Categor铆a: Continuidad

Ransomware, la amenaza m谩s peligrosa para empresas

Durante el 2018 los criminales continuaron dirigiendo ataques de ransomware a grandes organizaciones. Por esta raz贸n, ESET desarroll贸 un informe que explica por qu茅 el ransomware sigue siendo una amenaza peligrosa para las organizaciones, sin importar su tama帽o, y qu茅 pueden hacer 茅stas para reducir la exposici贸n y el da帽o ante este tipo de amenazas.

El informe titulado 鈥淩ANSOMWARE: an enterprise perspective鈥 advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, correo, y cadena de suministro. 鈥淓ntender cu谩l es el actual estado de los ataques de ransomware, as铆 como la evoluci贸n de varias 谩reas que tambi茅n preocupan, es clave para mantener los activos de las compa帽铆as a salvo. Si bien hay un crecimiento en las detecciones de mineros de criptomonedas, no quiere decir que el ransomware forma parte del pasado, ya que sigue siendo una amenaza muy seria para las organizaciones.鈥, coment贸 Camilo Guti茅rrez, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

Durante 2018, ataques costosos de ransomware impactaron a numerosas organizaciones relacionadas con el sector estatal, gubernamental y educativo. Se tiene conocimiento de estos ataques porque las entidades vinculadas a estos sectores (as铆 como el sector de la salud) generalmente tienen como requisito hacer p煤blicos estos reportes. Si bien las entidades privadas no siempre se les exige publicar esta informaci贸n, el reporte de ESET revela que, por parte de los equipos de soporte, proveedores de seguridad y otros, el ransomware contin煤a siendo una amenaza costosa y que las v铆ctimas no son pocas a lo largo de todos los sectores de negocios.

Una porci贸n de los ataques de ransomware de este a帽o que fueron dirigidos a sectores como la salud o entidades gubernamentales, involucran a una familia de ransomware conocida como SamSam, a su vez, espec铆ficamente en Latinoam茅rica familias como Crysis y GandCrab tuvieron gran incidencia en cuanto a detecciones.

Estos ataques penetraron organizaciones mediante la 鈥渁plicaci贸n de fuerza bruta a los endpoints RDP鈥澛(Departamento de Salud y Servicios Humanos de los Estados Unidos). Esto implica que el atacante que identifica un servidor como blanco, realiza m煤ltiples intentos para adivinar sus accesos. Tales ataques pueden ser muy efectivos y permitir que se extienda este compromiso a lo largo de la red de una organizaci贸n. Un caso particular fue el ataque de聽ransomware impact贸 un gigante de pruebas m茅dicas como Lab Corp en julio de 2018 a trav茅s de RDP y lleg贸 a 7.000 sistemas y 350 servidores de producci贸n en menos de una hora.

Desde el 28 de octubre de 2018, el esc谩ner Shodan indica que m谩s de dos millones y medio de sistemas en Internet estaban corriendo RDP de manera expl铆cita聽y que m谩s de un mill贸n y medio de esos sistemas estaban en los Estados Unidos. Para un atacante, todas esas m谩quinas son blancos potenciales para ser explorados. Una vez comprometidas, pueden ser explotadas y, como advierte el reporte de ESET, las credenciales de acceso pueden ser comercializadas en el mercado negro, como, por ejemplo, en xDedic.

鈥淟as amenazas en el campo de la seguridad son acumulativas.聽Que haya criminales intentando abusar de los recursos de procesamiento de dispositivos para minar criptomonedas no quiere decir que por otro lado no haya otros criminales interesados en desarrollar y desplegar t茅cnicas de explotaci贸n de RDP con el objetivo de crear un vector de ataque redituable para el ransomware. Del mismo modo, capacitar a las organizaciones en el uso de RDP (lo cual es necesario por m煤ltiples razones) no implica que ya no sea importante realizarlas contra el phishing鈥, asegur贸 Guti茅rrez de ESET Latinoam茅rica.

ESET recomienda que, junto a las acciones de capacitaci贸n, las organizaciones cuenten con pol铆ticas de seguridad que sean f谩cilmente aplicables y controladas. Tambi茅n afirma que se necesita contar con productos de seguridad y herramientas, incluyendo pruebas de backup y sistemas de recuperaci贸n, y un plan de respuesta ante incidentes que est茅 constantemente actualizado. 鈥淪i bien la inmunidad ante los ataques no se est谩 asegurada, este tipo de medidas aumentan consideradamente las posibilidades de desviarlos o recuperarse r谩pidamente de un incidente.鈥, concluy贸 Guti茅rrez.

Carreras con mayor competitividad y sus salarios en M茅xico

Al momento de tomar la decisi贸n para estudiar alguna carrera, el factor econ贸mico y el de empleabilidad tienen una gran importancia. En este sentido, LoveMondays nos聽presenta los salarios de los 10 cargos m谩s populares de las carreras con gran competitividad como resultado de una evaluaci贸n anual que contempl贸 99,604 sueldos publicados dentro de esta plataforma.

Las carreras mencionadas fueron consideradas por tener un registro en la plataforma de m谩s de 50 salarios durante los 煤ltimos 12 meses. 鈥淭ener una gu铆a sobre la realidad financiera de las carreras m谩s competitivas para estudiar ayuda a tomar una de las decisiones m谩s importantes de la vida de los profesionales鈥, menciona Dave Curran, cofundador y COO de LoveMondays.

De acuerdo con el ranking, uno de los cargos mejor pagados en M茅xico es el de ingeniero industrial con un sueldo promedio de $20,014 pesos mensuales y 331 salarios publicados en la plataforma.

Quien ocup贸 el primer sitio es el de analista financiero, con un salario de $23,333 pesos mensuales y 99 salarios publicados. Eso refleja una tendencia hacia este tipo de carreras. Seg煤n el reporte del Banco Mundial (BM) At a Crossroads: HigherEducation in LatinAmerica and theCaribbean, publicado en 2017, 44.7% de las personas que se integran a la educaci贸n superior lo hacen en estudios relacionados con negocios, las ciencias sociales y las leyes.

 

El listado es el siguiente:

Analista Financiero – $23,333 pesos mensuales (99 salarios publicados)

Ingeniero Industrial – $20,014 pesos mensuales (331 salarios publicados)

Ingeniero de Sistemas Inform谩ticos – $16,426 pesos mensuales (84 salarios publicados)

Abogado – $16,381 pesos mensuales (180 salarios publicados)

Coordinador Administrativo – $16,119 pesos mensuales (154 salarios publicados)

Contador – $15,894 pesos mensuales (248 salarios publicados)

Recursos Humanos (en general) – $14,036 pesos mensuales (243 salarios publicados)

Mercadotecnia (en general) – $13,585 pesos mensuales (57 salarios publicados)

Qu铆mico Analista – $11,862 pesos mensuales (102 salarios publicados)

Psic贸logo – $11,773 pesos mensuales (82 salarios publicados)

 

Esto es lo que debes considerar para desarrollar un negocio con Blockchain

De acuerdo con Google Trends, en M茅xico, la palabra Blockchain es una de las m谩s buscadas en Internet, 70 puntos de inter茅s sobre 100 en lo que va de 2018, y su popularidad no s贸lo se debe a la euforia de las criptomonedas como Bitcoin, sino a lo trascendental de las posibilidades tecnol贸gicas que ofrece para innovar en la transferencia de activos digitales.

Expertos en Tecnolog铆as de Informaci贸n est谩n en la b煤squeda de aterrizar las ventajas del Blockchain al transferir un valor o activo digital de un lugar a otro, sin la intervenci贸n de un intermediario en sectores como ciberseguridad, smart contracts, servicios financieros, seguros, comercio electr贸nico o salud, evolucionando en la creaci贸n de plataformas para desarrollar m谩s aplicaciones descentralizadas.

Pese a las posibilidades, Anthony Ch谩vez, co fundador de Blockchain Academy M茅xico, asegura que en el ecosistema tecnol贸gico existe una gran exageraci贸n y moda por utilizar esta tecnolog铆a, sobre todo porque es una soluci贸n ideal a grandes problem谩ticas que no permiten la flexibilidad que hoy requieren los negocios digitales.

El cofundador聽 subraya que el gran potencial de Blockchain provoc贸 que directivos exitosos abandonaran sus puestos para trabajar en esta tecnolog铆a. Un ejemplo es Blythe Masters, ex ejecutiva de JPMorgan Chase y que hoy es presidenta ejecutiva de la startup Digital Asset. Adem谩s, revistas tecnol贸gicas como MIT Technology Review han publicado constantes art铆culos sobre c贸mo esta tecnolog铆a transformar谩 la operaci贸n de los negocios

Seg煤n la Global Blockchain Survey 2018, realizada por la consultora de mercados PwC a 600 ejecutivos de grandes empresas internacionales, se estima que en el a帽o 2030 esta tecnolog铆a soporte entre el 10% y el 20% de la infraestructura necesaria para el funcionamiento de la econom铆a mundial.

Ante la b煤squeda de las empresas por usar esta tecnolog铆a, Blockchain Academy M茅xico comparte los siguientes puntos a considerar para comenzar a desarrollar un negocio con Blockchain.

  1. Tener un problema que resolver. No todas las llaves abren las mismas puertas, ni todas las tecnolog铆as resuelven los mismos problemas. De la misma forma el Blockchain s贸lo ser谩 relevante para tu negocio si sus capacidades te permiten resolver tu problema de una mejor manera que tu competencia.

 

  1. Identifica tu visi贸n de esta tecnolog铆a. Una misma tecnolog铆a puede tener muchos usos y Blockchain no es la excepci贸n, actualmente existen dos tendencias principales en cuanto a su aplicaci贸n: en primer lugar las criptomonedas como una forma de descentralizar la confianza y por otro lado el Blockchain conceptualizado como una forma para optimizar procesos y aumentar su seguridad.

 

  1. Es una tecnolog铆a emergente. Todo lo que se desarrolla actualmente, son las bases de la infraestructura que en unos a帽os soportar谩 la innovaci贸n que transformar谩 a los negocios con Blockchain. Los trabajos de hoy conllevan a un alto riesgo de fracaso, pero una importante ganancia en conocimiento y habilidades.

 

  1. La informaci贸n es de car谩cter p煤blico. Blockchain propone que la informaci贸n sea un bien com煤n. Los miembros de la cadena tienen acceso al c贸digo de la soluci贸n descentralizada, ver su estructura y los usuarios que lo utilizan. Casi todo lo puedes ver de forma p煤blica, es un paradigma completamente diferente. Si tu modelo de negocio tiene implicaciones de secrec铆a, este modelo no es el ideal para ti.

 

  1. Es un modelo de negocio Peer to Peer. Al ser una tecnolog铆a descentralizada, permite conectar a las personas sin importar el lugar geogr谩fico. As铆 como Uber y Airbnb conectan la oferta y la demanda, Blockchain es una tecnolog铆a de negocio peer to peer (P2P). El mejor modelo de negocio en esta tecnolog铆a es dejar de creer que tienen que tener el control de todo el del flujo de informaci贸n y simplemente ser un agregador, una peque帽a parte del proceso o modelo de negocio.

 

  1. Grandes retos necesitan grandes talentos. El talento es lo que marcar谩 la pauta y tener una ventaja competitiva en el mercado. Estudios de mercado se帽alan que por cada programador de Blockchain hay 14 ofertas de trabajo. Son pocas personas que conocen y utilizan esta tecnolog铆a, por lo que es necesario invertir en la capacitaci贸n del talento.

 

  1. Descentralizaci贸n de la innovaci贸n. El comportamiento digital de las personas y la adopci贸n de dispositivos conectados, provoca un escenario donde la innovaci贸n tiene un panorama enorme de posibilidades. De esta forma, cualquier persona puede construir un modelo de negocio con Blockchain y competir contra cualquier empresa, incluso sin tener una infraestructura robusta.

 

  1. Planeaci贸n estrat茅gica. Por 煤ltimo, se帽ala Lauro Molina, colaborador de Blockchain Academy M茅xico, al ser una tecnolog铆a emergente, existen tres diferentes maneras de abordarla. Una de ellas es incorporar peque帽as mejoras a un modelo de negocio existente, otra es desarrollar una nueva l铆nea o divisi贸n para la empresa, y por 煤ltimo la creaci贸n de un elemento innovador que de vida a nuevas industrias.

 

Definitivamente, cualquier proceso que requiera de una transacci贸n o transferencia de informaci贸n es posible transformarlo con Blockchain, optimizarlo y hacerlo mucho m谩s seguro, por lo que las empresas est谩n atentas a las tendencias de esta tecnolog铆a.

驴Cu谩les son las garant铆as de TI para el 茅xito del Buen Fin?

El sector comercial espera ansioso el Buen Fin que, en 茅sta, su octava edici贸n, tendr谩 lugar del 16 al 19 de noviembre. No es secreto que el a帽o pasado no alcanz贸 la meta de $100,000 millones de pesos (por primera vez), al registrar ventas por $93,000 millones en los tres d铆as de la din谩mica. Esta vez, para llegar a los $97,000 millones (objetivo fijado por la Concanaco), tener excelentes promociones y descuentos, contar con inventarios suficientes y estrategias comerciales s贸lidas, hacer alianzas con instituciones bancarias y ser favorecidos con la activa participaci贸n de los consumidores no ser谩 suficiente.

Ante el aumento de tecnolog铆as disruptivas y clientes cada vez m谩s exigentes, informados e hiper conectados, el 茅xito del Buen Fin depender谩 fundamentalmente de la aplicaci贸n de innovaciones de punta basadas en una infraestructura de TI 谩gil, inteligente, automatizada y a prueba de eventualidades.

Este a帽o, diversas tendencias marcar谩n la diferencia. Entre las principales para Clarkston Consulting destacan 1)Innovaci贸n a trav茅s de una digitalizaci贸n que abarque todos los veh铆culos de contacto y comunicaci贸n con los clientes (sea en tienda, sitio web o plataforma de eCommerce tradicional y m贸vil), ya que ellos esperan una experiencia de compra consistente, con informaci贸n a su alcance de forma inmediata sin importar el canal empleado; y 2)Inteligencia artificial (AI, por sus siglas en ingl茅s), que optimiza cada punto de contacto con el cliente al facilitar el aprovechamiento de la enorme cantidad de datos que las empresas de retail manejan, de forma m谩s r谩pida y eficiente. La Red de Universidades An谩huac a帽ade el Internet de las Cosas a la lista, dado que ayuda a personalizar las experiencias de compra mediante el desarrollo de perfiles inteligentes de clientes y customizaci贸n de campa帽as.

Para cada una de estas estrategias, es trascendental contar con una infraestructura centrada en los datos, los cuales son la base de la transformaci贸n digital. Garantizar su protecci贸n total e hiperdisponibilidad, sin importar si se encuentran en diferentes nubes u on-premise, facilitar谩 el 茅xito de las iniciativas y su 贸ptimo desempe帽o durante el Buen Fin. M谩s all谩 de esto, tener una Gesti贸n Inteligente de Datos empoderar谩 a las 谩reas de negocio en esta temporada, lo que redundar谩 en m谩s ventas.

Las firmas financieras, vitales durante el Buen Fin, requieren contar con una plataforma que garantice la hiper disponibilidad y la conectividad Always-On, lo que facilitar谩 que los cientos de transacciones simult谩neas con terminales punto de venta u online (que tienen lugar durante estos d铆as) se realicen sin contratiempos. Su infraestructura tambi茅n debe garantizar la protecci贸n y confidencialidad de los datos de sus clientes, para evitar vulnerabilidades y cumplir con los requisitos legales.

Finalmente, es innegable que el eCommerce va posicion谩ndose cada vez m谩s, si bien no todav铆a como el canal favorito para hacer las compras, s铆 para investigar previo a 茅stas.

De acuerdo con Deloitte, el 13% de los clientes que adquirieron productos y servicios durante el Buen Fin 2017 lo hicieron en l铆nea, pero m谩s de la mitad (57%) usaron esta v铆a para conocer sobre las diferentes opciones del art铆culo de su inter茅s, cuando s贸lo 35% lo hicieron as铆 en la edici贸n de 2016.

En el Buen Fin 2018, ser谩 de suma importancia que las 谩reas de TI pongan especial atenci贸n en este canal permanentemente en operaci贸n, pues la indisponibilidad podr铆a significar la p茅rdida de miles o millones de pesos. Redes confiables y seguras, operaciones Always-On flexibles y un manejo inteligente de datos facilitar谩 que garanticen el 茅xito en el control de inventarios, la seguridad de las transacciones, el monitoreo de las promociones y la log铆stica de los env铆os, para alcanzar la m谩xima satisfacci贸n de los clientes.

 

Por: Abelardo Lara, Country Manager de Veeam en M茅xico.

Lojax, riesgo de espionaje a personas de alto perfil

S21sec聽lanz贸 una alerta acerca del malware Lojax, el cual es capaz de sobrevivir a la reinstalaci贸n del sistema operativo y al consiguiente reemplazo del disco duro. El malware funciona reescribiendo el c贸digo que controla el proceso de arranque, antes de cargar el sistema operativo. Cada vez que se reinicia, el chip pirateado comprueba que el malware sigue presente en el disco duro, y si falta, lo vuelve a reinstalar.

El precedente de LoJack, conocido como Computrace, se caracterizaba por su persistencia inusual, dado que su funci贸n era la de proteger el hardware de un sistema contra el robo y, de ah铆, la importancia de resistir la reinstalaci贸n del sistema operativo o el reemplazo del disco duro. Es por ello que act煤a como un UEFI/M贸dulo BIOS preinstalado.

Este malware se puede rastrear a un mismo grupo conocido por distintos apelativos, como APT28, FancyBear y Sofacy, entre otros. 聽Dicha organizaci贸n ha operado desde 2004 y su principal objetivo es el robo de informaci贸n confidencial de objetivos espec铆ficos.

Los casos m谩s destacables que se atribuyen a la actuaci贸n de este grupo han sido, entre otros:

  • El Comit茅 Nacional Dem贸crata Americano, en mayo de 2016
  • La red de televisi贸n francesa TV5Monde, en abril de 2015
  • El Departamento de Justicia de los Estados Unidos
  • El Parlamento alem谩n
  • La Agencia Mundial Antidopaje (AMA)
  • Las embajadas de Argelia, Brasil, Colombia, Djibouti, India, Irak, Corea del Norte, Kirguist谩n, L铆bano, Myanmar, Pakist谩n, Sud谩frica, Turkmenist谩n, Emiratos 脕rabes Unidos, Uzbekist谩n y Zambia
  • Ministerios de Defensa en Argentina, Bangladesh, Corea del Sur, Turqu铆a y Ucrania
  • Periodistas ubicados en Europa del Este

M茅todos de ataque

Uno de los m茅todos de ataque m谩s frecuentemente empleados por este grupo es el env铆o de correos de spearphishing, con el objetivo de robar credenciales de las cuentas de correo.

Para conseguir su objetivo el grupo crea p谩ginas de inicio de sesi贸n falsas y atraen a los objetivos para que ingresen sus credenciales en los sitios ileg铆timos.

 

Recomendaciones

Es necesario habilitar el mecanismo de arranque seguro que fungir谩 como la defensa b谩sica contra ataques dirigidos hacia el firmware UEFI.

Tambi茅n se recomienda actualizar el firmware del sistema y asegurarse que est谩 utilizando el 煤ltimo UEFI /BIOS disponible para su placa base.

En caso de infecci贸n la memoria flash SPI debe ser recargada con una imagen de firmware limpia para eliminar el rootkit; sin embargo, la 煤nica alternativa para asegurar que el malware no persista es reemplazar la placa base del sistema comprometido por completo.

驴Por qu茅 le hace falta al retail un poco de inteligencia artificial?

La inteligencia artificial es una realidad en M茅xico. Las empresas est谩n apostando por esta tecnolog铆a para potenciar las habilidades de las personas y tener procesos mucho m谩s eficientes, en cualquier industria. Pero, si nos hubiesen dicho hace 10 o 20 a帽os que la inteligencia artificial iba a revolucionar la industria del retail, no hubiese sido sencillo imaginarlo, 驴o s铆?

驴C贸mo se aplica esta tecnolog铆a en las marcas y empresas, hasta llegar a cada uno de nosotros como clientes? La respuesta es sencilla, la inteligencia artificial permite crear experiencias inigualables. Lo que siempre hab铆amos querido o esperado de las marcas, ahora es posible: que nos conozcan.

De acuerdo con un reciente estudio mundial de IBM, 76% de los directores de marketing reconocen que su capacidad para tomar decisiones basadas en datos ser谩 cada vez m谩s importante para su 茅xito profesional. All铆, la inteligencia artificial juega un papel fundamental, pues ya no hace falta segmentar a las personas solo por su edad, ubicaci贸n y g茅nero. Todos somos diferentes y esperamos que nos traten como individuos. Que las marcas nos fidelicen a trav茅s de ofertas y contenido hecho a nuestra medida.

 

Inteligencia artificial de IBM aplicada al retail en M茅xico

Por ejemplo, Essity, empresa dedicada a productos de higiene y salud con presencia en M茅xico, acaba de anunciar que est谩 implementando soluciones con inteligencia artificial para marketing en sus marcas Tork -higiene- y Tena -incontinencia urinaria-.

Essity se convierte en el primer caso de inteligencia artificial de IBM Watson aplicada al retail en el pa铆s.

La empresa busca entregar experiencias 煤nicas a sus clientes y a los negocios que comercializan sus marcas, para incrementar las ventas a trav茅s de comercio electr贸nico. Obtener una visi贸n 360掳 de los datos ser谩 vital para que la marca mejore sus productos y soluciones de higiene y salud.

Con Tork, Essity busca comunicar diversos lanzamientos y relanzamientos de sus productos a las empresas que comercializan la marca, adem谩s de hablar a nuevos prospectos, con la finalidad de satisfacer las necesidades de higiene profesional de sus consumidores.

Y en Tena, se ofrecer谩 a clientes y compradores contenido informativo personalizado acorde a los diferentes tipos de incontinencia, y as铆 continuar con su compromiso de educar y eliminar los tabu茅s alrededor de la incontinencia para disminuir su impacto a nivel personal, familiar y social.

La inteligencia artificial lleg贸 para quedarse. Nuestra experiencia como clientes ser谩 cada vez m谩s satisfactoria, en la medida en que las marcas implementen tecnolog铆as emergentes que permitan ayudarles a ajustar cada uno de los detalles, desde que recibimos una promoci贸n en nuestro email, hasta que el producto llega a nuestra casa.

 

Por: Edgar Vidal, especialista en soluciones para Watson Customer Engagement en IBM M茅xico.

Siemens y Aruba se unen para ofrecer una mejor integraci贸n de redes

Siemens y Aruba anunciaron una alianza estrat茅gica enfocada en conectar los mundos de las Tecnolog铆as de la Operaci贸n (OT) y las Tecnolog铆as de Informaci贸n (IT). Con base en los portafolio complementarios con la finalidad de apoyar a clientes con redes de datos m谩s confiables, seguras y avanzadas permitiendo una alta disponibilidad de red y de planta.

Esta alianza le ofrece a los clientes de ambos unas redes mejor integradas con interoperabilidad verificada desde las f谩bricas hasta las oficinas corporativas, gracias a la experiencia de Siemens en componentes de red Ethernet industrial y de Aruba en infraestructura LAN cableada e inal谩mbrica.

La digitalizaci贸n, Industria 4.0 y el IoT Industrial est谩n planteando nuevos retos debido a que ahora los datos deben atravesar cada vez m谩s los l铆mites que separan las TI y las TO. T铆picamente las redes industrials de OT no est谩n ajustadas a la par de las redes de TI empresariales. Esto resulta en brechas en la visibilidad de datos y dispositivos, de la seguridad de aplicaciones, disponibilidad y seguridad. Para eliminar dicha brecha se requiere un profundo expertise en ambos mundos y conocimiento de los respectivos requisitos operacionales y de seguridad.

En el mundo de IT, la ciberseguridad y los datos confiables son prioridad, mientras que en el mundo de las OT, la disponibilidad de planta y los objetivos de producci贸n de manufactura son m谩s importantes.

Siemens y Aruba abordan esta brecha ofreciendo unas redes integradas con interoperabilidad y documentada en dise帽os de referencia validados, ambas compa帽铆as ayudan a garantizar que los sistemas integrados de IT/OT puedan ser instalados r谩pidamente y con facilidad, ser operadas con seguridad y soportadas con mayor eficiencia.

Las soluciones incluyen productos de redes cableados e inal谩mbricos y software relacionado.聽Las soluciones ayudan a garantizar la seguridad de la red que abarca tanto el mundo de las TI como de TO; por ejemplo, Secure Fabric 360 de Aruba para redes TI puede combinarse con el concepto de seguridad “Defense in Depth” TO de Siemens. Ya que las necesidades de los clientes var铆an, especialmente en implementaciones que se han hecho en el pasado, Aruba y Siemens tambi茅n dise帽ar谩n soluciones de seguridad para satisfacer requerimientos espec铆ficos de los clientes.

Lo que el desconocimiento de pol铆ticas de seguridad puede causar en su empresa

Cumplir con las pol铆ticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en n煤mero y complejidad. Por eso evitar riesgos implementando tareas b谩sicas debe ser una obligaci贸n para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acci贸n maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a pol铆ticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT est谩n permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como p茅rdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor n煤mero de p茅rdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez m谩s aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque est谩n entrando a formar parte del聽internet de las cosas聽(IoT), la conexi贸n de objetos cotidianos a la red聽que puede ir desde juguetes, aire acondicionado, coches autom谩ticos y m谩s.

Pero el IoT tambi茅n existe en nuestra casa, y dado que el trabajo remoto es cada vez m谩s com煤n, este puede representar un peligro para las pol铆ticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cu谩ntos tienen y la mayor铆a de las veces no se est谩 debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se est谩 expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos m贸viles no regulados), DDoS, o inclusive una intrusi贸n donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la informaci贸n en los sistemas sea 煤til, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad inform谩tica al segundo:

  1. Usar contrase帽as comunes en cuentas sensibles
  2. Anotar las contrase帽as en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas pr谩cticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas pr谩cticas puede abrir la puerta a incidentes de seguridad que causen un impacto econ贸mico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido informaci贸n confidencial en el trabajo sin precauciones. Deber铆a ser imperativo introducir una clave o contrase帽a para acceder a su sistema de impresi贸n.
  2. Aplicaciones. Desconocer qu茅 servicios en la nube utilizan los empleados. Es necesario聽evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparaci贸n y de protocolos ante la p茅rdida de dispositivos corporativos, ya sean m贸viles, ordenadores, tabletas, etc., los cuales pueden contener informaci贸n confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a trav茅s de conexiones abiertas. En casos excepcionales en que esta conexi贸n tenga ser llevada a cabo, deber谩n聽hacerlo a trav茅s de una VPNque pueda聽proteger sus datos聽y, sobre todo, la informaci贸n delicada que pueda tener, minimizando as铆 los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compa帽铆a deber铆a conseguir que sus empleados sean conscientes de hacer un聽uso responsable del correo electr贸nico聽y de las apps que tengan en su m贸vil, as铆 como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad tambi茅n de la empresa el hacer campa帽as y comunicar las pol铆ticas de seguridad para que todos est茅n alineados.

Modernice sus m茅todos de protecci贸n de datos

Una mala estrategia de protecci贸n de datos, no s贸lo se vuelve un riesgo, sino un obst谩culo en la administraci贸n y aprovechamiento de datos. Elimine los desaf铆os de complejidad, rendimiento, visibilidad de datos y agilidad que se salieron de control, al redise帽ar sus estrategias de protecci贸n de datos.

Aqu铆 la informaci贸n completa.

Importancia de los Datos en la Econom铆a Digital

Es un proceso casi natural que tanto la regulaci贸n como los 贸rganos reguladores en todo el mundo, corren en sus acciones detr谩s del fen贸meno del progreso tecnol贸gico y de sus impactos en la oferta y la demanda en el mercado. En estos d铆as, el Instituto Federal de Telecomunicaciones (IFT) ha convocado en anticipo a analizar y proponer escenarios y estrategias sobre la importancia de los datos en la econom铆a digital que crecientemente vivimos en nuestras sociedades.

Efectivamente, la evoluci贸n tecnol贸gica y su efecto en los mercados digitales han puesto a nuestra disposici贸n una nueva forma de interacci贸n social, basada en nuevos servicios y varios de los previamente existentes, revolucionados.

Como una consecuencia l贸gica de la evoluci贸n del ecosistema digital, surgen nuevas preocupaciones en diversas materias, como privacidad y seguridad de datos, transparencia, competencia en los mercados, entre otras.

Hoy operamos cada vez m谩s intensivamente con servicios de comunicaci贸n, entretenimiento, informaci贸n, relacionamiento, transporte, entre muchos otros, que, sirvi茅ndose de herramientas inform谩ticas, operan en l铆nea, en donde nos hemos convertido en ciudadanos digitales, con huella digital, registro de transacciones comerciales digitales, etc.

Para ello, un elemento importante ha sido el ejercicio de generaci贸n, recopilaci贸n, clasificaci贸n, recopilaci贸n, an谩lisis y eventual aprendizaje proveniente de extensos conjuntos de datos recolectados de los usuarios de estos mismos servicios que, con cada interacci贸n, generan micro informaci贸n continua sobre sus h谩bitos, gustos y necesidades de cada uno de nosotros.

Es esto lo que define a una operaci贸n econ贸mica y social impulsada por los datos (data-driven economy), cuyo insumo esencial es la concentraci贸n de datos para provisi贸n de servicios.

驴Cu谩l es ah铆 el insumo esencial? En este sentido, los datos son elementos cuya caracter铆stica intr铆nseca es su dificultad para ser sustituibles o replicables, adem谩s de que, para su recolecci贸n, guarda, procesamiento y an谩lisis involucran costos fijos relativamente altos. Por esta raz贸n, esta industria se asemeja a aquellas de infraestructuras, cuyos elevados requerimientos e intensidad para la entrada en operaci贸n requieren elevados montos de inversi贸n, registran lentos retornos de utilidad, as铆 como largos periodos de maduraci贸n del capital.

Asimismo, la recolecci贸n de grandes conjuntos de datos, su an谩lisis y posterior transformaci贸n en productos presenta marcadas econom铆as de escala y de alcance. Estos procesos habilitan a las empresas incumbentes su explotaci贸n para establecer una posici贸n de ventaja frente a la de sus competidores subsecuentes.

Estas circunstancias abren el riesgo de generar barreras de entrada a competidores. Tal ha sido la relevancia de los datos que autoridades en materia de competencia alrededor del mundo analizan ya su capacidad para otorgar poder de mercado a las empresas digitales.

La Autoridad de los Mercados y la Competencia de Reino Unido, la Comisi贸n Federal de Comercio de Estados Unidos, la Oficina Federal de Carteles de Alemania, la Autoridad Catalana de la Competencia y la Comisi贸n Europea ya han emitido reportes e incluso iniciado investigaciones sobre los efectos y retos que la concentraci贸n de datos impone la gestaci贸n y din谩mica competitiva.

Si bien la configuraci贸n y desarrollo de los mercados digitales contin煤an siendo materia de estudio, la evidencia te贸rica y emp铆rica apunta a que la concentraci贸n de datos en manos de uno o pocos jugadores abre una ventana potencial de riesgo al ingreso y fortalecimiento de empresas competidoras y consecuentemente, de condiciones de optimizaci贸n social de estos servicios crecientemente transversales.

El continuado an谩lisis de estructuras y din谩micas de estos mercados gana importancia para seguir renivelando asimetr铆as entre nuestro pa铆s y econom铆as m谩s avanzadas en t茅rminos de desarrollo e investigaci贸n tecnol贸gicos. De no seguir atendiendo este asunto como ahora se hace, condenar铆amos al pa铆s y la industria digital nacional a seguir en un papel de consumidor, no de productor, en el mejor de los casos.

 

The CIU.