Día: 27 diciembre, 2018

Guía para reducir y gestionar riesgos cibernéticos

Tenable recomendó a las organizaciones, independientemente de su tamaño, grado de riesgo o sofisticación de ciberseguridad, cumplir con el ciclo de vida de la defensa de la ciberseguridad basado en el marco de trabajo del NIST (National Institute of Standards and Technology), el cual  ayuda a reducir y gestionar mejor los riesgos cibernéticos.

Este marco fue desarrollado bajo un enfoque en industrias vitales para la seguridad nacional y económica, incluyendo energía, banca, comunicaciones y defensa. Desde entonces, ha demostrado ser lo suficientemente flexible como para ser adoptado voluntariamente por grandes y pequeñas empresas y organizaciones en todos los sectores de la industria, así como por gobiernos federales, estatales y locales.

Este marco de trabajo es una guía de uso voluntario que consta de estándares, directrices y mejores prácticas para que las organizaciones gestionen mejor y reduzcan el riesgo relacionado con la seguridad cibernética.

El primer objetivo de este ciclo de vida de la defensa de la ciberseguridad comienza con una identificación inicial de la propia postura de riesgo que permite después evolucionar a una estrategia de gestión de riesgos más integral con un enfoque en la reducción del CyberExposure de la organización.

Es importante determinar los sistemas, aplicaciones, activos y datos de la organización, su contexto de negocio, así como identificar aquellos que soportan las funciones críticas para las organizaciones.

“Entender la propia postura de riesgo requiere obtener una visibilidad continua de los activos en toda la superficie de ataque, así como su grado de exposición de acuerdo al contexto actual de las amenazas y su criticidad para la organización”, mencionó Luis Isselin, Director General de Tenable México.

En el pasado, la identificación de activos era un problema relativamente sencillo de resolver.  Hoy en día, el  Bring Your Own Device, Internet de las Cosas, la virtualización, el uso de la nube pública, nuevas estrategias de desarrollo como DevOps y el uso de containersy ahora el uso del cómputo sin servidores (serverless computing), son activos que pueden ser cada vez más efímeros y difíciles de descubrir y controlar. Generalmente en este punto las compañías llegan a fallar debido a la poca visibilidad y comprensión, loque las puede orillar a tener estrategias de seguridad fallidas.

Tras cumplir con la etapa de “Identificación”, el siguiente aspecto en el ciclo de vida de la defensa de la ciberseguridad, es la Protección, dijo Luis Isselin, aquí se deben desarrollar e implementar las contramedidas y salvaguardas necesarias para limitar o contener el impacto de un evento potencial de ciberseguridad.

Posteriormente, la fase Detectar, la organización tiene que crear y llevar a cabo las actividades apropiadas para identificar la aparición de un evento de ciberseguridad a través de la monitorización continua;  Responder,   permite la definición y despliegue de actividades para reaccionar frente a un evento de ciberseguridad identificado y mitigar su impacto, y  por último Recuperar,  permite el despliegue de actividades para la gestión de resiliencia y el retorno a la operación normal después de un incidente.

“Las empresas actualmente tienen dificultades para medir cuán expuestas están en esta nueva era de transformación digital. Debido a esto, es indispensable implementar cada una de estas etapasdentro de un entorno de mejora continua, permitiendo que constantemente la organización optimice sus controles de seguridad y escale a niveles superiores dentro del marco de trabajo”, finalizó Luis Isselin

Generación Z, el nuevo desafío en el campo de la educación

Akamai afirma que la Generación Z presenta nuevas amenazas de seguridady enfrenta nuevos desafíos en el campo de la educación.

La juventud de la Generación Z creció con Windows 2000 y XP, y muchos jugaron con iPhones, iPads y productos de Android. Conocidos como nativos digitales, son una parte esencial del panorama educativo de hoy, donde la nube, los dispositivos móviles y las redes sociales forman la infraestructura para sus vidas diarias. Para ellos, internet en sí puede parecer más relevante que cosas como la electricidad o la gasolina.

La Tecnología de la Información y las Comunicaciones (TIC) en educación se encuentra en una fase de transición a medida que evoluciona hacia una nueva forma integrada con una nueva generación de estudiantes, adopción de redes y transformación digital.

El uso de contenido en línea en universidades y escuelas secundarias se ha vuelto cada vez más común en la capacitación de generaciones más jóvenes para prepararse para las demandas de la sociedad y la carrera. Y los portales web se han convertido en una interfaz estándar para la búsqueda de empleo y la búsqueda de pasantías, ambas actividades críticas para los estudiantes.

A medida que las instituciones educativas adoptan las TIC, las demandas de conectividad de red aumentan para los estudiantes.

De acuerdo con un estudio de investigación realizado por el Centro para la Educación Digital, el estudiante promedio lleva siete dispositivos conectados a la escuela, incluidos teléfonos inteligentes, tablets, PC y más. Además, 55% de los estudiantes universitarios dicen que no pueden vivir sin internet.

Para satisfacer la necesidad de los campus “conectados”, muchas universidades y colegios ofrecen Wi-Fi en las instalaciones, y los laboratorios de computación de las escuelas secundarias tienen conectividad a Internet para sus clases basadas en TI.

La protección contra amenazas es crítica para estudiantes y escuelas

Si bien conectarse en línea tiene la ventaja de conectarse a la información en todo el mundo, surgen nuevos riesgos. Algunos de los casos típicos incluyen daños causados por dominios de phishing, herramientas de explotación y malware.

Este es un ejemplo de cómo puede ocurrir el phishing: en una computadora de escritorio en un laboratorio de computación de la universidad, un estudiante recibe y abre un correo electrónico que dice: “Estimado, esta es una información de reclutamiento muy importante para usted. Para obtener más información, consulte xxxx.com”. Tan pronto como el estudiante visita “xxxx.com”, el malware se descarga e instala para robar información almacenada en la computadora. Alternativamente, la computadora podría usarse como un “bot” como parte de una actividad criminal.

Con mucha frecuencia, los malos actores que usan malware o ransomware hacen que las computadoras no funcionen y exigen dinero de rescate. Un ejemplo son los ataques del ransomware Wanna Cry, ampliamente difundidos en 2017. Otro incidente en una escuela secundaria en Taranaki, Nueva Zelanda, llegó a los titulares este año cuando las computadoras en la escuela se vieron comprometidas por el ransomware. En un lunes de julio, los miembros del personal encendieron sus computadoras para descubrir un mensaje de atacante anónimo que exigía un pago de $5,000. Trabajando con la policía local, la escuela llevó a cabo una investigación forense, que requería desconectar la red para evitar daños adicionales. Como resultado, toda la escuela sufrió tiempo de inactividad.

 

 

Qué esperar de Wi-Fi 6 en 2019

Wi-Fi 6, también conocido como 802.11ax, comenzará a desplegarse en las nuevas instalaciones en 2019, con una serie de actualizaciones tecnológicas destinadas a simplificar los problemas de la red inalámbrica.

La primera y más notable característica del estándar es que está diseñado para funcionar en los entornos de radio cada vez más congestionados de hoy. Es compatible con la tecnología multiusuario de entradas y salidas múltiples (MU-MIMO), lo que significa que un punto de acceso determinado puede manejar el tráfico de hasta ocho usuarios al mismo tiempo y a la misma velocidad. La generación anterior de puntos de acceso aún dividen su atención y ancho de banda entre usuarios simultáneos.

Aún mejor es el acceso múltiple por división de frecuencia ortogonal (OFDMA, por sus siglas en inglés), una tecnología que se toma prestada del mundo inalámbrico con licencia medio manejado por operadores. Lo que hace es subdividir cada uno de los canales independientes disponibles en un punto de acceso dado por un factor adicional de cuatro, lo que significa una menor ralentización para los puntos de acceso que atienden a un par de docenas de clientes al mismo tiempo.

En pocas palabras, más allá de ser más rápido que las versiones anteriores de WiFi, Wi-Fi 6 tendrá más capacidad para manejar la creciente densidad de clientes presente en la TI moderna. Ya sea que se trate de espacios de oficina cada vez más conectados, con televisores inteligentes y múltiples clientes por empleado, o IoT, con dispositivos conectados de cualquier tipo, Wi-Fi 6 está bien adaptado para satisfacer esas demandas.

 

Estado actual de la situación

Los puntos de acceso Wi-Fi 6 ya están en el mercado. El primero en llegar era Aerohive, pero los otros vendedores importantes le andan a la zaga. Las entradas iniciales de Aerohive son la AP630 y la triple banda AP650 y AP650X; esta última cuenta con antenas adicionales para un mayor alcance efectivo. Estas se venden por aproximadamente 1200 y 1400 dólares, respectivamente.

D-Link, Asus y TP-Link también han traído puntos de acceso Wi-Fi 6 al mercado, y los principales proveedores empresariales como Cisco y Aruba están con casi total seguridad marcando 2019 como el año para comenzar a vender sus dispositivos.

Los puntos finales, por supuesto, todavía no están disponibles, y los expertos parecen estar de acuerdo en 2020 como el año en que comience realmente la adopción masiva de Wi-Fi 6. Pero los profesionales de TI que diseñan las redes que tendrán que lidiar con esos puntos finales deben ir un paso por delante.

¿Por qué la demora?

Wi-Fi 6 ha tenido un camino difícil hacia el estado de casi adopción en el que se encuentra hoy. Los primeros borradores de la norma fracasaron dos veces antes de salir del comité de IEEE correspondiente, por lo que aún no se ha logrado la ratificación completa, aunque se espera en 2019. Parte de las consecuencias han sido que los proveedores han tomado el tema en sus propias manos, liberando el hardware antes de la ratificación final: una práctica habitual en el mundo de Wi-Fi, especialmente cuando esas compañías están relativamente seguras de que saben cuál será el estándar final.

Además, el proceso de introducción de un nuevo estándar de Wi-Fi en el mercado es largo aún en el mejor de los casos, ya que los chipsets siguen unos estándares preliminares unos meses, los puntos de acceso de los consumidores para los primeros usuarios siguen unos meses más tarde, las empresas aún algunos meses después de eso, y finalmente se llega a una amplia disponibilidad de puntos finales compatibles después de un año o más. Por lo tanto, si el consenso general de que las empresas con visión de futuro necesitan comenzar a planificar la conexión Wi-Fi 6 en 2019 es cierto, el uso activo de la norma en la producción podría no despegar hasta un año después.

 

Jon Gold, Networkworld.

Telecomunicaciones: lo que nos dejó el 2018 y qué esperar para 2019

El mercado se configura por el espacio geográfico en el que interactúan los agentes económicos de ambos lados, de la demanda y de la oferta. Respecto a la primera, contrasta favorable y notoriamente respecto al periodo previo a la Reforma Telecom la penetración de servicios y su intensificación de uso. Por ejemplo, tan sólo en algunos años, la utilización de datos móviles se ha multiplicado prácticamente por más de cuatro, mientras que aquella de voz y SMS por dos y media veces.

En el lado de la oferta de los servicios de conectividad, la entrada y consolidación de nuevos operadores ha resultado disruptiva para el mercado. Junto con las alianzas estratégicas entre competidores, el establecimiento y la modificación de reglas específicas para el operador preponderante en el mercado, entre otros, se ve hoy la evolución aún incompleta de una dinámica competitiva que impacta favorablemente en los niveles de precios, calidad de servicio y cobertura.

Conjuntamente, estas circunstancias siguen generando efectos sobre las condiciones de oferta, hábitos de consumo, reconfiguración de los mercados y sobre la generación de nuevas oportunidades de negocio.

Sector Telecom en Valor

Es así como, durante 2018, las telecomunicaciones mexicanas se caracterizaron por un marcado dinamismo medido en crecimiento de ingresos, superior al mostrado por más de un lustro. De acuerdo con estimaciones de The Competitive Intelligence Unit, durante 2018, el sector de telecomunicaciones en su conjunto generará $491,198 millones de pesos, que representa un crecimiento anual de 5.0%, superior al 3.0% registrado en el año previo.

Para el año 2019 se pronostica un resultado aún más favorable, con un coeficiente de crecimiento superior a 5.6%, atribuible a la reactivación del mercado de TV de Paga, el crecimiento en el ARPU móvil derivado del mayor consumo de datos móviles, la reducción de la caída de los ingresos fijos y el creciente consumo de servicios de banda ancha, tanto fija como móvil.

Corte de Caja por Segmentos

En su composición por segmentos, el de telecomunicaciones fijas registrará una reducción promedio de 6.3% para 2017 y 2018, explicado principalmente por la migración fijo-móvil y por la marcada preferencia por el empaquetamiento de la telefonía fija en triple play, junto con los servicios de internet y de TV de Paga, que favorece la contratación de las ofertas de los operadores convergentes.

Es previsible que el mercado de TV de Paga continúe con su trayectoria positiva, a pesar de la desaceleración registrada durante 2017 y 2018. Para este año próximo a concluir, su crecimiento se ubica en la vecindad de 8%, explicado por la masificación de servicios de video y por el creciente consumo de servicios empaquetados. En 2019 se espera que el segmento registre una estabilización e incluso una ligera aceleración, atribuible a la oferta y contratación de paquetes con servicios de valor agregado, como son las plataformas de video bajo demanda por internet o servicios móviles.

Por lo que toca al segmento móvil, que pesa casi el sesenta por cierto del sector en su conjunto, 2018 ha sido un año de notable dinamismo de sus ingresos con un crecimiento de anual cercano a 10%. Se espera que continúe en su senda de crecimiento, producto del mayor número de usuarios, tanto de prepago como de postpago, una reducción de la vigencia del saldo en las recargas, la intensificación en el consumo de datos móviles y el marcado aumento en los ingresos de equipos móviles.

 

Panorama Positivo para 2018 y 2019

Tras este recuento cuantitativo del sector, se prevé un panorama positivo para 2018 consecuencia de los beneficios generados por la inyección de mayores recursos de infraestructura, así como el aumento en la oferta y consumo de servicios ofrecidos.

Es previsible también que continúe la rampa ascendente de crecimiento del sector, derivada de la mayor cobertura de servicios, el despliegue de redes de nueva generación, la profundización en la demanda y consumo de servicios, entre otros factores.

Durante 2019, el regulador deberá enfatizar su labor de gestación de la competencia efectiva y no poner frenos ni marcha atrás a los remedios regulatorios para su materialización.

El cumplimiento y aplicación efectiva de la regulación asimétrica de preponderancia, es la vía para evitar una eternización del poder de mercado del preponderante y el elevado desbalance en las condiciones de oferta entre operadores.

 

 

Por: Ernesto Piedras,

Director General,

The Competitive Intelligence Unit.