Categoría: Administración de datos

Joven de 20 años, autor de la filtración de datos de políticos alemanes

La semana pasada se dio a conocer la filtración masiva de datos de cientos de políticos alemanes, de prácticamente todas las formaciones excepto de la ultraderecha.

En concreto, se publicó información personal de los funcionarios públicos en Twitter, incluida la canciller Angela Merkel, desde contactos o mensajes privados hasta detalles de tarjetas de crédito. Se trata de un ataque perpetrado durante el mes pasado y que, a modo de calendario fue publicando los datos de los distintos funcionarios día a día en Twitter. De este ataque se han salvado las formaciones ultraderechistas del conglomerado político teutón. Del escándalo, también se han visto salpicados celebridades y periodistas.

Ayer fue detenido un joven de 20 años como presunto culpable del incidente, aunque ya ha sido puesto en libertad.

Según varios medios alemanes, el joven habría confesado la autoría aunque, tal y como publica Der Spiegel, no es consciente de las consecuencias que ha tenido su acción. “En el curso del interrogatorio, el sospechoso ha confesado haber actuado solo”, señaló Georg Ungefuk, fiscal de la oficina que investiga los delitos cibernéticos, en unas declaraciones recogidas por The New York Times. “Con respecto a su motivación, ha espetado que estaba indignado con el panorama político actual”.

 

IDG.es

Tecnologías que toda empresa debe adoptar este 2019

La tecnología, desde sus inicios, ha logrado satisfacer diferentes necesidades de los seres humanos. Si bien, facilitan aspectos de la vida cotidiana, las demandas actuales de los mercados y los consumidores, han sido un elemento importante en el desarrollo de tecnologías, dando un valor agregado a las industrias, empresas y negocios.Eficientar procesos, operaciones y mejorar la productividad, con el apoyo de herramientas de comunicación digitales y la informática, ha llevado a que que las formas de trabajo y las cadenas de valor de las organizaciones cambien progresivamente, adaptándose a las transformaciones y  continuar siendo relevantes.
“En tanto las empresas no busquen la manera de acoplarse al progreso tecnológico, no verán los beneficios. Si bien, muchas tecnologías siguen en una etapa temprana, es el punto en el que cada sector debe arriesgarse a innovar y presentar algo nuevo con ayuda de estos avances; cada uno conlleva una serie de ventajas por sí mismos, pero es la combinación de éstos lo que realmente causa impacto en las organizaciones, colocándolas por encima de la competencia”, aseguró Roger Alarcón, CEO de GurúComm.
La búsqueda de factores como la optimización del trabajo, el cuidado al medio ambiente, aumentar la velocidad en las cadenas de valor y la logística, mayor especialización y formación de los colaboradores, resultan de la aplicación de las siguientes tecnologías que tendrán una proyección más relevante en los próximos años:

  1. Inteligencia Artificial: El potencial de la inteligencia artificial (I.A.) abarca distintos sectores. Desde el retail hasta el financiero, la I.A., permite identificar perfiles de consumidor, al manejo eficiente de datos e información, mejorar los sistemas de seguridad, entre otros.
  2. Aplicaciones personalizadas: De acuerdo a la información obtenida de los usuarios, las empresas identificarán sus necesidades para mejorar su experiencia de compra. Aspectos como el análisis de datos y la inteligencia artificial, serán fundamentales para reconocer las áreas de oportunidad.
  3. Automatización: Cada vez más, todo tipo de máquinas especializadas llevarán a cabo tareas que solían ser efectuadas por personas. Sin embargo, son una gran ayuda para eficientar procesos dentro de los almacenes y con mayor seguridad.
  4. Business Intelligence: La inteligencia de negocio se trata de un sistema que conjunta varios sistemas que se encargan de recopilar y analizar la información de cada área de la empresa y de acuerdo a los resultados, poder tomar decisiones estratégicas.
  5. Ciberseguridad, ética y privacidad: Con cada nuevo avance, también pueden surgir inconvenientes; por lo tanto, las empresas se esfuerzan por generar las defensas adecuadas para proteger su información y la de agentes externos como clientes, socios y consumidores.

“En los próximos años estaremos percibiendo el potencial completo de muchos desarrollos tecnológicos que se encuentran en una etapa temprana de su ciclo de vida. Siendo el internet sumamente importante en la creación de herramientas digitales”, finalizó Alarcón.

Mitos y oportunidades en las carreras de Informática para mujeres en México

En los años 40 la programación era considerada una profesión femenina. Más del 50% de los profesionales eran mujeres, y era visto como una vocación natural para ellas. Pero, al terminar la Segunda Guerra y con el paso de los años, las cosas fueron cambiando. La programación empezaba a ser reconocida como desafiante intelectualmente y a ser asociada con actividades más masculinas como jugar al ajedrez. Los salarios estaban aumentando significativamente, lo que hacía que más hombres se interesaran en ella y buscaran aumentar su propio prestigio.

En la cultura popular, encontramos referencias históricas del papel fundamental de las mujeres en tareas de programación, por ejemplo, en la película “Talentos Ocultos”, que narra el trabajo de mujeres que enfrentaron circunstancias adversas en la NASA, teniendo que idear programas y realizando cálculos que las colocaba como verdaderas “computadoras humanas”.

Con el tiempo, la idea de que las computadoras son para niños se convirtió en una narrativa sobre la informática; también se consolidó el concepto de ‘geeks’ y se creó la cultura del ‘techie’, predominantemente masculina. Lo que era una profesión con más del 50% de cupo femenino, pasó en los años 80’ a un 30% y hoy el porcentaje de mujeres en Ciencias de la Computación se encuentra por debajo del 20%. En la actualidad, esta desproporción se convirtió en un problema para la industria.

En México, el sector con el mayor número de vacantes en las principales bolsas de trabajo en línea es el tecnológico, con un total aproximado de 37,600 vacantes, seguido por el digital, con un aproximado de 12,400 puestos.

¿Cuál es la razón por la cual faltan mujeres en esta industria?

Las chicas eligen cada vez menos estudiar Ciencias de la Computación porque los perjuicios y la falta de apoyo de sus contextos, hacen que  consideren que es muy complicado y relacionan que lo complejo “es para hombres”. Esto último se justifica en que actualmente tanto en las universidades como en las empresas hay una amplia mayoría masculina, generando un círculo vicioso.

Estudios sobre percepción de la habilidad intelectual, muestran que las niñas en los primeros años de primaria tienen mayor tendencia a elegir juegos en los que hay que esforzarse mucho, pero en cambio, se ven desmotivadas en juegos que son para personas “muy, muy inteligentes”, diferencia que no ocurriría en los niños.

Durante su crecimiento, esta tendencia se cristaliza, y se materializa en la baja representación de mujeres en carreras STEM y campos de humanidades donde se cree que sus miembros deben ser brillantes. Si esta visión se cambiara por la idea de que la habilidad no requiere de genio sino de esfuerzo, más mujeres se sentirían motivadas a estudiarlas.

Este no es un problema exclusivo de México, sino de muchos países. Por eso, en diciembre del 2015, la ONU decidió establecer el 11 de febrero como Día Internacional de la Mujer y la Niña en la Ciencia, poniendo de manifiesto que ellas “siguen enfrentándose a barreras que les impiden participar plenamente en esta disciplina”. Esta fecha permite visibilizar el trabajo de las científicas, crear roles femeninos en los ámbitos de la Ciencia y la Ingeniería, y promover prácticas que favorezcan la igualdad de género en el ámbito científico.

El software está revolucionando todos los aspectos de nuestra vida. Es por ello que una parte muy importante del trabajo del futuro va a requerir conocimientos de informática, y las mujeres jugarán un papel clave aportando una visión enriquecedora y diversas lecturas de coyunturas que estamos convencidos serán de gran aporte.

 

Por: Sabina Schneider, Chief Solution Officer LATAM de Globant.

 

Hackers podrían publicar documentos relacionados con el 11-S

Un grupo de hackers está solicitando un rescate por información de más de 18,000 documentos relacionados con el 11-S, de lo contrario, amenazan con publicar toda esta información de carácter sensible.

En concreto, se trata del grupo de atacantes The Dark Overload (El señor oscuro) los cuales afirmaron tener en su poder estos documentos del famoso atentado terrorista ocurrido el 11 de septiembre de 2001 a las torres gemelas y el pentágono de los Estados Unidos, y que, de no recibir a cambio un pago de una cantidad indeterminada en bitcoins, filtrarían estos datos.

Todos estos archivos han sido supuestamente robados a las aseguradoras Hiscox y Lloyd’s y este grupo de hackers aseguran que podrían revelar “toda la verdad” de uno de los mayores atentados de la historia de Occidente y que golpeó el corazón del World Trade Center bajo la autoría de Al Qaeda.

Según lo publicado por el grupo, cualquier persona que pueda estar preocupada por su aparición en los documentos puede pagar por el rescate de dicha información. The Dark Overload saltó a la fama en 2016 por publicar historiales sanitarios de pacientes de distintos centros médicos. También está detrás de un pirateo a Netflix y se estima que ha actuado contra más de 50 grandes compañías.

IDG.es

Intel IA ayuda a proteger las especies en peligro de extinción

Los chips Intel con inteligencia artificial ayudan a preservar las especies en peligro de extinción en al detectar a los cazadores furtivos en reservas africanas.

Estos chips con IA son parte de una solución llamada TrailGuard AI que utiliza unidades de procesamiento de visión (VPU) de Intel para el procesamiento de imágenes, ejecutando algoritmos de redes neuronales profundas para la detección de objetos y clasificación de imágenes dentro de la cámara.

Si se detectan seres humanos entre cualquiera de las imágenes activadas por el movimiento, se activan alertas electrónicas para el personal del parque para que puedan movilizar a los guardabosques antes de que los cazadores furtivos actúen.

“Al combinar la tecnología de inteligencia artificial con la toma de decisiones de humanos, podemos resolver algunos de nuestros mayores desafíos, incluida la caza furtiva ilegal de animales en peligro de extinción. Con TrailGuard AI, la tecnología Movidius de Intel permite a la cámara capturar imágenes sospechosas de cazadores furtivos y alertar a los guardaparques, quienes en última instancia decidirán la respuesta más adecuada”, explicó Anna Bethke, líder de IA para el bien social en Intel Corporation.

Tal vez te interese: ¿Puede la tecnología salvar al rinoceronte de la extinción?

Axis colabora en proyecto para la protección del águila real en México

IA ayuda a conservar las Abejas a través de Colmenas Inteligentes

El sistema tiene aproximadamente el tamaño de un lápiz, lo que significa que puede ocultarse fácilmente en los árboles o arbustos de una reserva natural. Según Intel, los algoritmos de aprendizaje profundo pueden detectar personas y vehículos con gran precisión. Como resultado, el número de informes incorrectos podría reducirse significativamente y esto ahorra a los vigilantes de la reserva mucho tiempo.

Otra característica útil es que el chip no necesita mucha energía y puede funcionar durante al menos un año y medio sin tener que recargar.

TrailGuard AI se está desplegando en cien reservas naturales diferentes en África este año. La intención es expandirse a Asia y América del Sur en el año siguiente.

 

IDG.es

Tendencias en cloud computing para este 2019

¿Hacia dónde se dirige la nube este año, tanto en términos de tecnología como de los grandes proveedores que impulsan la industria? Según los expertos, en 2019 el mercado de cloud computing superará los 200,000 millones de dólares, un 20% respecto al año anterior.

 

Impulso de nube híbrida

Sin duda es un segmento de mercado importante, según las predicciones de la nube de Forrester. “Casi el 60% de las empresas norteamericanas ahora dependen de plataformas de nube pública, cinco veces el porcentaje que hace cinco años”, dijo un analista de Forrester. “Las nubes privadas también están creciendo rápidamente, ya que las empresas no sólo trasladan las cargas de trabajo a las mejores nubes públicas de hiperescala, sino que crean poderosas plataformas de nube locales en sus propios centros de datos, utilizando gran parte del mismo software de código abierto que pueden encontrar en las nubes públicas .

Gartner predice que para 2025, el 80% de las organizaciones habrán migrado de los centros de datos locales a la colocación, el alojamiento y la nube.

 

Google Cloud hará nuevos avances

Todavía es muy temprano, pero el nuevo CEO de Google Cloud, Thomas Kurian, tiene una gran oportunidad de ganarle a Google una parte más grande del pastel de participación en el mercado de la computación en la nube global, al convertir al proveedor en una mejor máquina de venta empresarial.

Si Kurian es capaz de comercializar mejor a Google como un proveedor empresarial, en lugar de ser un especialista en aprendizaje automático, puede esperar que la compañía mantenga su reciente impulso y obtenga una mayor participación del mercado global de AWS y Microsoft. En una descripción más general del mercado, Fabel de Canonical espera “ver que Google se centre en sus credenciales de AI, Microsoft en sus capacidades de migración de carga de trabajo y que Amazon continúe presionando a AWS en el espacio del sector público”.

El auge de la red de servicios.

Con el lanzamiento de AWS App Mesh y el código abierto de Google Istio, 2018 vio la llegada de la ‘red de servicio’. Esperamos que esta tecnología gane popularidad a medida que más organizaciones busquen una forma de administrar la complejidad y unificar la administración del flujo de tráfico, el cumplimiento de políticas de acceso y la agregación de datos de telemetría a través de microservicios en una consola de administración compartida.

 

Y de redes de aplicaciones.

“Salesforce, Workday, SAP, Oracle y otros líderes de aplicaciones están abriendo sus plataformas y agregando nuevas herramientas de desarrollo, integraciones y opciones de implementación, con la vista puesta en qué industrias específicas pueden apuntar para acelerar la adopción. Las aplicaciones SaaS se están convirtiendo en plataformas de desarrollo y ese cambio comenzará a dar frutos en 2019 “, escribe Bartoletti en Forrester, duplicando una predicción que hizo el año pasado. Sin embargo, tiene una buena razón, ya que la adquisición récord de Mulesoft por parte de Salesforce de  6.500 millones de dólares fue una clara jugada de integración.

 

Impulso sin servidor

Ross Winser, director de investigación senior de Gartner, por su parte predice: “Más del 20% de las organizaciones globales habrán implementado tecnologías de computación sin servidor para 2020, lo que representa un aumento de menos del cinco% en la actualidad”.

 

IDG.es

Aumenta la cantidad de tráfico encriptado: Fortinet

A medida que las organizaciones aceptan más dispositivos móviles y del Internet de las Cosas (IoT) en sus redes y adoptan arquitecturas de múltiples nubes cada vez más complejas, los datos y los flujos de trabajo ya no se limitan a un segmento estático y altamente seguro de la red. El tráfico web y basado en aplicaciones comprende un mayor volumen del tráfico total y gran parte de éste incluye datos confidenciales o acceso a información que tradicionalmente estaba oculta en el centro de datos.

Para adaptarse a este cambio, las organizaciones están aumentando su dependencia de la encriptación, principalmente la capa de sockets seguros (SSL) y la seguridad en la capa de transporte (TLS), para proteger sus datos en movimiento.

El tráfico encriptado ha alcanzado un nuevo umbral de más del 72% de todo el tráfico de la red. Eso es un aumento de casi el 20% en tan sólo un año, en comparación con el 55% en el tercer trimestre de 2017.

Esta estrategia tiene muchos beneficios, el más importante es que permite que datos, aplicaciones, flujos de trabajo y transacciones iniciadas tanto por empleados como por consumidores se muevan a donde los requerimientos del negocio lo necesitan. A su vez, esto permite la transición global a una economía digital.

Si bien en muchos sentidos el crecimiento de la encriptación es bueno para la seguridad, la tasa de encriptación más alta también presenta desafíos severos a la inspección profunda del tráfico para monitorear y detectar amenazas. Debido a que la encriptación es simplemente una herramienta, puede usarse para proteger cualquier tráfico de detección, ya sea bueno o malicioso. Los cibercriminales, por ejemplo, son muy conscientes del crecimiento de la encriptación y la utilizan para su ventaja al ocultar su presencia y evadir la detección, ya sea entregando malware o extrayendo datos robados. Y a medida que el volumen y el porcentaje de datos encriptados continúan creciendo, estas tácticas delictivas tienen más probabilidades de ocultarse a simple vista.

 

Pocos dispositivos de seguridad pueden mantenerse al día

Una razón por la que esta es una preocupación creciente y está a punto de alcanzar un umbral crítico es que la inspección del tráfico encriptado impone limitaciones de rendimiento en casi todos los firewalls y dispositivos de sistemas de prevención de intrusión (IPS) disponibles en el mercado hoy en día.

De acuerdo con los resultados de las pruebas recientes de NSS Labs, muy pocos dispositivos de seguridad pueden inspeccionar datos encriptados sin afectar gravemente el rendimiento de la red. En promedio, el impacto en el rendimiento para la inspección profunda de paquetes es del 60 por ciento, las tasas de conexión se redujeron en un promedio del 92 por ciento y el tiempo de respuesta aumentó en un 672 por ciento. Por supuesto, este tipo de resultados hace que la mayoría de los dispositivos de seguridad tradicionales sean casi inútiles en las redes de hoy en día, donde la encriptación es la norma y el rendimiento es fundamental. Como resultado, gran parte del tráfico encriptado de hoy no se está analizando en busca de actividad maliciosa, lo que lo convierte es un mecanismo ideal para que los delincuentes difundan malware o puedan extraer datos.

Las empresas deben conocer y preocuparse si no están descifrando e inspeccionado el tráfico SSL, no sólo de fuentes no confiables, sino también de dispositivos, especialmente IoT.

Abordando el reto

Fortinet presenta algunas sugerencias para ayudar a las organizaciones a abordar este creciente problema de seguridad:

  • Practique una buena higiene de seguridad: casi todas las listas de recomendaciones debieran comenzar aquí. La realidad es que la mayoría de los problemas encontrados en las redes actualmente son el resultado de una falla por no parchear, actualizar o reemplazar dispositivos vulnerables, no verificar configuraciones en busca de errores y no reforzar elementos como puertos para evitar una fácil explotación.

 

  • Pruebe sus dispositivos actuales: a medida que su entorno de red sigue evolucionando, es fundamental que identifique posibles obstáculos antes de que se produzcan. En la medida posible, pruebe los dispositivos de seguridad existentes para detectar problemas de rendimiento al inspeccionar grandes volúmenes de tráfico encriptado SSL/TLS. Del mismo modo, verifique que sean compatibles con todos los cifrados principales.

 

  • Implemente controles de red: una onza de prevención vale una libra de cura. En términos de redes, eso significa generar la mayor cantidad de riesgo posible fuera de la red. En el caso de prevenir un incidente cibernético debido a malware encriptado, la prevención incluye implementar un control de acceso a la red (NAC) para identificar dispositivos, segmentar automáticamente el tráfico para limitar el riesgo y usar análisis de comportamiento para que cuando las aplicaciones no estén donde las espera o el tráfico se origine de un lugar inesperado, usted sea alertado.

 

  • Considere una solución de descifrado fuera del dispositivo: si su volumen de tráfico encriptado es abrumador para los recursos disponibles, considere implementar una solución cuya única función sea descifrar y volver a encriptar los datos.

 

  • No todos los dispositivos de seguridad son iguales: los resultados de las pruebas de laboratorios de terceros como NSS son sus aliados. Una solución totalmente integrada resuelve muchos problemas, especialmente cuando los recursos son limitados. La verdad es que algunos proveedores, aunque sean pocos, tienen la solución frente a los problemas de inspección de SSL/TLS y deben examinarse para evaluar si son buenos candidatos para remplazar las soluciones implementadas actualmente que no pueden mantenerse al día.

 

Esto es solo el comienzo

Si su organización aún no se ha visto afectada por este desafío, pronto lo será. No hay ninguna señal de que el volumen de tráfico vaya a disminuir, ni de que el porcentaje de tráfico de red que se está encriptando o la necesidad de una inspección especializada disminuyan. El mejor enfoque es abordar este desafío antes de que se vuelva crítico. Lo último que quiere hacer es permitir que el tráfico no inspeccionado fluya libremente a través de su red o ser víctima de su propia interrupción por denegación de servicio cuando sus herramientas de seguridad ya no puedan cumplir con los requisitos de rendimiento de su red.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Que la privacidad sea su propósito de año nuevo

En un mundo en el que los términos youtuber e influencer están tan de moda, y compartir información a través de redes sociales es una actividad habitual para casi toda la sociedad, se echa en falta una mayor conciencia social de lo importante que es tomar medidas de seguridad antes de enviar o publicar contenido y, lo que es más importante, educar a los más jóvenes en el buen uso de las nuevas tecnologías.

Parece que sólo aquellos que trabajan o están en contacto con el mundo de la seguridad informática son los que tienen estas cuestiones en mente y que al resto de la sociedad no les preocupa hasta que, por desgracia, un día se topan con una situación desagradable provocada por este comportamiento y se llevan las manos a la cabeza.

Casos de bullying, chantajes, pedofilia, secuestros y hasta robos en casas suceden como consecuencia de un mal uso de las nuevas tecnologías y una ausencia de conciencia o laxitud respecto a la privacidad y la compartición de información a través de Internet.

Es común encontrar perfiles públicos o poco restringidos en redes sociales en los que, en el apartado de “información personal” se pueden encontrar datos que permiten identificar a una persona, revelar una forma para ponerse en contacto con ella o localizarla, cuáles son sus aficiones e incluso, sugerir circunstancias sociales y familiares. Este tipo de datos son muy valiosos para los cibercriminales, que pueden utilizarlos para cometer delitos. Sin embargo, los perfiles privados tampoco están exentos de riesgos, ya que las plataformas en las que se publican pueden tener agujeros de seguridad o existir intereses ocultos y producirse filtraciones de datos, como ocurrió recientemente con Facebook.

La solución pasa por revelar la menor información personal posible y tener especial sensibilidad con las publicaciones en Internet que se realicen. Entonces, hágase la siguiente pregunta, ¿eres de los usuarios que publica fotos en redes sociales?

Aunque parezca un comportamiento poco trascendente, lo cierto es que entraña un riesgo significativo si no se han tomado las medidas de seguridad oportunas. Por ejemplo, si sueles tener el GPS activado en tu dispositivo o tienes habilitados los permisos de acceso a la información de ubicación para la aplicación de la cámara, todas las fotos que compartas por Internet contienen información sobre tu localización en el momento de tomar la instantánea. Esta información se conoce como metadatos y es fácilmente extraíble con solo tener acceso la foto. Ahora bien, ¿qué opinas si cualquier usuario pudiese saber dónde te encuentras tú o tus allegados en todo momento?

Cada vez es más frecuente que bandas de delincuentes recurran a técnicas de ingeniería social y recolección de información para cometer robos o fraude.

Son muy sonados los casos en los que los delincuentes, analizando perfiles en redes sociales de sus víctimas, pueden llegar a conocer dónde viven y en qué momento se encuentra la casa vacía para perpetrar un robo. Esto se podría evitar siendo más cautos con la información que se proporciona cuando se publica contenido en Internet.

Frases aparentemente inofensivas como “ya huele a mar” o “como en casa en ningún sitio” en un tweet o acompañadas de una foto en Facebook o Instagram con datos geolocalización, pueden ser la llave de entrada para un ladrón.

Para lo bueno y para lo malo, nos encontramos en un medio de un mundo interconectado y rodeados de dispositivos móviles que posibilitan la compartición de información en todo momento y con cualquier persona. Aunque por suerte, desde hace tiempo tenemos diferentes leyes de privacidad a nivel local e internacional que nos ayuda a proteger el tratamiento y la circulación de los datos personales de las personas físicas, no deberíamos perder el foco de lo que es lo realmente importante y necesario en materia de seguridad y privacidad de la información: la concienciación.

Es necesario concienciar a todos los niveles, pero especialmente a los más jóvenes, que serán el futuro del mañana. Es muy importante que se enseñe desde niños a hacer un buen uso de las nuevas tecnologías para evitar que se produzcan casos de acoso, chantaje, robos, etc. y que, generación tras generación, construyamos una sociedad más segura y personas más celosas de su intimidad.

 

Por: Almudena Abolafia, analista de seguridad de everis.

Guía para reducir y gestionar riesgos cibernéticos

Tenable recomendó a las organizaciones, independientemente de su tamaño, grado de riesgo o sofisticación de ciberseguridad, cumplir con el ciclo de vida de la defensa de la ciberseguridad basado en el marco de trabajo del NIST (National Institute of Standards and Technology), el cual  ayuda a reducir y gestionar mejor los riesgos cibernéticos.

Este marco fue desarrollado bajo un enfoque en industrias vitales para la seguridad nacional y económica, incluyendo energía, banca, comunicaciones y defensa. Desde entonces, ha demostrado ser lo suficientemente flexible como para ser adoptado voluntariamente por grandes y pequeñas empresas y organizaciones en todos los sectores de la industria, así como por gobiernos federales, estatales y locales.

Este marco de trabajo es una guía de uso voluntario que consta de estándares, directrices y mejores prácticas para que las organizaciones gestionen mejor y reduzcan el riesgo relacionado con la seguridad cibernética.

El primer objetivo de este ciclo de vida de la defensa de la ciberseguridad comienza con una identificación inicial de la propia postura de riesgo que permite después evolucionar a una estrategia de gestión de riesgos más integral con un enfoque en la reducción del CyberExposure de la organización.

Es importante determinar los sistemas, aplicaciones, activos y datos de la organización, su contexto de negocio, así como identificar aquellos que soportan las funciones críticas para las organizaciones.

“Entender la propia postura de riesgo requiere obtener una visibilidad continua de los activos en toda la superficie de ataque, así como su grado de exposición de acuerdo al contexto actual de las amenazas y su criticidad para la organización”, mencionó Luis Isselin, Director General de Tenable México.

En el pasado, la identificación de activos era un problema relativamente sencillo de resolver.  Hoy en día, el  Bring Your Own Device, Internet de las Cosas, la virtualización, el uso de la nube pública, nuevas estrategias de desarrollo como DevOps y el uso de containersy ahora el uso del cómputo sin servidores (serverless computing), son activos que pueden ser cada vez más efímeros y difíciles de descubrir y controlar. Generalmente en este punto las compañías llegan a fallar debido a la poca visibilidad y comprensión, loque las puede orillar a tener estrategias de seguridad fallidas.

Tras cumplir con la etapa de “Identificación”, el siguiente aspecto en el ciclo de vida de la defensa de la ciberseguridad, es la Protección, dijo Luis Isselin, aquí se deben desarrollar e implementar las contramedidas y salvaguardas necesarias para limitar o contener el impacto de un evento potencial de ciberseguridad.

Posteriormente, la fase Detectar, la organización tiene que crear y llevar a cabo las actividades apropiadas para identificar la aparición de un evento de ciberseguridad a través de la monitorización continua;  Responder,   permite la definición y despliegue de actividades para reaccionar frente a un evento de ciberseguridad identificado y mitigar su impacto, y  por último Recuperar,  permite el despliegue de actividades para la gestión de resiliencia y el retorno a la operación normal después de un incidente.

“Las empresas actualmente tienen dificultades para medir cuán expuestas están en esta nueva era de transformación digital. Debido a esto, es indispensable implementar cada una de estas etapasdentro de un entorno de mejora continua, permitiendo que constantemente la organización optimice sus controles de seguridad y escale a niveles superiores dentro del marco de trabajo”, finalizó Luis Isselin

Telecomunicaciones: lo que nos dejó el 2018 y qué esperar para 2019

El mercado se configura por el espacio geográfico en el que interactúan los agentes económicos de ambos lados, de la demanda y de la oferta. Respecto a la primera, contrasta favorable y notoriamente respecto al periodo previo a la Reforma Telecom la penetración de servicios y su intensificación de uso. Por ejemplo, tan sólo en algunos años, la utilización de datos móviles se ha multiplicado prácticamente por más de cuatro, mientras que aquella de voz y SMS por dos y media veces.

En el lado de la oferta de los servicios de conectividad, la entrada y consolidación de nuevos operadores ha resultado disruptiva para el mercado. Junto con las alianzas estratégicas entre competidores, el establecimiento y la modificación de reglas específicas para el operador preponderante en el mercado, entre otros, se ve hoy la evolución aún incompleta de una dinámica competitiva que impacta favorablemente en los niveles de precios, calidad de servicio y cobertura.

Conjuntamente, estas circunstancias siguen generando efectos sobre las condiciones de oferta, hábitos de consumo, reconfiguración de los mercados y sobre la generación de nuevas oportunidades de negocio.

Sector Telecom en Valor

Es así como, durante 2018, las telecomunicaciones mexicanas se caracterizaron por un marcado dinamismo medido en crecimiento de ingresos, superior al mostrado por más de un lustro. De acuerdo con estimaciones de The Competitive Intelligence Unit, durante 2018, el sector de telecomunicaciones en su conjunto generará $491,198 millones de pesos, que representa un crecimiento anual de 5.0%, superior al 3.0% registrado en el año previo.

Para el año 2019 se pronostica un resultado aún más favorable, con un coeficiente de crecimiento superior a 5.6%, atribuible a la reactivación del mercado de TV de Paga, el crecimiento en el ARPU móvil derivado del mayor consumo de datos móviles, la reducción de la caída de los ingresos fijos y el creciente consumo de servicios de banda ancha, tanto fija como móvil.

Corte de Caja por Segmentos

En su composición por segmentos, el de telecomunicaciones fijas registrará una reducción promedio de 6.3% para 2017 y 2018, explicado principalmente por la migración fijo-móvil y por la marcada preferencia por el empaquetamiento de la telefonía fija en triple play, junto con los servicios de internet y de TV de Paga, que favorece la contratación de las ofertas de los operadores convergentes.

Es previsible que el mercado de TV de Paga continúe con su trayectoria positiva, a pesar de la desaceleración registrada durante 2017 y 2018. Para este año próximo a concluir, su crecimiento se ubica en la vecindad de 8%, explicado por la masificación de servicios de video y por el creciente consumo de servicios empaquetados. En 2019 se espera que el segmento registre una estabilización e incluso una ligera aceleración, atribuible a la oferta y contratación de paquetes con servicios de valor agregado, como son las plataformas de video bajo demanda por internet o servicios móviles.

Por lo que toca al segmento móvil, que pesa casi el sesenta por cierto del sector en su conjunto, 2018 ha sido un año de notable dinamismo de sus ingresos con un crecimiento de anual cercano a 10%. Se espera que continúe en su senda de crecimiento, producto del mayor número de usuarios, tanto de prepago como de postpago, una reducción de la vigencia del saldo en las recargas, la intensificación en el consumo de datos móviles y el marcado aumento en los ingresos de equipos móviles.

 

Panorama Positivo para 2018 y 2019

Tras este recuento cuantitativo del sector, se prevé un panorama positivo para 2018 consecuencia de los beneficios generados por la inyección de mayores recursos de infraestructura, así como el aumento en la oferta y consumo de servicios ofrecidos.

Es previsible también que continúe la rampa ascendente de crecimiento del sector, derivada de la mayor cobertura de servicios, el despliegue de redes de nueva generación, la profundización en la demanda y consumo de servicios, entre otros factores.

Durante 2019, el regulador deberá enfatizar su labor de gestación de la competencia efectiva y no poner frenos ni marcha atrás a los remedios regulatorios para su materialización.

El cumplimiento y aplicación efectiva de la regulación asimétrica de preponderancia, es la vía para evitar una eternización del poder de mercado del preponderante y el elevado desbalance en las condiciones de oferta entre operadores.

 

 

Por: Ernesto Piedras,

Director General,

The Competitive Intelligence Unit.