Día: 6 abril, 2017

Carreras Tecnológicas siguen relacionadas con ‘actividades de hombre’

El aprovechamiento de carreras STEM, por su siglas en inglés, o CTIM en español (ciencia, tecnología ingeniería y matemáticas) por parte de las mujeres acelerará el camino de cara a la equidad salarial de género, misma que llegará hasta el 2168, en caso de mantenerse la tendencia actual. Ante este panorama, es fundamental eliminar los estereotipos en las mujeres jóvenes que buscan materias relacionadas a estas ramas, tal como lo detalla el nuevo informe ‘Niñas en CTIM’ de Accenture.

Tal vez te interese: Impulsar el gusto de niños mexicanos por la ingeniería.

La investigación revela que un 54% de los jóvenes suelen asociar con mayor frecuencia una carrera en ciencias y tecnología con ‘hacer investigación’, mientras que el 47% lo ve como ‘trabajar en un laboratorio’ y el 33% lo relaciona con ‘traer una bata blanca’. Se descubrió que las niñas son más propensas que los niños a realizar estas asociaciones estereotípicas.

Estos prejuicios promueven el desconocimiento de las carreras STEM o CTIM, puesto que más de la tercera parte de los jóvenes (36%) se sienten desalentados de estudiar estas materias debido a que no tienen claridad sobre qué carreras las incluyen. El 51% de los padres encuestados, así como el 43% de los maestros, aceptaron que los estudiantes no comprenden las opciones de carrera relacionadas con estas materias.

El desconocimiento sobre el alcance de estas carreras se suma a la percepción de que dichas áreas están destinadas para el género masculino, lo que resulta en el poco involucramiento de las mujeres en las carreras STEM.

Sólo un 32% de los jóvenes piensa en una carrera STEM, el mayor de ellos niños. En las niñas sigue la creencia de que se tratan de carreras o trabajos ‘para hombres’.

La idea de que dichas materias son para el género masculino es la principal razón por la cual los maestros creen que pocas niñas tienen interés en estos temas. Asimismo, el 52% de los padres y el 57% de los maestros admiten crear estereotipos a nivel inconsciente sobre las niñas y los niños en lo que respecta a las materias STEM o CTIM. El 54% de los maestros argumenta haber visto que las niñas abandonan estas asignaturas en la escuela debido a la presión de los padres.

Tal vez te interese: IBM impulsa la participación de mujeres en TI

“Los educadores y los padres, así como las empresas y líderes tecnológicos, deben encontrar formas creativas de encender y sostener el interés por las materias CTIM en las niñas desde la juventud hasta el inicio de la edad adulta. Debemos mostrarles que una educación en STEM puede prepararlas para unirse a la fuerza laboral del futuro y abrir puertas hacia carreras emocionantes en casi todas las industrias”, comentó Hugo Gómez, Socio Director de Tecnología en Accenture México.

Existe una disparidad entre las percepciones de las niñas y los niños en torno a las asignaturas STEM, ya que las niñas son más propensas a considerarlas ‘académicas’ y ‘aburridas’. Se percibe una caída importante en el disfrute las materias tradicionales como las matemáticas y las ciencias de la computación a medida que las niñas entran a la secundaria; entre el grupo de 7 a 11 años, el 50% de las niñas describe estas materias como divertidas y disfrutables, pero esta percepción cae a 31% en el grupo de 11 a 14 años.

“Tenemos que generar mayor interés de las niñas en las materias CTIM al expandir sus percepciones y demostrar los alcances profesionales que pueden tener estas disciplinas. Esto no sólo nos ayudará a atender la falta de competencias en ciencia y tecnología, sino también a crear una fuerza laboral más diversa orientada a la equidad salarial de género”, finalizó Cynthia Loera, Líder de la práctica de Tecnología en Accenture México.

 

N. de P.

Cuáles son las principales preocupaciones de seguridad en 2017

En lo que va del año, la seguridad es un tema que ha estado en la mente de todos, no sólo a nivel global, sino también a nivel personal debido al aumento del robo de información personal. Asimismo, en este año las empresas, sin importar su tamaño, están enfrentando diversas preocupaciones de seguridad.

Es importante recordar que durante 2016 vimos grandes robos de datos y ataques de denegación de servicio (DDoS) dirigidos a grandes compañías conocidas. Estas filtraciones de datos pueden afectar durante 2017 a las empresas sin importar su tamaño. La clave para llevar a cabo estos ataques ha sido la necesidad de que cada empresa tenga un proceso de gestión de riesgos en su lugar. Lo ideal es que exista un departamento de Tecnología Informática (TI) con un proceso completo de gestión de riesgos de extremo a extremo, desde una solución de mitigación DDoS hasta amenazas forenses, así como herramientas de administración de registros.

Muchas empresas tienen un proceso de seguridad de silo que puede poner su información y la de sus clientes en riesgo. Por ello, es importante contar con un proceso de gestión de riesgos amplio y flexible que esté sujeto a algún tipo de proceso de certificación y auditoría. Un proceso de auditoría provee orientación a la empresa y a un tercero que pueda proporcionar las mejores prácticas.

Muchos pueden pensar que los firewalls son obsoletos pero esta herramienta de seguridad puede hacer una diferencia crítica como última línea de defensa contra algunos de los ataques más sofisticados. Los firewalls son una característica de seguridad básica que algunas compañías están eligiendo ignorar. Es importante comenzar revisando el perímetro de su red, asegurándose de que su protección de denegación de servicio esté actualizada, así como todos los firewalls. Los firewalls modernos de próxima generación ofrecen más soluciones a los problemas de seguridad modernos y pueden ser un activo de seguridad clave.

Las compañías deben tener una solución de protección de punto final que funcione como antivirus y software personal de firewall para entornos corporativos administrados de forma centralizada que ofrezcan seguridad para servidores y estaciones de trabajo.

En todo el mundo existe una escasez de expertos en tecnología informática en seguridad. Además, algunos de los principales expertos en seguridad están basados ​​en Estados Unidos o Asia. Para los mercados y regiones emergentes, como América Latina, la barrera del idioma y la falta de experiencia de alto nivel pueden ser desconcertantes para las empresas que tratan de mantenerse a la vanguardia de todas las medidas de seguridad. Para superar este desafío, es necesario encontrar un socio de seguridad de servicio que tenga más de una persona basada en su propia ciudad. También es importante examinar su historial de nivel de servicio.

Puede ser abrumador, para algunas personas, manejar todas las herramientas de seguridad disponibles hoy en día y mantenerse informado sobre las amenazas más recientes de seguridad cibernética en todo el mundo o el país. Dada esta realidad, es importante asociarse con organizaciones de socios de seguridad que puedan ayudar a establecer planes de seguridad sólidos e incluir todas, o algunas, de las herramientas mencionadas anteriormente que hoy se encuentran disponibles.

Enrique Velázquez, gerente de Producto, Seguridad y Cumplimiento

 

El secreto del mercado está en los datos

Las tendencias en estudios de mercado se han modificado de manera dinámica en la última década, hemos sido testigos de su evolución y cómo se han adaptado. Anteriormente, las encuestas de salida, telefónicas, y de satisfacción eran la norma bajo la cual las campañas de marketing y publicidad se moldeaban, y al mismo tiempo retroalimentaban.

Hoy el panorama es diferente, la información es recolectada en internet y redes sociales, almacenada en la nube y analizada de forma casi inmediata, respondiendo de esta forma a las necesidades modernas para obtener información crucial para el desempeño positivo y productivo de cada empresa.

La necesidad de comprender los mercados se ha adaptado de tal forma que ya no es una actividad tan manual, en esta era, el dinamismo de los datos y la precisión de los mismos, son ideales para responder una de las preguntas clave en marketing: ¿Qué le interesa a los mercados?

Las empresas asumen una curiosidad innegable sobre el éxito que podrían tener sus estrategias de marketing diseñadas para audiencias cada vez más diversas y exigentes. Como industria, actualmente nos enfrentamos a la volatilidad del cambio, aprendiendo y adaptando nuestro conocimiento a favor de la efectividad al momento de transmitir un mensaje; diseñando estrategias individualizadas para cada cliente.

El consumidor, sin saberlo ha apoyado al generar un conglomerado de datos con la información que proporcionan cada segundo. En un mundo donde nacen miles de terabytes de búsqueda al día, es primordial hacer un análisis detallado de estos datos, de tal modo que podamos comprender de forma aterrizada lo que busca y le apasiona al mercado. Teniendo ese conocimiento, las empresas serán capaces de desarrollar las mejores estrategias para cada uno de ellos, difundiendo de forma más efectiva las ofertas particulares de cada participante en la industria.

Para comprender esta perspectiva, internet es hoy el principal medio por el que se capturan y analizan diversos puntos de vista. Es aquí donde podemos encontrar dentro de las redes sociales,foros de opinión, y blogs; opiniones individuales que generan información de tipo demográfico, económico o geográfico, que contribuyen a entender las preferencias acerca de diversos servicios, estos datos, al ser generados en tiempo real, obligan a las empresas a comprender que es posible determinar el curso de las campañas de marketing y publicidad de forma sencilla y con grandes beneficios, tanto en la garantía de la comunicación, como en los intereses particulares del público al que se quiere llegar.

En una época en la que la velocidad de respuesta ante el consumidor es clave para mostrar a los clientes potenciales lo que podemos formar, tener el conocimiento previo de las opiniones y gustos del mercado otorga a las compañías la capacidad de entender sus necesidades; de esta manera es ideal que esta información recopilada desde internet sea almacenada en la nube para su acceso y consulta inmediata. La tecnología nos provee una perspectiva poderosa ante un mercado siempre en cambio.

Las empresas deben considerar que la generación y lectura de esta información puede comprenderse como descifrar las claves y lineamientos que les interese saber en cualquier momento en que ofrezcan un producto o servicio, la capacidad de analizar el enigma del pensamiento colectivo en internet, ofrecer la oportunidad de ser competentes, efectivos y directos con nuestras estrategias y por ende con nuestro negocio.

 

Por: Lukas Canal, Gerente Senior de Ventas, Oracle Marketing Cloud.

 

Arbor Networks advierte hackeo de dispositivos en menos de 10 minutos

Arbor Networks informó que a la ciberdelincuencia le toma menos de 10 minutos en comprometer un dispositivo, degrada el servicio y lo tiene en su poder para lanzar un ataque cuando lo desee.

Esta situación es preocupante dado el número de dispositivos de Internet de las Cosas (IoT) que actualmente ya están disponibles – varias organizaciones estiman que hay entre seis y 12 mil millones de dispositivos IoT, y se espera que este número crezca más allá de los 26 mil millones para 2020-, lo que representa una amenaza potencial dada su falta de características de seguridad, convirtiéndolos en un objetivo ideal para los atacantes que buscan construir botnets.

Los dispositivos IoT, por su propia naturaleza, tienen que ser fáciles de desplegar y utilizar, y esto puede significar poca consideración de sus usuarios cuando se trata de seguridad. Fundamentalmente, los dispositivos IoT son computadoras pequeñas que en algunos casos están conectadas directamente a Internet sin firewalls. ¿Cuántos de nosotros conectaríamos nuestra computadora portátil a Internet sin ninguna seguridad habilitada, o algún parche instalado en el sistema operativo y las aplicaciones? No muchos, pero algunas personas no piensan en dispositivos IoT de la misma manera.

El año pasado se presentó un aumento masivo en el reclutamiento de dispositivos IoT por parte de actores malos en todo el mundo. Y, lo que pasó después fue que las botnets a gran escala fueron construidas y armadas para que pudieran ser usadas para lanzar ataques DDoS. Los ataques DDoS de botnets de IoT contribuyeron al fuerte crecimiento en la escala, frecuencia y complejidad de los ataques DDoS durante 2016.

El Informe elaborado por Arbor Networks indicó que los tamaños de ataques DDoS han crecido rápidamente, con un CAGR de 68% en los últimos cinco años. El promedio de tamaños de ataque aumentó un 23% en 2016 y se registraron 558 ataques de más de 100 Gbps, contra los 223 en 2015, y hubo un gran salto en la proporción de organizaciones que vieron los ataques multi-vector más complejos el año pasado.

Los sectores del transporte, manufactura y los relacionados con el Smart Grid, los cuales son los que concentran más del 50% de la inversión en IoT en México de acuerdo con la consultora IDC, podrían convertirse en el blanco perfecto de los ciberdelincuentes. Otras verticales que también están en la mira son las relacionadas con servicios, principalmente salud, así como el retail. Según estimaciones de la firma de consultoría Gartner, más del 25% de ataques identificados en empresas involucrará a Internet de las Cosas en 2020, a pesar de que IoT representará menos del 10% de los presupuestos destinados a seguridad informática.

N. de P. Arbor Networks

Mexicanos, más emprendedores que Europeos: Estudio

Según el cuarto Informe Young Business Talents, una investigación social de jóvenes preuniversitarios de entre 15 y 21 años, cursando estudios de bachillerato y preparatoria, realizado por Young Business Talents, patrocinado por NIVEA, y con el apoyo de la Subsecretaría de Educación Media Superior de la Secretaría de Educación Pública y de la Secretaría de Cultura, los jóvenes mexicanos tienen mayor tendencia a emprender que los jóvenes de regiones más desarrollados, como Europa.

Gráfica: Preferencias por el emprendimiento por país

Con un 65.35% México es el país con el mayor grado de iniciativa empresarial; seguido de Grecia con un 48.11% y Portugal con un 46.47%. Italia les sigue con un 38.34%, un porcentaje ligeramente más alto que el de España (36.16%), que es el que muestra menor actitud emprendedora.

Centrándonos en México, el 29.41% de los estudiantes desea trabajar para una empresa en el futuro inmediato y el 5.25% prefiere trabajar como funcionario público.

Preferencias de los alumnos preuniversitarios sobre su futuro profesional.

El 29.41% de los estudiantes preuniversitarios mexicanos que quieren trabajar en el sector privado, prefieren trabajar para las siguientes empresas, con el siguiente orden de prioridad: Coca Cola, Apple, NIVEA, Bimbo, Pemex, Google y Audi.

El Informe Young Business Talents, coordinado por el profesor Daniel Arias Aranda de la Universidad de Granada (España), muestra además que el interés de los jóvenes en convertirse en empresarios es significativamente diferente en distintas regiones.

La zona con la mayor predisposición a crear una empresa propia contiene los estados de Coahuila-Nuevo León-Tamaulipas (77.45%), Aguascalientes-Colima-Jalisco-Nayarit (72.16%), Guanajuato-Querétaro-San Luis Potosí (70.07%) e Hidalgo-Estado de México-Michoacán-Morelos (67.63%).

La zona en la que los jóvenes están menos dispuestos a crear una empresa está formada por Campeche–Chiapas–Guerrero–Oaxaca-Quintana Roo (60.42%), Puebla–Tlaxcala-Veracruz (60.45%) y Distrito Federal (62.81%).

Gráfica: Ser emprendedor por región.

Los jóvenes del Distrito Federal (10.74%), Campeche-Chiapas-Guerrero-Oaxaca-Quintana Roo (7.08%) y Baja California-Baja California Sur-Chihuahua (6.81%) son los que más prefieren ser funcionarios públicos. Las zonas con menor preferencia a ser funcionarios púbicos son Coahuila-Nuevo León-Tamaulipas (1.96%), Puebla-Tlaxcala-Veracruz (3.90%) e Hidalgo-Estado de México-Michoacán-Morelos (3.99%).

Un 91% de la muestra tiene una idea clara sobre el tipo de profesión y actividades que le gustaría realizar en el futuro. También se les preguntó si ya habían decidido qué les gustaría estudiar. Los resultados muestran que un 84.72% de los alumnos sabía bien cuál sería su trayectoria profesional y un 12.40% aún no había decidido. El resto, un 2.87%, prefiere trabajar en vez de estudiar.

Los mexicanos también tienen una gran disposición a cambiar su lugar de residencia con fines laborales. Hay un aumento del 4.64% respecto al año 2015 (91.83%) y el 96.09% se mudaría incluso a otro país para seguir su trayectoria profesional.

Los estados más atractivos para trabajar son, en orden de preferencia: Ciudad de México, Nuevo León, Estado de México, Jalisco, Baja California, Puebla y Quintana Roo. Los países más atractivos según las preferencias son España, Estados Unidos, Canadá, Alemania, Japón, Francia, Italia y el Reino Unido.

 

Nota de Prensa.

Cinco desafíos de la analítica en la nube

El éxito y la permanencia en el mercado de las organizaciones dependen en gran medida de la velocidad con la que respondan a los cambios de su entorno y se adapten a ellos. La nube ha sido una de las tendencias clave que contribuye a su flexibilidad y rapidez de reacción: optar por una implementación en la nube en lugar de una implementación de software tradicional permite que el departamento de tecnologías de la información (TI) pueda concentrarse en las iniciativas estratégicas del negocio. Al mismo tiempo, le da a los usuarios acceso expedito a las soluciones que necesitan.

Para la analítica, la nube es hoy su destino natural, y desde ahí un número cada vez mayor de empresas de todas las industrias está aprovechando el poder de procesamiento que, a su vez, promete hacer a la analítica más transparente y ubicua.

En general, el grueso de las implementaciones de nube modernas no sufre la falta de recursos de hardware, pero sí puede adolecer de una arquitectura de software y un diseño pobres. En ocasiones, el software tiene que reescribirse para aprovechar la manera en que los sistemas necesitan trabajar, de lo contrario los avances en productividad y las reducciones de costos no lograrán materializarse.

Existen aspectos clave que los sistemas de procesamiento analítico que se realiza en la nube deben cubrir: seguridad, la optimización del rendimiento mediante el soporte de diferentes paradigmas de procesamiento, alta disponibilidad, control y facturación para unidades de trabajo individuales y transparencia alrededor del costo total de propiedad y costos ocultos.

La atención a estos aspectos refleja la madurez del software o del sistema de aplicaciones, así como el trabajo de diseño de éstos que haya realizado un proveedor. En concreto, un sistema de procesamiento de datos que no soporte estas cinco capacidades no logrará mostrar una resiliencia robusta de la nube y retrasará su adopción en el largo plazo.

A continuación le presentamos un análisis de cada uno con mayor detalle, y destaquemos los aspectos que más atención requieren para asegurar el éxito de cualquier iniciativa de analítica en la nube.

 

1. Seguridad

Sin duda, la seguridad sigue estando en la mente de la mayoría de los usuarios de la nube. Ya que no debe haber fuga de información, el software instalado en la nube debe permitir la mayor flexibilidad para trabajar fácilmente con una gran cantidad de herramientas de protección. Los proveedores de software deben ser capaces de identificar las nuevas tendencias y diseñar su software para que funcione con los diferentes protocolos de seguridad.

2. Rendimiento

Es fundamental que el software analítico funcione en prácticamente cualquier sistema operativo y configuración de hardware. De ahí que el rendimiento dinámico cobra importancia. El software analítico debe contar con capacidades “inteligentes” que permitan distinguir entre diferentes escenarios de procesamiento y elegir cómo se ejecuta la analítica sin mover grandes cantidades de datos.

Esta capacidad de alternar entre diferentes paradigmas de procesamiento, al tiempo de aumentar o reducir los recursos, sin que sea necesaria la intervención de los usuarios o de modificar el código, es vital para tener sistemas de aplicaciones analíticas de nube modernos y sustentables.

 

3. Mantenimiento y Gobierno

A los departamentos de TI les preocupa que los usuarios instalen software sobre el cual no tengan control y que no puedan soportar. Sume a esto el hecho de que la mayoría de las aplicaciones de misión crítica necesita una disponibilidad del 100 por ciento. Hoy en día ya no es aceptable desconectar un servidor para remplazarlo o actualizarlo, desde la perspectiva de disponibilidad.

En un escenario ideal, es necesario crear redundancias en el software de modo que exista la duplicación de control y procesamiento para hacer más sencillo el mantenimiento.

 

4. Facturación

Hay un consenso en el sentido de que los costos necesitan definirse de acuerdo con unidades básicas de trabajo para que el uso de los recursos pueda recuperarse y asignarse a diferentes unidades de negocio. Si el software no permite definir los costos para las unidades de trabajo más básicas, entonces el entorno de nube no puede soportar el establecimiento de precio por uso.

5. Costo Total de Propiedad

Los proveedores de analítica ofrecen servicios que parecen ser asequibles al principio hasta que uno desea conocer los resultados. Lo que se promueve como algo de bajo costo de primera vista, a veces representa los costos acumulados del almacenamiento de datos, el acceso a las bases de datos, la transferencia de datos (ancho de banda), las asignaciones de memoria, el número de usuarios, y otras tareas y recursos utilizados (incluyendo la consultoría y el soporte).

La analítica de nube necesita poder desglosar cada uno de estos costos iniciales para que no haya “sorpresas” posteriormente. Así, los usuarios potenciales de la nube que necesitan saber si el uso de esta tecnología es realmente más barato que usar el software en una red o un servidor.

 

Por: Mauricio González,

Director Comercial de

SAS México y Caribe.

Google participa en la construcción de otro cable submarino para Asia y el Pacífico

Google está invirtiendo en otro cable submarino de fibra óptica como parte de sus planes para conseguir conectividad de red en todo el mundo. La compañía anunció el miércoles que está ayudando a financiar un proyecto llamado Indigo, que conectará a Yakarta, Singapur, Perth y Sydney entre sí.

El cable funcionará durante aproximadamente 9,000 kilómetros y proporciona una capacidad de aproximadamente 18Tbps (bits por segundo). Se está construyendo para ofrecer a los usuarios más conectividad en una región que tiene crecientes necesidades de Internet.

Google ha invertido en cinco cables submarinos en la región de Asia-Pacífico y siete en total. Al invertir en estos cables, la compañía espera competir mejor con otros proveedores de nube y compañías de Internet de consumo.

Alcatel Submarine Networks construirá el cable y Google espera que esté terminado a mediados de 2019. Otros inversores de Indigo incluyen la compañía de cable SubPartners e ISPs AARNet, Indosat Ooredoo, Singtel y Telstra.

Sólo Google y los demás inversores podrán utilizar Indigo, aunque Singtel y Telstra podrán vender capacidad a sus clientes como parte de sus negocios de telecomunicaciones.

Blair Hanley Frank

 

¿Nueva estrategia de Facebook al ofrecer Workplace gratuito?

Facebook ha presentado una versión gratuita de Workplace, la red social de la empresa para empresas, en un intento por atraer a organizaciones más pequeñas y más sensibles al costo que no necesariamente necesitan servicios de clase empresarial. Workplace Standard, que inicialmente se ofrecerá como beta, no incluirá controles administrativos, algunas medidas de cumplimiento de seguridad, herramientas de monitoreo, inicio de sesión única o integración con servicios de terceros, según Facebook.

La medida, que llega 6 meses después de que Facebook lanzara Workplace después de un programa piloto de 20 meses, pone el servicio online al igual que otros competidores que ya ofrecen una versión gratuita con características limitadas. La decisión de dividir Workplace en versiones premium y estándar también sugiere que Workplace aún tiene que lograr el nivel de interés y adopción que se esperaría de Facebook, particularmente entre las pequeñas y medianas empresas o en los mercados emergentes. La compañía todavía tiene que proporcionar cualquier detalle acerca de cuántas empresas están utilizando Workplace desde que se dio a conocer oficialmente al público.

“Estamos muy contentos con la adopción, especialmente con Workplace Premium”, asegura Simon Cross, director de producto de Workplace para Facebook, “hay algunas empresas que quieran quiere usar una versión de nuestra herramienta sin tener que pagar por ella y que no necesitan todas las características de la versión Premium”.

Workplace Preminum

Cross describe la versión Premium como un “producto empresarial” con características que permiten a las empresas administrar despliegues a gran escala que llegan a 10 millones de personas. “No todas las empresas en el mundo quieren hacer estos despliegues a gran escala y no todas las empresas en el mundo pueden permitirse el lujo de pagar por el lugar de trabajo”, afirma.

Facebook cobra una gama de precios mensuales para Workplace Premium, los cuales van desde 1 a 3 dólares por usuario activo, dependiendo del tamaño de la base de empleados de cada cliente. India es el país con la tasa más alta de adopción hasta el momento y el lugar de trabajo es especialmente popular entre las empresas que mayoritariamente tienen trabajadores, según Facebook. “Nuestra meta con Facebook es conectar a todos y nuestra meta con Workplace es conectar a todos los que trabajan”, dice Cross, “es tan simple como eso.”

Facebook también está respondiendo en parte a un número creciente de solicitudes de los clientes para una versión gratuita, de acuerdo con Cross: “creo que es muy común en esta industria que la gente a menudo empiece con una versión gratuita del producto y luego a veces pasan a la versión de pago para obtener funciones adicionales”, dice, “en realidad, no sé si vamos a terminar con más usuarios estándar que Premium, y para ser honestos, no nos importa. Nuestro objetivo es conectar a todos”.

Matt Kapko

 

El 30% del malware es de día cero, un problema para los antivirus tradicionales

Al menos el 30% del malware es código malicioso Zero Day que los antivirus tradicionales no pueden detectar, de acuerdo con un nuevo informe realizado por WatchGuard Technologies.

“Estamos recogiendo datos sobre amenazas de cientos de miles de clientes y de aplicaciones de seguridad de redes”, afirma Corey Nachreiner, CTO de la compañía. “Tenemos diferentes tipos de servicios de detección de malware, como un antivirus para el gateway con tecnología heurística, y descubrimos que el 30% podría ser ignorado por los antivirus basados en firmas”, sostiene Nachreiner.

La firma de seguridad capturó 18.7 millones de variantes de malware en el cuarto trimestre de 2016. Algunos de los clientes contaban con un antivirus tradicional basado en firmas y con el nuevo servicio de prevención de malware APT Blocker de la compañía. El antivirus tradicional capturó 8.956.040 variantes de malware, mientras que el nuevo sistema basado en el comportamiento capturó además otras 3.863.078 variantes de software malicioso que los antivirus legacy no detectaron.

APT Blocker ejecuta aplicaciones potencialmente peligrosas en un sandbox en la nube y realiza análisis de comportamiento para detectar el malware.

El informe también ha categorizado los ataques por tipo de exploit. Los 10 primeros de la lista han sido ataques lanzados contra servidores u otros servicios de la red a través de navegadores o plug in de navegadores, lo cuales han representado el 73% del total de vulnerabilidades.

De acuerdo con el estudio, la categoría principal de exploits está representada por un nuevo troyano que infectaba dispositivos Linux abiertos para convertirlos en servidores proxy. La segunda ha sido asignada a Droppers, especializados en ransomware dirigido a entidades bancarias. “Entre otros hallazgos importantes, estamos descubriendo que algunas viejas amenazas vuelven a ser nuevas”, asegura Nachreiner, entre las que se incluyen los documentos de Word con macros maliciosas. “Han desaparecido durante décadas, pero ahora han vuelto y podemos confirmar que estamos bloqueando todo un grupo de malware basado en macros”, añade.

WatchGuard también ha encontrado scripts de PHP webshell, un malware que ocupa el cuarto puesto de la lista realizada por la compañía. “En la supuesta manipulación de las elecciones, un script de shell formó parte de la operación. La amenaza es antigua, pero han encontrado una manera de burlar la seguridad con ella”, concluye Corey Nachreiner.

Maria Korolov