Categor铆a: Continuidad

Rusia y Estados Unidos podr铆an tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acus贸 formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el a帽o 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra inform谩tica.

En plena pol茅mica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde聽el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad聽que investigue la intromisi贸n de los rusos en las elecciones.

Durante la celebraci贸n de la cumbre,聽Trump volvi贸 a mencionar la interferencia de los rusos durante las elecciones de 2016,聽de hecho el a帽o pasado, la comunidad de inteligencia de los Estados Unidos afirm贸 en un comunicado que 鈥渓os 聽esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Mosc煤 de socavar el orden democr谩tico liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparaci贸n con operaciones anteriores鈥.

Hace solo unos d铆as, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirti贸 que聽“las luces de advertencia parpadean nuevamente de color rojo鈥, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombr贸 a Rusia, China, Ir谩n y Corea del Norte como agresores cibern茅ticos contra Estados Unidos, y agreg贸 que聽“Rusia ha sido el actor extranjero m谩s agresivo”.

Vladimir Putin, impuls贸 una agenda que supuestamente para que ambos pa铆ses trabajen juntos para combatir estas amenazas cibern茅ticas.

“Cualquier material espec铆fico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debat铆amos con anterioridad”, afirm贸 Putin.

De hecho, el 9 de julio de 2017, Trump escribi贸 un tweet en su cuenta que dec铆a: 鈥淧utin y yo discutimos la formaci贸n de una unidad de Seguridad Cibern茅tica impenetrable para que la pirater铆a de las elecciones y muchas otras cosas negativas sean protegidas鈥.

 

IDG.es

M茅tricas del modelo DevOps, para tomar mejores decisiones

El objetivo principal de la pr谩ctica DevOps es agilizar el ciclo de vida del software, asegurando la calidad en cada uno de los pasos y partiendo de la automatizaci贸n y la monitorizaci贸n como herramientas fundamentales para conseguirlo.

Por ello, MTP nos propone ciertas m茅tricas que se centran en ese objetivo, manteniendo tambi茅n el foco en la calidad, ya que tampoco hay que olvidar que lo que se desea no es producir mal software a gran velocidad:

  1. N煤mero de commits asociados correctamente a un ticket. Por medio de esta m茅trica podremos conocer en todo momento si los equipos de desarrollo est谩n contribuyendo a la trazabilidad del c贸digo, un aspecto fundamental.
  2. Porcentaje de c贸digo cubierto por test unitario. Aunque no hay que llevar al extremo la cobertura de c贸digo por test unitario, contar con un nivel adecuado ayuda a prevenir problemas en etapas posteriores.
  3. Ratio de construcciones fallidas. Si una build, con independencia del motivo, no se completa correctamente, se pierde un tiempo valioso que repercutir谩 en el resto del proceso de construcci贸n del software.
  4. Ratio de despliegues fallidos. Ya sea por indisponibilidad de entornos, por fallos en la configuraci贸n o por defectos en los tests postdespliegue, conviene llevar traza de la cantidad de despliegues que no se han completado con 茅xito.
  5. Tiempo medio de despliegue. Esta m茅trica nos ayudar谩 a identificar procedimientos que no est茅n del todo maduros, por ejemplo, pasos que a煤n no est茅n automatizados o que requieran de revisi贸n manual.
  6. Frecuencia de despliegue. Uno de los objetivos debe ser hacer despliegues peque帽os y frecuentes. Esta m茅trica nos ayudar谩 a saber si estamos acerc谩ndonos o alej谩ndonos de este objetivo.
  7. Porcentaje de 茅xito en tests autom谩ticos. Los tests autom谩ticos son fundamentales en un entorno DevOps. Un despliegue puede interrumpirse por errores en los tests autom谩ticos. Relacionar esta m茅trica con otras, como el n煤mero de defectos encontrados por entorno, puede ayudar a saber si los tests autom谩ticos construidos son o no suficientes.
  8. Defectos encontrados en entornos de integraci贸n y UAT. Ya sea por fallos detectados gracias a tests autom谩ticos o a tests de usuario, es una m茅trica que deber铆a tender a cero con el tiempo. Es un indicador de la madurez de todo el proceso.
  9. Ratio de indisponibilidad. Tanto en entornos intermedios como en entornos productivos, una indisponibilidad es un problema grave. Evidentemente, el problema es mayor si un entorno de producci贸n deja de estar disponible. Por ello, podr铆a tener sentido dividir esta m茅trica por tipo de entorno.
  10. Tiempo medio para salir de indisponibilidad. La rapidez con la que se reaccione para volver a dar servicio es clave para no interrumpir el ciclo de vida y para no da帽ar la imagen de cara al cliente, adem谩s de limitar una potencial p茅rdida de ingresos.
  11. Defectos encontrados en entorno productivo. Un defecto ser谩 m谩s costoso de corregir cuanto m谩s tarde se detecte en el ciclo de vida. El objetivo es que esta m茅trica tienda a cero. Como mencion谩bamos anteriormente, si no vemos disminuido este valor con el tiempo, convendr铆a ajustar las bater铆as de test de todo tipo aplicadas al software.
  12. Tiempo medio de resoluci贸n de defectos en entorno productivo. Cada defecto que se da en un entorno productivo supone un coste en t茅rminos de deterioro de imagen, potencial p茅rdida de ingresos o corrupci贸n de datos, por poner s贸lo algunos ejemplos. El tiempo de resoluci贸n debe ser m铆nimo para mantener estas consecuencias dentro de lo admisible.
  13. 鈥淟ead time鈥 de un cambio. Tiempo medio transcurrido entre el registro de un ticket y la puesta en producci贸n de la funcionalidad asociada. Nos ayuda a medir el tiempo de respuesta de todo el engranaje DevOps.

 

Todas estas m茅tricas son una ayuda a la hora de tomar decisiones, pero tambi茅n para conocer si los cambios aplicados van o no en el buen camino.

Consumidores mexicanos necesitan fortalecer la seguridad en sus cuentas bancarias

La semana pasada, autoridades mexicanas advirtieron a los bancos estar alertas ante posibles ataques cibern茅ticos y fortalecer los sistemas de seguridad. Los ataques cibern茅ticos dirigidos a la industria financiera no siempre atacan a los bancos, sino que apuntan a las cuentas bancarias de sus clientes.

Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayor铆a de las personas almacena informaci贸n sensible y confidencial en sus dispositivos electr贸nicos y con esos mismos dispositivos realiza compras y operaciones bancarias en l铆nea. Tambi茅n saben que los usuarios son un eslab贸n d茅bil y que a menudo desconocen las mejores pr谩cticas de seguridad.

Luis Corrons, Evangelista de Seguridad de Avast, nos brinda 5 consejos para que los consumidores pueden combatir el delito cibern茅tico.

1. Tener cuidado con los Troyanos bancarios m贸viles

El n煤mero de troyanos de banca m贸vil va en aumento. Los troyanos de banca m贸vil son aplicaciones que intentan enga帽ar al usuario para que renuncie a los detalles de su cuenta bancaria haci茅ndose pasar por una aplicaci贸n bancaria leg铆tima, generalmente imitan la pantalla de inicio de sesi贸n o bien, proporcionan una pantalla gen茅rica con el logotipo del banco en cuesti贸n.

Avast llev贸 a cabo recientemente una encuesta en la que ped铆a a los consumidores que compararan la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas.

En M茅xico, el 68% identific贸 las interfaces reales de banca m贸vil como falsas y el 44% confundi贸 las interfaces falsas de banca m贸vil con las reales.

Estos resultados son alarmantes y demuestran que los consumidores pueden ser f谩cilmente v铆ctimas de los troyanos bancarios.

2. Evitar la trampa de phishing

Los usuarios tambi茅n deben estar atentos al phishing, que es una t茅cnica de ingenier铆a social que los ciberdelincuentes utilizan con el fin de enga帽ar a las personas para que entreguen su informaci贸n confidencial, como detalles de tarjetas de cr茅dito y credenciales de inicio de sesi贸n. La forma m谩s com煤n del phishing scam es mediante un correo electr贸nico dise帽ado para parecer que proviene de una organizaci贸n leg铆tima, por lo que es dif铆cil de distinguir, e incluye enlaces o archivos adjuntos. Los enlaces en correos electr贸nicos de phishing conducen a sitios web maliciosos casi id茅nticos al sitio web que est谩n imitando y solicitan a los usuarios que ingrese informaci贸n personal.

3. Cuidar las contrase帽as, porque son la clave de acceso a nuestra b贸veda

El uso de contrase帽as s贸lidas y 煤nicas para cada cuenta en l铆nea, as铆 como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en l铆nea, especialmente las bancarias.

Utilizar un administrador de contrase帽as puede ayudarlo a esta tarea, ya que 茅stos usan cifrado seguro y generan contrase帽as h铆per seguras para todas las cuentas, con lo que los usuarios no tienen que recordar contrase帽as largas y pueden cambiarlas f谩cilmente con frecuencia. Cambiar las contrase帽as de las cuentas de manera regular es extremadamente necesario, ya que las empresas no siempre detectan las infracciones de datos, lo que quiere decir que los ciberdelincuentes pueden tener acceso a las credenciales de inicio de sesi贸n sin que nadie se d茅 cuenta y por lo tanto, comenzar谩n a cometer fraude.

4. Instalar una red de seguridad

La instalaci贸n de un software antivirus en cualquier dispositivo, ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.

5. Mantener la banca en l铆nea solamente en dispositivos propios

Por 煤ltimo, se recomienda que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo m贸vil que no les pertenece, ya que no se puede estar seguro de qui茅n lo us贸 antes y qu茅 tipo de software se est谩 ejecutando. Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando est茅n conectados a redes Wi-Fi p煤blicas, ya que los hackers pueden espiar las actividades de la red. Si es absolutamente necesario, los usuarios deben usar una VPN cuando realicen operaciones bancarias en l铆nea utilizando Wi-Fi p煤blico.

IBM lanza FlashSystem 9100 habilitado para multicloud e IA

Por primera vez en su historia, IBM realiz贸 un anuncio global en un pa铆s de Latinoam茅rica, siendo M茅xico el lugar escogido. Se trata de su nuevo sistema de almacenamiento flash, con capacidades superiores pensado en la era multicloud y habilitado para soportar inteligencia artificial.

Eduardo Guti茅rrez, Director IBM M茅xico.

鈥淚BM es una empresa en la cual los clientes pueden tener la confianza de que tienen la capacidad de impulsarlos a alcanzar el siguiente nivel de innovaci贸n. Con el lanzamiento que estamos haciendo no les quedar谩 duda de que somos un excelente socio de negocio鈥, asever贸 Eduardo Guti茅rrez, Director IBM M茅xico.

IBM FlashSystem 9100 ofrece un mejor rendimiento para instancias de almacenamiento habilitadas para NVMe y multi-cloud, adem谩s de otorgar mayor agilidad y mejor reducci贸n聽 de riesgos basados en IA, aprovechadas gracias al software IBM Storage Insights, la soluci贸n del gigante azul basada en la nube que proporciona telemetr铆a, planificaci贸n, m茅tricas de almacenamiento y estado del sistema de almacenamiento basados en IA, lo que permite a las empresas ver y planificar m谩s f谩cilmente sus necesidades de capacidad, evitar gastos imprevistos, automatizar los procesos de soporte y agilizar la resoluci贸n de problemas cuando sea necesario.

El nuevo sistema de IBM FlashSystem 9100 ofrece modernizar la infraestructura de TI al expandir el almacenamiento existente a la nube, adem谩s de caracterizarse como una arquitectura flexible para las cada vez m谩s exigentes demandas de negocios, mejorar considerablemente el aprovechamiento de datos, al mismo tiempo que ofrece mejorar el retorno de inversi贸n y reducir CapEx y OpEx.

Eric Herzog, CMO IBM Storage Systems.

鈥淣o se trata s贸lo del hardware, sino de ofrecer toda la soluci贸n completa. Las empresas deben asegurarse de que su nube le otorgue flexibilidad una infraestructura moderna y por supuesto 谩gil, que les permita moverse desde y hacia cualquiera de sus instancias multicloud, asegur谩ndose que su data siempre est茅 ah铆, siempre disponible para poder tener un mejor manejo del negocio鈥, asegur贸 Eric Herzog, CMO IBM Storage Systems.

IBM FlashSystem 9100 ofrece tecnolog铆a FlashCore integrada con las capacidades multi-cloud de las soluciones de IBM Spectrum Storage. Las matrices all-flash optimizadas para NVMe proporcionan hasta 2 petabytes (PB) de almacenamiento efectivo en solo 2RU y hasta 32PB de flash en un 煤nico rack 42RU est谩ndar de la industria.

Las capacidades de IBM FlashSystem 9100 pueden ampliarse f谩cilmente agregando componentes de IBM Spectrum Storage como su soluci贸n de Reutilizaci贸n de Datos, Protecci贸n y Eficiencia, IBM Spectrum Copy Data Management (CDM), Business Continuity and Data Reuse y Private Cloud Flexibility and Data Protection.

Ed Walsh, General Manager IBM Systems.

鈥淓l 茅xito de las empresas de hoy depende de la recolecci贸n, almacenamiento, aprovechamiento, y seguridad que tengan de sus datos. Con FlashSystems pueden lograrlo al obtener no s贸lo infraestructura, sino todo un sistema especializado鈥, coment贸 Ed Walsh, General Manager IBM Systems.

Actualmente compa帽铆as en M茅xico como Bancoppel, el Tecnologico de Monterrey y Grupo SICOSS ya est谩n aprovechando los beneficios que le ofrece el almacenamiento flash de IBM.

Camino hacia el Centro de Datos Moderno

Nuevas tendencias, como el internet de las cosas, est谩 exigiendo cada vez m谩s al rendimiento del centro de datos, creando una nueva ola de informaci贸n y cargas de trabajo que muchas veces no se puede solucionar con una instancia local, teniendo que recurrir a la nube para poder ofrecer la disponibilidad, velocidad y agilidad que exige la nueva era digital.

Empresas en todo el mundo est谩n recurriendo a este modelo, conocido como el Centro de Datos Moderno, donde se manejan algunas cargas de trabajo en su nube privada, aquellas m谩s sensibles, mientras manda las que requieren de mayor inmediatez y disponibilidad a la nube p煤blica, logrando que estos workflows se manejen desde y hacia cada instalaci贸n.

En pa铆ses en desarrollo, como M茅xico, las empresas tienen la obligaci贸n de ser m谩s eficientes para hacer frente a la competencia local e internacional, as铆 como ser m谩s 谩giles para poder adaptarse a los cambios del mercado. 鈥淓l principal reto de las empresas de hoy es ofrecer la eficiencia y el uso correcto de la infraestructura que ya tienen, poder habilitarlo para colaborar en un ambiente h铆brido. Aunque no est茅n dise帽ados desde el inicio para trabajar de este modo, empresas como VMware estamos comprometidos para ayudar a crear este formato de Data Center Moderno鈥, coment贸 Jorge G贸mez, Customer Solutions Manager de聽VMware.

Jorge G贸mez, Customer Solutions Manager de VMware.

Seg煤n el ejecutivo, M茅xico est谩 adoptando el modelo de Centro de Datos Moderno con velocidad, y se espera que est茅n en constante preparaci贸n para que su infraestructura sea capaz聽 y est茅 actualizada para recibir las actuales y futuras exigencias del mercado. “No s贸lo se trata del IoT y movilidad, hoy en d铆a se trata de IA y vienen m谩s olas de innovaci贸n. Los decision makers, como los CIOs, est谩n realmente hambrientos para empezar a probar nuevas tecnolog铆as”, agreg贸.

Sin embargo, G贸mez asegur贸 que no se trata de deshacerse de la infraestructura y de toda la inversi贸n que ya se ha hecho, ni de mover todas las cargas a la nube p煤blica s贸lo porque es tendencia, si es que las necesidades de negocio no lo demandan, sino de lograr una buena sinergia entre centro de datos y nube.

“VMware ayuda a las empresas a visualizar c贸mo pueden dar el primer paso hacia la transformaci贸n digital con la infraestructura que ya existe, logrando tener 茅xito con un ritmo incluso m谩s r谩pido de lo que ellos mismos esperan”, finaliz贸 Jorge G贸mez.

PYMES batallan con una infraestructura de TI demasiado compleja

A medida que crecen sus negocios, las empresas recurren cada vez m谩s a nuevas herramientas comerciales y servicios en la nube, en un intento por hacer que la vida laboral de sus empleados sea m谩s eficiente y flexible, as铆 como tambi茅n para reducir los gastos.

Seg煤n las investigaciones m谩s recientes de Kaspersky Lab, casi dos tercios (63%) de las empresas que emplean hasta un m谩ximo de 249 personas utilizan una o m谩s aplicaciones empresariales como servicio.

Sin embargo, esta tendencia de las empresas en desarrollo de usar servicios en la nube para optimizar sus operaciones tambi茅n puede tener efectos negativos, como una p茅rdida de control sobre la seguridad de las aplicaciones y de la valiosa informaci贸n del cliente.

 

PYMES: La nube, TI, ciberseguridad y falta de control

Tanto las empresas m谩s peque帽as como aquellas que atraviesan una fase de r谩pido crecimiento ven las tecnolog铆as en la nube como una oportunidad para llevar a cabo sus tareas comerciales de una manera m谩s eficiente y rentable. La mitad (50%) de las empresas con hasta 49 empleados (micros y peque帽as empresas) y 40% de las empresas de entre 50y 249 empleados (medianas empresas) tienen personal que labora regularmente fuera de la oficina y requieren acceso a datos y aplicaciones a trav茅s de la nube.

A medida que las empresas se hacen m谩s grandes, experimentan una creciente necesidad de servicios en la nube: 73% de las medianas empresas y 56% de las micro y peque帽as utilizan al menos un servicio en la nube.

Entre las herramientas SaaS m谩s populares se encuentran los servicios de correo electr贸nico, almacenamiento y colaboraci贸n de documentos, finanzas y contabilidad.

Sin embargo, el uso activo de la nube tambi茅n tiene un efecto negativo: las infraestructuras de TI en las organizaciones consolidan cada vez m谩s los servicios y aplicaciones, pero a veces no alcanzan los niveles de control y visibilidad requeridos. Como consecuencia, 66% de las empresas de uno a 249 empleados experimentan dificultades para administrar estas heterog茅neas infraestructuras de TI.

La creciente complejidad requiere que las PYMES adopten un nuevo enfoque para la administraci贸n de la infraestructura. El problema, sin embargo, es que los especialistas en TI internos no siempre tienen suficiente experiencia para enfrentar este desaf铆o.

14% de las empresas de 50 a 249 empleados delegan la gesti贸n de seguridad de TI a miembros del personal que no son especialistas en TI.

Esto puede dar lugar a riesgos reales para la ciberseguridad que estas personas no siempre pueden evaluar, o bien, carecen del tiempo para hacerlo, ya que concentran la mayor parte de su atenci贸n en el desarrollo de sus negocios.

 

驴Qui茅n es responsable de la protecci贸n de datos en las aplicaciones que se consumen como servicio?

Incluso en el contexto de las funciones de seguridad de la informaci贸n,consideradas como secundarias al crecimiento del negocio, las peque帽as y medianas empresas son conscientes de lo importante que es para ellas garantizar la seguridad de la informaci贸n de sus clientes.

Tanto para las micro,como para las PYMES, la seguridad de los datos es el desaf铆o n煤mero uno con el que tienen que lidiar. Sin embargo, en 49% de micro y 64% de las peque帽as y medianas empresas, los preciados datos de los clientes se almacenan en los dispositivos m贸viles del personal.

La filtraci贸n de estos datos puede ocasionar da帽os graves a la reputaci贸n de la empresa, as铆 como p茅rdidas financieras derivadas de litigios. Aunque las grandes empresas normalmente tienen reservas con las cuales pueden superar estas dificultades, en las organizaciones m谩s peque帽as pueden tener consecuencias desastrosas, como serias interrupciones en las operaciones o incluso la p茅rdida de negocio.

Y si bien las peque帽as empresas son conscientes del problema, no tienen una idea clara de qui茅n es el responsable de estos activos, ya que los est谩n procesando en servicios en la nube. Las empresas con hasta 49 empleados muestran especial inquietud ante este problema.

Casi dos tercios (64%) de las micro y peque帽as empresas est谩n convencidas de que el proveedor es responsable de la seguridad de las aplicaciones utilizadas para el intercambio de documentos, y el 56% de las medianas comparten esta opini贸n.

“Para disfrutar de las ventajas de la computaci贸n en la nube, independientemente de la etapa de crecimiento en la que se encuentren, las empresas necesitan administrar con eficacia una variedad de plataformas y servicios en la nube. Resulta fundamental poder reconocer claramente qui茅n es responsable de la ciberseguridad en infraestructuras de TI que siguen aumentando en complejidad. Ya sea que se administre por personal interno o por un asesor confiable, la ciberseguridad no puede pasarse por alto”, afirma MaximFrolov, vicepresidente de ventas globales de Kaspersky Lab. “Todas las empresas deben, por lo tanto, establecer un rol espec铆fico dentro del cual la seguridad de las plataformas en la nube, los datos confidenciales y los procesos comerciales se mantengan bajo control”.

Asignaturas pendientes entorno a TI del Presidente Electo

Ya conocemos al virtual presidente electo en M茅xico y con ello, ha dado inicio el proceso de transici贸n que derivar谩 en un Plan Nacional de Desarrollo para los pr贸ximos seis a帽os, as铆 como la definici贸n de l铆neas de acci贸n estrat茅gicas a nivel sectorial, entre ellas, aquellas de telecomunicaciones y de Tecnolog铆as de la Informaci贸n y la Comunicaci贸n (TIC).

Esto 煤ltimo debe ser una asignatura pendiente para la pr贸xima administraci贸n, en raz贸n de que a pesar de que se registran avances significativos en este sector a partir de la Reforma Constitucional (i.e. menores precios, mayor disponibilidad y acceso a servicios), persisten asuntos pendientes y retos latentes que atender.

En primer lugar, la gestaci贸n de la competencia efectiva. A m谩s de un lustro de la Reforma, una de las promesas incumplidas ha sido el rebalanceo de los mercados hacia los operadores competidores.

Si bien tiene lugar un impulso competitivo entre los jugadores en t茅rminos de inversi贸n y ofertas comerciales, el principal operador, tambi茅n denominado Agente Econ贸mico Preponderante (AEP), ostenta 6 de cada 10 usuarios de telecomunicaciones, esto es, una reducci贸n escasa de 4.5 puntos porcentuales de su participaci贸n de mercado en el agregado sectorial.

Otra de las asignaturas pendientes es aquella de la conectividad universal. Si bien ha crecido significativamente el acceso a internet entre hogares (44.0% del total) y unidades econ贸micas (43.0% del total) durante la presente administraci贸n, aun no se ha alcanzado el mandato constitucional de contar con un acceso m铆nimo en 70% de los hogares y 85% de las MiPyMEs a nivel nacional.

Otro reto es la materializaci贸n de un gobierno, econom铆a y sociedad plenamente digitales. Adicional a los esfuerzos de disponibilidad y accesibilidad universal de las TIC, se requiere la instrumentaci贸n de acciones efectivas para detonar el aprovechamiento 贸ptimo de estas tecnolog铆as en la vida social, productiva, educativa y de interacci贸n gubernamental para todos los mexicanos.

Por otro lado, la generaci贸n de incentivos para la inversi贸n en infraestructura e innovaci贸n sectorial, la cuarta revoluci贸n industrial, la neutralidad de la red, el internet de las cosas, una pol铆tica fiscal integral para las telecomunicaciones, la transici贸n a la provisi贸n de servicios m贸viles 5G y la concreci贸n de una pol铆tica satelital, son algunos de los retos adicionales que tiene el gobierno pr贸ximo a entrar en funciones.

Propuestas del Gobierno Entrante

En t茅rminos generales, considerando tanto pronunciamientos como propuestas de la plataforma electoral y el Plan de Naci贸n 2018-2024 emitidos por el virtual Presidente Electo y sus asesores, se identifica un posicionamiento que se enfoca principalmente en la ampliaci贸n de la cobertura de servicios.

Si bien se ha sostenido en diversas ocasiones que la administraci贸n entrante no planea cambios en el marco legal que hasta la fecha rige a la industria, s铆 se puede advertir un cambio de prioridades.

En este sentido, se ha manifestado un menor protagonismo de aspectos de competencia econ贸mica para centrar esfuerzos en el incremento de la disponibilidad y adopci贸n de servicios.

En lo que toca a la econom铆a digital, hasta el momento se enfatiza su importancia, pero escasean planteamientos o propuestas espec铆ficas a superar los mayores retos que enfrenta su desarrollo. Mientras tanto, sobre el sector de radiodifusi贸n se han detectado pronunciamientos a favor de un replanteamiento de los tiempos oficiales que recibe el Estado y en contra de montos elevados de gasto en comunicaci贸n social.

Por ahora cabe esperar a la definici贸n espec铆fica de una estrategia sectorial que esperemos surja de las directrices emitidas desde la industria y las demandas sociales. Ello en forma de una Agenda Digital Nacional para los pr贸ximos a帽os.

 

Por: Ernesto Piedras, presidente de The Competitive Intelligence Unit (CiU).

Gobierno de Veracruz mejora sus operaciones y ofrece agilidad en tr谩mites

La administraci贸n del Gobierno del Estado de Veracruz, a cargo del Gobernador Miguel 脕ngel Yunes Linares, mejor贸 la operaci贸n en las diferentes dependencias y entidades, terminando con un rezago en infraestructura tecnol贸gica de aproximadamente 10 a帽os. Licenciamientos vencidos, mantenimientos agotados, enlaces de datos excesivamente reducidos con altos costos y servicios de seguridad perimetral en su gran mayor铆a obsoletos.

Sebasti谩n Silva S谩nchez, quien tom贸 el liderazgo de la Direcci贸n General de Innovaci贸n Tecnol贸gica responsable de la agenda digital del Gobierno del Estado de Veracruz, afront贸 el desaf铆o de modernizar y homologar la estrategia de seguridad cibern茅tica en un corto e inusual per铆odo de dos a帽os de administraci贸n estatal.

鈥淯n elemento que fue tomado con mucha seriedad fue el establecimiento de marcos jur铆dicos que regularan a todos los responsables de tecnolog铆a en las dependencias y entidades que deb铆a homologar el modelo de seguridad perimetral que facilitar铆a los servicios administrados compartidos y la aplicaci贸n de pol铆ticas en cascada. Para esto se desarrollaron siete nuevos lineamientos inform谩ticos, enfocados a la estandarizaci贸n de soluciones, de la ayuda de Fortinet”, explic贸 Jes煤s Eugenio Garc铆a Mart铆nez, subdirector de Pol铆tica Inform谩tica.

A trav茅s de la Subdirecci贸n de Infraestructura Tecnol贸gica de la gobernaci贸n, se coordin贸 la instalaci贸n de un cl煤ster central de equipos Fortinet en la Secretar铆a de Finanzas y Planeaci贸n (SEFIPLAN), y 17 equipos adicionales en cada una de las dependencias. A trav茅s de este desarrollo fue posible establecer un medio de comunicaci贸n seguro y 谩gil para desplegar una instancia del Sistema Integral de Administraci贸n Financiera (SIAFEV 2.0) en todas ellas. Con esto se logr贸 la protecci贸n de m谩s de 20 mil equipos y 5 centros de datos de alta disponibilidad en el propio edificio de Finanzas, as铆 como en el Palacio de Gobierno y en las Secretar铆as de Seguridad P煤blica, Salud y Educaci贸n.

El proyecto implic贸 la integraci贸n de firewalls de pr贸xima generaci贸n (NGFW), red privada virtual (VPN), IPS, AV, filtrado web, aplicaci贸n de control y acceso seguros.

IMPACTO EN EL NEGOCIO

  • Hacer m谩s eficiente el gasto operativo y asegurar la protecci贸n de toda la informaci贸n que viaja en la Red Estatal de Veracruz (REDVER)
  • Robustecer los servicios de enlace de datos y disminuir los costos
  • Implementar tecnolog铆a avanzada de equipamiento de seguridad con una administraci贸n centralizada y simplificada
  • Atender en forma confiable a m谩s de 23 mil empleados y 22 mil peticiones de ciudadanos diariamente a trav茅s de los canales digitales, con un total de 103 especialistas en servicios tecnol贸gicos

Las 10 sugerencias para reforzar la protecci贸n contra un ransomware

Los ataques ransomware y robo de datos crecieron absurdamente en los 煤ltimos dos a帽os, de acuerdo con datos presentados durante la 7陋 C煤pula Latinoamericana de Analistas de Seguridad. Fueron m谩s de 80 mil ataques durante el 2016 y septiembre del 2017, m谩s de la mitad de estos en Brasil, por delante de M茅xico en 2潞 lugar. Por eso, este tipo de amenaza ha sido el m谩s discutido en las empresas y muchas est谩n buscando formas de reforzar la protecci贸n contra ransomware.

El a帽o pasado fue realmente uno de los m谩s pesados en lo que se refiere a esa amenaza.

El ransomware afect贸 a empresas, usuarios finales y hasta a 贸rganos federales y muchos de ellos no ten铆an idea de c贸mo protegerse. Para tener una idea m谩s clara de lo que fue ese crecimiento, hubo un aumento del 2000% en el n煤mero de ataques, habiendo presentado los dos peores casos de ransomware: el NotPetya y WannaCry.

Eso prueba que el ransomware contin煤a siendo exitoso para los cibercriminales, y cada vez m谩s los negocios de alto perfil son los objetivos como v铆ctimas de este tipo de infecci贸n casi todos los d铆as. No hay duda de que el ataque mantendr谩 su reputaci贸n como una amenaza formidable en el sector de seguridad cibern茅tica.

 

驴Por qu茅 son exitosos los ataques de ransomware?

Esas amenazas son tan efectivas porque son dif铆ciles de encontrar. En 68% de los casos de ransomware, tardaron meses o m谩s que eso para ser descubiertos, a pesar de que 87% de 茅stos tienen alg煤n tipo de dato comprometido en minutos. Otra raz贸n muy importante para el crecimiento de estos ataques es justamente el hecho de que muchas de las herramientas necesarias para realizarlos se encuentran en la darkWeb, con f谩cil acceso para muchos hackers.

Adem谩s de eso, de acuerdo con investigaciones, este a帽o todav铆a m谩s ataques ransomware suceder谩n en las empresas. Los especialistas afirman que 65% de las empresas que fueron alcanzadas, sufrieron una p茅rdida severa de datos o no consiguieron m谩s ingresar a sus archivos. Fuera de no estar previstos expl铆citamente m谩s ataques de ransomware para el 2018, las empresas deben estar alertas sobre los ataques m谩s avanzados que vendr谩n para dispositivos m贸viles en un aumento de los llamados ataques destructivos.

 

Cu谩les son los ataques destructivos.

Una nueva generaci贸n de ransomware surgi贸 durante el a帽o pasado, incluso sin ser un ransomware verdadero, pero s铆 una herramienta de destrucci贸n. El ransomwareExPetr/NonPetya durante el a帽o pasado surgi贸 como un ransomware, pero en realidad se destina a exterminar completamente los datos de la v铆ctima. Los profesionales de TI aseguran que suceder谩n m谩s ataques durante este a帽o y como los invasores no est谩n atacando espec铆ficamente a las v铆ctimas, todos est谩n en peligro de ser alcanzados por un 鈥渞ansomware exterminador鈥.

Para evitar un ataque de ransomware, los especialistas dicen que los l铆deres de TI y seguridad de la informaci贸n recomiendan:

  1. Mantener inventarios claros de todos sus activos digitales y sus localizaciones, para que los criminales cibern茅ticos no ataquen un sistema del cual no est茅s consciente.
  2. Mantener todos los softwares actualizados, incluso sistemas operacionales y aplicaciones.
  3. Hacer un backup de toda la informaci贸n en forma diaria, incluyendo datos sobre dispositivos de colaboradores, para que puedas restaurar datos criptogr谩fiados si fuese atacado.
  4. Hacer backup de toda la informaci贸n en un local externo y seguro.
  5. Segmentar tu red: no coloques todos los datos en un conjunto de archivos ingresado por todos en la empresa.
  6. Entrenar al equipo en pr谩cticas de seguridad cibern茅tica, enfatizando la no apertura de anexos o links de fuentes desconocidas.
  7. Desarrollar una estrategia de comunicaci贸n para informar a los colaboradores si un virus llega a la red de la empresa.
  8. Antes de que ocurra un ataque, trabaja con tu jefe(a) inmediato(a) para determinar si tu empresa pagar谩 un rescate o iniciar una investigaci贸n.
  9. Realizar un an谩lisis de amenazas en la comunicaci贸n con los abastecedores para verificar la seguridad cibern茅tica durante todo el ciclo de vida de un determinado dispositivo o aplicaci贸n.
  10. Instruye a los equipos de seguridad de la informaci贸n para realizar pruebas de penetraci贸n con el fin de encontrar vulnerabilidades.

Siguiendo estas sencillas sugerencias y otras buenas pr谩cticas de seguridad digital contra ransomware, es posible reforzar la protecci贸n contra ese tipo de amenaza que aflige a muchas organizaciones en todo el mundo. La inversi贸n es necesaria para conseguir implementar buenas soluciones, con el fin de proteger la red y los datos, pero vale cada centavo.

 

Informaci贸n de聽Comstor

Protecci贸n de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigaci贸n a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protecci贸n de datos personales. Con m谩s y m谩s compa帽铆as que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco m谩s de 1 de cada cinco (31.5聽%) consumidores creen que la mayor铆a de las empresas no saben c贸mo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 tambi茅n muestra que los consumidores tienen la intenci贸n de tomar medidas audaces para castigar a las compa帽铆as que no protegen sus datos, al tiempo que recompensan a aquellos que s铆 lo hacen.

Muchas empresas en todo el mundo conf铆an en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducci贸n de normas de cumplimiento estrictas que otorgan a las personas m谩s poder sobre sus datos, como el Reglamento General de Protecci贸n de Datos (GDPR) de la Uni贸n Europea, muchos consumidores est谩n escudri帽ando de cerca a empresas y a los responsables de la protecci贸n de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuest贸 a 12.500 personas en 14聽pa铆ses, incluido M茅xico.

En M茅xico, los consumidores tienen la intenci贸n de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputaci贸n de la marca.

 

De acuerdo con el estudio realizado en M茅xico

M谩s de un tercio (38.4%) dice que dejar铆a de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonar铆a su lealtad a una marca en particular y considerar铆a recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les dir铆a a sus amigos y familiares que boicoteen a la organizaci贸n, mientras que casi tres cuartas partes (68.1聽%) aseguran que incluso llegar铆an a informar a los reguladores. Casi dos tercios (76.9聽%) de los consumidores dice que publicar谩 comentarios negativos en l铆nea sobre el negocio.

Sin embargo, la investigaci贸n muestra que los consumidores tambi茅n pretenden recompensar a las compa帽铆as que protegen adecuadamente sus datos.

Tres cuartas partes (73聽%) de los encuestados dice que gastar铆a m谩s dinero en organizaciones en las que conf铆an para cuidar sus datos, con m谩s de un cuarto (31.3聽%) que est谩n dispuestos a gastar hasta un 25聽% m谩s con empresas que toman en serio la protecci贸n de datos.

 

Creciente preocupaci贸n sobre la recopilaci贸n de datos personales

A medida que crece el inter茅s en la forma en que se utilizan y comparten los datos personales, la investigaci贸n muestra que los consumidores no aceptar铆an compartir los siguientes tipos de datos personales.

  • Informaci贸n sobre finanzas personales, las que incluyen: ingresos, hipoteca (68聽%)
  • Ubicaci贸n (55.7聽%)
  • H谩bitos en l铆nea (41聽%)
  • Detalles sobre la salud/registros m茅dicos (21.5聽%)
  • Orientaci贸n sexual (12.5聽%)
  • Preferencias religiosas (15.3聽%)

Adem谩s, los consumidores son cada vez m谩s prudentes sobre c贸mo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2聽%) dijo que les preocupa la protecci贸n de sus datos personales, con dos de cada cinco (35.5聽%) encuestados que dicen que no tienen visibilidad de c贸mo las empresas usan o comparten sus datos. El 14.4聽% est谩 muy preocupado de que se roben sus datos personales.