Categoría: Estrategía

A los mexicanos les preocupa ser vigilados a través de sus smartphones

La posibilidad de monitoreo que tienen las aplicaciones móviles se está convirtiendo en una preocupación para los usuarios, muchos de los cuales temen que las aplicaciones de sus dispositivos conectados puedan rastrearlos, observar lo que hacen o dar a conocer sus datos.

Cada vez hay más preocupaciones entre los consumidores por saber hasta qué punto es observada su actividad en Internet, o si se les puede rastrear basándose en las características que muestran en línea.

69% de las personas en México no se siente cómodo compartiendo información del lugar donde se encuentra con sitios web y aplicaciones, una cifra que ha aumentado significativamente con relación al 46% registrado en 2016.

Además, más de la mitad (78%) de los usuarios mexicanos está muy preocupada de que alguien pueda ver todo lo que hace o mira en su dispositivo, y una cifra similar (71%) teme que puedan rastrearlo utilizando la información de geolocalización de su dispositivo.

Estas preocupaciones están bien fundadas. Los expertos de Kaspersky Lab han descubierto que las aplicaciones no solo pueden acceder a una gran cantidad de datos (como detalles cruciales sobre dónde están los usuarios, información sobre sus contactos, actividades, etc.), sino que también suelen funcionar en segundo plano sin que los usuarios lo sepan.

Según la investigación global de Kaspersky Lab, 83% de las aplicaciones de Android tienen acceso a los datos confidenciales de sus propietarios, y 96% de las aplicaciones de este mismo sistema operativo pueden iniciarse sin consentimiento.

Sin embargo, las preocupaciones sobre este acceso pueden prevenirse con algunas sencillas medidas de seguridad. Igualmente, hay personas que evitan la seguridad de la información o las medidas de privacidad que podrían ayudarles a sentirse más tranquilas.

Aproximadamente 42% de las personas en México admite que no verifica los permisos de sus aplicaciones móviles preinstaladas en sus dispositivos iOS y Android. Además, el 15% de estas mismas no verifica los permisos cuando baja o instala nuevas aplicaciones en sus dispositivos móviles.

Debido a esto, los usuarios de dispositivos móviles están cada vez más preocupados, pero siguen desprotegidos contra posibles fugas de datos.

“Las aplicaciones se han convertido en una parte importante de nuestra vida cotidiana. Las usamos para todo, desde retocar fotos hasta actualizar nuestras cuentas en las redes sociales, o desde juegos hasta reservar una mesa en un restaurante. Pero esta investigación muestra que, a pesar de nuestro amor por las aplicaciones, no necesariamente confiamos en ellas. Si bien es cierto que las personas están cada vez más preocupadas de que sus aplicaciones sigan su actividad en línea, no necesariamente están implementando medidas para protegerse de posibles problemas. Ahí es donde podemos ayudar a que los usuarios tengan tranquilidad”, dijo Dmitry Aleshin, vicepresidente de marketing de productos de Kaspersky Lab.

 

Rusia y Estados Unidos podrían tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acusó formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el año 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra informática.

En plena polémica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad que investigue la intromisión de los rusos en las elecciones.

Durante la celebración de la cumbre, Trump volvió a mencionar la interferencia de los rusos durante las elecciones de 2016, de hecho el año pasado, la comunidad de inteligencia de los Estados Unidos afirmó en un comunicado que “los  esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Moscú de socavar el orden democrático liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparación con operaciones anteriores”.

Hace solo unos días, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirtió que “las luces de advertencia parpadean nuevamente de color rojo”, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombró a Rusia, China, Irán y Corea del Norte como agresores cibernéticos contra Estados Unidos, y agregó que “Rusia ha sido el actor extranjero más agresivo”.

Vladimir Putin, impulsó una agenda que supuestamente para que ambos países trabajen juntos para combatir estas amenazas cibernéticas.

“Cualquier material específico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debatíamos con anterioridad”, afirmó Putin.

De hecho, el 9 de julio de 2017, Trump escribió un tweet en su cuenta que decía: “Putin y yo discutimos la formación de una unidad de Seguridad Cibernética impenetrable para que la piratería de las elecciones y muchas otras cosas negativas sean protegidas”.

 

IDG.es

Métricas del modelo DevOps, para tomar mejores decisiones

El objetivo principal de la práctica DevOps es agilizar el ciclo de vida del software, asegurando la calidad en cada uno de los pasos y partiendo de la automatización y la monitorización como herramientas fundamentales para conseguirlo.

Por ello, MTP nos propone ciertas métricas que se centran en ese objetivo, manteniendo también el foco en la calidad, ya que tampoco hay que olvidar que lo que se desea no es producir mal software a gran velocidad:

  1. Número de commits asociados correctamente a un ticket. Por medio de esta métrica podremos conocer en todo momento si los equipos de desarrollo están contribuyendo a la trazabilidad del código, un aspecto fundamental.
  2. Porcentaje de código cubierto por test unitario. Aunque no hay que llevar al extremo la cobertura de código por test unitario, contar con un nivel adecuado ayuda a prevenir problemas en etapas posteriores.
  3. Ratio de construcciones fallidas. Si una build, con independencia del motivo, no se completa correctamente, se pierde un tiempo valioso que repercutirá en el resto del proceso de construcción del software.
  4. Ratio de despliegues fallidos. Ya sea por indisponibilidad de entornos, por fallos en la configuración o por defectos en los tests postdespliegue, conviene llevar traza de la cantidad de despliegues que no se han completado con éxito.
  5. Tiempo medio de despliegue. Esta métrica nos ayudará a identificar procedimientos que no estén del todo maduros, por ejemplo, pasos que aún no estén automatizados o que requieran de revisión manual.
  6. Frecuencia de despliegue. Uno de los objetivos debe ser hacer despliegues pequeños y frecuentes. Esta métrica nos ayudará a saber si estamos acercándonos o alejándonos de este objetivo.
  7. Porcentaje de éxito en tests automáticos. Los tests automáticos son fundamentales en un entorno DevOps. Un despliegue puede interrumpirse por errores en los tests automáticos. Relacionar esta métrica con otras, como el número de defectos encontrados por entorno, puede ayudar a saber si los tests automáticos construidos son o no suficientes.
  8. Defectos encontrados en entornos de integración y UAT. Ya sea por fallos detectados gracias a tests automáticos o a tests de usuario, es una métrica que debería tender a cero con el tiempo. Es un indicador de la madurez de todo el proceso.
  9. Ratio de indisponibilidad. Tanto en entornos intermedios como en entornos productivos, una indisponibilidad es un problema grave. Evidentemente, el problema es mayor si un entorno de producción deja de estar disponible. Por ello, podría tener sentido dividir esta métrica por tipo de entorno.
  10. Tiempo medio para salir de indisponibilidad. La rapidez con la que se reaccione para volver a dar servicio es clave para no interrumpir el ciclo de vida y para no dañar la imagen de cara al cliente, además de limitar una potencial pérdida de ingresos.
  11. Defectos encontrados en entorno productivo. Un defecto será más costoso de corregir cuanto más tarde se detecte en el ciclo de vida. El objetivo es que esta métrica tienda a cero. Como mencionábamos anteriormente, si no vemos disminuido este valor con el tiempo, convendría ajustar las baterías de test de todo tipo aplicadas al software.
  12. Tiempo medio de resolución de defectos en entorno productivo. Cada defecto que se da en un entorno productivo supone un coste en términos de deterioro de imagen, potencial pérdida de ingresos o corrupción de datos, por poner sólo algunos ejemplos. El tiempo de resolución debe ser mínimo para mantener estas consecuencias dentro de lo admisible.
  13. “Lead time” de un cambio. Tiempo medio transcurrido entre el registro de un ticket y la puesta en producción de la funcionalidad asociada. Nos ayuda a medir el tiempo de respuesta de todo el engranaje DevOps.

 

Todas estas métricas son una ayuda a la hora de tomar decisiones, pero también para conocer si los cambios aplicados van o no en el buen camino.

Costos ocultos de las brechas de datos aumentan los gastos para las empresas

IBM anunció los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio descubrió que los costos ocultos en las brechas de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son difíciles y costosos de administrar.

El Estudio sobre el Costo de una Brecha de Datos de 2018, de IBM Security y dirigido por el Ponemon Institute, descubrió que el costo promedio de una violación de datos a nivel mundial es de $3.86 millones de dólares, un aumento del 6.4% con respecto al informe de 2017.

Basado en entrevistas de profundidad a cerca de 500 compañías que experimentaron una violación de datos, el estudio analiza cientos de factores de costos que rodean una violación, desde investigaciones técnicas y recuperación hasta notificaciones, actividades legales y regulatorias, y el costo de pérdida de negocios y reputación.

Este año, por primera vez, el estudio también calculó los costos asociados con “mega infracciones” que van de 1 millón a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compañías entre $40 millones y $350 millones de dólares, respectivamente.

 

Calculando el costo de una “mega infracción”

En los últimos 5 años, la cantidad de “mega infracciones” (infracciones de más de 1 millón de registros) casi se ha duplicado, desde solo 9 en 2013, a 16 mega brechas en 2017. Debido a la pequeña cantidad de “mega infracciones” en el pasado, el Estudio sobre el Costo de una Brecha de Datos analizó históricamente infracciones de alrededor de 2,500 a 100,000 registros perdidos.

Con base en el análisis de 11 compañías que experimentaron una “mega infracción” en los últimos dos años, el informe de este año usa modelos estadísticos para proyectar el costo de brechas que van desde 1 millón hasta 50 millones de registros comprometidos. Los hallazgos clave incluyen:

  • El costo promedio de una violación de datos de 1 millón de registros comprometidos es de casi $40 millones de dólares.
  • En 50 millones de registros, el costo total estimado de una infracción es de $350 millones de dólares.
  • La gran mayoría de estas infracciones (10 de 11) se debieron a ataques maliciosos y criminales (a diferencia de fallas técnicas o errores humanos).
  • El tiempo promedio para detectar y contener una “mega infracción” fue de 365 días, casi 100 días más que una brecha de menor escala (266 días).

Para “mega infracciones”, la categoría de gasto más grande tiene que ver con los costos asociados con la pérdida de negocios, que se estimó en casi $118 millones por brechas de 50 millones de registros, casi un tercio del costo total de una infracción de este tamaño. IBM analizó los costos informados públicamente de “mega infracciones” de alto perfil y descubrió que las cifras informadas a menudo son menores que el costo promedio encontrado en el estudio. Es probable que esto se deba a que los costos informados públicamente a menudo se limitan a los costos directos, como la tecnología y los servicios para recuperarse de la infracción, los honorarios legales y reglamentarios y las reparaciones a los clientes.

 

¿Cómo afecta el costo promedio de una violación de datos?

Durante los últimos 13 años, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violación de datos fue de $3.86 millones en el estudio de 2018, en comparación con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los últimos 5 años.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta.

  • El tiempo promedio para identificar una violación de datos en el estudio fue de 197 días, y el tiempo promedio para contener una violación de datos una vez identificado fue de 69 días.
  • Las empresas que contuvieron un incumplimiento en menos de 30 días ahorraron más de $1 millón de dólares en comparación con las que tardaron más de 30 días ($3,09 millones frente a un total promedio de $4,25 millones de dólares).

La cantidad de registros perdidos o robados también afecta el costo de una infracción, con un costo promedio de $148 dólares por pérdida o robo.

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por pérdida o robo de registro.
  • Las compañías que indicaron una “prisa para notificar” tuvieron un costo más alto por $5 por registro perdido o robado.

Este año, por primera vez, el informe examinó el efecto de las herramientas de automatización de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis y orquestación para aumentar o reemplazar la intervención humana en la identificación y contención de una violación. El análisis encontró que las organizaciones que implementaron ampliamente las tecnologías de seguridad automatizadas ahorraron más de $1.5 millones de dólares en el costo total de una infracción ($2.88 millones de dólares, en comparación con $4.43 millones de dólares para aquellos que no implementaron la automatización de seguridad).

 

IBM lanza FlashSystem 9100 habilitado para multicloud e IA

Por primera vez en su historia, IBM realizó un anuncio global en un país de Latinoamérica, siendo México el lugar escogido. Se trata de su nuevo sistema de almacenamiento flash, con capacidades superiores pensado en la era multicloud y habilitado para soportar inteligencia artificial.

Eduardo Gutiérrez, Director IBM México.

“IBM es una empresa en la cual los clientes pueden tener la confianza de que tienen la capacidad de impulsarlos a alcanzar el siguiente nivel de innovación. Con el lanzamiento que estamos haciendo no les quedará duda de que somos un excelente socio de negocio”, aseveró Eduardo Gutiérrez, Director IBM México.

IBM FlashSystem 9100 ofrece un mejor rendimiento para instancias de almacenamiento habilitadas para NVMe y multi-cloud, además de otorgar mayor agilidad y mejor reducción  de riesgos basados en IA, aprovechadas gracias al software IBM Storage Insights, la solución del gigante azul basada en la nube que proporciona telemetría, planificación, métricas de almacenamiento y estado del sistema de almacenamiento basados en IA, lo que permite a las empresas ver y planificar más fácilmente sus necesidades de capacidad, evitar gastos imprevistos, automatizar los procesos de soporte y agilizar la resolución de problemas cuando sea necesario.

El nuevo sistema de IBM FlashSystem 9100 ofrece modernizar la infraestructura de TI al expandir el almacenamiento existente a la nube, además de caracterizarse como una arquitectura flexible para las cada vez más exigentes demandas de negocios, mejorar considerablemente el aprovechamiento de datos, al mismo tiempo que ofrece mejorar el retorno de inversión y reducir CapEx y OpEx.

Eric Herzog, CMO IBM Storage Systems.

“No se trata sólo del hardware, sino de ofrecer toda la solución completa. Las empresas deben asegurarse de que su nube le otorgue flexibilidad una infraestructura moderna y por supuesto ágil, que les permita moverse desde y hacia cualquiera de sus instancias multicloud, asegurándose que su data siempre esté ahí, siempre disponible para poder tener un mejor manejo del negocio”, aseguró Eric Herzog, CMO IBM Storage Systems.

IBM FlashSystem 9100 ofrece tecnología FlashCore integrada con las capacidades multi-cloud de las soluciones de IBM Spectrum Storage. Las matrices all-flash optimizadas para NVMe proporcionan hasta 2 petabytes (PB) de almacenamiento efectivo en solo 2RU y hasta 32PB de flash en un único rack 42RU estándar de la industria.

Las capacidades de IBM FlashSystem 9100 pueden ampliarse fácilmente agregando componentes de IBM Spectrum Storage como su solución de Reutilización de Datos, Protección y Eficiencia, IBM Spectrum Copy Data Management (CDM), Business Continuity and Data Reuse y Private Cloud Flexibility and Data Protection.

Ed Walsh, General Manager IBM Systems.

“El éxito de las empresas de hoy depende de la recolección, almacenamiento, aprovechamiento, y seguridad que tengan de sus datos. Con FlashSystems pueden lograrlo al obtener no sólo infraestructura, sino todo un sistema especializado”, comentó Ed Walsh, General Manager IBM Systems.

Actualmente compañías en México como Bancoppel, el Tecnologico de Monterrey y Grupo SICOSS ya están aprovechando los beneficios que le ofrece el almacenamiento flash de IBM.

El futuro de las ciudades inteligentes

Un nuevo informe publicado por un grupo de trabajo denominado Georgia Tech, afirma que el futuro de la tecnología de las ciudades inteligentes dependerá de que las empresas y los gobiernos de la ciudad entiendan los puntos más delicados de la tecnología IoT y la forma en que afecta los modelos comerciales y las vidas de los ciudadanos. El informe analiza, entre otras cosas, los riesgos y las posibles recompensas de varios tipos de IoT pública, desde una perspectiva ética, tecnológica y práctica.

Un punto clave para los investigadores es que el IoT desplegado en espacios públicos -en colaboración entre los gobiernos de las ciudades, la empresa privada y los propios ciudadanos- tiene un grupo diverso de partes interesadas a las que responder.

Los ciudadanos requieren transparencia y protecciones rigurosas de seguridad y privacidad, para estar seguros de que pueden usar la tecnología de forma segura y tener una comprensión clara de la forma en que el sistema puede usar su información.

La investigación también profundizó en varios casos de uso específicos para smart city IoT, la mayoría de los cuales giran en torno a la participación más directa con los ciudadanos. Las ofertas de gestión de servicios municipales, que permiten a los residentes comunicarse directamente con la ciudad sobre su gestión de residuos o necesidades de servicios públicos, ocuparon un lugar destacado en la lista de posibles casos de uso, junto con tecnología de gestión para los propios servicios, permitiendo que las ciudades gestionen la red eléctrica y el sistema de una manera más centralizada. La seguridad pública fue otro caso de uso clave, por ejemplo, la idea de usar sensores IoT para proporcionar información más precisa a los primeros respondedores en caso de emergencia.

El modelo de negocio para la industria privada involucrado en la tecnología de ciudad inteligente gira en torno a la idea de que los sensores agreguen valor a los productos y servicios existentes. Tales “productos cargados digitalmente” pueden ser desde elementos clásicos de IoT hogareños como cámaras de seguridad y termostatos accesibles a teléfonos inteligentes, hasta sistemas de calefacción que pueden notificar a los proveedores cuando se necesita un reabastecimiento.

Más allá de los dispositivos habilitados para sensores actuales, las empresas están más interesadas en la idea de plataformas IoT, software que permita una amplia gama de productos y servicios de IoT diferentes. El informe cita una investigación de IoT Analytics que dice que el mercado de los servicios de la plataforma IoT alcanzará los $ 22 mil millones en los próximos cinco años.

 

– Jon Gold

Beneficios de los robots colaborativos para Industria del futuro

De acuerdo con un estudio llevado a cabo por World Market Research Inc., se pronostica que las ventas mundiales de robots colaborativos alcanzarán un valor de $12 mil millones de dólares en 2018. Los robots de colaboración (“cobots”) pronto impulsarán el mercado de la automatización a medida que más empresas de todos los tamaños y dentro de una amplia gama de industrias adopten esta tecnología.

El crecimiento en el mercado de las plataformas está alimentado no solo por el hecho de que son baratos y fáciles de instalar y operar, sino también porque ofrecen una serie de beneficios clave. Aquí le enlistamos los principales.

 

Productividad

Diferentes investigaciones han demostrado que la colaboración entre un operador humano y un robot es un 85% más productiva que si ambos trabajaran de forma independiente. Y este incremento en la productividad se puede lograr casi desde el primer día. Con unas 15 funciones de seguridad incorporadas, se puede configurar un “cobot” y trabajar de forma segura lado a lado con los operadores humanos (sujeto a evaluación de riesgos) para aumentar la producción en promedio en solo medio día.

 

Beneficios para el empleo

Diseñados para llevar a cabo tareas tediosas, repetitivas e inductoras de tensión, los “cobots” mejoran el entorno de trabajo de los empleados al reducir su exposición a los trastornos musculoesqueléticos y los riesgos potenciales en el lugar de trabajo. Esto a su vez equivale a menos días de trabajo perdidos para la empresa y hasta una reducción del 85% en el tiempo de inactividad del personal.

 

Rentabilidad

Los “cobots” se pueden reprogramar rápida y fácilmente para alternar entre las diferentes tareas en un proceso de fabricación y reducir significativamente el tiempo de inactividad de la producción, lo que aumenta la rentabilidad general.

Como ejemplo, el productor sueco de alimentos Atria logró reducir los tiempos de transición al cambiar entre dos productos diferentes de embalaje de 6 horas a 20 minutos. Los “cobots” también ofrecen la precisión y fiabilidad necesarias para manipular materiales frágiles o peligrosos, para garantizar una calidad de producto constante y al mismo tiempo aumentar la producción. Otro ejemplo es Aurolab, un fabricante indio de lentes intraoculares y otros consumibles oftálmicos, que logró un aumento del 15% en la producción una vez que instaló “cobots” en su piso de producción.

 

Reducción de errores y desperdicios

La precisión y exactitud de los “cobots” también conduce a una disminución notable en el error humano y el desperdicio durante el proceso de fabricación. Incluso para tareas simples y repetitivas, existe la posibilidad de que los humanos cometamos un error. Por lo tanto, la instalación de un “cobot” en puntos críticos del proceso puede reducir este riesgo relacionado con los humanos, optimizar el uso de materiales y evitar costosas retiradas del producto.

Camino hacia el Centro de Datos Moderno

Nuevas tendencias, como el internet de las cosas, está exigiendo cada vez más al rendimiento del centro de datos, creando una nueva ola de información y cargas de trabajo que muchas veces no se puede solucionar con una instancia local, teniendo que recurrir a la nube para poder ofrecer la disponibilidad, velocidad y agilidad que exige la nueva era digital.

Empresas en todo el mundo están recurriendo a este modelo, conocido como el Centro de Datos Moderno, donde se manejan algunas cargas de trabajo en su nube privada, aquellas más sensibles, mientras manda las que requieren de mayor inmediatez y disponibilidad a la nube pública, logrando que estos workflows se manejen desde y hacia cada instalación.

En países en desarrollo, como México, las empresas tienen la obligación de ser más eficientes para hacer frente a la competencia local e internacional, así como ser más ágiles para poder adaptarse a los cambios del mercado. “El principal reto de las empresas de hoy es ofrecer la eficiencia y el uso correcto de la infraestructura que ya tienen, poder habilitarlo para colaborar en un ambiente híbrido. Aunque no estén diseñados desde el inicio para trabajar de este modo, empresas como VMware estamos comprometidos para ayudar a crear este formato de Data Center Moderno”, comentó Jorge Gómez, Customer Solutions Manager de VMware.

Jorge Gómez, Customer Solutions Manager de VMware.

Según el ejecutivo, México está adoptando el modelo de Centro de Datos Moderno con velocidad, y se espera que estén en constante preparación para que su infraestructura sea capaz  y esté actualizada para recibir las actuales y futuras exigencias del mercado. “No sólo se trata del IoT y movilidad, hoy en día se trata de IA y vienen más olas de innovación. Los decision makers, como los CIOs, están realmente hambrientos para empezar a probar nuevas tecnologías”, agregó.

Sin embargo, Gómez aseguró que no se trata de deshacerse de la infraestructura y de toda la inversión que ya se ha hecho, ni de mover todas las cargas a la nube pública sólo porque es tendencia, si es que las necesidades de negocio no lo demandan, sino de lograr una buena sinergia entre centro de datos y nube.

“VMware ayuda a las empresas a visualizar cómo pueden dar el primer paso hacia la transformación digital con la infraestructura que ya existe, logrando tener éxito con un ritmo incluso más rápido de lo que ellos mismos esperan”, finalizó Jorge Gómez.

Las 10 sugerencias para reforzar la protección contra un ransomware

Los ataques ransomware y robo de datos crecieron absurdamente en los últimos dos años, de acuerdo con datos presentados durante la 7ª Cúpula Latinoamericana de Analistas de Seguridad. Fueron más de 80 mil ataques durante el 2016 y septiembre del 2017, más de la mitad de estos en Brasil, por delante de México en 2º lugar. Por eso, este tipo de amenaza ha sido el más discutido en las empresas y muchas están buscando formas de reforzar la protección contra ransomware.

El año pasado fue realmente uno de los más pesados en lo que se refiere a esa amenaza.

El ransomware afectó a empresas, usuarios finales y hasta a órganos federales y muchos de ellos no tenían idea de cómo protegerse. Para tener una idea más clara de lo que fue ese crecimiento, hubo un aumento del 2000% en el número de ataques, habiendo presentado los dos peores casos de ransomware: el NotPetya y WannaCry.

Eso prueba que el ransomware continúa siendo exitoso para los cibercriminales, y cada vez más los negocios de alto perfil son los objetivos como víctimas de este tipo de infección casi todos los días. No hay duda de que el ataque mantendrá su reputación como una amenaza formidable en el sector de seguridad cibernética.

 

¿Por qué son exitosos los ataques de ransomware?

Esas amenazas son tan efectivas porque son difíciles de encontrar. En 68% de los casos de ransomware, tardaron meses o más que eso para ser descubiertos, a pesar de que 87% de éstos tienen algún tipo de dato comprometido en minutos. Otra razón muy importante para el crecimiento de estos ataques es justamente el hecho de que muchas de las herramientas necesarias para realizarlos se encuentran en la darkWeb, con fácil acceso para muchos hackers.

Además de eso, de acuerdo con investigaciones, este año todavía más ataques ransomware sucederán en las empresas. Los especialistas afirman que 65% de las empresas que fueron alcanzadas, sufrieron una pérdida severa de datos o no consiguieron más ingresar a sus archivos. Fuera de no estar previstos explícitamente más ataques de ransomware para el 2018, las empresas deben estar alertas sobre los ataques más avanzados que vendrán para dispositivos móviles en un aumento de los llamados ataques destructivos.

 

Cuáles son los ataques destructivos.

Una nueva generación de ransomware surgió durante el año pasado, incluso sin ser un ransomware verdadero, pero sí una herramienta de destrucción. El ransomwareExPetr/NonPetya durante el año pasado surgió como un ransomware, pero en realidad se destina a exterminar completamente los datos de la víctima. Los profesionales de TI aseguran que sucederán más ataques durante este año y como los invasores no están atacando específicamente a las víctimas, todos están en peligro de ser alcanzados por un “ransomware exterminador”.

Para evitar un ataque de ransomware, los especialistas dicen que los líderes de TI y seguridad de la información recomiendan:

  1. Mantener inventarios claros de todos sus activos digitales y sus localizaciones, para que los criminales cibernéticos no ataquen un sistema del cual no estés consciente.
  2. Mantener todos los softwares actualizados, incluso sistemas operacionales y aplicaciones.
  3. Hacer un backup de toda la información en forma diaria, incluyendo datos sobre dispositivos de colaboradores, para que puedas restaurar datos criptográfiados si fuese atacado.
  4. Hacer backup de toda la información en un local externo y seguro.
  5. Segmentar tu red: no coloques todos los datos en un conjunto de archivos ingresado por todos en la empresa.
  6. Entrenar al equipo en prácticas de seguridad cibernética, enfatizando la no apertura de anexos o links de fuentes desconocidas.
  7. Desarrollar una estrategia de comunicación para informar a los colaboradores si un virus llega a la red de la empresa.
  8. Antes de que ocurra un ataque, trabaja con tu jefe(a) inmediato(a) para determinar si tu empresa pagará un rescate o iniciar una investigación.
  9. Realizar un análisis de amenazas en la comunicación con los abastecedores para verificar la seguridad cibernética durante todo el ciclo de vida de un determinado dispositivo o aplicación.
  10. Instruye a los equipos de seguridad de la información para realizar pruebas de penetración con el fin de encontrar vulnerabilidades.

Siguiendo estas sencillas sugerencias y otras buenas prácticas de seguridad digital contra ransomware, es posible reforzar la protección contra ese tipo de amenaza que aflige a muchas organizaciones en todo el mundo. La inversión es necesaria para conseguir implementar buenas soluciones, con el fin de proteger la red y los datos, pero vale cada centavo.

 

Información de Comstor

Protección de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigación a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protección de datos personales. Con más y más compañías que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco más de 1 de cada cinco (31.5 %) consumidores creen que la mayoría de las empresas no saben cómo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 también muestra que los consumidores tienen la intención de tomar medidas audaces para castigar a las compañías que no protegen sus datos, al tiempo que recompensan a aquellos que sí lo hacen.

Muchas empresas en todo el mundo confían en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducción de normas de cumplimiento estrictas que otorgan a las personas más poder sobre sus datos, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, muchos consumidores están escudriñando de cerca a empresas y a los responsables de la protección de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuestó a 12.500 personas en 14 países, incluido México.

En México, los consumidores tienen la intención de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputación de la marca.

 

De acuerdo con el estudio realizado en México

Más de un tercio (38.4%) dice que dejaría de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonaría su lealtad a una marca en particular y consideraría recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les diría a sus amigos y familiares que boicoteen a la organización, mientras que casi tres cuartas partes (68.1 %) aseguran que incluso llegarían a informar a los reguladores. Casi dos tercios (76.9 %) de los consumidores dice que publicará comentarios negativos en línea sobre el negocio.

Sin embargo, la investigación muestra que los consumidores también pretenden recompensar a las compañías que protegen adecuadamente sus datos.

Tres cuartas partes (73 %) de los encuestados dice que gastaría más dinero en organizaciones en las que confían para cuidar sus datos, con más de un cuarto (31.3 %) que están dispuestos a gastar hasta un 25 % más con empresas que toman en serio la protección de datos.

 

Creciente preocupación sobre la recopilación de datos personales

A medida que crece el interés en la forma en que se utilizan y comparten los datos personales, la investigación muestra que los consumidores no aceptarían compartir los siguientes tipos de datos personales.

  • Información sobre finanzas personales, las que incluyen: ingresos, hipoteca (68 %)
  • Ubicación (55.7 %)
  • Hábitos en línea (41 %)
  • Detalles sobre la salud/registros médicos (21.5 %)
  • Orientación sexual (12.5 %)
  • Preferencias religiosas (15.3 %)

Además, los consumidores son cada vez más prudentes sobre cómo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2 %) dijo que les preocupa la protección de sus datos personales, con dos de cada cinco (35.5 %) encuestados que dicen que no tienen visibilidad de cómo las empresas usan o comparten sus datos. El 14.4 % está muy preocupado de que se roben sus datos personales.