Día: 9 octubre, 2019

Monitoreo de red, clave en los proyectos de IoT

Con la digitalización de las empresas en sus diferentes áreas y procesos, se vuelve vital tener soluciones que vayan más allá de esquemas de seguridad para mantenerlas protegidas, activas, e incluso, mejorar su aprovechamiento. Una de ellas es el monitireo de red, donde se podrá visualizar no sólo los aspectos de seguridad por ataques, sino por fallas de equipos, corte de corriente, entre otros aspectos que tienen que ver con el correcto funcionamiento de las instancias.

Con la implementación de estrategias digitales como Internet de las Cosas, se vuelve aún más vital contar con el control de las instancias, ya que en el momento que se comienzan a agregar componentes, se aumenta también el riesgo de tener algún impacto en la seguridad infomática, rendimiento, o procesos. “Para no perder el control, las empresas necesitan tener un esquema de supervisión de todo ese equipo adicional, que incluya monitoreo de red, así como la parte administrativa, para evitar el caos”, comentó David Montoya, Director Regional de Paessler América en entrevista para Computerworld México.

David Montoya, Director Regional de Paessler América.

Según el ejecutivo, entre más se digitalizan las empresas de nuestro país, el contar con una solución que les ofrezca monitoreo en tiempo real de la red se vuelve más vital, permitiéndoles tener control de su infraestructura, e incluso, contar con una mejor cultura de prevención al detectar comportamientos anormales, pasando de un modelo de respuesta a amenazas, a uno preventivo.

“Dentro de un esquema de internet de las cosas, es muy importante mantener bajo control las brechas, pero debemos estar preparados para aquellas vulnerabilidades conocidas y desconocidas. El monitoreo permite a las empresas tener control sobre los diferentes equipos, no sólo en cuestión de seguridad sino de actualizaciones, rendimiento, y el correcto funcionamiento general”, agregó Montoya.

Aspectos a considerar antes de correr un proyecto IoT

Según David Montoya, existen cuatro aspectos básicos que toda empresa debe considerar antes de correr un proyecto de Internet de las Cosas.

  1. Definir cuáles son los indicadores claves que necesita el proyecto a monitorear para ser exitoso. No es lo mismo integrar IoT para agricultura, que lo es para un edificio conectado o automatización de una fabrica.
  2. Identificar qué tipo de conectividad se va a requerir. Puede requerir una red Ethernet o internet wifi. Debe considerar el ideal para las necesidades del proyecto, asegurarse que ofrezca conectividad constante y que sea costeable.
  3. Checar si los dispositivos son compatibles a la conectividad. Debe evaluar las opciones en cuestión de costo/beneficio, pero siempre teniendo en mente que se tienen que conectar de alguna manera.
  4. Crear esquema de supervisión y control de estos dispositivos IoT. No sólo se trata conectarlos, sino de tener un objetivo con esa información generada. También es importante generar alertas para mejorar la respuesta y toma de decisiones.

“Para Paessler ha sido un movimiento muy natural pasar de IT a IoT, porque aquellos que administran estos proyectos se enfrentan ante los mismos problemas; muchos dispositivos, protocolos diferentes de información, y la necesidad de monitorear todo eso a través de una sola pantalla. Las empresas deben darle el enfoque correcto y la importancia que merece al monitoreo, no se puede mejorar lo que no se mide. Una herramienta de monitoreo les ofrece visibilidad de su infraestructura, con datos que les puede ayudar a la toma de decisiones, así como ayudar a mejorar sus procesos,recursos y todos los procesos de TI que soportar el core del negocio”, finalizó Montoya.

Cómo beneficiará el CoDi a las Fintech mexicanas

Las entidades Financieras Tecnológicas o Fintech, han ganado relevancia en los últimos meses en particular derivado de la popularización de los medios digitales de pago y la reciente creación de la Ley para Regular las Instituciones de Tecnología Financiera.

La ley se encarga de regular la organización, operación y el funcionamiento de empresas brindando protección a los usuarios que la soliciten. Ésta ayuda a proteger el dinero al obtener servicios financieros a través de plataformas digitales.

¿Qué esperar de las Fintech con CoDi?

  • Versatilidad de pagos y servicios. 

Como forma inicial, las plataformas digitales permitirán a los usuarios acceder a un portafolio de pagos de servicio, entretenimiento, transporte y varios etcéteras desde dispositivos conectados a internet y como una alternativa concentradora. Es decir, que desde la misma plataforma puedas efectuar distintos movimientos. 

  • Medios de pago

La más obvia, será la transferencia de fondos. Cómo si se tratara de una SPEI, podremos realizar transacciones, Peer to Peer, que van desde compartir fondos con familiares y amigos. Hasta realizar transferencias a comercios por compras, especialmente de servicios digitales.

La segunda, y que promete cambiar radicalmente la forma de pago es a través de CoDi y los códigos QR. A diferencia de lo que pasa con los medios NFC Pay, en donde a pesar de que puede vincularse con prácticamente cualquier dispositivo inteligente, estos sistemas requieren que exista un “artefacto” de cobro, como lo serían terminales de venta. 

El sistema de códigos QR requiere que el comprador, tenga un dispositivo inteligente y acceso a sistemas que ofrezcan este método de pago, y que el vendedor tenga de forma visible el código QR para que el comprador tenga acceso a él. El escaneo del código permitirá hacer pagos a los establecimientos sin la necesidad de que el vendedor adquiera un dispositivo extra.

 

¿Cuál es el futuro?

Lo que veremos en un futuro inmediato serán mayores transacciones desde el punto virtual. Empezaremos a notar que cada día, las personas dejarán de usar los medios físicos para realizar sus pagos y transferencias, y así migrarlas hacia el mundo virtual., al menos así la asegura la Fintech UnDosTres. A diferencia de lo que sucedía, que se utilizaban las apps de los servicios para hacer los pagos, se empezarán a utilizar Fintech para realizar los diversos pagos de servicios.  

Además, UnDosTres visualiza en el futuro próximo, los productos financieros y crediticios estarán simplificados. Las Fintech serán capaces de ofrecer créditos, que permitan realizar transacciones en el mundo digital. Además de que el modelo regulación, no permite que cobren intereses por tal motivo. Las Fintech, podrán acercar estos productos a personas que solían estar fuera del sistema bancario.

Con Drones, ayudan a protegen a los elefantes de Kenia

La región de Maasai Mara en el suroeste de Kenia tiene 1,510 kilómetros cuadrados de paisaje africano. Se pueden encontrar leones, guepardos, ñus, cebras y en estos días, drones utilizados para mantener vivos a los elefantes salvajes.

Un colmillo de un elefante adulto puede pesar fácilmente más de 40 kilogramos. Con la venta de marfil de elefante por hasta $3,000 dólares por kilogramo en el mercado, estos animales son minas de oro caminantes para los cazadores furtivos. Los ingresos generados por la matanza de elefantes no sólo son lucrativos para las personas, sino también para grupos que utilizan los ingresos para financiar actividades ilegales.

Se estima que más de 38,000 elefantes mueren cada año debido a la obtención de su marfil. Eso es aproximadamente un elefante cada 15 minutos. Pero no son solo los cazadores furtivos con los que deben lidiar los elefantes. El conflicto humano – elefante, la pérdida de hábitat y el cambio climático agudizan una situación ya de por sí grave. Se estima que quedan en el planeta entre 450,000 y 700,000 elefantes africanos, por lo que muchos expertos coinciden en que podrían extinguirse en una década.

Organizaciones como el Proyecto Mara Elephant demuestran que todavía hay muchas razones para ser optimistas. Con sede en Nairobi, Kenia, este grupo de conservadores han utilizado todas las herramientas disponibles para proteger a los elefantes salvajes en la región de Maasai Mara. Una herramienta que han encontrado particularmente eficaz son los drones. La posibilidad de obtener una visión rápida y fiable desde el cielo ha representado un cambio de juego para el grupo.

Ahora el personal puede rastrear elefantes, localizar cazadores furtivos y evitar posibles conflictos antes de que ocurran.

Los trabajadores incluso han sido capaces de arrear a los elefantes con drones, ya que el ruido que estos dispositivos hacen es bastante similar al de un enjambre de abejas y estimula el movimiento evasivo.

Desde que comenzó la organización, han detenido a más de 300 cazadores furtivos, incautado más de 1,000 kilogramos de marfil y se ha ayudado a reducir el porcentaje de elefantes muertos ilegalmente de 83% a 44%.

El uso de drones ha sido de gran ayuda en este esfuerzo, y continuará siendo una herramienta indispensable en el objetivo de mantener a los elefantes vivos y en buenas condiciones.

El 15% de las empresas ha sufrido algún incidente en su nube pública

Checkpoint y Cybersecurity Insiders han publicado los resultados de un informe global sobre seguridad en la nube que destaca los desafíos a los que se enfrentan los equipos de operaciones de seguridad de las empresas para proteger sus datos, sistemas y servicios de nube pública.

A pesar de que los proveedores de servicios de nube pública amplían sus herramientas de seguridad para proteger sus plataformas, en última instancia es responsabilidad de los clientes proteger sus datos y aplicaciones en esas plataformas.

Según los datos del informe, el 15% de las empresas confirmó que había sufrido algún incidente de seguridad en la nube, mientras que el 25% no sabía si había experimentado alguna brecha. Solamente el 54% de las empresas pudo asegurar que sus plataformas de nube pública no habían sido pirateadas.

Algunos de los hallazgos más destacados del Informe de Seguridad Cloud 2019 son:

  • Las cuatro principales vulnerabilidades de la nube pública: las principales amenazas para los encuestados son el acceso no autorizado (42%), las interfaces inseguras (42%), la mala configuración de la plataforma (40%) y el secuestro de cuentas (39%).
  • Las principales preocupaciones en materia de seguridad operativa en la nube: los equipos de seguridad se enfrentan a la falta de visibilidad de la seguridad de la infraestructura de la nube y en el cumplimiento (67%). Por otra parte, destacan en la tercera posición el establecimiento de políticas de seguridad coherentes en entornos de nube y en las instalaciones, así como la falta de personal cualificado, con un 31% cada uno.
  • Las herramientas de seguridad heredadas no están diseñadas para nubes públicas: el 66% de los encuestados dijeron que sus soluciones de seguridad tradicionales no funcionan en absoluto o sólo proporcionan una funcionalidad limitada en entornos de nube.
  • Los retos de seguridad retrasan la adopción de la nube: las mayores barreras para la adopción de la nube, según los encuestados, son la seguridad de los datos (29%), el riesgo en el compromiso (28%), los retos en el cumplimiento (26%) y la falta de experiencia y de personal cualificado (26%).

“Las conclusiones del informe muestran claramente que los equipos de seguridad de las empresas deben reevaluar urgentemente sus estrategias de seguridad y abordar las deficiencias de sus herramientas heredadas para proteger sus entornos de nube pública en constante evolución, así como evitar posibles brechas. El hecho de que el 15% de los encuestados señale que han tenido un incidente de seguridad en la nube pone de manifiesto que los delincuentes están tratando de explotar las vulnerabilidades de las organizaciones en entornos cloud”, dijo Zohar Alon, director de productos para la nube de Check Point Software Technologies. “Las empresas necesitan obtener una visibilidad holística en todos sus entornos de nube pública, respaldada por la automatización de políticas nativas en la nube, el cumplimiento de normativas, la protección de identidades privilegiadas y el análisis de eventos, para que sus implementaciones en la nube sean más seguras y fáciles de gestionar”, añade Alon.

El Informe sobre Seguridad Cloud 2019 se basa en los resultados de una encuesta en línea entre 674 profesionales de ciberseguridad y TI, realizada en la primavera de 2019, con el objetivo de obtener una visión profunda de las últimas tendencias, retos clave y soluciones para la seguridad en la nube, a través de una muestra equilibrada de organizaciones de distintos tamaños en múltiples sectores industriales. La encuesta fue realizada por Cybersecurity Insiders, la comunidad de seguridad de la información que cuenta con 400.000 miembros.

El impacto ambiental detrás de la minería maliciosa de criptomonedas

A lo largo de 2018, la minería web –aplicaciones que se ejecutan en el navegador de un usuario y extraen criptomonedas con fines lucrativos– podría haber consumido hasta 18.8 gigavatios de energía eléctrica, de acuerdo con la investigación realizada por Kaspersky sobre el impacto económico y ambiental de esta actividad. Este dato evidencia que el impacto ambiental de la minería web ronda las 800 toneladas de emisiones de CO2.

La minería web o criptojacking es el uso sin permiso de la computadora de otro usuario para robar criptomonedas; se trata de minería maliciosa en la que los ciberdelincuentes utilizan medios ocultos para instalar programas mineros en otros equipos y llevarse todos los beneficios de la minería de criptomonedas sin tener que pagar los costos de electricidad.

Este problema es tan grave, que el año pasado, el criptojacking se impuso al ransomware como la principal amenaza de ciberseguridad de los últimos años.

Según datos de Kaspersky, el número de usuarios atacados por malware criptominero en 2018 aumentó 83% con relación al año anterior y sumó 5 millones de usuarios afectados durante los primeros tres trimestres del año.

Esta es una amenaza a la que pueden estar expuestos tanto usuarios como empresas sin darse cuenta, solo lo sabrían si revisan el código fuente de una página web o si notan que ciertos recursos web sobrecargan sus dispositivos cuando se abren.

La minería web suele considerarse una actividad inocente que no da lugar a pérdidas significativas de dinero y solamente consume una pequeña cantidad de energía. Para desmontar este mito, los investigadores analizaron las estadísticas de informes de las soluciones de seguridad de Kaspersky que previnieron la actividad de la minería web en el año 2018. Así llegaron a la conclusión de que, si bien las pérdidas individuales pueden considerarse insignificantes, el impacto global es sorprendentemente alto.

Según estos cálculos, la cantidad de energía consumida a través de la minería web podría alcanzar los 1670 megavatios por hora (MWh), a menos que la página web bloquee el código responsable del inicio de la minería.

Si convertimos este dato en emisiones de dióxido de carbono según los niveles medios mundiales de la Agencia Internacional de la Energía (AIE), equivale a cerca de 800 toneladas de gases de efecto invernadero (CO2) emitidas a la atmósfera en 2018.

Las tarifas de electricidad para un nivel tan elevado de energía podrían oscilar entre cientos de miles de dólares y el medio millón, dependiendo del país de origen. La cantidad de energía necesaria para ello sería más de tres veces superior a la producción de la central nuclear de Chernóbil en el año anterior a su incidente.

“Hay muchas iniciativas legales y técnicas dirigidas a minimizar el impacto de la minería web y hemos podido ver una disminución significativa de la actividad en 2019. Sin embargo, mientras haya beneficios económicos para la minería web, seguirá habiendo intentos de sobrecargar los procesadores de las víctimas desprevenidas. Y, quizá lo que es aún más importante, este es un tipo raro de ciberamenaza, pero crea una significativa huella ambiental negativa. Esto significa que la prevención de este tipo de operaciones no es solo una cuestión de ciberseguridad, sino que también contribuye indirectamente a salvar el medio ambiente. Este es definitivamente un aporte inesperado, pero vale la pena recordarlo cuando se evalúa la gravedad de la minería web. Esta es la razón por la que instamos a todo el mundo a protegerse con una solución de seguridad que compruebe las páginas web para detectar el script que inicia el minado web y lo detenga”, señala Alexey Malanov, investigador de seguridad de Kaspersky.

Reconocimiento facial, la tecnología que lo sabe todo

Una de las predicciones en materia de ciberseguridad para 2019 es que se comiencen a vulnerar factores de autenticación como las huellas dactilares, el reconocimiento del iris y el reconocimiento facial. La utilización de esta tecnología ya es generalizado en países de todo el mundo. Mientras que en 2017 el mercado de la tecnología de reconocimiento facial alcanzó los 1.400 millones de dólares, se espera que este año la cifra ascienda a 1.900 millones, según Statista. Y se prevé un crecimiento gradual hasta llegar a los 3.100 millones en 2022.

“La tecnología de reconocimiento facial no es ni buena ni mala, es una herramienta. La cuestión está en el uso que hagamos de ella. El problema llega cuando la información que tenemos en el teléfono, se lleva a un servidor central y se combina con muchos otros datos y rastros que vamos dejando en la web. Con esa información combinada se puede saber casi todo sobre una persona”, comenta Francisco Cayuela, responsable de Allot para Latinoamérica.

Lo primero que hay que tener en cuenta es que el reconocimiento facial funciona identificando a una persona a través de nodos o puntos claves que representan cada parte del rostro, incluyendo los ojos, la nariz, la boca, los ojos y las facciones. Esos puntos se convierten en datos que son almacenados en los servidores de los fabricantes o, localmente, en los dispositivos móviles de los usuarios.

“Hay un montón de información que se puede sacar a partir del rostro: Si una cámara te graba saliendo de una iglesia católica, se presupone que tendrás una creencia religiosa relacionada con esa iglesia, y si sales de un partido de fútbol, ya sabemos de qué equipo puedes ser, cómo vas vestido, si vas o no maquillada, si tienes algún tipo de enfermedad visible en la cara”, confirma Francisco.

Aunque los ciberdelincuentes pueden usar fotografías o programas de computador para engañar un sistema, los expertos señalan que es posible acudir a técnicas mucho más avanzadas. “Debido a la evolución diaria de los sistemas seguridad, como el reconocimiento facial, los hackers se ven obligados a utilizar programas que replican con precisión los rasgos de cualquier persona incluso su forma de hablar, por eso mismo la seguridad integrada en la red es cada vez mayor”, asegura Francisco.

La información de los rostros de los usuarios se almacena dentro de un repositorio del dispositivo que está supuestamente protegido y no es visible para los usuarios. No obstante usando impresiones en 3D a través de una fotografía pueden hacer una ‘máscara’ de la cara y de esta forma violar el sistema de autenticación facial. Los expertos coinciden en que aunque el reconocimiento facial ha tenido un boom en los últimos años, aún no hay un nivel de ataque dirigido.