Categoría: Biometría

Hikvision lanza sus terminales de Reconocimiento Facial

Hikvision lanza gama de terminales de reconocimiento facial que incorporan algoritmos Deep Learning para el control de accesos y ambientes de oficina, con el fin de mejorar el ingreso y gestión del personal, administración de edificios, y las operaciones de seguridad.

La compañía presenta tres modelos de terminales de reconocimiento facial:

  • Terminales de reconocimiento facial de montaje en pared: DS-K1T604MF y DS-K1T606MF.
  • Terminal de reconocimiento facial de montaje en pared o base: DS-K1T605MF.
  • Componente de reconocimiento facial para torniquetes de acceso: DS-K5603-Z.

Estos tres modelos son fáciles de instalar y utilizar. La terminal de montaje en pared es muy adecuada para entradas de acceso rápido. Mientras que la terminal de montaje en pared o base puede montarse en superficies verticales convenientes o en el escritorio de recepción. El componente de reconocimiento facial está diseñado para emplearse en torniquetes de acceso. Una vez instalado, este modelo tiene la ventaja de girar horizontalmente para capturar imágenes faciales con el ángulo más eficaz.

Estos modelos permite una variedad de combinaciones Interfaz o back-end para responder a los múltiples requerimientos de diferentes escenarios y entornos. Las terminales de reconocimiento facial de Hikvision son compatibles con los modos de emparejamiento 1:1 o 1:N, con la autenticación a través de tarjetas Mifare, y con la conectividad TCP/IP o RS-485.

 

Hikvision ha incorporado algoritmos Deep Learning en sus terminales de reconocimiento facial, lo que permite una transmisión con menos retrasos y una carga reducida en los componentes back-end.

Como resultado, las terminales tienen una alta tasa de éxito: la tasa de captura facial puede llegar al 99% de precisión en menos de 0.5 segundos. Durante las horas pico, son capaces de responder en menos de medio segundo, con 40 personas pasando por minuto.

Se encuentran disponibles múltiples modos de autenticación: imágenes faciales, inserción de tarjetas de identificación y comparación de imágenes, modos personalizados, entre otros. Pueden aplicarse, por ejemplo, en el comercio, agencias gubernamentales, pequeñas y grandes empresas, fábricas, por mencionar algunos.

 

Interoperabilidad, desafío tecnológico para el sector automotriz

La digitalización es una de las tendencias que está revolucionando a las industrias y ya comienza a generar nuevos modelos de negocios. El sector automotriz está sujeto a ciertas influencias altamente transformadoras, como las distintas soluciones de movilidad, la conducción autónoma, los automóviles eléctricos y la conectividad mejorada. El desafío tecnológico más importante es la necesidad de superar la falta de interoperabilidad entre las distintas soluciones.

El automóvil se ha convertido en una plataforma abierta que debe integrar una gran cantidad de actores y mercados. Por ello, a fin de crecer exitosamente, esta infraestructura necesita interoperabilidad y un enfoque centrado en la seguridad desde el diseño.

Este desafío es motivante, pero implica la colaboración inteligente y activa, se debe sumar toda la experiencia de los operadores móviles, las instituciones financieras, los fabricantes de dispositivos, los proveedores de servicios, los reguladores y muchos otros, con la finalidad de posibilitar nuevas funciones, como los pagos desde el automóvil y la conducción autónoma, o para mejorar la seguridad mediante la biometría. Es urgente construir un ecosistema nuevo y confiable.

Hoy, los fabricantes de automotores hacen grandes inversiones para generar innovación, transformación y centralización. La idea original de la utilización del automóvil se limitaba exclusivamente a conducir a sus pasajeros de A a B, sin embargo poco a poco, y con el avance del Internet de las Cosas (IoT), el propósito original del automóvil comienza a ser reemplazado para abarcar una gran variedad de usos distintos. Es así como surgen nuevos mercados, como los autos compartidos y los transportes autónomos, que están cambiando literalmente la infraestructura de los autos e, incluso, el proceso de fabricación.

Con todo el avance del IoT, el automóvil podría convertirse en una extensión del teléfono inteligente, en una tarjeta bancaria, en un asistente personal y en un salvavidas en caso de accidentes. Pero toda esta metamorfosis se encuentra aún en marcha.

El automóvil se está transformando en una obra de arte compleja de alta tecnología que uno puede comprar, alquilar o compartir; y que está continuamente conectada y comunicándose con su entorno. Si la seguridad se construye como parte del ADN del automóvil el potencial es ilimitado.

 

Toda esta incursión del IoT es impulsado, sin duda, para mejorar la experiencia del usuario (UX), la gente quiere retomar el control de su experiencia, y hay una creciente demanda por una movilidad compartida con servicios de conectividad.

El mundo está cada vez más conectado y un creciente número de transacciones de alto valor y el intercambio de información están pasando de los entornos tradicionales de papel a las transacciones electrónicas.

Por eso en el futuro, los consumidores se comprometerán cada vez más con un nuevo estilo de vida móvil: se mantendrán conectados y se beneficiarán de los nuevos servicios que facilitarán su movilidad, como el acceso a la información del tránsito o  contenido de entretenimiento bajo demanda, y la posibilidad de realizar pagos.

Desde la UX, cuando se solicita el servicio y lo utiliza, la identificación y la verificación del usuario son primordiales en cualquier servicio de movilidad bajo demanda. Los clientes deberán registrarse en un servicio antes de poder usarlo.

Este enrolamiento, es el primer paso para asegurar seguridad y confiabilidad en un servicio de movilidad. La clave para la adopción exitosa es una solución de enrolamiento comprobada en la práctica, robusta y flexible.

Además, el usuario necesita poder acceder al servicio y pagarlo de la manera más conveniente posible. La adición de la función que permite realizar pagos directamente desde el tablero del automóvil ayuda a incrementar la utilización del servicio. Y el éxito de esta implementación desatará un futuro prometedor en términos de UX.

 

Por: Daniel Cuellar, vicepresidente de Latinoamérica para MSI (Mobile Services & IoT) de Gemalto.

Tecnología mejora la calidad de vida en personas con discapacidad

La tecnología está presente en muchos ámbitos de la sociedad y la medicina es uno de ellos. Es cierto que la tecnología en sí no cura, pero un uso específico de la misma si que puede mejorar la calidad de vida de mucha gente y su oportunidad de empleo, sin importar qué tipo de discapacidad tenga.

La principal conclusión de un reciente estudio ‘Tecnología y Discapacidad’ realizado por Keysight Technologies y Adecco, es que las nuevas tecnologías se han convertido en aliadas imprescindibles para la mejora y normalización de la vida de las personas con discapacidad, así como en su acceso al empleo.

Las nuevas tecnologías han representado un antes y un después en el empleo de las personas con discapacidad, permitiendo que las empresas puedan aprovechar todo ese talento que todas esas personas pueden aportar, y que al momento se veían mayormente excluidas del mercado laboral.

El desarrollo de la tecnología convencional como smartphones, tablets, apps, unido a la irrupción de diferentes adaptaciones tecnológicas como un mouse y teclados virtuales, incluso impresoras Braille, entre otros muchos, ayudan a reducir la brecha que, hace unos años, parecía imposible.

Y es que hoy en día la tecnología no deja de sorprendernos y de aprovechar al máximo la disrupción en ayuda de las diferentes capacidades diferentes. Ford hace poco anunciaba una ventana inteligente que permitía “ver” a sus pasajeros el paisaje. Otro ejemplo es OrCam, quien lanzó un adaptador para ayudar a débiles visuales a leer con mayor fluidez, entre un gran número de ejemplos similares donde se aprovechan tecnologías innovadoras.

Según el mismo estudio, los contratos a personal con cualquier tipo de discapacidad también aumentó considerablemente el año pasado. Los factores de este crecimiento son variados, pero destaca el impacto de la tecnología que ha abierto un nuevo abanico de posibilidades como son el hecho de permitir a una persona con tetraplejia manejar computadoras mediante la voz o personas con discapacidad visual que ahora pueden leer libros recién impresos en braile.

Las nuevas tecnologías no sólo influyen en el desempeño del puesto de trabajo sino también en la búsqueda del mismo. Al posibilitar hacerlo de forma online, o hacer entrevistas por videoconferencia, muchas personas con capacidades diferentes han tenido la oportunidad de demostrar su talento y optar a un empleo al que, hace algunas décadas, hubieran tenido muy difícil acceder.

Si bien el estudio fue realizado en España, cabe destacar que este tipo de beneficios son reflejados también en territorio mexicano, puesto que las tecnologías están disponibles en la región, así como diferentes empresas han mostrado su interés en ser incluyetes.

 

IDG.es

Analítica deportiva, pase directo a la competitividad

En cada partido de fútbol soccer, béisbol, básquetbol, atletismo, fútbol americano, sin importar de qué equipo, selección o temporada se trate, lo que los dueños quieren es un estadio lleno, ya que los lugares vacíos implica pérdida de ingresos, venta de boletos baja, poco movimiento de mercancías y alimentos, aficionados insatisfechos y jugadores desmotivados.

Existen clubes visionarios que buscan sobresalir aprovechando las innovaciones tecnológicas, como la analítica, de forma exitosa para llevar a más aficionados satisfechos a estadios y arenas, así como para elevar sus ingresos.

No obstante, dar un paso de esas dimensiones no es sencillo. En primera instancia, en comparación con una empresa de otro sector, un club deportivo se encuentra rezagado en cuanto a sofisticación y uso de la analítica, a lo que se suma su incapacidad de hacer grandes inversiones iniciales.

En 2003, Michael Lewis publicó el libro Moneyball, en el que se describía de qué manera la analítica podía transformar los deportes profesionales (en este caso el equipo de béisbol, Oakland Athletics), marcó un antes y un después en la forma de aprovechar sus datos.

Los beneficios que otorga la analítica han impactado de manera positiva varias áreas estratégicas, tanto dentro como fuera del campo de juego.

Jugadores de alto desempeño. Sensores integrados a los uniformes y equipamientos generan información que los entrenadores utilizan para conocer el desempeño de cada jugador, y del equipo en su conjunto. A partir de ahí, se diseñan programas de entrenamiento y se identifican las áreas de mejora.

Simulaciones. La analítica ayuda a simular partidos antes de que sucedan, tomando en cuenta los resultados, estilo de juego y la alineación de encuentros anteriores. Los coaches pueden recibir datos en tiempo real del desarrollo de un encuentro.

Llenar estadios. Los eventos deportivos compiten con una amplia oferta de entretenimiento -incluyendo a servicios de streaming como Netflix. Los directivos se apoyan en diversas fuentes de datos que, después de procesarlas, les pueden indicar cuál será la experiencia que buscan los asistentes: mayor interacción, boletos accesibles, venta de bonos para una temporada completa, aplicaciones móviles, estacionamiento accesible, etc.

Mercancía y alimentos. Al conocer a detalle los patrones de compra de los fanáticos en el estadio se les presenta la mercancía que realmente les atraerá (gorras, camisetas, pines, memorabilia), y los alimentos que consumirán. Por ejemplo, la analítica ha revelado que el número de mujeres que asiste a estos eventos va en aumento, lo que permite ampliar el catálogo de productos dirigidos a este segmento.

Jugadas efectivas. El video y datos de ubicación se utilizan para analizar los movimientos en la cancha, como en el caso del fútbol, a fin de estudiar todos los desplazamientos de los jugadores y el balón.

Atletas con potencial. La Universidad de Carolina del Norte en Chapel Hill utiliza herramientas analíticas de SAS para reclutar y predecir el desempeño de sus atletas (a quienes se apoya con becas). De igual modo, las aprovechan para identificar a donadores, exalumnos, patrocinadores y miembros de la comunidad que contribuyan al fondo de becas para apoyar su educación y capacidad deportiva.

La aplicación de la analítica tiene un alto potencial en el campo deportivo, y sus posibilidades son infinitas.

 

Por: Kleber Wedemann, Director de Marketing, SAS Latinoamérica.

El mundial de Rusia ha sido el más seguro de la historia, ¿A qué se debe?

Estamos a punto de conocer al campeón de la Copa Rusia 2018, considerado el mundial más seguro de la historia, gracias a diferentes estrategias y tecnologías; patrullas, militares y policías, máquinas detectoras de metales, bandas de Rayos X, y por supuesto, tecnologías más innovadoras como biométricos, analíticos y videovigilancia.

Para ayudar a garantizar la seguridad y satisfacción de los visitantes, la administración del estadio y las partes interesadas autorizadas deben recibir la información proveniente de las cámaras de seguridad, y analizarlas para que puedan tomar decisiones informadas cuando más se necesiten. Por  ejemplo y por primera vez, las autoridades de un país organizador de un Mundial cuentan con toda la información del público asistente a los estadios, y pueden determinar quién es quién, para un control directo de cada hincha.

El nivel de seguridad en los estadios depende en gran medida de la capacidad de detectar, monitorear y responder de manera eficiente a amenazas de seguridad reales y potenciales. Por lo tanto, es importante contar con un sistema de vigilancia que permita monitorear todas las áreas críticas en todo momento, incluyendo:

  • Entradas y salidas
  • Taquillas
  • Gradas y salida de emergencia
  • Áreas de comida y bebidas
  • Pasillos y escaleras
  • Zonas perimetrales fuera del estadio

Esto permite que la administración del estadio tenga acceso a video en vivo y grabado de alta definición desde cualquier computadora o dispositivo móvil autorizado, y les proporcione una integración perfecta con su sistema de control de acceso, humo y alarmas contra incendios y botones de emergencia para habilitar una verificación, respuesta y/o acción rápida.

Además, una gestión y visibilidad eficiente de entradas, salidas, taquillas, salida de emergencia, escaleras, zonas de alimentos, así como puestos de bebidas, permite contar con alarmas automáticas ante una posible intrusión y manipulación de las cámaras para garantizar la operación de los equipos en conjunto con cámaras anti-vandalismo para un funcionamiento y mantenimiento rentables.

Asimismo, las soluciones de seguridad inteligentes ayudan a recibir alertas automáticas por allanamiento y violación del perímetro, con lo que se pueden investigar de manera más eficiente los incidentes a través de un acceso rápido a los videos relevantes y con la calidad de video necesaria para que sean válidos en procesos legales, mientras que permite una supervisión centralizada para un control óptimo de multitudes y tráfico.

 

Analítica, el gran diferenciador 

La analítica de datos brinda soluciones de video inteligentes para monitorear áreas clave de interiores y exteriores para puntos de alto volumen de tráfico.

La analítica brinda al personal de seguridad la oportunidad de reconocer de manera más fácil y rápida los objetos fuera de lugar, las personas sospechosas y analizar situaciones en tiempo real, para detectar mejor las posibles amenazas.

Junto con estrategias de seguridad más sofisticadas, el personal del estadio puede alertar fácilmente a las personas cercanas a un incidente para que puedan responder de inmediato.

“Desarrollar planes integrales de gestión de seguridad y una mejor capacitación interna al personal de seguridad, ayudará a la administración del estadio a mantener a las personas seguras. Junto con estas medidas, cada vez más lugares están actualizando las soluciones analógicas existentes a la tecnología de vigilancia inteligente, para llenar las lagunas de seguridad y mejorar la experiencia total de los aficionados”, explica Francisco Ramírez, Director General de Axis Communications para México, Centroamérica y Caribe.

Las soluciones de vigilancia inteligente, integradas a software de análisis, ayudan al personal de seguridad de estadios y recintos deportivos a mejorar la conciencia situacional, la identificación y el conocimiento operativo. Esto favorece enormemente a las estrategias de gestión orientadas a mantener seguros a los asistentes y garantizar que los fanáticos se diviertan en eventos como Rusia 2018 y/o en las futuras actividades de gran relevancia en los calendarios deportivos o de espectáculos.

¿El reconocimiento facial biométrico viola la privacidad?

En solo unos pocos años, el reconocimiento facial basado en video ha dejado el ámbito de la ciencia ficción y la superproducción de Hollywood para convertirse en una solución del mundo real altamente efectiva y fácil de implementar.

En la actualidad, los mejores sistemas en su clase alcanzan estándares de precisión y velocidad mucho más allá de lo que es posible incluso con un ojo humano bien entrenado. Además, pueden implementarse junto con infraestructuras de video y bases de datos de imágenes existentes.

Sin embargo, aunque la tecnología capaz de detectar instantáneamente un rostro entre la multitud, los marcos regulatorios en los que deben operar tales sistemas han tenido problemas para mantener el ritmo.

En parte como resultado, se han expresado preocupaciones sobre las implicaciones acerca de la privacidad de esta nueva clase de herramienta de identificación biométrica.

Para garantizar que las sociedades puedan obtener todos los beneficios potenciales, es esencial:

  • Conocer directrices claras para el uso del reconocimiento facial automático basado en fuentes de video de dominio público como CCTV (circuito cerrado de televisión).
  • Es importante considerar que, a diferencia de otras tecnologías biométricas, el reconocimiento facial basado en video es discreto; la experiencia del usuario final es rápida, fluida y simple.

Como resultado de lo anterior, esto puede servir para fortalecer y proteger a las comunidades con un grado de sensibilidad mucho mayor que algunas de las medidas que se emplean actualmente.

El reconocimiento facial en vivo es solo uno de una amplia gama de métodos por los cuales los datos personales ahora pueden capturarse, almacenarse y utilizarse.

Y en todo el mundo, los reguladores están respondiendo a preocupaciones generalizadas sobre el posible impacto que esto tiene en nuestras libertades civiles. En la UE, por ejemplo, el GDPR (Reglamento General de Protección de Datos) entró en vigor el 25 de mayo de 2018.

Este reglamento proporciona un marco mucho más riguroso para la recopilación, el almacenamiento y el uso de información personal, incluida la biometría. Si bien obviamente es temprano en términos de implementación, muchos de los principios clave alrededor de los cuales se construye el GDPR tendrán, sin duda, profundas implicancias sobre cómo y dónde se implementa el reconocimiento facial basado en video. Estos principios incluyen:

  • Procesamiento legal, justo y transparente: el GDPR insiste en que debe quedar claro por qué se recopilan los datos.
  • Limitación del propósito y minimización de datos: las organizaciones no deben recopilar datos sin un propósito específico, y solo deben almacenar la cantidad mínima de datos necesaria para tal fin. Además, los ciudadanos ahora tienen el “derecho al olvido”.
  • Confidencialidad y seguridad: una organización es ahora la única responsable de garantizar que los datos personales recopilados estén protegidos contra la negligencia o el ataque malicioso.
  • ‘Acción afirmativa clara’: todos los ciudadanos deben haber dado su consentimiento para que se recopilen los datos.

Mientras que los marcos legales lentamente toman forma, muchas agencias policiales y de control fronterizo ya están más familiarizadas con el uso de los datos biométricos como una herramienta para identificar individuos de interés. Sin embargo, en lo que respecta a la adopción del reconocimiento facial basado en video, diferentes países están tomando enfoques para evaluar tanto la efectividad técnica como los niveles de aceptación y apoyo del público. En Alemania, por ejemplo, una prueba llevada a cabo por la policía y el Ministerio del Interior en la estación de trenes de Berlín Südkreuz, en la que participaron 400 “sospechosos” voluntarios, ha recibido críticas de activistas por la libertad civil.

Al llegar a conclusiones, todas las partes del debate deben reconocer y comprender las características distintivas del reconocimiento facial basado en registros de video. Para algunos, la capacidad de “cosechar” millones de rostros de forma remota, sin que las personas involucradas estén necesariamente al tanto, es motivo de preocupación. Sin embargo, igualmente, son esas mismas cualidades las que proporcionan algunos de los argumentos más fuertes a su favor.

En muchos casos, la tecnología reemplazará o complementará el proceso humano de “identificación facial en vivo” que rutinariamente realizan funcionarios, como policías o guardias de control fronterizo.

Este tipo de enfoque claramente no está sujeto a los prejuicios conscientes o inconscientes que pueden influir potencialmente en el trabajo de cualquier ser humano. Como tal, las cuestiones delicadas relacionadas con la aplicación de la ley, en particular en relación con el tratamiento de los grupos minoritarios, pueden ser manejadas de manera mucho más efectiva. Sumado a eso, y a diferencia de la captura de datos biométricos, como las huellas dactilares o el iris, el reconocimiento facial basado en video es un proceso completamente discreto.

La experiencia reciente tiende a sugerir que los ciudadanos acogerán ampliamente la llegada de cualquier tecnología nueva que pueda mejorar la protección contra amenazas que van desde el tráfico de personas hasta el terrorismo mundial. Sin embargo, es probable que, en los próximos años, la consulta y la participación públicas efectivas sean la piedra angular de los despliegues de reconocimiento facial a gran escala basados en video. Independientemente de las regulaciones vigentes, la mayoría de los observadores consideraría esto como una mejor práctica.

Afortunadamente, con la introducción del GDPR y otras iniciativas similares en todo el mundo, los legisladores ahora están brindando mayor claridad en el uso apropiado de la biometría.

 

Por: Roberto Velarde, Country Sales Manager (Identity Management) Government Business Unit

¿Qué hay detrás de un ataque Zero Day?

Mucho se habla de los exploit de tipo zero day pero a veces obviamos su principal procedencia. La mayoría van asociados a cuando un proveedor o fabricante de software saca al mercado un nuevo producto y este tiene una brecha de seguridad asociada al desarrollo, de la cual, no son conscientes ni el proveedor ni la empresa antivirus.

Es lo que habitualmente conocemos como vulnerabilidad de día cero o exploit zero day. Por definición, los diseñadores del software, los proveedores de antivirus y el público en general desconocen la existencia de estas vulnerabilidades, algo que es aprovechado por los hackers criminales que descubren la brecha para perpetrar sus ataques. Muchos de ellos vienen asociados a los navegadores web y a las aplicaciones de correo electrónico, ya que gozan de una gran distribución y uso.

La solución de estos exploit suele ser labor del proveedor del software, que deberá publicar con la mayor agilidad posible un parche de seguridad para corregir la brecha. No obstante, suele ser decisión de cada usuario o administrador de red de cuando instala el parche o la actualización del software que solventa el problema.

Los ataques de este tipo, como muchos otros, pueden encontrarse en el mercado negro a precios elevados para el que quiera explotarlos. A diferencia del denominado mercado gris que restringe las ventas a los gobiernos de forma aprobada, el mercado negro comercializa con cualquiera, incluido el cibercrimen organizado, los cárteles de droga y países como Corea del Norte o Irán que están supuestamente excluidos del considerado mercado gris.

Con el fin de fomentar los informes sobre vulnerabilidades de día cero, las organizaciones pueden llegar a ofrecer opcionalmente un programa de recompensa de errores, que estimula la investigación y la divulgación al ofrecer importantes pagos por ganar cierta ética en seguridad.

Estos pagos no rivalizan con el mercado negro, dado que su objetivo principal es recompensar a los investigadores que hacen lo correcto por descubrir fallos de seguridad del fabricante.

Dicho esto, agencias gubernamentales de diferentes países como es el caso de la NSA, la CIA y el FBI descubren, compran y usan exploits de día cero, una práctica que puede parecer controvertida y que se ha ganado críticas. Al utilizar estos zero day para localizar a los considerados delincuentes, los gobiernos nos hacen a todos más vulnerables dado que los delincuentes y espías extranjeros podrían encontrar o robar dichas vulnerabilidades para hacer el mal. Si el trabajo de los gobiernos debe ser proteger al ciudadano, entonces deberían estar implicados en garantizar una mejor defensa, en lugar de ofender a los hackers malignos, argumentan los más críticos.

Estos ataques zero day se vuelven más peligrosos si cabe en entornos de IoT, dado que los dispositivos sensores asociados a objetos suelen enviarse de fábrica en un estado vulnerable de manera que muchos de ellos no vuelven a ser actualizados. En ocasiones, resulta imposible poder parchear estos dispositivos por su ubicación o condiciones. Así, un parche de seguridad publicado por el proveedor no sirve de nada si ese parche nunca se implementa en producción.

 

IDG.es

Empleados, más peligrosos que hackers para las empresas

Vestiga Consultores identificó que los empresarios mexicanos perciben que sus organizaciones enfrentan un mayor riesgo en sus propios empleados que en los ataques externos de hackers. En ese sentido, el más reciente módulo del Estudio Nacional de Factores de Impacto en las Empresas encontró que 63% de los empresarios estiman que enfrentan mayor riesgo de robo de información por parte de empleados frente a 28% que considera que los hackers externos son un riesgo más importante para sus organizaciones.

Ante la pregunta, ¿Cuál considera usted que es el mayor riesgo actual en su empresa: robo de información por parte de empleados o ataque cibernético por hackers externos? Un 63% respondió que el robo de información por parte de empleados; le siguió ataque cibernético por hackers externos con un 28%, otros 9%.

De acuerdo con Sergio Díaz, socio director de Vestiga, los recientes escándalos nacionales e internacionales involucrando ciber-ataques de creciente alcance y sofisticación, están creando una mayor conciencia en los empresarios acerca de la vulnerabilidad real que tienen tanto el país como las organizaciones empresariales para prevenir y en su caso, manejar las crisis derivadas de ataques cibernéticos.

En ese sentido, Vestiga identificó que dos tercios de los empresarios (65%) considera que existen riesgos considerables de ataques cibernéticos que afecten la seguridad nacional en México frente a 28% que opina lo contrario.

Correspondiente con lo anterior, la opinión de los empresarios es muy negativa acerca de la capacidad actual para prevenir y solucionar esos ataques: casi 80% considera que no hay condiciones adecuadas en el país para ello.

Ante la pregunta, ¿Considera que existen en México la capacidad pública y privada para mitigar y solucionar dichos ataques? Un 16% contesto afirmativo, y un 78% contestó que no.

Y acerca de la capacidad propia de prevención y manejo de riesgo que tiene la comunidad empresarial en su conjunto, los empresarios también la perciben negativamente: dos tercios consideran que no hay preparación suficiente frente al resto que opina lo contrario.

Ante la pregunta, ¿Considera usted que las empresas mexicanas en general están bien preparadas para prevenir y en su caso, mitigar los efectos de ataques cibernéticos graves? El 40% consideró que están poco preparadas, 24% nada preparadas, 20% algo preparadas y 14% muy preparadas.

 

Y por lo que hace a la opinión de los empresarios acerca de la capacidad y preparación que existen al interior de sus propias organizaciones para enfrentar y manejar crisis derivadas de posibles ataques cibernéticos, la opinión de las empresas se encuentra dividida, siendo muy cercana la suma de los empresarios que se sienten preparados (45%) a comparación de los que se dicen no preparados (52%), lo cual puede indicar que muchas empresas en México aún subestiman los riesgos de un ataque cibernético.

¿Considera usted que su empresa está bien preparada para prevenir y en su caso,

mitigar los efectos de un ataque cibernético grave?

“De manera creciente, los empresarios cobran conciencia de la importancia de la seguridad cibernética y de los riesgos que ésta enfrenta, como un factor clave del desempeño de sus empresas y del país mismo”, concluyó.

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protección de este tipo. Inicialmente se llegó a pensar que el nombre no era más que un concepto de marketing desarrollado para lograr vender más ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protección en el endpoint como una plataforma de protección de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un único producto, como pueda ser antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevención de intrusión como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el término puede incluir también productos que no están bajo la supervisión central, aunque sí garantizan la seguridad global de la red.

A medida que las amenazas han evolucionado, los proveedores de seguridad han incrementado la presencia de nuevas tecnologías en su portfolio para ponerse al día y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven más inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicación de técnicas de deep learning e inteligencia artificial aplicada en soluciones de endpoint, permite examinar el tráfico e identificar los comportamientos extraños para escalar solo lo que sea necesario a la atención del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodología son Sophos, SonicWall, Fortinet o Microsoft, entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gestión de la seguridad se ejecutan en un servidor o dispositivo que una organización implementa y actualiza de manera interna. Sin embargo, con la proliferación de las soluciones en la nube y los servicios basados en SaaS, la gestión se ha vuelto más fiable para los departamentos TI que ven cómo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso de FireEye, Webroot, Carbon Black, Cybereason y Morphick. Muchos de estos servicios SaaS también utilizan el aprendizaje automático que corre por detrás para ayudar a identificar potenciales amenazas.

 

Protección por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de  un vector de ataque que ha crecido en los últimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatización de los procesos de la inteligencia artificial, ya que las herramientas actuales generarían una alta cantidad de falsos positivos, algo que provocaría que el departamento de TI tenga que destinar valiosos recursos en su supervisión.

 

Añadir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protección que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son difíciles de administrar, la mayoría con Linux, iOS, Android o incluso variantes de Windows, con lo que los administradores de sistemas EndPoint están comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo específico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecutándose en cada endpoint, cada uno de los cuales debe gestionarse por separado. Las compañías apuntan cada vez más a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que Sophos con su solución de Intercept X bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas

México, segundo lugar de tráfico malicioso en Latinoamérica

Junto con una amplia gama de ciber ataques dirigidos, los ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés) continúan exigiendo la atención de las compañías, agencias gubernamentales e instituciones educativas latinoamericanas hoy en día, de acuerdo con los hallazgos del nuevo informe sobre amenazas publicado por CenturyLink, Inc.

Los Laboratorios de Investigación de Amenazas de CenturyLink detectaron un promedio de 195.000 amenazas diarias durante el 2017, afectando a un promedio de 104 millones de destinos únicos diarios, incluidos servidores, computadores, y dispositivos IoT, entre otros. América Latina no permaneció ajena a este comportamiento, registrando un incremento considerable en la cantidad de eventos de seguridad detectados desde y hacia la región.

“Los ataques DDoS pueden tener graves repercusiones en las empresas, capaces de paralizar la continuidad del negocio”, comentó Federico Lammel, vicepresidente de Ventas y Servicios en CenturyLink. “Nuestra herramienta nos provee una visibilidad integral de las amenazas latentes y la cantidad de ataques por minuto que las empresas de la región están recibiendo. Una observación que hemos deducido tras diseminar estos datos es que las PyMEs en particular tienden a pasar por alto muchas de estas amenazas, que a lo largo del tiempo pueden crecer y convertirse más letales”.

Según el último informe conjunto de Netscout Arbor e IDC, “Tendencias en ciberseguridad: DDoS en Latinoamérica”, el impacto de los ciberataques en las organizaciones de la región alcanzan unos 90 mil millones de dólares en pérdidas anuales. Las cifras de IDC también revelan que durante el primer trimestre de 2017, los ataques DDoS ascendieron a más de 141.000 incidentes en Latinoamérica.

Los hallazgos de las investigaciones de CenturyLink también revelan que México se encuentra actualmente en el tercer lugar en cuanto a países latinoamericanos como generadores de tráfico malicioso, precedido solo por Argentina y Brasil, además de ocupar el segundo lugar con respecto al nivel de equipos comprometidos.

México continúa liderando los rankings en cuanto a origen de ataques en la región, y se posiciona en segundo lugar en el Top 5 de países más afectados por ataques en América Latina.

“Si bien América Latina posee un menor volumen de ataques que otras regiones, se registra un incremento en la cantidad de eventos asociados a ataques DDoS dirigidos a infraestructuras alojadas dentro de la región,” señaló Martín Fuentes, gerente de Seguridad para Latinoamérica en CenturyLink. “Las víctimas son variadas, y dependen enormememente del objetivo principal del atacante, por lo que es imperativo estar protegido, no apelando a la falsa seguridad de que por ser una empresa pequeña, están exentos de sufrir un evento”.