Autor: Karina Rodríguez

Aumenta el uso de información de redes sociales para phishing

La información personal publicada por millones de usuarios de las principales redes sociales se convierte en oro molido para los ciberdelicuentes, quienes la explotan al máximo para después liberar campañas de phishing, así lo dio a conocer Netscout.

Víctor González, experto en Ciberseguridad de Natscout, destacó que los hackers han ido perfeccionando sus métodos de ataque de phishing, debido a fuentes de información valiosa como las redes sociales donde existe una gran cantidad de datos públicos de los usuarios, lo cual les da la oportunidad de analizar comportamientos, gustos, intereses, así como lugares de mayor frecuencia.

“Con lo anterior obtienen un perfil del mercado al que quieren atacar. Entonces lanzan ataques dirigidos a una persona, grupo de personas u organizaciones, esta amenaza es conocida como spear phishing. Los objetivos más comunes son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes”, precisó el especialista.

Víctor González dijo que el phishing continúa siendo una de las principales amenazas para el robo de información por la facilidad con la que puede ser distribuido (correos, mensajes de texto, redes sociales, etcétera) y por utilizar ingeniería social para obtener información confidencial de los usuarios. Además de que el costo de este ataque es muy bajo.

La última edición del informe que VU Labs, el laboratorio de investigaciones de VU Security, reveló que el 45.3% de las organizaciones participantes aseguró haber sufrido al menos un ciberataque en los últimos tres años. Entre ellos aparecen, en primer lugar, el phishing con 51.9%, en segundo lugar, el malware con 49.1%, y, en tercer lugar, el ransomware con 38%.

El experto advirtió que cualquier persona puede ser víctima de phishing. “Los atacantes tienen cada vez más recursos para llegar a nosotros, incluso en algunas organizaciones son los mismos empleados quienes proporcionan información a los atacantes”. Así que, para evitar ser víctima del phishing, Víctor González recomendó los siguientes consejos:

1) No abrir e-mails de desconocidos. Los atacantes utilizan comúnmente este método para redireccionar a sitios fraudulentos.

2) Validar remitente – correo origen. Revisar que venga de la institución que dice ser.

3) No descargar adjuntos o darle clic a la liga. Puede contener algún malware (un keylogger) para obtener nombres de usuario y contraseñas.

4) Verificar si en el cuerpo del e-mail presenta caracteres raros, o mal escritos.En algunos casos hay campañas de phishing de otros países y las replican en este continente. Es fácil darse cuenta al momento de identificar este tipo de caracteres.

 5) Validar en línea de fraudes – reportar a su institución financiera – la veracidad. En dado caso de recibir una supuesta llamada telefónica del área de fraudes de su institución financiera para reportar un intento de compra por Internet o para validar información, colgar y llamar al banco para validar que efectivamente fueron ellos (el área de fraudes) los que hicieron la llamada.

6) Contar con un doble factor de autenticación. Se trata de una medida de seguridad adicional que requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio.

7) Monitorear de manera periódica el estado de cuenta y reportar cualquier transacción no realizada por mínima que sea. Con esto detectará de manera oportuna cualquier cargo no reconocido.

¿Por qué Linux y DevOps deben ir de la mano?

Linux ha tenido un efecto profundo en DevOps (Práctica de Desarrollo y Operación de Software). Esto ha forzado a reconsiderar los procesos y procedimientos debido a que la adaptabilidad, portabilidad y código fuente combinados son un procesador independiente desde la perspectiva de construir, recopilar, probar e implementar. Existen muchísimas oportunidades en un número de carreras profesionales relacionadas con DevOps y el contar con un entendimiento sólido de Linux lo instalará hacia una carrera exitosa de DevOps.

Linux tiene un número de mercados nicho que permite a los profesionales TI moverse en áreas especializadas vertical y lateralmente. Las carreras en el internet de las cosas (IoT), los sistemas insertados, con base en clientes y en sistemas basados en servidores Linux, se benefician igualmente desde una carrera profesional.

Pero cuando se trata de DevOps, una carrera profesional de Linux puede atravesar la adaptabilidad del sistema y la portabilidad de los árboles de Linux con facilidad. De pequeña a gran escala, de pequeña a gran información (data), las funciones tradicionales de DevOps permiten a los profesionales de TI trabajar en cualquiera de estas áreas o moverse fácilmente de una a otra.

 

Procesos de Construcción Estandarizada, Compilación y Prueba

Debido a que el desarrollo de Linux puede ser de una o de múltiples arquitecturas, los procesos de construir y hacer, manejan recopilaciones únicas y de plataforma cruzada y procesos de prueba con poco o ningún esfuerzo en beneficio de los profesionales de  DevOps. A través del trabajo en redes con Linux, los mismos procesos pueden utilizarse para conectar o implementar casi cualquier aplicación a una o más arquitecturas de procesadores o a uno o miles de servidores Linux, estaciones de servicio o aparatos del internet de las cosas con la misma facilidad.

Esto es debido a la forma en que Linux maneja el desarrollo, las pruebas y el despliegue consistentemente a través de todas las plataformas, arquitecturas y todas las medidas de las distribuciones de Linux con tan solo escasas diferencias a lo que se maneja normalmente en los procesos de construcción.

 

Escalabilidad y Portabilidad a través de Arquitecturas

Único al sistema operativo de Linux, este beneficio es posible porque el sistema operativo, los procesos de administración y desarrollo y los procedimientos son perfectamente expansibles y portátiles gracias a sus raíces UNIX.

Esto permite a los profesionales TI enfocarse en los procesos y procedimientos más que en el diseño del sistema operativo, lo cual es ideal y normalmente casi imposible de lograr. Esto también permite un rango de movimiento profesional tanto lateral como vertical, ofreciendo oportunidades casi ilimitadas a la fuerza de trabajo.

Si un profesional de DevOps decide moverse a sistemas de gran escala, como los servidores de serie Z de IBM, trabajar para grandes empresas puede ser fácilmente el enfoque para una carrera entera. Esa misma persona pudiera fácilmente centrar su carrera alrededor de la nube o de una casa de desarrollo de grandes aplicaciones comerciales que se enfoque en Linux DevOps para desarrollar máquinas virtuales o contenedores a través de varias arquitecturas de procesadores.

Oportunidades Emergentes para Linux DevOps

Computadora Central o Servidor, Nube, Virtualización o Contenedorización, Intel, ARM o MIPS. Revuelva y combine de la lista de arriba y la carrera profesional de Linux DevOps encaja en cualquier lugar de la matriz. En más de 40 años de desarrollo de hardware y software, nunca ha existido un caso en donde estas reglas pudieran haber sido aplicadas.

La clave es que la virtualización de la máquina y la emulación completa del procesador  están construidas y manejadas por el núcleo de Linux, único para sistemas operativos de grado comercial. Esto permite el desarrollo del cruce de plataformas de una arquitectura de procesadores a otra. También significa que un desarrollo completo, limpieza, pruebas y una utilización para muchos tipos de aplicaciones pueden hacerse completamente en el sistema del servidor de una computadora Intel o con base en ARM, y construida, probada y desplegada a los sistemas meta directamente desde el sistema de desarrollo cruzado del servidor.

Estas características añaden puertas profesionales que simplemente nunca han existido. La carrera profesional de Linux DevOps toca cada área técnica del sistema operativo de Linux como ninguna otra.

El crecimiento potencial en áreas como programador de software es natural. Pero algunas áreas nuevas están emergiendo que están cambiando la cara de Linux DevOps para siempre.

Estas nuevas áreas de crecimiento son debidas en parte a la reorganización del desarrollo de sistemas y procesos de programación de sistemas que han evolucionado en los últimos años.

Hace pocos años, estos procesos estaban centralizados bajo el grupo de sistemas, un remanente de los días de los servidores tradicionales. Y estas nuevas oportunidades Linux DevOps están creciendo muy rápido, proporcionando un crecimiento profesional seguro para los años por venir.

 

Ingeniería de Confiabilidad de Sitios

Éste es el nuevo grupo de sistemas descentralizado del siglo XXI -equipos que incluyen ingenieros de software, arquitectos de sistemas, soporte de infraestructura de software y soporte y desarrollo de operaciones de sistemas. Los especialistas de Linux DevOps son los miembros de estos equipos.

Los procesos y reglas que han sido una parte de Linux DevOps están ahí todavía, pero el especialista de Linux DevOps trabaja ahora dentro de un equipo dirigido por un ingeniero en sistemas quien colabora con y dirige un equipo de programadores de software trabajando en un área especializada, aplicaciones para el servidor, escritorio o nube, aplicaciones de interfaz de dispositivo o base de datos especializada o aplicaciones de comunicaciones que son una misión crítica y requieren un tiempo de funcionamiento del 100%.

Este interesante y nuevo rol permite a los profesionales de Linux DevOps trabajar al lado de los programadores de software para desarrollar actualizaciones graduales que transformen una aplicación de una generación a otra sin una inactividad de sistema o aplicación.

Ingeniería de Producción

Similar a Ingeniería de Confiabilidad de Sitios (SRE, por sus siglas en inglés), ingeniería de producción es el equipo central que actualiza, modifica, prueba y conecta el sistema central de Linux, que incluye el núcleo, controladores de dispositivos, manejo de memoria e interfaces periféricas, subsistemas periféricos de software y sistemas de monitores de tiempo real y de control.

Estos grupos, como los grupos SRE, tienen un ingeniero de sistemas central y el mismo personal que los SRE, pero con la responsabilidad de mantener el tiempo de funcionamiento del sistema al 100%, desarrollando y probando parches en el sistema Linux mientras está trabajando. Estos equipos tienen un especialista Linux DevOps quien es responsable de construir, probar e implementar los componentes del sistema central de Linux para mantener actualizaciones en vivo, permitiendo un tiempo de funcionamiento del cien por ciento de todos los sistemas y aplicaciones relacionados con estos sistemas.

Es un tiempo apasionante para las carreras de Linux DevOps y cualquiera que desee continuar una trayectoria en Linux.

 

Por: Oliver Bailey, Platform Engineer and Architect de ComTIA.

Ransomware, una amenaza que sigue latente

Hoy en día las empresas están más expuestas que nunca. Con todos los beneficios que ofrece la digitalización también vienen nuevos retos en cuestión de seguridad, con los datos yendo en la palma de la mano, la desaparición del perímetro empresarial, la nube, entre un gran etcétera, los hackers están buscando nuevos modos de ataque, para los que las empresas deben estar siempre un paso adelante.

Según reporte de Sonicwall, el 61% de las organizaciones a nivel mundial ha sido víctima de ransomware en al menos una ocasión, 22% de los negocios con menos de 1,000 empleados ha tenido que detener las operaciones de su negocio por culpa del ransomware. A una de cada seis empresas les toma 25 horas o más retomar actividades después de una caída. Un 50% de las organizaciones afirmaron que tuvieron que pagar para poder reactivar el negocio.

En cuanto a los consumidores, un 31% deshicieron su vínculo con una empresa después de que ésta se haya visto inmiscuida en un ciberataque, y 65% afirmó que perdió toda la confianza en la marca, aunque sus datos no se hayan visto afectados. Por el lado de las pymes, un 60% se declararon en bancarrota hasta 6 meses después de sufrir un ciberataque. Se estima que un 50% de los ataques vienen dentro de la red, es decir, por errores humanos.

En cuanto a la puerta de acceso que utilizan los cibercriminales para perpetuar en una organización, el correo electrónico sigue siendo el principal vector. 90% de los ataques empiezan con una campaña de phishing, 66% del malware es instalado ha sido enviado por archivo adjunto en un correo, 59% del phishing enviado trae algún ransomware. Se pierden en promedio 5.3 billones de dólares debido a problemas que iniciaron con un correo electrónico.

Eustolio Villalobos, Country Manager para México, Centroamérica y El Caribe; Douglas Rivero, Director de Ventas para Latinoamérica; y Roberto Campos, Territory Manager de SonicWall.

“SonicWall es ahora 2.0, hemos estado revolucionando en los últimos años y seguimos este camino en fuerzas de venta y marketing, y desarrollo para ofrecer mejores soluciones a las empresas. La seguridad y necesidad de los clientes sigue creciendo y por ello seguimos mejorando”, comentó Roberto Campos, Territory Manager de SonicWall.

Dentro de su SonicWall Security Portfolio, la compañía ofrece protección a nivel de Red, Endpoint, Email y Cloud, siempre actualizándose y estando en contante análisis para detectar nuevas vulnerabilidades antes de que éstas afecten a las empresas.

“No sólo hay que estar resolviendo ataques, hay que estar previniendo. Los hackers no se están deteniendo, ellos se dedican a eso, avanzan e innovan con la tecnología y nosotros debemos estar siempre un paso adelante”, finalizó Roberto Campos.

 

-Karina Rodríguez, Computerworld México.

Optimiti Network obtiene tres certificaciones ISO

La compañía mexicana, Optimiti Network, celebró 8 años desde su fundación con nuevo logo, asociación con diferentes especialistas en ciberseguridad y recibiendo tres certificaciones en materia de seguridad y protección de datos, se trata de la ISO 27001, ISO 20000-1 e ISO 9001:2015.

“Estamos teniendo un proceso de madurez con mejora continua, marcando etapas a lo largo de esta trayectoria que inició en 2011. Con esta nueva era estamos recibiendo una mayor expertise gracias a nuestras certificaciones, así como haciendo grandes cambios en nuestra imagen corporativa y todo un nuevo branding que se ha hecho con esfuerzos”, comentó Claudia Guevara, Directora de Marketing de Optimiti Network.

La compañía de consultoría ha creado alianzas con partners, mayoristas, proveedores y asociaciones, para poder ofrecer soluciones a la medida de las necesidades de los clientes, basándose en modelos se seguridad a profundidad, tanto a nivel de nube, perimetral, red, aplicaciones, y en el punto final. Así como área especializada en Gobierno, Riesgo y Cumplimiento.

Con estas certificaciones, Optimiti Network está recibiendo validez de experiencia en gestión de procesos bajo servicios con calidad con la ISO 9001:2015; la ISO 27001 valida las buenas prácticas en materia de ciberseguridad para proteger la confidencialidad, integridad y disponibilidad de la información, basado en gestión de riesgos; y la ISO 20000-1 asegura la adecuada planificación, diseño, gestión y entrega de los servicios de tecnologías de la información.

“Queremos demostrar que tenemos todas las capacidades para continuar en el mercado, firmes y creciendo, y estas certificaciones, entre otras cosas, nos da un nivel de madurez diferente, y este año, gracias a ellas podemos hacer mucho. Optimiti tiene que innovar, buscar nuevas formas y oportunidades de negocio gracias a un portafolio de soluciones variadas”, comentó Nancy González, fundadora y directora  general de Optimiti Network.

La compañía afirmó, además, estar preparada para ofrecer una estrategia de ciberseguridad total, que dependa no sólo de tecnología sino de procesos y personas, capacitando y creando consciencia de seguridad y protección de datos, todo bajo las normas establecidas a nivel nacional e internacional.

 

-Karina Rodríguez, Computerworld México

El papel del MDM en la transformación digital

La transformación digital está llegando a todas las industrias, ofreciendo nuevas experiencias para los clientes, más oportunidades de negocio, pero mayores retos para las empresas. Dentro de esta disrupción, los datos ocupan un papel primordial, donde contar con Manejo de Datos Maestros (MDM), puede ser la clave para mejorar el servicio, al menos así lo aseguró Stibo Systems.

Contar con una solución de gestión de datos maestros permite tener capacidades para crear la referencia calificada de datos empresariales compartidos, tales como los datos de los clientes, productos, proveedores, empleados, sitios, activos e información organizacional bajo una sola plataforma.

“El mercado se está moviendo muy rápido y evolucionando gracias a la información y la era del cliente como centro del negocio ya está aquí, los clientes son más hábiles en el manejo de la información, por ello debemos ofrecerles mejores servicios, debemos verlo como una fuerza impulsora para mejorar el negocio y tomar los datos maestros para poder mejorar la experiencia”, comentó Lily Varon, Analyst Digital Bussiness Strategy de Forrester.

Según la analista, las organizaciones que invierten en MDM logran obtener una visión de 360 grados de sus clientes, realizar reportes con mayor precisión y calidad, preparar los datos para compartir, dominan múltiples fuentes de datos, además de lograr mejorar la precisión de los reportes y la eficiencia.

Ernesto Serrano, Executive Vicepresident para Latinoamérica de Stibo, comentó: “El consumidor de hoy es muy diferente al consumidor que teníamos apenas hace un par de años. Están evolucionando con la tecnología y debemos ofrecerle una mejor experiencia digital, igual o mejor con respecto a los canales físicos. MDM ofrece beneficios que permiten a las compañías transformar su negocio, no sólo al corto sino al mediano y largo plazo, ayudando a preparar a la organización para enfrentar los retos actuales y de cara futuro”.

Ernesto Serrano, Executive Vicepresident para Latinoamérica de Stibo; Y Lily Varon, Analyst Digital Bussiness Strategy de Forrester.

Según el ejecutivo, las empresas, sin importar a qué sector pertenezcan o su tamaño, deben entender la importancia que tienen los datos en este mundo digital y su correcto aprovechamiento, brindándoles  una oportunidad de expandir su alcance, retener y conseguir nuevos clientes, mejorar en un ámbito competitivo, todo esto como consecuencia de conocer mejor a sus clientes y poder ofrecerles mejores experiencias. “No sólo debemos entender el valor que traen los datos, también debemos estar conscientes de que aquella empresa que domine la información es la que se diferenciará y podrá dominar en el mercado”, finalizó Serrano.

 

-Karina Rodríguez, Computerworld México.

Taj Mahal, nueva infraestructura de espionaje

Analistas de Kaspersky Lab han descubierto una infraestructura técnicamente sofisticada de ciberespionaje que ha estado activa desde al menos 2013 y que no aparenta tener conexión alguna con otro actor de amenazas conocido. La infraestructura, denominada Taj Mahal por los analistas, cuenta con cerca de 80 elementos maliciosos e incluye funcionalidades nunca antes vistas en amenazas persistentes avanzadas (APT), como robar información de la cola de trabajos de impresoras y de dispositivos USB. Hasta ahora, Kaspersky Lab ha identificado a una embajada situada en Asia Central como la única víctima, pero es muy probable que otras entidades hayan sido afectadas.

Los especialistas da Kaspersky Lab descubrieron a TajMahal a finales de 2018. Esta es una infraestructura de APT técnicamente sofisticada, diseñada para una extensa operación de ciberespionage.

El análisis de malware muestra que la plataforma ha sido desarrollada y utilizada durante, al menos, los últimos cinco años, con la muestra más antigua con fecha de 2013 y la más reciente de agosto de 2018. El nombre Taj Mahal proviene del alias del archivo utilizado para extraer los datos robados. Se estima que el marco de trabajo de Taj Mahal incluye dos paquetes principales, autodenominados “Tokyo” y “Yokohama”.

Tokyo es el más pequeño de los dos, con alrededor de tres módulos. Contiene la funcionalidad de puerta trasera y se conecta periódicamente con los servidores de comando y control. Tokyo utiliza PowerShell y permanece en la red incluso después de que la intrusión haya pasado por la segunda etapa. 

La segunda etapa pertenece al paquete de Yokohama: una infraestructura de espionaje completa. Yokohama incluye un sistema virtual de archivos (VFS, por sus siglas en inglés) con todos los plugins, bibliotecas de código abierto y propietario de terceros, y archivos de configuración.

En total cuenta con cerca de 80 módulos que incluyen cargadores, orquestadores, gestores de conexión a servidores de comando y control, así como complementos para grabación de audio, captura de pulsaciones del teclado, grabación de pantalla y cámara web, al igual que herramientas para el robo de documentos y claves criptográficas.

TajMahal también es capaz de robar las cookies del navegador, recopilar la lista de copias de seguridad para dispositivos móviles de Apple, robar datos de un CD grabado por la víctima, y los documentos que están en cola en una impresora.

Además, puede solicitar el robo de un archivo en particular, visto anteriormente, de una memoria USB, el cuál será extraído la próxima vez que el USB se conecte al computador.

Los sistemas atacados encontrados por Kaspersky Lab fueron infectados por ambos, Tokyo y Yokohama. Esto sugiere que Tokyo fue la primera etapa de infección, implementando el paquete multifuncional de Yokohama en los objetivos de interés, dejando a Tokyo residente como copia de seguridad.

Hasta ahora, solo se ha detectado a una víctima- una entidad diplomática extranjera con base en un país de Asia Central, infectada en 2014. Hasta ahora, los vectores de distribución e infección de TajMahal permanecen desconocidos.

Canon lanza app diseñada para vincular fotógrafos con clientes

Canon Mexicana presentó Photo Event, una aplicación móvil creada para vincular fotógrafos con clientes que requieran de servicios fotográficos para diversos tipos de eventos y necesidades.

El proyecto se trabajó a lo largo de un año en las oficinas de Canon Mexicana y que surgió a partir de la necesidad de vincular a clientes con fotógrafos profesionales, para poder cubrir la demanda de cobertura de eventos sociales y corporativos con fotografías de alto nivel.

Photo Event está dirigida agencias creativas, agencias de producción, periodistas, editores, comunicólogos, influencers, socialités, artistas y empresas en general.

La aplicación estará disponible en plataformas IOS, Android y web. Todos los fotógrafos son bienvenidos a la plataforma, no tienen que ser usuarios exclusivos de la marca Canon.

Es importante destacar que los fotógrafos que ofrezcan sus servicios estarán certificados por personal capacitado para garantizar el mejor resultado a los clientes, así como que al final de cada servicio, tanto cliente como fotógrafo, serán calificados, con el objetivo de que los mejores fotógrafos serán los mejores rankeados.

Esta aplicación es una oportunidad novedosa y segura para los fotógrafos, ya que les brinda la oportunidad de encontrar nuevos clientes, así como que la seguridad en la contratación y pago, los cuales se realizan de una manera sencilla para ambas partes, contando con el respaldo de Canon.

Dentro de la app los clientes crean sus propios perfiles y dan de alta sus eventos y necesidades, para encontrar al fotógrafo ideal que se ajuste a sus requerimientos y presupuesto.

Por parte de los fotógrafos, podrán subir sus perfiles y crear una galería donde mostrarán sus trabajos a los clientes potenciales, para facilitar así el proceso de selección.

La aplicación inicia operación en la Ciudad de México y la zona conurbada, eventualmente, se expandirá a toda la república, contará con fotógrafos que cuenten con la Certificación de Canon Academy.

Los fotógrafos que deseen ingresar a la app deberán ser validados en dos rubros para poder tener acceso: conocimientos técnicos e información fiscal. La plataforma estará disponible en App Store y Google Play en mayo de 2019.

Microsoft SQL Server 2019 ofrece mejor manejo y aprovechamiento de datos

Redmond, Washintong- Dentro del evento Azure Data & AI Tech Immersion, dos días en las instalaciones de Microsoft en Redmond, la compañía demostró cómo Azure y sus diferentes herramientas pueden ayudar a las compañías a mejorar el manejo de datos y aprovechar de manera simplificada y efectiva los beneficios de la inteligencia artificial.

Hoy en día, los datos se han convertido en el activo más valioso de las compañías, ayudándoles a mejorar la experiencia del cliente, la entrega de productos o servicios, así como crear nuevas oportunidades de negocio. Sin embargo, aún existen muchas empresas que manejan su información en diferentes bases de datos, además, de enfrentarse a una ola de información no estructurada.

Tal vez te interese: Microsoft da un giro a la inteligencia artificial

Es por ello que entre las nuevas características que presenta Microsoft SQL Server 2019 se encuentra un nuevo enfoque en clústers de big data y virtualización para base de datos, tanto para el manejo de datos estructurados y no estructurados presentándolos de forma unificada mediante T-SQL. Pensado para que los Data Scientist puedan tener el control de sus datos bajo cualquier proyecto, desde aquellos que involucran Business Intelligence, hasta los más robustos que manejan Big Data e IA.

SQL Server 2019 crea una base unificada, desde instancias Azure SQL Data Warehouse y Cosmos, ambas de Microsoft, hasta Oracle, Mongo DB, Cassandra y Gremlin, bajo ambientes de nube pública o híbrida, combinandola sin tener que moverla de su instancia o replicándola, para tener la información lista para su análisis en Azure Data Studio. Esta información recopilada se muestra en una tabla lista para la generación de informes y su análisis en tiempo real para la pronta toma de decisiones, gracias a Power BI y SQL Server Reporting Services.

 

Además, con la inclusión de Apache Spark empaquetado con Big Data Clusters, ahora es posible usar Spark para entrenar modelos de machine learning en data lakes y usar estos modelos en SQL Server. Es capaz de almacenar un gran volumen de datos en un data lake para acceder a ella fácilmente a través de SQL o Spark. En cada proceso y transición de datos, Microsoft incorpora sus características de seguridad y cumplimiento de datos.

 

 

-Karina Rodríguez, Computerworld México.

Microsoft da un giro a la inteligencia artificial

Redmond, Washintong- Dentro del evento Azure Data & AI Tech Immersion, dos días en las instalaciones de Microsoft en Redmond, la compañía demostró cómo Azure y sus diferentes herramientas pueden ayudar a las compañías a mejorar el manejo de datos y aprovechar de manera simplificada y efectiva los beneficios de la inteligencia artificial.

“La siguiente transformación digital vendrá de mano de la Inteligencia Artificial”, aseveró Gurdeep Pall, CVP Business AI para Microsoft. Es por ello que la IA que ofrece la multinacional está pensada en cubrir tres principales objetivos: empoderar a los desarrolladores a innovar, con base en la creación de aplicaciones de modo sencillo para acelerar la entrega; a las organizaciones a transformar sus industrias, con nuevos modelos de negocio y productos; y a la gente para transformar la sociedad con herramientas que le permitan mejorar su estilo de vida.

Sin embargo, el avance de la transformación digital apoyado por la inteligencia artificial se ve frenado por tres principales obstáculos; la gran cantidad de datos no estructurados que frenan el total aprovechamiento de la IA, la falta de herramientas que mejoren habilidades y productividad, y que la tecnología muchas veces no está lista para que las empresas la usen en formato plug and play.

“La visión de IA de Microsoft se centra en cómo darle un nuevo giro a las empresas, mejorando las labores humanas, evitando labores repetitivas y enfocando su potencial a tareas que dediquen de mayor valor cognitivo”, comentó por su parte Eric Boyd, CVP AI Platform de Microsoft. Es por ello que Microsoft se está enfocando a crear herramientas que ayuden a desarrolladores a crear data más comprensible, plataformas que impulsen la productividad  y creen la confianza en las compañías.

 

Machine Teaching, el gran diferenciador dentro de IA

La oferta basada en IA está creciendo constantemente en las empresas, sin embargo, muchas de ella no está siendo aprovechada a todo su potencial, es por ello que Microsoft tuvo que cambiar su visión de Machine Learning a lo que denominaron Machine Teachining que, según Gurdeep Pall, será el gran diferenciador de las aplicaciones de inteligencia artificial.

En concreto, el Machine Teaching se diferencia en que, en vez de que un sistema IA aprenda por sí mismo, sea un experto el que se encargue de cargar ese conocimiento a la máquina, enseñándole lo que exactamente quiere que la máquina sepa para poder ser aplicado en necesidades específicas del negocio. Esto permitirá que los expertos en cualquier campo puedan crear equipos y aplicaciones con IA incluso sin tener conocimientos específicos en IA.

“Machine teaching es sobre cómo extraer expertise, por supuesto, de un experto en cierto tema, y transformar eso en datos para una máquina. La idea aquí es entrenar a la inteligencia artificial para adquirir una skill y poderla enseñar. El hecho de que una máquina sea la que enseña, será clave para habilitar nuevos negocios y ser un diferenciador del mercado” aseveró Gurdeep Pall.

Gurdeep Pall, corporate vice president, Microsoft Business AI, dentro del Microsoft Data + AI Tech Immersion Workshop en sus instalaciones de Redmond, Washington. (Photos por Dan DeLong de Microsoft)

Se trata de un proceso donde se crea un conocimiento basado en un experto, se reusa y comparte bajo modelos y códigos,  para que machine teaching puede planificar de manera independiente algoritmos de machine learining.

Se trata de un lenguaje de Machine Teaching que Microsoft ha desarrollado para entrenar un sistema de IA, así las máquinas sean capaces de desarrollar tareas más complejas, supervisadas y personalizadas por los expertos. Al implementar esta nueva fase de la IA, las compañías ahorrarán no sólo costos, sino tiempo de implementación. Esta herramienta aún se encuentra en fase de pruebas.

 

-Karina Rodríguez, Computerworld México.

Se detecta nueva modalidad de phishing ligada al robo de iPhone

S21sec recibió reportes recientes de una nueva modalidad de fraude tipo phishing relacionado con el hurto de dispositivos móviles de la línea iPhone, registrado en el transporte público de la Ciudad de México.

Esta nueva modalidad de phishing intenta convencer a la víctima de compartir información personal con el pretexto de localizar su dispositivo robado, a través de mensajes firmados supuestamente por Soporte Apple.

Cuando la persona asaltada solicita a la empresa de telefonía que le brinda servicio un nuevo chip para recuperar su línea, y tras ser colocado este en un equipo nuevo, comienza a recibir avisos donde se le pide acceder a un enlace para ubicar su iPhone robado.

Dichos mensajes poseen un diseño y tipografía similares a los usados en las comunicaciones oficiales de la empresa fabricante, lo que aumenta el riesgo de compartir la contraseña para acceder al dispositivo y a toda la información guardada en él.

Phishing “Soporte Apple”, paso a paso

1. El iPhone es robado mientras el usuario viaja en transporte público.

2. La víctima cancela el chip y solicita uno nuevo a su proveedor de servicio de telefonía.

3. Al colocar el chip en un nuevo dispositivo, comienza a recibir mensajes con un enlace a través del cual supuestamente podrá localizar su dispositivo; el número telefónico desde donde se envían estos avisos es ocultado por una máscara informática que cambia los dígitos.

4. Al dar clic en el enlace, este redirecciona a una página web que solicita el código de acceso del dispositivo, con el pretexto de “bloquear el iPhone perdido”.

5. Tras ingresar el código, la página pide también la contraseña para acceder a los servicios de iCloud del usuario, con el supuesto fin de “bloquear la activación”.

6. Si la víctima hace caso omiso, los criminales envían nuevos mensajes para incrementar el sentido de urgencia, firmados en nombre de Soporte iCloud.

7. Al ingresar en ese nuevo enlace, la página redirecciona a un sitio web bastante similar al oficial de iCloud y solicita el ID de Apple del usuario.

Incluso una semana después de efectuado el robo, si la víctima aún no cae en el engaño, los criminales pueden enviar mensajes de audio pregrabados desde un número marcado como desconocido para avisar que existe el peligro de que la cuenta sea “hackeada”, e informando que enviarán un enlace para protegerla.

Al buscar en los códigos de programación de los enlaces compartidos por los asaltantes, los expertos en ciberseguridad de S21sec encontraron directorios no protegidos donde se alojan las imágenes utilizadas para crear las páginas web antes mencionadas, que en realidad son screenshots (capturas de pantalla) de los sitios oficiales de la empresa fabricante, así como los audios de los mensajes pregrabados en formato wav.

Este tipo de fraude es una respuesta ante las medidas de seguridad que ofrecen los modelos recientes de iPhone, como reconocimiento facial, el cual dificulta a las personas ajenas el acceso al contenido del dispositivo.

El robo de teléfonos celulares, que está alcanzando cifras récord en el transporte público de la Ciudad de México, no sólo supone la pérdida de la inversión que un usuario realiza al momento de adquirir uno de estos dispositivos: también conlleva el riesgo de que sus datos personales puedan caer en manos del crimen organizado.

Las recomendaciones

Manuel Macías, Security Consultant de S21sec, aconseja seguir los pasos de protección básicos para evitar el phishing en este tipo de situaciones: “Es necesario aprender a identificar las direcciones URL que parecen sospechosas y revisarlas a conciencia antes de compartir nuestros datos. Además, los mensajes enviados en este tipo de fraude suelen mostrar faltas de ortografía, como ausencia de acentos con tilde, y las empresas originales son muy cuidadosas en la redacción de sus comunicados oficiales”.

Macías además puntualiza que: “Una empresa establecida jamás enviará mensajes con hipervínculos que redireccionen a una página web para solicitar datos personales, como contraseñas de cuentas y servicios. Ante cualquier duda, por mínima que sea, lo mejor es ser prudente y contactar directamente al área de soporte de la empresa fabricante”.