Día: 1 agosto, 2018

¿Por qué es importante aumentar la visibilidad en dispositivos IoT?

Las empresas están aprovechando la tecnología, como IoT, para obtener una ventaja competitiva y la transformación digital actual ha llevado a una expansión de la red sin precedentes. Esta mayor complejidad puede dar como resultado la pérdida de visibilidad de nuevos vectores de ataque y exploits dirigidos a dispositivos y servicios que se ejecutan en las redes empresariales.

Las redes modernas se han vuelto accesibles para una gran cantidad de puntos terminales, incluyendo dispositivos de usuarios y dispositivos inteligentes conectados (IoT) que acceden a los recursos corporativos.

Además, muchos de estos puntos terminales pueden no ser 100% propiedad de la empresa y controlados por ella. En el caso de los dispositivos IoT, incluso aquellos que son propiedad de las compañías, es posible que TI no tenga control sobre su firmware, lo que complica el desafío de rastrear sus niveles de seguridad o el cumplimiento de las políticas de seguridad corporativas.

El crecimiento tanto en volumen como en sofisticación de los dispositivos que acceden a los recursos corporativos exige en uso de un mayor porcentaje del ancho de banda total de la red y esta tendencia solo continuará, ya que se prevé que unos 125 mil millones de dispositivos conectados serán utilizados para el 2030. Como resultado, los dispositivos conectados se han convertido en un objetivo principal para los ciberdelincuentes, que infectan dispositivos IoT y puntos terminales con malware diseñado para evadir la detección y luego se mueven lateralmente a través de la red.

 

Mitigando la amenaza del punto terminal

Para garantizar que estos dispositivos conectados sean identificados y contabilizados desde la perspectiva del riesgo, los equipos de TI deben implementar controles de seguridad que les permitan descubrirlos, evaluarlos y monitorearlos continuamente dentro del contexto de seguridad de la red. Obtener suficiente visibilidad en cada punto terminal debe hacerse en varias etapas, cada una de las cuales proporciona información diferente:

  • Descubrimiento: durante esta fase inicial, las organizaciones deben determinar las características clave de identificación de la red, incluyendo a todos los usuarios finales conectados y a los dispositivos IoT. Esto implica conocer a todas las personas que tienen acceso a la red, los tipos de dispositivos que están conectados, los sistemas operativos y el software que están instalados, y cualquier vulnerabilidad sin parches. Y este proceso debe ser continuo, ya que la naturaleza altamente móvil y a menudo temporal del punto terminal y los dispositivos virtuales hace que el panorama de amenazas cambie constantemente.
  • Evaluación: la inteligencia sobre amenazas y dispositivos recopilada desde el momento del acceso debe permitir a las organizaciones determinar automáticamente el nivel de seguridad de un dispositivo, los riesgos planteados por ese punto terminal y las amenazas adicionales asociados que pueden surgir al conectarse, utilizando una matriz de calificación de riesgos. A partir de ahí, los equipos pueden determinar cómo remediar esos riegos.
  • Monitoreo continuo: una vez que se mitigan las amenazas identificadas inicialmente, los puntos terminales deben monitorearse continuamente para garantizar que continúen cumpliendo con los requisitos de seguridad y que no se infecten. Esto incluye compilar y compartir la inteligencia de amenazas de cada dispositivo con el resto de los controles de seguridad de la red para agregar una capa adicional de protección y una respuesta a través de la red distribuida.

A medida que las redes continúan inundadas con dispositivos conectados, requieren controles de punto terminal que se pueden integrar automáticamente con otras soluciones de seguridad implementadas en la red para compartir de manera efectiva la inteligencia y maximizar la protección. Estas capacidades serán cada vez más cruciales mientras adoptemos la próxima generación de controles de punto terminal.

Las organizaciones no pueden protegerse contra las amenazas a los puntos terminales y dispositivos IoT sin una clara visibilidad de lo que está presente exactamente en la red. La implementación de una solución de seguridad integrada y automatizada permite que los equipos de TI descubran.

 

Fortinet.

WhatsApp incorpora nuevas herramientas para negocios

Tal y como lo anunció el año pasado, WhatsApp está desarrollando nuevas herramientas para ayudar a las personas y las empresas a comunicarse. Desde el lanzamiento la aplicación WhatsApp Business, los usuarios han expresado que es más rápido y fácil chatear con una empresa, que realizar una llamada o enviar un correo electrónico.

Basado en ello, el servicio de mensajería anunció que está ampliando su soporte para las empresas que necesitan herramientas más poderosas para comunicarse con sus clientes. Así es como las personas pueden entrar en contacto con una empresa:

  • Solicitar información útil: cuando el usuario requiera un recibo de compra, confirmación de cita o cualquier otra notificación, puede dar su número de teléfono móvil a una empresa a través de su sitio web, aplicación o tienda, para recibir vía WhatsApp la información que necesite.

  • Comenzar una conversación: dentro del sitio web o publicidad en Facebook de una empresa con esta solución, aparecerá un botón para chatear para enviarle mensajes rápidamente.

  • Obtener asistencia: algunas empresas también pueden brindar asistencia en tiempo real para responder preguntas sobre sus productos o ayudar a resolver un problema.

Los usuarios seguirán teniendo control total sobre los mensajes que reciben: pueden bloquear cualquier negocio con sólo tocar un botón o reportar como spam. Además, los mensajes enviados a y desde un negocio en WhatsApp se mantendrán encriptados de extremo a extremo. Las empresas pagarán por enviar mensajes, por lo que serán selectivas, asegurando que los chats de los usuarios no se saturen.

En los próximos meses, la plataforma trabajará directamente con cientos de grandes empresas y un número selecto de empresas que se especializan en la gestión de la comunicación con clientes para tener más negocios en WhatsApp.

Una de las compañías mexicanas que ya se encuentra trabajando con WhatsApp Business es Coppel, que utiliza WhatsApp para responder las preguntas de los clientes y brindar asistencia. “Estamos innovando la comunicación con nuestros clientes a través de un servicio que brinda atención vía WhatsApp. Estamos convencidos de que nuestros clientes se sentirán más cercanos a nuestra marca con la presencia de Coppel en esta plataforma”, afirma Roberto Gil, Director de Transformación de Coppel.

Otro de los clientes es Linio, quien está ofreciendo un servicio de mensajes instantáneos con el que sus usuarios están familiarizados, para tener seguimiento de tus pedidos en tiempo real. “Linio se une con WhatsApp para desarrollar un servicio único, siguiendo con nuestro objetivo principal de brindar la mejor experiencia de compra para nuestros clientes y ayudar a los aliados a crecer”, agregó Isabella Gomez, Directora Regional de Operaciones en Linio.

¿Por qué debe utilizar la protección de red en DNS?

Los sistemas de Web actuales utilizan una función para acceder a Internet que muchos fabricantes pasan por alto en sus enfoques de seguridad de Computación. Esta funcionalidad, conocida como DNS es la responsable de facilitar la navegación, ubicando y traduciendo difíciles direcciones de Internet en IP, que son más fáciles de memorizar. De forma simple, el DNS es la forma cómo Internet relaciona Direcciones Escritas de Websites con sus direcciones IP.

Muchos ataques informáticos utilizan sitios para redirigir el tráfico de la víctima hacia servidores maliciosos, lo que normalmente se realiza a través de DNS. Para un usuario es mucho más difícil sospechar de un sitio Web que se introduce en la barra de dirección que de un enlace directo de un IP (esta última opción parece ser sospechosa, por la naturaleza de acceso). Por lo tanto, muchos ataques se basan en sitios Web publicados en servidores DNS que están abiertos y accesibles, enviando miles de solicitudes al sistema de destino con el tráfico DNS.

Un ejemplo de ataque que utilizaba una llamada a través de este conjunto fue el llamado WannaCry. Antes de iniciar el ataque, el código malicioso hace una verificación en Internet sobre una dirección Web específica. Si no hay respuesta, el código malicioso inicia su ataque secuestrando el sistema de la víctima.

Además de WannaCry, numerosos virus, worms y rootkits utilizan como proceso de entrada una búsqueda de un servidor malicioso que utiliza el DNS para poder entrar.

Entonces ocurre el llamado “C&C” (Comand and Control), que es cuando el virus se conecta al servidor malicioso a través de una dirección Web (a veces a través de DNS) para dar el acceso no autorizado al intruso o hasta descargar archivos maliciosos.

Aquí percibimos cómo la resolución de la dirección IP a través de DNS es importante para la seguridad. La protección del grupo DNS significa ser capaz de relacionar dominios y direcciones que almacenan el contenido malicioso, conocer muy bien Internet: quién posee determinado dominio Web (dirección Web), cuándo se registró en Internet y con cuáles dominios se conecta.

Utilizando toda esta inteligencia de Internet, las soluciones para DNS son capaces de bloquear el acceso a dominios maliciosos, impidiendo que un virus inicie su Callback C&C, bloqueando al usuario de acceder a un sitio Web que distribuye los archivos maliciosos.

De esta forma, la inteligencia en el primer grupo de Internet que se convierte en una herramienta esencial para la protección de las empresas y de las redes en DNS contra los ataques.

 

Por: Andre Camillo, Ingeniero de Preventas de Comstor Américas.

El rol de la Inteligencia Artificial en el ámbito laboral

En la actualidad, los avances tecnológicos han beneficiado de muchas formas al ser humano. Áreas como la Inteligencia Artificial (IA) y la robótica han cambiado diferentes ámbitos de la vida cotidiana.

Sectores como el de la comunicación, la salud, el transporte, la energía, entre muchos otros han desarrollado dispositivos y aplicaciones capaces de realizar actividades intelectuales que ayudan, facilitan y en algunos casos sustituyen los trabajos realizados por el humano.

El desarrollo de estas nuevas tecnologías ha llegado a alcances inimaginables, sin embargo, constantemente ha sido cuestionado el hecho de que estos avances culminen en consecuencias negativas, sobre todo, en el ámbito laboral.

Los profesionales en ingeniería, desarrolladores de software, robótica, Big Data y todo lo relacionado con el desarrollo de Inteligencia Artificial son los más demandados actualmente.

Las empresas tienen una gran necesidad de contar con personal familiarizado con las nuevas tecnologías para implementarla en diferentes áreas.

Para las compañías de energía, por ejemplo, la IA tendrá más impacto en el área de finanzas y contabilidad de acuerdo con el estudio global de Tendencias de TCS, esto según el 22% de los encuestados, seguido por el área de TI (17%) y el área de producción (13%), mientras que ninguna otra función comercial superó el 10% de menciones. Se consideraron empresas del sector de la energía (en la producción de petróleo y gas, distribución de energía y venta minorista de energía).

El mundo del trabajo en todas sus facetas tendrá una profunda transformación. La gran incógnita en cuanto al futuro laboral es, ¿la cuarta revolución industrial generará más empleos de los que desaparecerá?, ¿la sociedad estará preparada para evolucionar como lo ha hecho anteriormente o será diferente esta vez?

Siguiendo con la encuesta sobre el impacto laboral en el trabajo cognitivo, los encuestados del sector energético previeron cambios significativos en 2016 y hasta el 2025. Los participantes esperaban un recorte promedio del 21% de los empleos en cada función donde se utiliza IA en 2016, la cifra incrementa al 22% para 2020, y 33% para 2025.

Por otro lado, nuestros encuestados también predicen que se creará un número significativo de nuevos empleos en las áreas que usan IA: el aumento promedio en esas funciones fue del 18% en 2016 y se prevé un aumento del 22% en 2020, así como un aumento del 25% en 2025. Las empresas llenarán estos nuevos puestos de trabajo en una división bastante pareja entre las nuevas contrataciones (52%) y los empleados actuales (48%), afirmaron los encuestados.

La inmersión de la Inteligencia Artificial en diferentes ámbitos laborales no debe significar una amenaza, la principal clave del éxito es lograr que los empleados aprendan y adopten los nuevos procesos y sistemas. También es importante garantizar una seguridad sólida y lograr que los equipos confíen en los consejos de los sistemas cognitivos.

 

Por: Subhanjan Ghosh, Director del Segmento de Energía, Recursos, Servicios Públicos,    Manufactura y Ciencias de la Salud de Tata Consultancy Services en América Latina.

Hábitos que frenan una entrega digital altamente ineficaz

Todas las empresas buscan mejorar la entrega de nuevas capacidades digitales de manera rápida, eficiente y con menos riesgos. En definitiva, el objetivo es la Entrega Continua, donde existe una fricción cercana a cero entre el reconocimiento de una oportunidad de mercado y el verdadero código en producción, generando así mayor competitividad en la economía de las aplicaciones.

Si bien es útil aprender las mejores prácticas de quienes están más cerca de este ideal, también podemos aprender mucho de las organizaciones que todavía luchan por lograr sus objetivos de Entrega Continua.

Les compartimos los siete malos hábitos más comunes que imponen barreras en las actividades de entrega digital en las empresas:

  1. No tomar en serio la cultura

En el sector de ingeniería, es común que el concepto de cultura sea considerado demasiado sutil y subjetivo. Sin embargo, la cultura es un elemento concreto que impacta de manera profunda la forma de trabajo y la estrategia utilizada por los equipos para alcanzar las metas establecidas. Por ello, si estás enfocado en procesos y herramientas que no consideran la relevancia de la cultura en cada ambiente laboral, no sigas por ese camino. Mejor busca entender cómo un líder puede impactar la cultura y así priorizarla de manera genuina en sus negocios.

 

  1. Administrar las métricas incorrectas

Los viejos hábitos son difíciles de romper. Es por ello que es necesario mantener las métricas de rendimiento que han funcionado en el pasado, como las tasas de error y los tiempos de respuesta.

Las métricas del pasado pueden inhibir los comportamientos necesarios para el futuro. Por ejemplo, es posible dejar que sucedan más errores a corto plazo para fomentar el aprendizaje que se necesita a largo plazo. También es posible dejar algunos pasos anteriores del cronograma de DevOps a fin de mover el aseguramiento de la calidad hacia la izquierda.

 

  1. Multiplicar silos, en lugar de eliminarlos

El hecho de realizar pruebas con mayor frecuencia en el proceso de desarrollo del software no significa que lo haya desactivado y es posible que hayan sido creados diversos mini silos. Para que el control de calidad pueda descifrarse verdaderamente, es necesario asegurar que todo esté perfectamente integrado en el proceso de codificación a través de la automatización y los controles de proceso adecuados.

 

  1. Denegación de seguridad

Durante los intentos de adopción de Agile, los líderes de DevOps han enfrentado diversos retos los últimos años al vincular un mejor desarrollo en las operaciones, eliminando el cuello de botella de control de calidad. Considerando estas áreas de oportunidad, es comprensible que muchos opten por dejar la seguridad a los profesionales, no obstante, ésta no es la mejor elección. Lo ideal sería probar continuamente el código para la seguridad mientras se detectan otro tipo de fallas funcionales. De lo contrario, las pruebas de seguridad se mantendrán como una barrera para la Entrega Continua, así como las presiones innecesarias sobre los equipos de seguridad de la información.

 

  1. Automatización insuficiente

Históricamente, los gerentes y ejecutivos de TIC han relacionado la automatización a retorno de la inversión (ROI, por sus siglas en inglés) y ahorro de mano de obra. Es decir, se implementó una automatización basada en el ahorro de costos en comparación con el trabajo manual.

Esa lógica no es sostenible. En el momento que una empresa busca convertir las ideas en código de trabajo, la automatización de extremo a extremo es un imperativo existencial. Por lo tanto, si puedes considerarla en alguna parte del ciclo de vida de desarrollo del software, como gestión de requisitos, codificación, prueba o promoción, hazlo lo antes posible.

 

  1. Mezclar integración continua con entrega continua

La integración continua (IC) es una disciplina crítica para los negocios digitales. Es por ello que diversas organizaciones han adoptado Jenkins, y otras tecnologías, que aseguran que el producto de trabajo codificador pueda combinarse bajo demanda para mantener el ciclo de vida de desarrollo del software en funcionamiento.

Por su parte, IC no es entrega continua (EC). Éste implica mucho más que solo construir su paquete de código, que requiere una promoción de código y una gestión de versiones rápidas y automatizadas. El retroceso con botón también es esencial, de modo que, si encuentras problemas en la producción, sea posible salir rápidamente de la situación con un impacto mínimo en la experiencia del cliente.

 

  1. Reutilización inadecuada

La mejor forma de obtener un código confiable y seguro en la producción, de forma rápida y rentable, es tenerlo con antelación. La contenedorización y los microservicios son útiles para las empresas digitales, puesto que volver a usar el código con el que se cuenta no le costará nada.

Desafortunadamente, muchas organizaciones aún cuentan con la reutilización en segundo plano, en la mayoría de los casos porque están bajo demasiada presión para lograr ganancias a corto plazo. De no sentar las bases para su reutilización, estará en una importante desventaja competitiva en los próximos años.

Los malos hábitos están arraigados en nuestras actividades diarias, especialmente cuando han sido institucionalizados, siendo el liderazgo pieza fundamental en los negocios.

 

Por: Aruna Ravichandran, vicepresidenta de Productos de Marketing de CA Technologies.