Categoría: Mejores Prácticas

Dispositivos IoT, el caballo de Troya de nuestros tiempos

¿Por qué los dispositivos de Internet de las Cosas (IoT) son el Caballo de Troya de nuestros tiempos y por qué nadie habla sobre ello? Supongamos que el vendedor más honesto del mundo quiere vender soluciones IoT a una empresa mediana, quizás algo del sector de Mantenimiento Inteligente o quizás dispositivos IoT independientes. Como sea, el precio es clave y obviamente el Director General de la empresa estará contento si el negocio es rentable. Pero el vendedor, con la honestidad que lo caracteriza, advierte al cliente que estas soluciones IoT serán parte de la red de la empresa, serán prácticamente imposibles de proteger, serán susceptibles de varios tipos de ataques, y que una red comprometida generará graves preocupaciones al Director General. ¿Cuáles son las chances de cerrar esa operación? ¿Por qué los distintos dispositivos IoT siguen siendo un gran negocio? Porque se venden sin advertir al comprador.

Lo que hace a un Caballo de Troya interesante es el efecto sorpresa. Luego de 10 años de luchar contra los griegos, los troyanos creían que el caballo era un símbolo de su victoria y lo llevaron a su ciudad, lo cual los perjudicó un poco. Según estadísticas recientes, los troyanos como malware están todavía muy extendidos, pero la mayoría de los usuarios de Internet ya saben cómo son y cómo hacer para evitar posibles daños. Los dispositivos IoT, por su parte, todavía tienen ese encantador efecto sorpresa de los viejos tiempos por lo que merecen el nombre de Caballo de Troya.

Los ataques de IoT ascendieron 600% en 2017, son el Caballo de Troya de nuestros tiempos. ¿Por qué no se hacen dispositivos IoT más seguros? Esta pregunta merece un titular.

 

¿Por qué no se hacen dispositivos IoT más seguros?

En síntesis, debido a tres razones:

  1. La seguridad no es parte del proceso de diseño

Nosotros no compramos un dispositivo IoT porque es una pieza de tecnología bien pensada, sino porque nos asombra con sus futurísticas características y hace que algunas cosas se conviertan en dispositivos inteligentes. El refrigerador inteligente y la lámpara IoT no han reinventado el refrigerador o la lámpara, pero la innovación genera fascinación. Por esa razón se producen y por esa razón se compran. Esto, obviamente, no es igual a las soluciones industriales, pero se pueden encontrar varias similitudes.

Estudios de usuarios, como parte del proceso de diseño, siempre llegan a la conclusión de que IoT es un mercado nuevo y fascinante y los típicos usuarios de IoT se concentran en la novedad o utilidad, y no en la seguridad.

 

  1. La seguridad aumentaría el precio

Los dispositivos IoT se convirtieron en algo atractivo para el mercado masivo por ser cada vez más económicos, y en esta competencia, el precio hace la diferencia en todo el mundo. El costo promedio de los sensores IoT está disminuyendo y se prevé que para el año 2020 sólo costarán alrededor de $0,38 centavos de dólar. Incluso los fabricantes de equipos IoT especializados mantienen una feroz competencia entre ellos. Gastar un montón de dinero en desarrollar mejores funciones de seguridad no tiene sentido para los fabricantes. La industria quiere lograr precios ventajosos a través de la compra masiva. En cuanto a los consumidores, a partir de 2013, sólo se necesitó un par de euros y algunas fotos pintorescas en las páginas de productos de Amazon para que los dispositivos IoT sean todo un éxito. Nosotros, los humanos, somos un público barato.

  1. En realidad, a nadie le importa

En parte, esto también se relaciona con el proceso de diseño y los estudios de los usuarios. Pero es una actitud compartida, tanto de los usuarios como de los fabricantes. Como este daño a las empresas tiende a desacelerar un mercado en crecimiento con preocupaciones sobre la seguridad, nadie habla de eso.

 

¿Qué se puede hacer?

Los dispositivos IoT no se pueden monitorear en su totalidad. Independientemente de lo que uno hace, siempre queda cierta incertidumbre. Inclusive cuando los dispositivos han sido específicamente implementados por el departamento tecnológico de una empresa, las tradicionales medidas corporativas de seguridad como los firewalls, no funcionan. Los profesionales de TI pueden controlar los dispositivos IoT solo hasta cierto punto, ya que dichos dispositivos funcionan fuera de sus propios sistemas cerrados.

Sin embargo, ahora veremos tres consideraciones que, si bien no brindan una seguridad absoluta, ofrecen la mayor “tranquilidad” que se puede tener con los dispositivos IoT.

 

  1. Clasificación según la importancia

Es mucho más razonable prestar atención a los datos más importantes (es decir, los datos almacenados en el dispositivo y utilizados por las aplicaciones) que proteger todo el dispositivo. Para asegurar estos datos, no es necesario respaldar todo el dispositivo IoT, sólo se necesita tener un área o contenedor independiente para almacenarlos. Muchas empresas primero recurren a la Nube para asegurar los datos de los dispositivos IoT, pero si un dispositivo móvil IoT contiene datos sensibles (como la Identificación del Dispositivo o tokens de pago), ya se convierte en un objetivo para los hackers. Si los sistemas IoT son gestionados por un portal central de administración y dicho portal se desactiva, no reportará más ataques a los dispositivos individuales.

 

  1. Almacenamiento en un lugar confiable

Como los dispositivos IoT son principalmente móviles, resulta muy difícil eludir aplicaciones maliciosas cuando se establece una comunicación. Una forma de evitar esto es almacenando la identificación del dispositivo en un lugar confiable. En este caso, el usuario puede establecer quién puede comunicarse con el dispositivo vinculando el acceso a la identificación del dispositivo con los datos de seguridad (como identificadores biométricos o un Número de Identificación Personal, PIN). Los datos de seguridad pueden asignarse tanto a personas como a empresas y pueden guardarse en un área segura como, por ejemplo, en un elemento de seguridad.

  1. Buscar efectos de radiación

El monitoreo, independientemente de lo sofisticado que sea, no puede detectar directamente si un dispositivo IoT se ha convertido en la puerta de acceso a ciertos ataques, pero existen efectos de radiación que se pueden identificar. Como ya mencionamos anteriormente, un dispositivo IoT generalmente forma parte de una red. A través del distribuidor de red, una herramienta de monitoreo puede reconocer cuando hay una gran cantidad inusual de tráfico de datos en un puerto específico. El tráfico inusual de una red puede también detectarse a través del reconocimiento de patrones, por ejemplo, cuando dos dispositivos se comunican repentinamente entre sí, cosa que nunca había sucedido anteriormente. En ese caso, se envía una advertencia al administrador del sistema e inmediatamente se puede averiguar cuál es el dispositivo en cuestión.

Asimilemos ahora la imagen del Caballo de Troya. Es horrible luchar durante 10 años sin salir victorioso, pero perder la batalla porque no prestamos atención a lo que hay dentro de un caballo de madera es aún peor. Estamos todavía en los inicios de la seguridad de IoT, pero probablemente no tengamos que esperar 10 años hasta que la importancia de la seguridad en el entorno de IoT esté firmemente inculcada en la mente de la gente.

Por David Montoya, Director Regional de Paessler América,

 

¿Cómo los Centro de Datos potencian el futuro digital?

En el pasado, las personas asociaban el término “digital” con el código binario, el lenguaje utilizado por las computadoras para procesar y almacenar información compuesto por los números 1 y 0. Sin embargo, dependiendo de la edad de las personas y su experiencia con la tecnología, es posible tener diferentes percepciones. Mientras más avanza la tecnología, los datos se han convertido en la moneda de mayor valor en esta era totalmente digital, por lo que un Centro de Datos administrado de manera efectiva no es un requerimiento más, sino una ventaja competitiva dentro del mercado para continuar impulsando el futuro.

“Los Baby Boomers pueden haberse considerado como expertos digitales al comprar una computadora Atari para uso doméstico, la Generación X al abrir por primera vez una cuenta de correo en hotmail y los millennials con la transición de los CD a los reproductores MP3 o los Ipods”, mencionó Gavin Milton-White, VP Enterprise, leading sales Asia Pacific en CommScope. “Mis hijos, por ejemplo, ven los juegos en línea, las aplicaciones basadas en la nube y los teléfonos inteligentes como de la vida real”.

 

Vivir en un mundo virtual

En esta era digital la tecnología está inmersa en prácticamente todos los aspectos de la vida, incluido el trabajo y el hogar. Ahora existen supermercados donde los consumidores descargan una aplicación móvil mediante la cual escanean los productos, obtienen información de ellos y pagan; estos mismos modelos están siendo replicados por restaurantes y otro tipo de negocios.

Para Gavin Milton-White, a medida que la tecnología se convierte en la piedra angular de la experiencia del cliente, también se presentan enormes oportunidades y grandes nuevos riesgos. “En la carrera por aprovechar las oportunidades que brinda la transformación digital, las empresas deben navegar por la administración de un enorme volumen de datos. Esto incluye identificar inteligencia significativa y mitigar las amenazas de seguridad cibernética. Por ello, a medida que los negocios se vuelven digitales, la principal pregunta es cómo mantener seguros los datos de los clientes y empleados”.

 

Conectividad de fibra en centro de datos

A medida que los datos se convierten en la nueva moneda en una era digital, un centro de datos bien administrado además de ser una ventaja competitiva se convierte también un medio para impulsar el futuro digital. Las conversaciones de máquina a máquina se llevarán a cabo cerca del borde de la red, lo que facilitará los desafíos para disminuir la latencia e incrementar el ancho de banda. Si bien la computación al borde tiene beneficios, existen consideraciones en la seguridad de la red que podrían conducir a la vulnerabilidad de los datos.

La introducción de leyes de privacidad de datos como el Reglamento general de Protección de datos (GDPR) puede alentar a las compañías a reconsiderar cómo planean el almacenamiento de toda la información que manejan, así como la ubicación física de sus centros de datos. A medida que los datos se vuelven más accesibles, es primordial que todas las empresas planifiquen cuidadosamente su enfoque hacia la seguridad y protección digital.

“Con todas las tendencias que impulsan la seguridad, soberanía y protección de los datos, la conectividad en los centros de datos se ha convertido en una clave para las empresas alrededor del mundo”, finalizó Gavin Milton-White, VP Enterprise, leading sales Asia Pacific en CommScope.

Netskope abre oficinas en México

Con el objetivo de dar continuidad a su estrategia de ampliar sus inversiones en América Latina, Netskope, compañía especializada en Seguridad Cloud, anunció la apertura de una oficina en Ciudad de México y la contratación de Annabel Revuelta como Country Manager y Alan Rivas, como Senior Systems Engineer para Netskope México.

La puesta en marcha de la oficina de México, la segunda en Latinoamérica tras la inauguración de la sede de São Paulo (Brasil), permitirá a Netskope incrementar su presencia en el país, acelerar el desarrollo de la marca, establecer vínculos con clientes estratégicos y construir un canal sólido.

Es por ello que, una vez establecidas las primeras relaciones comerciales y detectados varios proyectos en clientes mexicanos de diferentes sectores, como Finanzas, Seguros, Retail, Industria o Educación, por citar algunos, Netskope ya ha empezado a dar sus primeros pasos para acelerar el crecimiento de la marca en el país.

“Por su estratégica situación geográfica y las oportunidades de negocio que representa a distintos niveles, México supone una oportunidad comercial para Netskope. Los clientes mexicanos ya adoptan la nube de una forma masiva y queremos acercarles nuestra tecnología para ayudarles a la protección de sus datos en SaaS, IaaS y Web de una forma enfocada”, afirma Alain Karioty, Regional Sales Director de Netskope para Latinoamérica.

 

Las nuevas oficinas de Netskope México están situadas en el Edificio Capital Reforma de la Ciudad de México.

Sólo el 40% de las empresas mexicanas brindan trabajo flexible

En México, la flexibilidad laboral todavía tiene grandes áreas de oportunidad en las empresas. Existe todavía cierta resistencia al cambio organizacional. Según un estudio de Citrix en Latinoamérica, incluido México: “#Quépasa en Latam: cloud, seguridad y trabajo flexible”, sólo el 40% de las empresas brindan opciones de trabajo flexible a sus empleados, el 19% proporciona “home office” y solo 14% posibilita a los empleados que puedan trabajar desde cualquier lugar y cualquier momento.

Con el objetivo de posicionarse como empleador y atraer el mejor talento para cumplir los objetivos de negocio, las compañías tienen que considerar que los estilos de trabajo han cambiado.

El 66% de los gerentes de TI todavía creen que los empleados son más productivos si están en las oficinas. Además, menos de la mitad de los encuestados de los departamentos de TI ve un vínculo directo entre la tecnología y la productividad.

Los trabajadores digitales tienen una visión diferente: el 83% dijo que prefieren un trabajo con horario flexible y que haciendo “home office” serían igual de productivos o más.

Además, el 77% de los gerentes de TI creen que a los directivos de las compañías les hace falta confianza hacia sus empleados para implementar esquemas de trabajo flexibles. En consecuencia, el 52% no han adaptado todavía sus espacios de trabajo físicos para las nuevas políticas de trabajo flexible.

 

Tecnología y Nube 

Una de las tecnologías principales para la implementación de nuevas políticas y esquemas de trabajo flexibles es la nube. Además, en esta era digital, la agilidad es un factor básico en la competitividad de un negocio. En este punto están de acuerdo los trabajadores digitales y las áreas de TI. Con los datos obtenidos durante la encuesta de Citrix se halló que un 70% de las empresas mexicanas transformaron sus expectativas iniciales en beneficios reales, sobre todo en la mejora de la agilidad (21%), flexibilidad (16%), la seguridad (16%) y la experiencia del usuario (12%) a través de la implementación de la nube.

Los servicios de nube permiten el dinamismo de los estilos de trabajo de una empresa y sus empleados. A partir de la información recolectada, se pudo encontrar una relación entre las empresas que usan servicios de nube y aquellas que permiten modos de trabajo no tradicionales:

  • El 53% de las empresas encuestadas dijo usar activamente los servicios de nube, siendo el 44% la privada como preferencia.
  • el 72% de las áreas de TI contestó que la nube les brinda facilidad de acceso a la información por parte de los usuarios. Justamente, esta es la mayor demanda de los trabajadores digitales en las empresas mexicanas, el acceso a sus datos para ser productivos.

Cuando se indagó por los aspectos que evalúan para no migrar a la nube, los especialistas en TI dijeron (54%), en primer lugar, que tenían infraestructura física para el almacenamiento de la información; en segundo lugar, porque tenían cierto nivel de preocupación en referencia al tema de seguridad (28%); en tercer lugar, no le ven el valor agregado al desempeño diario de su giro o actividades (8%).

No obstante, se concluyó que el 52% de las empresas mexicanas sí está planteando invertir en servicios en la nube durante los 3 próximos años. Las empresas locales están visualizando las verdaderas ventajas de negocio que pueden aportar a las tecnologías en la nube y cómo puede ser un factor primordial en la implementación de sus nuevas políticas de trabajo flexible.

 

Seguridad empresarial 

En pocos años, la proliferación de dispositivos y herramientas tecnológicas en los lugares de trabajo ha provocado que los trabajadores mexicanos demanden más acceso a la información corporativa. No obstante, las empresas del país todavía no consideran la ciberseguridad como una prioridad, arriesgando a diario los datos críticos de negocio.  ¿Qué indican los gerentes de TI en México?:

El incidente de seguridad al que más temen es que sus empleados caigan en trampas de hackers o que exista un ataque externo (38%) y a pérdida de dispositivos (37%), que hackers ataquen a su organización (18%) y otros (7%).

Aunque el número de dispositivos conectados aumente progresivamente y haya un mayor número de ataques cada día, el 62% de las empresas encuestadas no planea invertir en seguridad durante este año. El 38% de los que sí van a invertir lo van a hacer porque:

  • Su mayor preocupación (33%) son los hábitos de los empleados.
  • 18% por la administración de dispositivos móviles.
  • 16% por las recientes brechas de seguridad masivas como WannaCry y Petya.
  • 14% por cumplir con las regulaciones.
  • 11% Shadow IT

En conclusión, los estudios de Citrix muestran que existe una gran falta confianza de los directivos en los empleados en lo que respecta a habilitar esquemas de trabajo flexible, pero poco a poco visualizan los múltiples beneficios que aportan los nuevos estilos de trabajo. Por otra parte, la mayor parte de las empresas buscan incrementar agilidad y flexibilizar el manejo de información, además de mejorar la seguridad y protección de datos.

Se puede concluir que la nube es un servicio que provee mayores beneficios que desventajas a empresas de distintas áreas de operación, pero que la falta de una infraestructura adecuada y confianza en la protección de datos presuponen importantes barreras en la integración completa de los servicios de nube.

Por último, la mayor parte de las empresas expresó una mayor preocupación por amenazas originadas desde el interior de la organización, es decir, por parte los empleados y el riesgo con el manejo de información y aplicaciones corporativas.

Ciudades inteligentes, el progreso de la tecnología en beneficio de todos

El crecimiento de las grandes ciudades se ha convertido en un desafío para los gobiernos a nivel mundial, quienes deben concentrar infraestructura y recursos a una zona en específico en vez de distribuirlo. Para el 2030 se estima que esta situación se convierta en un importante reto debido a la alta demanda que se presentará en diversos aspectos como redes de servicio público, sistemas de transporte y sobre todo en la resolución de emergencias y temas de seguridad.

“Tanto organismos públicos como privados se han encargado de la implementación de soluciones inteligentes en las urbes, capaces de brindar beneficios a la población y facilitar la vida diaria. Las ciudades de todo el mundo utilizan cada vez más las tecnologías digitales de comunicación e información para mejorar la calidad y optimizar el rendimiento de los servicios urbanos; gracias a esto es posible reducir los costos, el consumo de recursos y convertirse en ciudades inteligentes”, comentó José Armas, Director Comercial de ERA Telecomunicaciones.

Diferentes empresas han desarrollado opciones para llevar a cabo proyectos a nivel mundial que tienen la finalidad de aumentar la calidad de vida de la población en diferentes ciudades del mundo.

Por ejemplo, cámaras que no se accionan solo al detectar armas, sino que cuentan con analíticas capaces de analizar movimientos agresivos o lenguaje ofensivo con la intención de prevenir riñas o situaciones que vulneren la seguridad de la población.

Además de la videovigilancia, las cámaras se han convertido en una solución potencial para la movilidad y reducción de emisiones de gases invernadero, los cuales también son una prioridad en las agendas de todos los gobiernos debido a la realidad que enfrenta el planeta en cuanto al calentamiento global.

El 30% de la contaminación y el tránsito vehicular se debe a los automovilistas que buscan estacionamiento, algo que podría reducirse y hasta erradicarse con el paso de los años con las soluciones adecuadas que trabajen en conjunto con el “Internet de las Cosas”.

Hoy contamos con sistemas de iluminación inteligente que al integrarse con otras soluciones como cámaras podrían alumbrar lugares para estacionarse en la calle, pero solo se accionarían cuando se detecte algún automóvil a la redonda, es decir que solo en el momento que se requiera. De esta forma sólo habría el consumo energético y contaminación lumínica necesaria.

“Es cierto que la tecnología facilita en demasía la coordinación, prevención y control de muchos aspectos. También nos ayuda a decidir de mejor forma ante diferentes escenarios. Sin embargo, esta siempre se manejará por un equipo humano que debe estar capacitado y ser competente para crear una sinergia entre las soluciones implementadas, el compromiso de la ciudadanía y la vida diaria”, concluyó José Armas,Director Comercial de ERA Telecomunicaciones.

Se lanza alerta sobre un nuevo engaño en WhatsApp

El laboratorio de ESET recibió varios reportes sobre un mensaje que llega a través de WhatsApp invitando a acceder a nuevos colores en la red social con solo hacer un clic. La compañía de seguridad analiza qué hay detrás de este engaño que busca llenar de publicidad los teléfonos.

Como es frecuente en este tipo de campañas, el link reacciona de manera diferente si se hace clic desde un teléfono celular o desde la aplicación WhatsApp web.

En el caso de acceder desde una computadora a través de WhatsApp web, se invita al usuario a instalar una extensión de Google Chrome, llamada Black Theme for Whatsapp, que permitirá cambiar la aplicación a un color más oscuro. Se observó también que el mensaje aparece en portugués, a diferencia del mensaje original en español, lo que puede ser una señal de que la campaña originalmente buscaba víctimas en Brasil y solo se preocuparon por traducir algunos mensajes claves.

Mensaje de WhatsApp con la invitación para cambiar los colores.

En el caso de que un usuario desprevenido instale la extensión y abra su sesión de WhatsApp web, automáticamente enviará un mensaje a toda su lista de chats activos invitando a cambiar los colores de la aplicación. Dentro del complemento se encuentran mensajes en diferentes idiomas para enviar, además de los diferentes componentes que integran el mensaje incluyendo la imagen. Además son diferentes URLs que pueden estar asociadas con el mensaje que se va construyendo de manera aleatoria a medida que se envían los mensajes.

Inclusive si el usuario identifica lo que está ocurriendo y cierra la ventana del navegador web, la acción no se detiene, ya que es el propio teléfono el que envía los mensajes. Esta funcionalidad en particular demuestra las estrategias utilizadas por los atacantes para propagar de manera rápida y efectiva este tipo de campañas y así lograr un mayor alcance. Permitiendo que el mensaje llegue a todos sus contactos cuando el mensaje no se compartió de manera consciente.

Si se accede a través del teléfono aparece el siguiente mensaje solicitando que se envíe una invitación a sus contactos para continuar.

Por otro lado, si se accede al enlace de manera convencional desde el celular, aparece un mensaje solicitándole al usuario que comparta la aplicación con 30 amigos o 10 grupos antes de llegar a la posibilidad del cambio de colores.

Igualmente, aunque no sea compartido entre los contactos y se quiera seguir adelante, la aplicación solicita descargar una APK llamada best_video.apk y activar notificaciones desde un servidor ubicado en Rusia. Si la potencial victima deja que ocurra todo lo anterior, el teléfono celular quedará infectado con una familia de troyanos que propaga adware entre usuarios de Android.

La aplicación se instala en el dispositivo pero no deja ninguna evidencia de su instalación, ya que se oculta el icono y solamente se activa cuando el usuario empieza a navegar, mostrando banners publicitarios al usuario asociados a diferentes servicios legítimos de publicidad; pero para el usuario no es evidente que se están utilizando sus recursos para este tipo de acciones.

En estos casos lo primero que se debe hacer es verificar la veracidad del enlace, por ejemplo, consultar con el contacto que nos envió el mensaje ─en este caso del cambio de colores de WhatsApp─ si efectivamente es algo que compartió conscientemente o si fue por haber sido víctima del engaño y lo envió sin intención a su propagación. Además, es fundamental contar con una solución de seguridad instalada en el teléfono que haga sonar las alarmas ante la presencia de enlaces o descargas de contenidos potencialmente maliciosos.

Backup, más allá de la Recuperación de Datos

Commvault informó que  lamentablemente, por más que el Backup (Copia de Seguridad) sea fácil de realizar, la mayoría de las empresas no ejecuta este procedimiento de forma recurrente, dejando sus datos en situación vulnerable.

La iniciativa de la celebración del día del Backup, cada 31 de marzo, surgió con el objetivo de alertar sobre la importancia de realizar una copia de seguridad en los datos, sean personales o empresariales, ya que de acuerdo con una encuesta realizada por Gartner en 2018, el volumen de datos diarios es de cerca de 2,2 millones y la previsión es que para el año 2020 llegue a 40 billones de gigabytes; lo cual nos alerta del contexto y grado de riesgo en que se encuentra desde ahora la información.

Enrique Valerio, director de Ventas para Latinoamérica Hispana de Commvault, entiende que la tendencia hacia este universo es el aumento en el cuidado que las organizaciones tienen con sus propios datos y en ese sentido hace las siguientes recomendaciones:

 

  • Los sistemas de respaldo deben ser escalables para mantener el ritmo del crecimiento de los datos

Los datos se han convertido en un componente integral para nuestra vida privada y profesional, desde información confidencial de negocios hasta fotos y videos personales; con un estimado de 1.8 zettabytes de datos generados anualmente sorprende que pocas compañías tengan completamente documentado un plan de protección y recuperación de información.

 

  • Entender el ambiente en que se mueven los datos

Hoy por hoy, es importante que se reconozca el valor que tiene toda la información que los empleados generan, no solo como información general, sino como su activo más importante que le ayudará a tomar todas las decisiones de su negocio. Ahora en México, se comienza a entender la importancia de la gestión de datos y lo esencial que es darle continuidad, así como invertir al departamento de TI.

 

  • Centralizar y automatizar las copias de seguridad desde donde se desee

Con Commvault, se tiene absoluto control de sus datos gracias a su única plataforma que funciona de una forma sencilla, en donde puede se activan los datos desde donde el usuario se encuentre.

Consejos para cifrar la información

Cada vez es mayor la cantidad de información que se genera y almacena en distintos dispositivos, por lo que se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. ESET nos comparte algunos consejos para cumplir con esta meta son a través del cifrado.

  1. Proteger las llaves de cifrado: La efectividad del cifrado está en función de las llaves utilizadas. Si la llave que ha sido utilizada está comprometida, también lo estará la información cifrada con ella, por lo que protegerlas es clave para mantener los datos privados.

 

  1. Cifrar la información almacenada: Cuando es necesario mantener la confidencialidad de los datos almacenados, es posible cifrar los archivos, carpetas, incluso el disco duro completo. También existen opciones para cifrar la información en dispositivos removibles o en dispositivos móviles como tabletas y smartphones.

 

  1. Cifrar la información transmitida: La información que se envía y recibe es vulnerable cuando se transmite, ya que puede ser interpretada si los datos no están cifrados. En estos casos, es recomendable utilizar protocolos seguros (por ejemplo, HTTPS o SSH) cuando se realizan conexiones o se utiliza algún servicio en Internet, como correo electrónico o redes sociales. Adicional a esto, las herramientas que cifran el texto antes de ser enviado o los archivos, son de gran utilidad. En caso de que los datos sean interceptados, es necesario contar con la clave con la cual se cifró para poder acceder a la información.

 

  1. Respaldar la información confidencial: En caso de que surja algún incidente relacionado con la información, respaldar los datos confidenciales de forma segura es una buena práctica. Esto permite que, en caso de perder un dispositivo o las llaves de cifrado que protegen los datos, será posible recuperar la información.

 

  1. Utilizar algoritmos de cifrado de dominio público: La ventaja de emplear algoritmos de cifrado de dominio público como AES (Advanced Encryption Standard) o Blowfish, recae en el hecho de que son revisados continuamente por la comunidad científica y académica. También son puestos a disposición de investigadores en la materia, para identificar errores en su implementación, por lo que son menos propensos a contener fallas que un algoritmo propietario.

 

  1. Emplear la última versión del software de cifrado: Algo que continuamente se recomienda cuando se habla de software, está relacionado con el uso de las últimas versiones de este, ya que las fallas que han sido identificadas se corrigen con las actualizaciones.

 

  1. Utilizar otras soluciones de seguridad: El cifrado contribuye a mantener la confidencialidad de la información, pero no funciona contra malware, vulnerabilidades no corregidas o ataques de Ingeniería Social. Por eso, es necesario mantener la seguridad de la computadora utilizando otras medidas, como una herramienta contra códigos maliciosos, ya que, si está infectada, es probable que intrusos puedan comprometer el cifrado.

Tres consejos clave para proteger los sistemas de seguridad de datos

Hablar de seguridad de datos no es nada nuevo, sobre todo en una era en la que la sociedad se encuentra inmersa en el mundo de las telecomunicaciones. En la actualidad mucha de la tecnología y equipos utilizados está basada en tecnología IP; es así como los dispositivos son capaces de almacenar millones de datos y transferirlos por medio de la red.

“La seguridad de la información no discrimina el medio en el que se almacena, ni el medio por el que se comunica, y cubre todo lo que sea información, ya sea impresa o digital. Pero cuando se habla de seguridad informática nos referimos sólo a la que está en formato digital o electrónico, y aquella que se encuentra conectada a la red es de la que se hace cargo la ciberseguridad”, señaló Manuel Zamudio, Industry Associations Manager de Axis Communications para América Latina y el Caribe.

La ciberseguridad es una práctica que defiende la información de los dispositivos en red las amenazas cibernéticas. Este tipo de amenazas como el malware funcionan con el único objetivo de dañar el sistema de información de los receptores de datos, y de esta manera poder acceder a todos los datos almacenados en un servidor. Lo grave del robo de información es que los delincuentes cibernéticos pueden utilizarla no sólo para falsificar una identidad, sino que puede ser manipulada para afectar directamente la estabilidad o la imagen o reputación de una empresa o negocio.

Dadas las vulnerabilidades que se pueden presentar en una red de vigilancia IP, expertos de Axis Comunications proponen tres niveles de protección de los sistemas de seguridad para resguardar los datos:

 

  1. Gestión de la seguridad: el primer paso es elegir productos de video en red que cuenten con protección integrada, que le permita una implantación sencilla de las configuraciones de seguridad en un sistema de video vigilancia con un gran número de dispositivos.

 

  1. Gestión de la vulnerabilidad: Para este paso es importante mejorar las prácticas con herramientas que permitan identificar las vulnerabilidades críticas y solucionarlas con rapidez. Para esto es importante hacer una constante revisión de del diseño y de la arquitectura, revisar códigos y hacer una prueba de las vulnerabilidades conocidas.

 

  1. Formación y colaboración: en este punto resulta fundamental comprender las amenazas a las que se enfrenta, así como su coste potencial, pero, sobre todo, la forma en la que debe protegerse

 

A medida que la tecnología avanza, los intentos de robo de información a través de la red se anticipan de la misma forma, por eso, resulta fundamental conocer nuestra infraestructura de vigilancia y sus vulnerabilidades para ganar la batalla a los ladrones cibernéticos.

Aunque son muchos los esfuerzos para tratar de proteger la información que se encuentra almacenada en la nube, Johan Pulsson, CTO en Axis Communications, afirma que “La ciberseguridad nunca se resolverá, porque los ciberdelincuentes (y cada vez más los estados nacionales) nunca dejarán de intentar encontrar y explotar vulnerabilidades. Estas organizaciones están increíblemente bien financiadas y organizadas y pueden innovar mucho más rápidamente que las empresas que necesitan cumplir con las regulaciones de la industria. Los ataques se están volviendo más sofisticados, en un momento en que la cantidad de dispositivos conectados significa que las vulnerabilidades potenciales y los puntos finales inseguros de la red están creciendo de manera exponencial”

 

El cuidado del agua y tecnología sustentable, objetivo de SAP

El acceso al agua y saneamiento es el servicio indispensable para el desarrollo de la humanidad y sus sociedades; sin agua, no hay vida. Millones de personas actualmente viven todavía sin agua potable ya sea en su hogar, escuela o trabajo, y luchan por sobrevivir y prosperar.

Desde 1992, la Asamblea General de las Naciones Unidas y sus organismos conmemoran el Día Internacional del Agua, fomentando la importancia del agua dulce y la defensa de la gestión sostenible de los recursos. De acuerdo con las proyecciones de expertos, llegará el momento en que el abasto continuo de agua se terminará, mejor conocido como “Día Cero”, y los escasos recursos tendrían que distribuirse de forma racionada.

La primera ciudad del mundo que estuvo cerca de la escasez crítica fue Ciudad del Cabo, en Sudáfrica, cuyo “Día Cero” estaba pronosticado para marzo de 2018, pero las medidas preventivas evitaron que esto ocurriera.

En el mundo se han identificado cinco ciudades con desafíos considerables en el cuidado y abastecimiento de este recurso, entre ellas la Ciudad de México.

Bajo ese entendido, una de las 17 metas globales de SAP para lograr un futuro sostenible es asegurar la disponibilidad y gestión razonable del agua y saneamiento para todas las personas.

Soluciones como SAP Leonardo permiten que las empresas de diversos sectores, como la hidráulica, puedan alcanzar un ahorro de agua y el uso eficiente de recursos. Las nuevas tecnologías apoyan a las empresas a tener procesos más integrados, automatizados y con un monitoreo en tiempo real, garantizando que las personas sean más conscientes del uso y administración de los suministros de agua de manera correcta.

“Con los retos existentes, la adopción tecnológica para el cuidado del agua potable y recursos hídricos puede ayudar a su mejor administración en la agricultura, la industria y los hogares. Estar informados y empezar a cambiar hábitos es una manera muy efectiva de pasar a la acción. Y si además lo complementas con nuevas tecnologías, el impacto será mucho más positivo” comentó Raquel Macias, directora de comunicación y asuntos corporativos.

La instalación profesional y el mantenimiento de tuberías pueden asegurar un acceso confiable y sin fugas. Un ejemplo es Vectus Industries Limited, distribuidor de soluciones en almacenamiento, tuberías y agua en la India, que utiliza herramientas tecnológicas para optimizar su sistema de suministro y distribución a empresas de servicios públicos y comunidades.

Asimismo, la ciudad francesa de Antibes prioriza el cuidado de este recurso con el monitoreo y control del sistema de distribución de agua basados en soluciones de Internet de las Cosas para la recopilación y análisis de datos.

Con el apoyo de la tecnología, tanto ciudades como compañías pueden monitorear y analizar los sistemas de distribución o almacenamiento de agua a través del uso de miles de sensores. El sistema puede agregar más de 15 mil puntos de datos por hora, incluyendo temperatura, salinidad, niveles de cloro, pH, disponibilidad y rendimiento de las bombas, así como de las válvulas que dirigen el flujo de agua.

Ante este escenario alentador, la digitalización de los procesos del cuidado del agua es un paso primordial para resolver uno de los principales retos que enfrenta la humanidad.