Día: 22 junio, 2017

TOTVS lanza su plataforma de inteligencia artificial, Carol

Carol, la nueva plataforma de Inteligencia Artificial de TOTVS fue presentada hoy. Esta nueva tecnología marca el inicio de una era de innovación en la empresa y mejorará la propiedad de los datos en las organizaciones y ampliará la capacidad de análisis y la velocidad de toma de decisiones ante un creciente volumen de información. Además, actuará como asistente virtual, respondiendo preguntas y ofreciendo iniciativas de negocios.

Como cada vez más las decisiones se basan en datos, surge el desafío de extraer valor de esta cantidad masiva de información y con calidad. En el mundo actual, las empresas ya no pueden tomar decisiones basadas en las intuiciones o los resultados del último mes. Es necesario acompañar los números por la mañana, para adaptar la estrategia de la tarde, y tener la certeza de que es el paso correcto a seguir. Ante esta necesidad, nació Carol. El principal objetivo es ayudar a empresas de todos los segmentos y tamaños a alcanzar velocidad, precisión, confiabilidad e individualización en sus negocios. Todo ello con el fin de proporcionar experiencias increíbles para los clientes.

Una de las aplicaciones desarrolladas con la plataforma de inteligencia artificial fue con Bematech, empresa del Grupo TOTVS de dispositivos inteligentes e internet de las cosas (IoT). A partir de Bemacash, solución única para punto de venta dirigida a los micro y pequeños minoristas, Carol pasó a recibir datos de las ventas realizadas por los clientes a través de componentes de IoT con extrema velocidad, performance, seguridad y privacidad. Con millones de recibos procesados por día, la primera acción tomada por la plataforma es el saneamiento y la calificación de estos datos. Por ejemplo, sólo el producto Coca-Cola fue registrado de 986 formas diferentes por los establecimientos analizados. Utilizando técnicas de Deep Learning, Algoritmos Genéticos y Redes Neurales, la tecnología logra entender que todos son refrescos producidos por la misma empresa con diferentes sabores y tamaños.

El siguiente paso es utilizar el motor de Machine Learning para llevar ideas de negocios a esos comercios. De esta forma, los empresarios pueden entender cómo se están saliendo de su segmento en comparación con los competidores de la región, cuál es la previsión de ventas basada en eventos externos, como el clima y días festivos y hasta planear una expansión.

A medida que la plataforma recibe nuevos datos, más aprende y conoce mejor a esos sectores. La capacidad infinita de aprendizaje también se acelera desde las aplicaciones (APIs) abiertas de la herramienta, permitiendo a cualquier persona o empresa enseñar nuevas habilidades y crear modelos sobre Carol. Así, conforme alguien las enseña, los demás clientes también se beneficiarán de esa inteligencia, abreviando la evolución y los beneficios del uso de la inteligencia artificial.

Este perfeccionamiento constante permitió la creación de otra aplicación de IA a Bemacash: la ayuda a procesos extremadamente complejos, especialmente para pequeños empresarios, como la fijación de productos y servicios. Definir a cuánto vender determinada mercancía depende de diversos análisis, como el mercado objetivo, competencia, costos, estacionalidad, entre otros factores. Con Carol, al crear un nuevo producto en Bemacash, el cliente recibirá una notificación dentro del propio software con sugerencia de precio, de forma instantánea.

N. de P. TOTVS

Dónde podría fallar su estrategia de experiencia digital

Usted puede estar seguro de que su CEO tiene experiencia digital en su radar. Según la encuesta CEO 2017 de Gartner, los CEOs están más enfocados este año en cómo la tecnología y la innovación de productos impulsan el crecimiento de la compañía.

En los últimos años de la encuesta realizada por Gartner, la tecnología nunca había clasificado tan alto en la lista de prioridades de los CEO. La presión está en las TI para ofrecer excelentes experiencias digitales, pero es más fácil decirlo que hacerlo por lo que aquí presentamos cinco razones por las que su estrategia de gestión de experiencia digital podría fallar.

  1. Complejidad de la aplicación

Aunque la encuesta de Gartner muestra que los CEOs están confiando en la tecnología para impulsar el crecimiento, también muestra que clasifican los impedimentos de la tecnología como la restricción interna #2 para el crecimiento. ¿Cómo puede la tecnología ser un motor de crecimiento y un impedimento para él? La complejidad de la aplicación es una razón importante y la gestión del rendimiento de las aplicaciones es más difícil que nunca.

∙       Las aplicaciones deben basarse en la demanda y seguir siendo altamente receptivas 24/7 a través de diferentes latitudes. Las aplicaciones innovadoras interactúan con aplicaciones heredadas, por lo que las TI deben soportar el paquete completo — web, móvil, aplicaciones que se ejecutan en la nube, infraestructura virtual y entornos heredados en la relación cliente-servidor.

∙       Los usuarios finales y los clientes ya no interactúan con aplicaciones estáticas en momentos discretos. Interactúan continuamente con aplicaciones cuyas arquitecturas han evolucionado hasta convertirse en modulares, distribuidas y dinámicas.

  1. La creciente población de usuarios finales

La gestión de la experiencia del usuario final es también más compleja. No importa solamente la experiencia digital de los clientes. La definición de Gartner de Monitoreo de Experiencia Digital también incluye empleados, socios y proveedores. Si esto no fuera un reto suficiente, el advenimiento de IoT requiere que la TI garantice una excelente experiencia digital para las máquinas también.

  1. Diferentes equipos tienen diferentes objetivos

Según un reciente Informe de EMA Digital Experience Management, el 59% de los líderes empresariales coinciden en que las TI y el negocio comparten la responsabilidad de la Gestión de la Experiencia Digital. Aunque comparten la responsabilidad de asegurar una excelente experiencia digital, los grupos dentro de TI y el negocio tienen necesidades específicas que varían mucho, dependiendo de sus funciones.

∙      Los ejecutivos de negocios deben asegurarse de que cumplan con los objetivos de ingresos, satisfacción del cliente y productividad de la fuerza de trabajo.

∙      Los ejecutivos de TI necesitan formar a sus equipos de manera eficiente para diseñar y apoyar las iniciativas empresariales digitales, asegurar que las inversiones tecnológicas se hagan apropiadamente y responsabilizar a los proveedores de TI de los SLAs que cumplan con los objetivos del cliente.

∙      Los equipos de TI y de Operaciones de Red deben asegurar que la red y la infraestructura puedan soportar nuevos servicios, identificar y resolver problemas rápidamente y comprender el impacto de los problemas en la experiencia digital.

∙       Los equipos de DevOps deben lanzar rápidamente nuevas aplicaciones y servicios digitales, identificar y resolver problemas de prueba y control de calidad, y garantizar un excelente rendimiento de las aplicaciones en entornos reales.

∙       Los diseñadores en la nube necesitan planificar, diseñar e implementar la infraestructura para soportar nuevos servicios, escalar y bajar a medida que cambia la demanda.

∙       Los equipos de Servicios del Usuario Final requieren visibilidad de la experiencia digital de clientes, empleados, socios y proveedores para identificar y seleccionar problemas antes de que los usuarios llamen para quejarse.

  1. Se requiere una variedad de análisis para medir el éxito

“No se puede administrar lo que no se puede medir”. El famoso experto en gestión, Peter Drucker, dice que es igualmente válido para el seguimiento del éxito de una iniciativa de Gestión de la Experiencia Digital. Con diferentes responsabilidades, cada grupo en TI y el negocio requiere diferentes métricas y análisis para indicar su progreso en el logro de los objetivos de la Gestión de la Experiencia Digital.

Por lo tanto, las herramientas de supervisión de la experiencia digital deben proporcionar un amplio conjunto de análisis empresariales y técnicos, como el rendimiento de las aplicaciones, el rendimiento de la red, el análisis de la capacidad de la infraestructura y la productividad del usuario final en toda la empresa.

  1. La brecha de visibilidad de monitoreo de TI

Una brecha de visibilidad existe entre lo que dicen las herramientas de monitoreo dicen a las TI y lo que los usuarios finales realmente están experimentando.

A medida que las organizaciones de TI responden a las prioridades de los CEOs y desarrollan nuevos servicios para impulsar el crecimiento, necesitan un entendimiento entre dominios de las aplicaciones, las redes e infraestructura en las que se ejecutan y el impacto que tienen en la experiencia del usuario final.

Pero la empresa típica tiene de 4 a 15 herramientas diferentes de monitoreo de la red, lo que complica la solución de problemas, la gestión del cambio y otros aspectos de la gestión del nivel de servicio. Aunque estas herramientas proporcionan información sobre el rendimiento y la disponibilidad de su dominio particular, carecen de visibilidad de la experiencia digital real de los clientes, de la fuerza de trabajo, de los socios y de los proveedores.

Abordando los retos de la Gestión de la Experiencia Digital

Un enfoque eficaz de Gestión de la Experiencia Digital cierra esta brecha de visibilidad y le permite medir la experiencia del usuario final en toda la población de usuarios finales. Cada grupo dentro de TI y el negocio obtiene las métricas y análisis que necesitan para asegurar un resultado exitoso de experiencia digital.

Cuando se trata de cumplir o superar las expectativas de su CEO para impulsar el crecimiento, la clave es asegurarse de que tiene una estrategia de Gestión de la Experiencia Digital eficaz. No hacerlo podría significar pérdida de ingresos, pérdida de productividad e incluso daños irreparables dentro de una marca de la compañía.

  • Mike Marks Product Evangelist, Riverbed SteelCentral

 

¿Cuál es la estrategia de Gobierno Electrónico para México?

El gobierno electrónico consiste en el aprovechamiento de las Tecnologías de la Información y la Comunicación (TIC) como plataformas para que los ciudadanos interactúen con los organismos que componen la administración pública.

Las plataformas digitales facilitan transacciones por concepto de provisión de servicios públicos, impulsan el uso de datos abiertos que coadyuvan con la transparencia y rendición de cuentas, y promueven la inclusión ciudadana a través de consultas públicas electrónicas, entre otros beneficios.

En 2015, la Encuesta Nacional de Calidad e Impacto Gubernamental (ENCIG) mostró que 14.8 millones de usuarios que contaban con 18 años o más interactuaron al menos una vez con el gobierno a través de algún medio electrónico, esto equivalía al 32.1% del universo de mexicanos mayores de edad.

De acuerdo con la encuesta, el principal uso que se dio al gobierno electrónico fue llenar y enviar formatos relacionados con trámites, lo cual representaba 19.7% de los ciudadanos de 18 años o mayores, mientras que 18% lo aprovechó para consultar páginas oficiales del gobierno en cualquiera de sus niveles (municipal, estatal o federal).

Objetivos de Interacción con Gobierno a través de Medios Electrónicos (% de la población de 18 años o más)

Además de los pagos por servicios y elaboración de trámites, en esta encuesta destaca el uso de redes sociales para realizar quejas, denuncias o comentarios en las cuentas oficiales de los organismos gubernamentales, lo cual se traduce en 6.1% de los mexicanos de 18 años o mayores.

Si bien casi una tercera parte de la población a nivel nacional aprovecha las bondades del gobierno electrónico, la varianza es importante en función de la entidad federativa que se esté analizando. Mientras que 49.2% de los ciudadanos mayores de edad en la Ciudad de México ha interactuado al menos una vez con el gobierno, este indicador es 18.8%.

Porcentaje de la Población con al menos una Interacción con Gobierno a través de Medios Electrónicos

Fuente: The Social Intelligence Unit con información de la ENCIG 2015

Como se mencionó, el gobierno electrónico no sólo es una herramienta para concretar trámites o pagos por servicios públicos, también puede aprovecharse para facilitar la compartición de información por parte del gobierno, así como el involucramiento de la ciudadanía en la toma de decisiones

En este sentido, se identifican dos retos. Por un lado, incrementar el número de mexicanos que aprovechan las plataformas electrónicas para comunicarse con su gobierno y, por el otro, cerrar las brechas que existen entre las entidades federativas en dicho rubro.

N. de P. The SIU

El malware dirigido ha aumentado más del doble en 2017

El número total de muestras de malware que tiene como objetivo a los dispositivos inteligentes ha llegado a más de 7 mil, y de estas más de la mitad ha surgido en 2017, según investigadores de Kaspersky Lab. Son más de 6 mil millones de dispositivos inteligentes utilizados en todo el mundo, las personas están cada vez más en riesgo a causa del malware dirigido a sus vidas conectadas.

Los dispositivos inteligentes, donde encontramos relojes y televisores inteligentes, enrutadores y cámaras, se conectan entre sí y constituyen el creciente fenómeno del Internet de las Cosas (IoT, por sus siglas en inglés), una red de dispositivos equipados con tecnología integrada que les permite interactuar entre sí o con el ambiente externo.

Varios analistas han pronosticado que para 2020 esto podría alcanzar la cifra de 20 a 50 mil millones de dispositivos.

Los expertos de Kaspersky Lab han llevado a cabo investigaciones sobre el malware IoT para examinar la gravedad del riesgo. Han creado honeypots, redes artificiales que simulan las redes de diferentes dispositivos IoT (enrutadores, cámaras conectadas, etc.), para observar cómo el malware intenta atacar sus dispositivos virtuales. No tuvo que pasar mucho tiempo, pues los ataques que utilizaban muestras maliciosas conocidas y previamente desconocidas comenzaron casi inmediatamente después de instalar el honeypot.

La mayoría de los ataques detectados por los expertos de la compañía tenían como objetivo las videograbadoras digitales o cámaras IP (63%), y 20% eran contra dispositivos conectados a una red, entre ellos enrutadores, módems DSL, etc. Cerca del 1% de los objetivos eran los dispositivos más comunes utilizados por el público, como impresoras y dispositivos inteligentes para el hogar.

Destaca China con el 17%, Vietnam (15%) y Rusia con el 8% emergieron como los tres países principales con dispositivos IoT atacados, cada uno con un gran número de máquinas infectadas. Les siguieron Brasil, Turquía y Taiwán, con un 7%.

Hasta la fecha y durante este experimento todavía en curso, los investigadores han podido recopilar información sobre más de siete mil muestras de malware diseñadas específicamente para hackear dispositivos conectados.

Según los expertos, la razón para este aumento es simple: el IoT es frágil y está expuesto a los ciberdelincuentes. La gran mayoría de los dispositivos inteligentes funcionan con sistemas operativos basados en Linux, lo que hace que los ataques sean más fáciles porque los criminales pueden escribir código malicioso genérico que se dirige a un gran número de dispositivos simultáneamente.

Lo que hace peligroso a este problema es su alcance potencial. Según los expertos de la industria, ya hay más de 6 mil millones de dispositivos inteligentes en todo el mundo. La mayoría de ellos ni siquiera tienen una solución de seguridad y sus fabricantes, por lo general, no producen ninguna actualización de seguridad ni nuevo firmware. Esto significa que hay millones y millones de dispositivos vulnerables, o quizás incluso dispositivos que ya han quedado afectados.

“El problema de seguridad de los dispositivos inteligentes es serio y todos debemos tomar conciencia de él. El año pasado demostró que no solo es posible el ataque a dispositivos conectados, sino que se trata de una amenaza muy real. Hemos visto un gran aumento en las muestras de malware IoT, pero el potencial es aún mayor. Al parecer, la intensa competencia en el mercado de ataques DDoS está empujando a los delincuentes a buscar nuevos recursos que les ayuden a hacer ataques cada vez más potentes. La botnet Mirai demostró que los dispositivos inteligentes pueden dar a los ciberdelincuentes lo que necesitan, con el número de dispositivos a los que pueden llegar, que ahora alcanza los miles de millones”, dijo Vladimir Kuskov, experto en seguridad de Kaspersky Lab.

Para proteger los dispositivos, los expertos en seguridad de Kaspersky Lab aconsejan lo siguiente:

Si no es necesario, no acceda a su dispositivo desde una red externa

Deshabilite todos los servicios de red que no necesite para usar el dispositivo

Si hay una contraseña estándar o universal que no se puede cambiar, o no se puede desactivar la cuenta preestablecida, deshabilite los servicios de red en los que se utilizan, o cierre el acceso a redes externas

Antes de utilizar el dispositivo, cambie la contraseña predeterminada y asigne una nueva

De ser posible, actualice regularmente el firmware del dispositivo a la versión más reciente.

N de P. Kaspersky

Cisco presenta sistema intuitivo que se anticipa y detiene las amenazas

Cisco presentó un nuevo sistema intuitivo que se anticipa a las acciones, detiene las ciberamenazas y, además, continúa evolucionando.

Se trata de una red diseñada para ayudar a las organizaciones a superar retos que hasta ahora se presentaban insalvables, así como a generar nuevas oportunidades de negocio. Desde Cisco señalan que es “una innovación destinada a reinventar las redes para una nueva era donde se prevé que los ingenieros de red tengan que gestionar 1 millón de dispositivos a la hora en 2020, frente a los cientos de dispositivos que gestionan hoy”.

Las organizaciones gestionan sus redes mediante procesos de TI tradicionales, que se quedan obsoletos para los nuevos tiempos. Ante esto Cisco ha creado un sistema intuitivo, que evoluciona de forma continua y se adapta, con el fin de optimizar las operaciones de red y defender los negocios ante el actual panorama de contínuas amenazas.

“La solución Cisco Encrypted Traffic Analytics resuelve un problema de seguridad de red. Ya hay 75 organizaciones de todo el mundo realizando las primeras pruebas de campo con esta nueva generación de soluciones de red, incluyendo DB Systel GmbH, Jade University of Applied Sciences, NASA, Royal Caribbean Cruises, Scentsy, UZ Leuven y Wipro.que se creía insalvable”, apunta David Goeckeler, vicepresidente senior y director general de Redes y Seguridad en Cisco. “Encrypted Traffic Analytics utiliza la inteligencia frente a ciber-amenazas de Cisco Talos para detectar ataques conocidos, incluso los ocultos en tráfico cifrado, ayudando a garantizar la seguridad mientras se mantiene la privacidad”.

La nueva era del Networking

Cisco ha transformado la visión fundamental del networking, con un harware rediseñado y un software más avanzado. Un cambio, que permitirá a las organizaciones, dar un salto exponencial en agilidad, productividad y rendimiento.

La red intuitiva es una plataforma inteligente y altamente segura, informada por el contexto e impulsada por la intención o necesidad de negocio, y que proporciona funcionalidad de machine learning a escala.

Tecnologías clave:

DNA Center. Consiste en un cuadro de mandos intuitivo y centralizado que permite a los departamentos de TI gestionar la red de manera auto-adaptable en función de la necesidad de negocio, incluyendo el diseño, la provisión, la aplicación de políticas y el mantenimiento. Con una completa visibilidad y contexto de extremo a extremo, DNA Center permite centralizar la gestión de todas las funciones de red.

Software-Defined Access (SD-Access). Automatiza el reforzamiento de políticas y la segmentación de red sobre un único fabric para simplificar el acceso para usuarios, dispositivos y objetos. Los primeros análisis con clientes en pruebas de campo y estudios internos desvelan que SD-Access reduce los tiempos de provisión de red un 67%, mejora la resolución de problemas un 80%, minimiza los posibles problemas de brechas de seguridad un 48% y reduce los costes operativos un 61%.

Network Data Platform and Assurance. Una innovadora y potente plataforma que analíza, categoriza y correlaciona con eficiencia la gran cantidad de datos que atraviesan la red, y utiliza machine learning para convertirlos en analítica predictiva, inteligencia de negocio y conocimiento útil proporcionado a través del servicio DNA Center Assurance.

Encrypted Traffic Analytics. Permite detectar amenazas en tráfico cifrado con hasta un 99% de precisión y menos del 0,01% de falsos positivos. Como resultado, la nueva red proporciona seguridad mientras mantiene la privacidad.

Porfolio de switches Catalyst 9000. Una nueva familia de switches construidos desde el principio para la era digital, centrada en las demandas de movilidad, Cloud, IoT y seguridad. Cisco Catalyst 9000 proporciona la máxima seguridad, capacidad de programación y rendimiento mediante innovaciones de hardware (ASIC) y de software (sistema operativo IOS XE).

Suscripción de software. El modelo de licenciamiento de software pasa a ser ahora mediante suscripción. Al adquirir la nueva familia de switches Catalyst 9000, los clientes dispondrán de las capacidades de software de DNA mediante suscripción, bien a través de suites de software Cisco ONE pre-integradas o mediante componentes ‘a la carta’. Disponible para todo el porfolio Enterprise Networking, Cisco ONE software proporciona a las organizaciones innovación continua, inversión predecible y un modelo más ágil de acceso a la tecnología.

Servicios DNA. Para ayudar a los clientes a dar el salto a la red intuitiva de forma rápida y segura, se ha diseñado una nueva gama de servicios basados en la contrastada experiencia de la compañía, las mejores prácticas y herramientas innovadoras. Tanto si las organizaciones pretenden transformar su red por completo como integrar nuevas funcionalidades de seguridad y automatización en su actual red, Cisco ofrece un completo abanico de servicios de asesoría, implementación, optimización y servicios técnicos para ayudarles en esta evolución. Los partners de canal de Cisco pueden también ofrecer estos servicios y construir mejores prácticas de networking que incorporen software, seguridad, automatización y analítica para sus clientes.

Developer Center. Un nuevo Centro de Desarrolladores DNA integrado en DevNet, con recursos para ayudar a los desarrolladores y a los profesionales de TI a crear aplicaciones de red e integrarlas con sus actuales sistemas y flujos de trabajo de TI. Esto incluye componentes de formación, sandboxes y recursos de soporte para facilitar el uso de APIs y mejorar las habilidades de los desarrolladores.

Estos productos irán saliendo al mercado, desde final de junio, con la salida de Catalyst 9300 y 9500 Series, hasta el próximo noviembre cuando se podrá adquirir Network Data Platform, Assurance, y SD-Access

Networlworld

El 67% de los directivos no conoce el efecto que puede tener un ciberataque

CheckPoint ha celebrado el Check Point CyberDay 2017 en el que Eusebio Nieva, director técnico de la compañía, explica a los asistentes cómo sobrevivir a la plaga de ransomware. Además, Mario García, director general de Check Point, y Miguel García-Menéndez, vicepresidente del Centro de Ciberseguridad Industrial, han aprovechado para presentar el informe “Estado de la ciberseguridad en los operadores de infraestructuras críticas”.

Según la organización, 2016 fue un gran año para los hackers, y no será menos en el que nos encontramos ahora. El 40% de los usuarios a los que se les lanza el virus, caen en la trampa; y el 70% de ellos, pagan el rescate. Esto se debe a que el ransomware –que ya actuaba muchos años atrás- es más efectivo que nunca. Por un lado, el mecanismo de entrega es cada vez más fácil, siendo la técnica más común el phishing. Por otro lado, la importancia de los datos del usuario, en la que hay una gran motivación por recuperarlos ya que se trata de datos suyos. También ha mejorado el sistema de pago con bitcoin, ya que las transferencias son anónimas y no se pueden seguir. Y para colmo, los usuarios prefieren no involucrar a la policía, porque de esa manera complicarían el proceso de pago y se arriesgarían a no recuperar sus datos, supuestamente.

En cuanto al futuro, Nieva ha mencionado el término “Internet of Ransomware Things”. Para evitar esta situación, es necesario educar a los usuarios, hacer continuas copias de seguridad, actualizar los parches de forma constante y disponer de tecnología de seguridad efectiva. Para ello Checkpoint aconseja una tecnología que monitorice el sistema de forma continua para buscar comportamientos de ransomware, que analice los detalles para pararlo y ponerlo en cuarentena. De hecho, el director técnico de la compañía asegura que el antiransomware de Check Point hubiese parado el WannaCry. “Las defensas tienen que ser de múltiples capas, cada una especializada en algo específico”, explica Nieva.

Análisis del informe

El estudio refleja el nivel de seguridad en los entornos industriales críticos españoles diez años después de que se aprobara en nuestro país el Plan Nacional de Protección de las Infraestructuras Críticas.

Algunos de los datos recogidos que más llaman la atención son que, a día de hoy, todavía dos de cada diez operadores de infraestructuras críticas no evalúan su nivel de riesgo contra una ciberamenaza; y que el 67% de los directivos no está concienciado sobre el efecto que puede tener un ciberataque. Y aunque todavía haya muy pocas empresas que utilizan firewalls industriales específicos y que gestionen la seguridad de su cadena de suministro, el informe revela que los operadores adoptan cada vez más mejores medidas de protección. En concreto, más del 50% de encuestados aseguran que utilizan firewalls convencionales, antivirus e IDS/IPS, entre otros. Asimismo, las predicciones para el futuro son positivas: el 75% de los encuestados consideran que la inversión en ciberseguridad industrial se incrementará en los próximos meses.

“El reto no es solo concienciar a los responsables de negocio, sino a la sociedad en su conjunto. Una brecha de seguridad en entornos industriales puede llegar a tener consecuencias catastróficas para la ciudadanía. Debemos ser conscientes del riesgo que puede suponer para el patrimonio (las instalaciones), para el medioambiente y, en última instancia, para las personas una manipulación malintencionada de los sistemas de operación. Sólo así, las medidas que se adopten para proteger dichos entornos dejarán de verse como una imposición de los departamentos de tecnología y se verán como una contribución más a la seguridad global” declara Miguel García-Menéndez.

Pero uno de los grandes problemas que padecemos en este país es que la velocidad de adaptación de las normativas y la velocidad de crecimiento del malware no van acorde.  “Hay una desconexión real entre las protecciones críticas y las regulaciones”, asegura Mario Gómez.

Redacción

 

Las pérdidas de datos tiene un costo promedio de 3.62 millones de dólares en el mundo

El Intituto Ponemon en colaboración con IBM, el informe “Cost of Data Breach”. En esta ocasión, el informe asevera que la pérdida de datos a nivel global ha caído un 10% en 2017 frente al año anterior, generando un coste de 3,62 millones de dólares de media. Estos incidentes de seguridad han supuesto para las empresas un coste medio de 141 dólares por registro robado.

En el análisis, que engloba 11 países y dos regiones, se identifica que en los países europeos el gasto total descendió un 26% en el último año. Sin embargo, en Estados Unidos 48 de los 50 estados tienen sus propias leyes que regulan pérdidas de datos, lo cual implica que tengan que responder a multitud de requerimientos regulatorios”.

Según el informe “Cost of Data Breach” de 2017, los incumplimientos y el tiempo de notificación se encuentran entre las cinco principales causas del aumento del coste de pérdida de datos en Estados Unidos.

La clave es prevenir

Por tercer año consecutivo, el estudio demuestra que tener un “equipo de respuesta a incidentes” reduce significativamente el coste de pérdida de datos, lo que supone un ahorro de más de 19 dólares por registro robado o perdido. La rapidez en identificar y frenar un incidente se debe en gran medida a los miembros de estos “equipos de respuesta a incidentes” y su plan de acción, que permiten a las empresas controlar los incidentes de seguridad y mitigar pérdidas posteriores.

El estudio revela también que la velocidad con que una empresa puede contener incidentes relacionados con pérdida de datos tiene un impacto directo en sus consecuencias económicas. El costo de una pérdida de datos ha sido de casi un millón de dólares menos en aquellas empresas que han sido capaces de frenar el incidente en menos de 30 días, en comparación con aquellas organizaciones que tardaron más.

La rapidez de respuesta será cada vez más importante a medida que se implemente la nueva regulación europea de protección de datos (GDPR por sus siglas en inglés) en mayo de 2018, momento en que las empresas que hagan negocios en Europa deberán informar de pérdidas de datos en 72 horas o se enfrentarán a multas de más del 4% de su facturación anual.

Sanidad: el sector con mayor coste por pérdida de datos

El estudio también afirma que por séptimo año consecutivo el sector de la salud encabeza la lista de industrias en las que este tipo de incidentes son más costosos. La pérdida de datos médicos supone a las organizaciones 380 dólares por registro, 2,5 veces más que la media global de otros sectores (141 dólares por registro).

Redacción