (6DoF), seguimiento de movimiento:
      • Dos cámaras monocromáticas, stereo- un mega píxeles (1280×800) con lentes ojo de pez para cada una.
      • Sensor integrado IMU (giroscopio, acelerómetro, brújula magnética), con interfaz rápida al núcleo del sensor de la plataforma móvil Snapdragon 835.
  • Eye Tracking: Dos cámaras monocromáticas de obturador global VGA con detección de profundidad activa
  • Memoria: DRAM: 4GB LPDDR4 y Flash: 64GB UFS
  • Conectividad: Inalámbrica con Wi-Fi, Bluetooth y USB3.1 tipo C.
  • Audio: Códec de audio Qualcomm Aqstic integrado (WCD9335).
  • I/O: Trackpad en el lado derecho de HMD.

 

Las tecnologías que son cruciales para una experiencia óptima de usuario de VR también serán soportadas en la parte del kit de desarrollo de software del VRDK, como:

 

Fusión del sensor DSP: Utilizando toda la amplitud de las tecnologías incorporadas en Snapdragon 835, el nuevo SDK ayuda a los desarrolladores a crear experiencias más receptivas e inmersivas con seis grados de libertad (6DoF) accediendo fácilmente a la combinación correcta de datos de posición de la cámara junto con alta frecuencia de datos inerciales de giroscopios y acelerómetros a través del sensor Snapdragon Sensor Core y procesamiento predictivo de la posición de la cabeza con Qualcomm Hexagon DSP.

 

Renderizado Foveated: Diseñado para proporcionar la habilitación de una técnica de renderizado útil para VR que detecta la dirección de la mirada del usuario y luego se centra en procesar el máximo detalle visual sólo en la región de interés, a través del nuevo complemento Snapdragon para Unity y Epic Game Motors.

 

Movimiento rápido al fotón: Soporta mejoras en la deformación asíncrona con renderizado de un solo búfer y otras técnicas para la transformación rápida de imágenes renderizadas en espacio 3D, lo que puede ayudar a reducir la latencia en aproximadamente 20% en comparación con los productos Snapdragon anteriores.

 

Representación estereoscópica con corrección de lente: Soporta visión binocular 3D con corrección de color y distorsión de barril para mejorar la calidad visual de gráficos y video, mejorando la experiencia general de VR.

 

Estratificación VR: Generación de menús, texto y otras superposiciones para que se representen correctamente en un mundo virtual, reduciendo distorsiones que de otro modo harían difícil leerlas.

 

Perfil avanzado de aplicaciones y administración de energía: Integración con Snapdragon Profiler y el kit de software Qualcomm Symphony System Manager para ofrecer a los desarrolladores de aplicaciones una mayor visibilidad de la tubería de procesamiento de VR, junto con la gestión de energía y rendimiento cohesiva de CPU, GPU y DSP para ayudar a lograr un marco estable para aplicaciones de VR que funcionan en dispositivos de baja potencia y con limitación térmica.

Se espera que el VRDK esté disponible en el segundo trimestre de 2017 a través de Qualcomm Developer Network y está diseñado para ayudar a los desarrolladores a mejorar el rendimiento VR y la eficiencia energética de los próximos dispositivos VR OEM construidos con el Snapdragon 835, que se espera que se envíe en el segundo semestre de 2017.

 

N. de P.

¿Por qué una Gestión Automatizada de Infraestructura Red es clave para mi negocio?

El mundo se encuentra en constante transformación. Con las innovaciones tecnológicas y las nuevas tendencias la vida se ha volcado hacia lo digital, y las empresas han tenido que adaptarse a este cambio. Hoy los datos son el alma de su empresa, por ello contar con una infraestructura de TI veloz, eficiente y flexible es un requisito indispensable para garantizar la productividad de la organización, sin embargo, todo esto no será posible sin una excelente gestión de la infraestructura de red.

Administrar la infraestructura de red de una forma eficiente, que garantice la transmisión de datos continua, minimizando tiempo de inactividad y disminuyendo al máximo los errores humanos, siempre ha sido un gran reto. Sin embargo, el impulso que la rápida evolución de la tecnología ha dado, sumado al aumento de la presión para reducir costos, la dinámica de la Gestión de Infraestructura está experimentando un gran cambio.

Cuando se busca administrar de mejor forma la infraestructura de red se deben comprender todos los aspectos que esto comprende. “Monitorear y administrar la infraestructura de red nunca había sido tan desafiante. En la actualidad lo ideal es que las empresas procuren automatizar sus procesos de gestión, lo cual garantiza administrar cambios e incidentes en tiempo real, administrar los activos de manera remota y eficiente, además de reducir los costos en operación y reducción de downtime”, mencionó Sergio Uribe, Manager Regional Consultant – CALA en CommScope.

En la actualidad la mayor densidad de fibras, las complicadas conexiones que han surgido ‘punto-multipunto’ y las nuevas arquitecturas con ‘espinas dorsales’ fuertemente engranadas, se han convertido en un estado extremadamente desafiante para la gestión de la infraestructura.

Al mismo tiempo las empresas deben minimizar el tiempo de inactividad, automatizar procesos, reducir costos, disminuir el gasto energético y estar preparados para afrontar problemas en el mínimo de tiempo, por ello, contar con un sistema de Gestión automatizado de la infraestructura de red se presenta, hoy en día, como una de las soluciones más eficientes.

Actualmente, un enfoque conectado y eficiente de la gestión de infraestructuras se presenta como el idóneo para garantizar la productividad de las organizaciones, tanto para Centros de Datos como para Edificios Inteligentes, ya que se trata de un modelo caracterizado por un despliegue flexible, inteligente en tiempo real y eficiencia operativa; además de que contar con una red mejor administrada también responde a mejores costos operativos, tanto a corto como a largo plazo.

Al respecto, Sergio Uribe añadió: “Contar con una red eficientemente administrada, con una gestión automatizada en todos sus procesos no sólo garantiza una mejor operación, sino que representa una ventaja importante frente a los competidores en un mercado que se presenta cada vez más disputado.

 

 

N. de P. CommScope

Abril, el mes de la apertura del Apple Park

La compañía de la manzana dejará de ser nombrada de Cupertino, ahora estrenará el Apple Park, con sus más de 70 hectáreas de superficie, empezará a acoger a empleados el próximo mes de abril. El traslado de más de 12,000 personas se completará en un plazo estimado de seis meses, mientras que la construcción de los edificios y zonas verdes está prevista que continúe durante el verano.

La nueva sede central, ubicada ahora en Santa Clara, cuenta con el edificio central que tiene forma de anillo y ocupa 26 hectáreas. En homenaje a Steve Jobs, el auditorio del Apple Park, que se inaugurará a finales de año, llevará el nombre del directivo. Estará situado en una colina con vistas a las praderas y al edificio principal, convirtiéndose en uno de los puntos más altos del Apple Park. “La intención de Jobs durante la planificación de esta nueva sede era de que el Apple Park se convirtiera en el centro de la innovación para las generaciones futuras”, destaca Tim Cook, consejero delegado de Apple. El actual CEO también destaca como la compañía ha logrado construir uno de los edificios con mejor rendimiento energético del mundo, y el campus funcionará exclusivamente con energías renovables.

https://www.youtube.com/watch?v=gvkh5udzKds

El Apple Park, diseñado en colaboración con Foster + Partners, sustituirá más de 46 hectáreas de asfalto por campos con más de 9,000 árboles autóctonos y resistentes a la sequía, y funcionará exclusivamente con energías renovables. En el tejado habrá placas solares con una capacidad de 17 megavatios, por lo que será una de las mayores instalaciones de energía solar del mundo. Y como es el edificio con ventilación natural más grande que existe, no necesitará calefacción ni aire acondicionado durante nueve meses del año. La sede dispondrá de un centro para visitantes, una Apple Store y una cafetería abierta al público, además de un gimnasio de 9,290 metros cuadrados para los empleados, instalaciones de I+D y el Steve Jobs Theater.

Alfonso Casas

 

Computerworld México premió a los Mejores Gerentes de TI

Durante más de diez años CIO México, revista hermana de Computerworld México y PC World México, se ha encargado de buscar, seleccionar y premiar a los mejores Directores de Tecnología y CIO del país. En esta ocasión fue Computerworld México quien se dio a la tarea de buscar y reconocer la labor de aquellos gerentes, ingenieros, desarrolladores, coordinadores y líderes de proyectos que han sido el apoyo y mano derecha de su CIO, fungiendo como pieza clave en el éxito de los proyectos TI.

La elección de la primera generación de “Los Mejores Gerentes de TI” no fue fácil, puesto que Computerworld México tuvo que balancear la productividad, impacto a la empresa, empleados, socios, e incluso el país, para seleccionar a este nicho de galardonados, que fueron premiados dentro del pasado CSO Executive Forum 2017.

 

 

Ricardo Velázquez Castañeda, CINVESTAV.

Investigación para la educación en México

Ricardo Velázquez Castañeda, Coordinador de Infraestructura de la Coordinación General de Servicios de Tecnologías de la Información y las Comunicaciones (CGSTIC) del CINVESTAV México.

Estudió Ingeniería en Comunicaciones y Electrónica por la Universidad de Guadalajara, con maestría en Ingeniería Eléctrica con especialidad en Control Automático.

Pieza clave del área TI: Desde hace más de cuatro años, el Centro de Investigación y de Estudios Avanzados (CINVESTAV) del Instituto Politécnico Nacional ha estado trabajando y mejorando su clúster híbrido de supercómputo “Xiuhcoatl”, con una capacidad de 290 teraflops de rendimiento, sirviendo en pro de la investigación y educación en México.

Xiuhcoatl es uno de los tres nodos que sostienen al Laboratorio Nacional de Cómputo de Alto Desempeño (LANCAD) del Conacyt, de la mano de sistemas similares de la UAM y la UNAM, estando conectados por fibra óptica a través de las líneas del metro.

Ricardo funge como Project Manager del clúster desde su inicio. “Tuvimos que pasar por muchas cosas como llevar el centro de datos prácticamente desde cero, hasta un centro de datos de alto rendimiento, al nivel de un Tier 2 del ICREA,” aseveró Ricardo Velázquez.

El CINVESTAV comenzó con cuatro proyectos al año, teniendo tal éxito que, actualmente, sacan dos convocatorias al año con aproximadamente 33 grupos de trabajo en cada uno. “El proyecto se ha estado mejorando, actualizando y creciendo año con año para no quedar rezagado u obsoleto, y así poder otorgar un mejor servicio a la comunidad académica y científica del país”, aseveró Ricardo Velázquez.

Además, están iniciando una nueva modalidad que consiste en llevar estas prácticas a un nivel global. “Se trata de un proyecto que, sin que te des cuenta, marca tu vida, y con él esperamos nosotros también poder marcar la vida de otros”, finalizó Ricardo Velázquez.

 

Impulsando el comercio electrónico en México

Sergio Mora Caballero, Gerente de Infraestructura en Amazon México. Estudió Ingeniería en Computación en la UNAM, y en su carrera profesional, destacan empresas como HP y Braniff Group.

Pieza clave del área TI: A mediados del 2016, Amazon lanzó de manera oficial su famosa tienda en línea, Amazon.com en nuestro país, donde tuvieron que tropicalizar este mercado para los consumidores locales.

Sergio tuvo a su cargo el papel de coordinar y configurar la infraestructura de almacén desde cero, desde los equipos de videovigilancia, consistiendo en unas 600 cámaras, hasta switches y la consola de monitoreo y administración remota, todo lo que tuvo que ver con comunicaciones de almacén.

Se trata de un tipo de infraestructura que ya estaba trabajando en San Antonio, Texas, y que tuvo que ser duplicado casi en su totalidad en México, donde Sergio se encargó de la logística y técnica. “Mi función fue lograr una comunicación entre los almacenes de San Antonio y México, traer proveedores y conseguir el equipo necesario para las instalaciones”, comentó Mora.

Gracias a esto, Amazon México es capaz de cubrir unas 1.5 millones de órdenes por segundo, así como atender de manera oportuna los picos de ventas en temporadas como el buen fin o navideña.  Además, al tener los productos en México, ofrece beneficios para el usuario como  envíos más baratos y en menor tiempo.

Aunque, según Mora, los mexicanos aún no contamos con la confianza para hacer compras en línea al ritmo de Estados Unidos, la tienda en línea con el .mx ha logrado que este aspecto cambie poco a poco. “La mayor dificultad que hemos tenido en México, ha sido que la confianza de la gente. Sin embargo, hemos visto un incremento favorable en las ventas en el país. La gente ha mostrado mayor confianza en adjudicar una tarjeta en un portal con presencia local”, afirmó Sergio Mora.

En enero Amazon México empezará a construir un almacén del doble de capacidad, para que en junio entre el Amazon Mex 2 más robusto.

 

Erika Mata, Scotiabank.

Seguridad, una responsabilidad compartida

Erika Mata Sánchez, Directora de Seguridad de la Información (CSO) de Scotiabank en México. Estudió Sistemas, cuenta con una maestría en Ciencias de la Computación en el Tecnológico de Monterrey,  y con doctorado en Ciencias con especialidad de seguridad de la información en Francia.

Erika ha estado involucrada en el sector financiero desde poco más de diez años, a su vez de dedicarse a docencia en el Tecnológico de Monterrey y la Universidad Iberoamericana, así como en programas especiales.

Pieza clave del área TI: Es bien sabido que la seguridad es una constante preocupación para las empresas y un requerimiento de negocio, siendo el sector financiero uno de los más interesados en protección de datos , tanto por el tipo de información que maneja, como el número de ataques que reciben.

Es por ello que en el banco Scotiabank se encuentra en un proceso de implementación de una estrategia integral de varios años  de protección de la información en diferentes ámbitos, principalmente apoyando a negocio en iniciativas que mejoran la experiencia de nuestros clientes, la transformación digital y la reducción de riesgo operativo. Esto a través de iniciativas  y medidas de identificación, protección, detección, respuesta y recuperación ante amenazas emergentes.

Particularmente, iniciativas dentro de la estrategia de seguridad, destacan un proyecto de Data Masking o enmascarado de datos, que consiste en la protección de información en ambientes no productivos; así como el proyecto de Verificación independiente o de conciliación de actividades de usuarios de sistemas, aplicaciones e infraestructura y que cuentas con ciertos privilegiados. Este es un control secundario para detectar y actuar conductas inusuales.

Cuando Erika llegó a Scotiabank, la empresa tenía muchos retos a la vista, sin embargo, según la CSO, el más grande fue y sigue siendo el crear una conciencia y cultura de riesgo enfocada a seguridad a nivel institucional.

“Ha sido muy difícil hacer entender que la seguridad de la información es una responsabilidad compartida en todas las áreas del grupo financiero. . Sin embargo, siempre he contado con el apoyo de alta dirección, y los principios que rigen nuestro ambien te de trabajo en términos de respeto, integridad, pasión y responsabilidad  han sido clave en alcanzar este objetivo y  tener acuerdos,  compromisos de participación y colaboración entre diferentes líneas de negocio con enfoque en riesgos”, afirmó Mata Sánchez.

En los próximos meses, el popular banco se encontrará desarrollando y ampliando esta estrategia integral de protección de la información para alcanzar los objetivos de modernización, transformación digital en un marco de Ciberseguridad.

 

Mejorando la salud con entregas oportunas

Víctor Castro, Gerente de Sistemas de Ralca. Estudió Ingeniería en Sistemas Computacionales por el Tecnológico de Estudios Superiores de Ecatepec. Antes de entrar en Ralca, desempeño el cargo de Desarrollador de Aplicaciones Web para la Secretaria de Hacienda y Crédito Público, además de fungir como profesor.

Pieza Clave del área TI: Ralca, especialista en distribución y almacenamiento de farmacéuticos genéricos y de especialidad, realizó una serie de proyectos de TI en los últimos meses, entre ellos, un sistema de tracking de entregas de medicamentos en tiempo y forma para el sector salud, donde Víctor Castro tuvo un papel clave, presentando la propuesta y trabajando en todo lo relacionado al desarrollo de la aplicación.

Evaluaron la problemática, presentando la propuesta frente a Dirección de Sistemas y Dirección de Operaciones, al autorizarse el desarrollo del proyecto, Víctor junto con su equipo de trabajo, desarrollaron el plan hasta llegar a su conclusión.

“Este proyecto ya está en operación para diferentes sectores de salud, ofreciéndoles a sus representantes tienen una visión más clara de sus pedidos, en qué fecha y hora se entregan con una mucho mejor precisión, reduciendo el margen de entrega fuera de tiempo. Les ofrecemos una  exposición de datos como antes no lo tenían”, comentó Víctor Castro de Ralca.

El tracking se hacía a través de dispositivos móviles, los choferes internos de Ralca se encargan de usar la app para notificar a todos los representantes de la entrega de los pedidos. La aplicación de total desarrollo in house analiza las ruitas y dispara todos los detalles de pedidos. El desarrollo fue basado en .NET.

Actualmente Víctor Castro está trabajando dentro del área TI en otros proyectos de desarrollo de aplicaciones móviles para mejorar la movilidad dentro de almacén, que mejorará el tiempo en todos los procesos, para eventualmente unir ambas apps para tener un tracking más preciso con seguimiento desde que surge la orden de reposición hasta entrega de pedidos o devolución con monitoreo en tiempo real.

 

Adrián Carrillo, Grupo Asesores en Negocios.

Evolución de 360° de la Infraestructura de Comunicaciones Unificadas

Adrián Carrillo Gallardo, Gerente Corporativo de TI de Grupo Asesores en Negocios. Estudio Ciencias de la Informática en Upiicsa del IPN. Tiene una trayectora de más de 16 años en al área farmacéutica en el área de TI, para dar un paso al sector de Recursos Humanos.

Pieza clave del área de TI: Grupo Asesores de Negocios tuvo en a lo largo del 2016 un importante proyecto de restructuración completa de su infraestructura de Comunicaciones Unificadas, pasando de OPEX a CAPEX con servicios administrados.

El proyecto de evolución de la infraestructura de 360° se inició desde cero hasta su implementación, corriendo UC con equipos de próxima generación, logrando una mejor comunicación con tecnologías como videollamadas, llamadas y mensajes IP. La restructuración de la infraestructura incluyó un robusto proceso que incluye servicios de telefonía, internet, correo electrónico, red de área local, seguridad perimetral, entre otros, todo.

Para iniciar este proceso, Adrián Carrillo, junto con su CIO, realizó un análisis de costos que representaba la telefonía tradicional, frente a lo que costaría un modelo de actualización, dando el primer paso hacia la telefonía IP, considerando el cambio de infraestructura que esto representaba, para que todo el switching fuera con tecnología PoE y poder tener a través de la red toda la tecnología IP.

Gracias a esta restructuración, llevada a cabo a través de un solo proveedor, se obtuvieron importantes beneficios como la reducción de tarifas de comunicaciones de un 25 a 30% por año, servicios administrados, además de que la parte fiscal de arrendamiento es 100% deducible.

En unos meses comenzarán un proyecto similar pero con cuestión de virtualización de servidores pasando de 27 servidores físicos a sólo 2 físicos y 1 SAN, donde esperan obtener un ahorro de costos significativo, así como agilidad de procesos.

De Izq. a derch.: Víctor Castro, Ralca; Erika Mata, Scotiabank; Ricardo Velazquez, CINVESTAV; y Sergio Mora, Amazon México.

Durante el evento de premiación a esta primera generación de “Los Mejores Gerentes TI”, dentro del marco del CSO Forum, Sergio Mora, de Amazon México, dedicó unas palabras de agradecimiento en nombre de sus compañeros.

Si usted desea ser uno de los siguientes premiados, su CIO o Director de Tecnología debe mencionarlo en la encuesta hacía los CIO 100 de CIO México como su mano derecha en la realización de sus proyectos TI.

 

¡Muchas Felicidades a los Galardonados!

 

 

-Karina Rodríguez, Computerworld México.

Así la estrategia en ciberseguridad de la administración Trump

La administración del presidente de Estados Unidos, Donald Trump, está aumentando el gasto en ciberseguridad del Gobierno, ya que ha incrementado la vigilancia digital y las soluciones de encriptación.

Es lo que pronostican algunos expertos en políticas de este sector, quienes esperan que Trump se centre en mejorar la ciberseguridad de las agencias de Estados Unidos mientras huye de las nuevas regulaciones de ciberseguridad para las empresas.

El presidente probablemente buscará la manera de que la Agencia de Seguridad Nacional (NSA) y otras agencias ayuden al Gobierno y a las compañías a defenderse de los ciberataques, según Jeffrey Eisenach, profesor visitante del American Enterprise Institute y asesor técnico durante la transición presidencial de Trump. “Cyber tiene que ser la máxima prioridad en cualquier estrategia global de Estados Unidos”, afirmó Eisenach ayer en un debate sobre las prioridades en ciberseguridad del presidente. “Si no estás pensando primero en cyber, no sé en qué deberías estar haciéndolo”, destacó el asesor.

Trump se enfocó en combatir el terrorismo durante su campaña presidencial, y ahora presionará para aumentar las capacidades de vigilancia, según Adam Klein, investigador del Centro para una Nueva Seguridad Americana. Una disposición de vigilancia exterior de la ley de Estados Unidos expirará a finales de año, y Klein espera que el equipo del presidente pueda reautorizarla sin restricciones. Trump “hizo campaña con vigorosos esfuerzos antiterroristas, y probablemente conducirá su enfoque hacia temas de vigilancia y seguridad”, explicó Klein.

Mientras tanto, el actual presidente y el nuevo fiscal general Jeff Sessions han criticado la resistencia de las empresas de tecnología a la puerta trasera del cifrado gubernamental, apuntó el investigador. Ambos pidieron a Apple que ayudara al FBI a desbloquear el iPhone de un sospechoso de terrorismo el año pasado. Incluso aunque el Congreso no apruebe la legislación de encriptación, el departamento de Justicia podría demandar a las compañías tecnológicas que se nieguen a descifrar las claves del sistema de cifrado.

Uno de las principales preocupaciones en ciberseguridad son los hackers rusos, pero Trump debe centrarse en alentar a las agencias y compañías a compartir la información sobre las ciberamenazas y a modernizar los sistemas de TI del Gobierno. Así lo recomienda Steve Grobman, CTO de Intel Security, quien afirma que los sistemas legacy de TI del Gobierno “no fueron diseñados para hacer uso de las mejores prácticas de la seguridad moderna”. “Tenemos que probar si estamos solucionando el problema con la solución que se está recomendando”, concluye Grobman.

Grant Gross

 

Se duplica el número de ataques de ransomware en 2016

En su más reciente informe “H2 2016 Global Threat Intelligence Threats”, Check Point señala que el número de ataques de ransomware se duplicó durante la segunda mitad de 2016, pasando del 5.5% al 10.5%. Este informe marca las tácticas clave que utilizan los ciberdelincuentes para atacar a las empresas, y da una visión detallada del ecosistema de amenazas en las principales categorías de malware (ransomware, banca y móvil).

Tendencias clave

El monopolio en el mercado de ransomware. Durante 2016, se han observado miles de nuevas variantes de ransomware. Es por ello por lo que ahora nos encontramos que el mercado lo dominan un pequeño número de familias que atacan a organizaciones de todos los tamaños.

Las familias de ransomware más utilizadas durante la segunda mitad del año han sido tres. Por un lado, Locky (41%), el tercer ransomware más común entre enero y junio, que aumentó de forma exponencial durante la segunda mitad del año. Por otro lado, Cryptowall (27%), ransomware que comenzó como un clon de Cryptolocker pero que acabó superándolo. Es conocido por su uso del cifrado AES y por llevar a cabo sus comunicaciones C&C a través de la red anónima Tor. Se distribuye ampliamente a través de kits de exploit, malvertising y campañas de phishing. Y, por último, Cerber (23%), el ransomware-as-a-service más grande del mundo que sigue un esquema de franquicia en el que sus desarrolladores reclutan afiliados para que distribuyan el malware a cambio de un porcentaje de los beneficios.

Los ataques DDoS a través de dispositivos IoT

En agosto de 2016, fue descubierta la botnet Mirai, la primera que atacó al Internet de las Cosas. Ahora es evidente que existen objetos IoT vulnerables en casi todos los hogares y que los ataques DDoS masivos que los utilizan persistirán.

Las nuevas extensiones de archivos usados ​​en las campañas de spam. El vector de infección más frecuente utilizado en campañas maliciosas de spam ha sido el uso de descargadores basados ​​en Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares, aunque menos conocidos, como JSE, FSM, y VBE.

Tipos de malware

En cuanto a los móviles, podemos encontrar: Hummingbad (60%), un malware de que establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas y con ligeras modificaciones que podría permitir actividades maliciosas adicionales; Triada (9%), un backdoor modular para Android que otorga privilegios de superusuario al malware descargado y lo ayuda a incorporarse a los procesos del sistema; y Ztorg  (7%), un troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario.

En cuanto a los virus bancarios, Zeus (33%), un troyano que tiene como objetivo las plataformas Windows para robar información bancaria mediante el registro de pulsaciones realizadas por el usuario en el navegador y la captura de formularios; Tinba (21%), otro troyano bancario que roba las credenciales de la víctima mediante web-injects y que se activa cuando los usuarios intentan acceder al sitio web de su banco; y también Ramnit (16%), un troyano que extrae credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.

“El informe demuestra la naturaleza del ciberpanorama de hoy en día, con el ransomware creciendo rápidamente. Y lo hace porque funciona y genera importantes ingresos para los ciberatacantes. Las organizaciones están luchando para contrarrestar eficazmente este tipo de ofensivas”, explica Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. “Además, nuestros datos demuestran que un pequeño número de familias son responsables de la mayoría de los ataques, mientras que otros miles de familias de malware son casi invisibles”.

Redacción

Cinco maneras de detectar un correo electrónico con phising

En la actualidad, el abrir un correo electrónico es una acción que se contraproducente, y podríamos ser víctimas de una estafa de phising. Sin embargo, según el informe de investigación de violación de datos de Verizon, el 30% de los correos electrónicos de phishing se abren, lo que explica la popularidad de este ataque. Simplemente funciona. Aun así, existen maneras de identificar este cibercrimen.

Esperar lo inesperado. Un informe de Wombat Security publicó que estos ataques estaban disfrazados como alfo que un empleado esperaba, es decir, un documento de recursos humanos, una confirmación de envío o una solicitud para cambiar contraseña que parecía venir del departamento de TI. Por ello es recomendable, si viene al caso, confirmar con los departamentos concretos si esos correos electrónicos son legítimos.

Comprobar la identidad. Hay que tener cuidado si se recibe un mensaje de correo electrónico o incluso un mensaje instantáneo de alguien que no se conoce para iniciar sesión en una página web, especialmente si esa persona pide que se renuncie a una contraseña o número de seguridad social. Las compañías legítimas nunca piden este tipo de información vía mensaje o email. Un ejemplo claro es que un banco nunca pediría a ningún cliente su número de cuenta o de tarjeta de crédito ya que se trata de información que ya tiene.

No hacer clic en enlaces desconocidos. Normalmente, las estafas de phishing intentan convencer a las víctimas de que proporcionen sus nombres de usuario y contraseñas para que puedan acceder a sus cuentas online. A partir de ahí, pueden vaciar sus cuentas bancarias, realizar cargos no autorizados en sus tarjetas de crédito, robar datos, leer su correo electrónico, etc.

A menudo, incluirán URL incrustadas que los llevarán a un sitio diferente. A primera vista, estas URL pueden parecer perfectamente válidas, pero si coloca el cursor sobre la URL, normalmente puede ver el hipervínculo real. Si la dirección de hipervínculo es diferente de lo que se muestra, es probablemente un intento de phishing y no se debe hacer clic.

Mala ortografía y gramática. Es altamente improbable que un departamento de comunicaciones corporativas envíe mensajes a su base de clientes sin correcciones de ortografía, gramática, edición y revisión. Si el correo electrónico que se recibe está plagado de estos errores, es una estafa.

También hay que ser escéptico de los saludos genéricos como “Estimado cliente” o “Estimado miembro”. Éstos deben levantar sospecha porque la mayoría de las compañías utilizarían un nombre concreto en sus saludos del email.

Amenazas. “Se requiere acción urgente”, “su cuenta estará cerrada”, “su cuenta ha sido comprometida”. Estas tácticas de intimidación aprovechan la ansiedad y preocupación de las víctimas para que proporcionen su información personal. No hay que dudar en llamar a la institución financiera o empresa concreta para confirmar.

Redacción