Categoría: Mejores Prácticas

Los temas de ciberseguridad para la Próxima administración

A medida que se van desarrollando los objetivos del gobierno federal entrante de Andrés Manuel López Obrador (AMLO) se debe prestar especial atención a ciertos asuntos relacionados con la ciberseguridad nacional y el desarrollo e implementación de las nuevas tecnologías.

La necesidad de una mejor infraestructura tecnológica tiene que ser una prioridad, y se debería hacer hincapié en la ciberseguridad y tecnología que protegen a las entidades públicas, a las corporaciones, y a los ciudadanos mexicanos de los ataques cibernéticos.

Consciente de todas las repercusiones que esto implica, Laura Jiménez, directora regional de Darktrace para Latinoamérica, comparte sus sugerencias para mantener una red gubernamental segura y ayuda a México a convertirse en un competidor relevante en el sector global de Inteligencia Artificial (IA).

México podría abordar los siguientes asuntos:

1. Escasez de Personal Experto

Las posiciones profesionales de ciberseguridad en el país están – y siempre han estado – faltas de personal, debido principalmente a dos razones. Primero, México no es el único país que carece de una falta de las habilidades cibernéticas; los expertos estiman que haya más de un millón de puestos de ciberseguridad que no están ocupados a nivel mundial.

La educación en ciberseguridad, la IA, y otras tecnologías emergentes no han evolucionado tan rápido como la tasa de desarrollo de la tecnología, lo que ha llevado a una escasez de habilidades que cada país busca superar.

La segunda razón respecta a una indiferencia de décadas a la relevancia de la utilización tecnológica para la ciberseguridad, lo que lleva a una falta del presupuesto necesario para una implementación adecuada en todo el país. El gobierno enfrenta el reto de impulsar a las instituciones educativas para formar y capacitar a los ciudadanos mexicanos en los campos necesarios de ciberseguridad e IA para aumentar la mano de obra profesional. En términos concretos, se debe presentar un plan enfocado en la reasignación de fondos gubernamentales para fomentar los estudios de educación superior sobre la tecnología, la ciberseguridad, y la IA en México.

 

2. Fortalecer una cultura de ciberseguridad

Se están tomando medidas para consolidar una cultura de IA en nuestro país, sin embargo, las autoridades aún están poniéndose al día ante los rápidos avances tecnológicos que realiza la industria privada, y luchando por mantenerse al día con los ciberataques avanzados. Los hackers siguen desarrollando nuevas técnicas y ataques para infiltrar las defensas.

El gobierno no solo necesita asegurar que se puedan detectar estas amenazas y protegerse de los atacantes, sino que también ayuda a crear un sentido más amplio de la conciencia digital y la prevención contra los ciberataques.

El sector privado no solo se beneficiaría de los programas gubernamentales con el objetivo de aumentar la conciencia, sino también las dependencias públicas, así como todos los ciudadanos mexicanos, ya que toda nuestra información sencilla y privada podría estar en riesgo en cualquier momento.

3.Mejores alianzas internacionales

Tener en cuenta el contexto internacional, podría ayudar a implementar mejores prácticas. Al crear y unirse a tratados y cumbres internacionales, México se beneficia enormemente, tanto en el nivel sectorial público como en el privado. México debe unir fuerzas con otros gobiernos y mercados para aprender de ellos y mejorar la infraestructura digital actual del país, la cual necesita ser modernizada y reforzada durante el próximo sexenio.

 

4. Impulsar con mayor fuerza la Estrategia de Ciberseguridad Nacional

La nueva estrategia de Ciberseguridad Nacional, creada el año pasado, representa un gran paso adelante para continuar adaptándonos al panorama digital en constante evolución. La estrategia, basada en un marco complejo y comprensivo cuenta con ocho pilares: conciencia, cultura y prevención, desarrollo de capacidades, coordinación y colaboración, investigación y desarrollo, estándares y criterio técnico, protección de infraestructuras críticas, marco legal, medición y monitoreo. Todos están vinculados a cinco objetivos principales: la sociedad y los derechos, la economía e innovación, las instrucciones públicas, seguridad pública, y seguridad nacional.

Ante los significativos costos que representan los ciberataques exitosos en México, lo anterior debe seguir siendo una prioridad tanto por razones económicas como para garantizar que la información sensible de las empresas y los ciudadanos permanezca segura.

 

5. Aplicar Inteligencia Artificial

Varios estudios han demostrado que la implementación de la IA puede impulsar el PIB de un país. Crear alianzas con el sector privado para redistribuir las inversiones puede ayudar a mejorar el desarrollo de dichas tecnologías en México. Como se puede imaginar, esto representa una iniciativa muy exhaustiva y ambiciosa, y se debería considerar así. Es esencial que el nuevo gobierno siga desarrollando estas esfuerzas en todos sus asuntos internos, y también busque nuevos canales de colaboración para asegurar que los ciudadanos estén protegidos y se sientan cómodos con las nuevas implementaciones en el sector.

 

Por: Laura Jiménez, director regional de Darktrace para Latinoamérica.

El uso del reconocimiento de voz para la autenticación de cada sector

A medida que la gente se siente cada vez más cómoda con la biometría, la autenticación por voz está encontrando más aplicaciones en todas las industrias, tales como salud, banca y educación. El mercado de biometría de voz crecerá a una tasa de crecimiento anual compuesta (CAGR, por sus siglas en inglés) de 19.4% entre 2017 y 2021. Los sistemas de reconocimiento de voz monitorean el tono de voz y el acento, además de indicar la forma y el tamaño de la laringe, el conducto nasal y el tracto vocal para ayudar a identificar y autenticar a una persona.

¿Cómo funciona el sistema?

El usuario primero debe crear una impresión de voz al grabar su nombre, edad, dirección y una serie de notas sonoras secretas. El sistema de reconocimiento de voz captura la impresión de voz y analiza el patrón de expresión y respiración. La impresión de voz entonces se cifra y se almacena en Active Directory como parte del perfil de autenticación del usuario, junto con otras credenciales de autentificación. Cada vez que un usuario con autenticación de voz llama por teléfono, su voz se compara con la impresión almacenada en Active Directory, lo que acelera y optimiza la autenticación.

Biometría de voz para la autenticación de cada Sector

La autenticación de voz ofrece una forma de autenticación biométrica flexible y económica, ya que no requiere de la integración de hardware que podría necesitarse para otros métodos, tales como correlación de huella digital o lector de retina. Las empresas pueden utilizar el reconocimiento de voz para mejorar la seguridad y brindar a los clientes una opción en cuanto a la manera que desean autenticarse. A continuación, se mencionan algunos casos de uso de la autenticación basada en voz en diferentes industrias:

 

Entretenimiento: El reconocimiento de voz se puede utilizar para cambiar los canales de televisión o radio, abrir y cerrar pantallas y reproducir películas. También puede ayudar a personalizar la experiencia del cliente. Por ejemplo, los servicios como Netflix y Hulu se pueden personalizar para determinar la edad del usuario mediante el análisis de voz, a fin de que tenga acceso a contenido apto para su edad.

Salud: Se anticipa que el mercado mundial de biometría médica llegue a los USD $14,500 millones en el 2025, de acuerdo con un informe reciente de Grand View Research, Inc. En una industria donde la protección de los datos es primordial, los médicos pueden utilizar la biometría de voz para dictar y registrar el estado de salud del paciente directamente en el sistema y consultar su historial médico de forma segura. Esto puede beneficiar significativamente a los pacientes que necesiten compartir su expediente con varios médicos. El sistema también puede ayudar a reducir considerablemente el fraude a los proveedores y a los clientes mediante la automatización de cobros y mejorar la satisfacción de los pacientes al ofrecerles diferentes opciones de pago.

Banca: Los clientes pueden utilizar la autenticación por voz para operar sus cajas de seguridad en los bancos. Los bancos, por su parte, pueden emplearla para implementar un sistema de pago basado en voz sumamente seguro y avanzado. En vista del alza en fraudes, los emisores de tarjetas de crédito y los bancos como Citibank, ANZ y en México BBVA Bancomer y Santander, utilizan la biometría de voz para identificar de manera proactiva a los defraudadores y autenticar a quienes llaman a sus centros de atención telefónica.

Educación: Las instituciones educativas pueden utilizar el reconocimiento de voz para ofrecer flexibilidad a los estudiantes con discapacidad visual; por ejemplo, ayudarles a tomar exámenes en línea a través de la autenticación por voz.

Proveedores Independientes de Software (ISV, por sus siglas en inglés): Para los ISV, la autenticación por voz permite a las empresas aplicar mecanismos de inicio de sesión similares a aquellos basados en Active Directory, a fin de unificar la autenticación en todas las aplicaciones empresariales y fortalecer el cumplimiento de las normas de accesibilidad.

Cómo resolver los retos de la autenticación basada en voz

Mientras que cada persona cuenta con una voz única, la autenticación segura a través del reconcomiendo de voz puede ser un reto en ciertos casos; por ejemplo, cuando el usuario tiene gripa o está ronco. Por lo tanto, es importante evitar que los usuarios no autorizados accedan a la base de datos imitando la voz de alguien más.

La mejor manera de evitar lo anterior consiste en aprobar las impresiones de voz y almacenarlas en Active Directory, un proceso en el cual el cliente que utiliza el sistema de reconocimiento de voz se registra en una base de datos de miembros autorizados y su impresión de voz se utiliza como autenticación válida.

Con Active Directory, el tono de voz único de cada miembro registrado se compara tanto con una lista blanca de impresiones de voz válidas y con una lista negra de impresiones de voz fraudulentas. Mientras se lleva a cabo el proceso de autenticar la lista blanca, la detección pasiva de fraudes se puede habilitar para emitir una alerta en tiempo real —en caso de que la voz de la persona que llama se correlacione con un registro en la base de datos de la lista negra—.

A favor de la biometría de voz: El futuro de la autenticación

A medida que la tecnología adquiere popularidad, las ventajas del reconocimiento de voz se vuelven más evidentes, ya que abre el camino hacia una mayor eficiencia y una seguridad más robusta. Por ejemplo, pagar cuentas a través del reconocimiento de voz acelera el proceso y elimina el ingreso manual de contraseñas y demás información para una mejor precisión y satisfacción de los consumidores.

La dependencia cada vez mayor de búsquedas por voz y plataformas organizativas con capacidad de comunicación de máquina a máquina tendrá un impacto considerable en el futuro del comercio, los pagos y los dispositivos del hogar. Esto brinda a las empresas la oportunidad de aprovechar la tendencia a su favor. Una vez que el cliente se registra en el sistema de reconocimiento de voz, su impresión de voz está disponible en todos los canales de soporte de la compañía, lo que optimiza la experiencia del cliente.

 

Por: Sugantha Chinnaswamy, asesora en dominios de la unidad de negocios HiTech de TCS.

¿Por qué las empresas deberían voltear a ver los contratos electrónicos?

El uso de internet en todos los ámbitos de la vida ha llegado a proporciones inmensas y se ha proliferado hasta alcanzar los actos jurídicos, entre ellos los contratos. De hecho, la firma de análisis de mercados, Gartner, estima que para el año 2022 más del 25% de las empresas globales utilizarán los llamados “contratos inteligentes”.

La transformación digital ha obligado a las firmas a adoptar gran parte de sus procesos en torno a la web, razón por la que requieren elementos que las protejan ante cualquier controversia jurídica, y los contratos electrónicos son ideales para ello.

Estos, al igual que en los documentos físicos, son acuerdos bilaterales en los que los interesados otorgan su consentimiento a las obligaciones y responsabilidades, pero en lugar de una firma autógrafa, incorpora elementos de certificación como la firma electrónica avanzada y mecanismos biométricos que autoridades reconocen ya como prueba de identidad.

“Las nuevas tecnologías permiten que los activos digitales, como los contratos electrónicos, posean elementos virtuales para asegurar su legitimidad y ser utilizados ante cualquier controversia legal, en instancias nacionales e internacionales”, explica Ignacio Bermeo Juárez, fundador y director general de TRATO.

Uno de los puntos fuertes de este tipo de documentos digitales es que el uso de tecnologías como Analítica, Big Data, Inteligencia Artificial y Blockchain facilita que integren elementos de certificación y validez para facilitar los procesos legales de las empresas de una manera eficiente y segura.

“Cada jurisdicción es diferente y es necesario que a través de la tecnología se analice que todo esté en orden, de acuerdo a las regulaciones de las autoridades. De esta forma los clientes reducen tiempo y ahorran en costos para resolver sus controversias, sin mencionar los honorarios de los profesionales en derecho comercial”, subrayó Bermeo Juárez.

¿Qué monto proteger?, ¿qué se quiere proteger en el contrato?, ¿qué ocurre si se llega a un litigio? o ¿cómo lo observará un juez?, son preguntas que hoy buscan solucionar las compañías alrededor de los contratos electrónicos y que son fáciles de contestar al complementarse con el Blockchain.

“Blockchain nos permite tener todos los registros en distintos servidores y que todos los interesados tengan acceso a la misma copia y comparar la validez de las transacciones relacionadas al contrato”, por lo que “proporciona transparencia de la información en un sólo activo digital inalterable, además agiliza la ejecución inmediata de cualquier incumplimiento en las cláusulas de un contrato electrónico”, detalla CEO de TRATO.

De esta manera, cuando ocurra un problema jurídico o un conflicto entre las partes, las autoridades tendrán elementos virtuales certificados para determinar los incumplimientos.

De acuerdo con la consultora Accenture, las instituciones financieras podrían ahorrar hasta 12 mil millones de dólares al año si adoptaran el Blockchain y los contratos inteligentes.

Linux y cómo proteger su OS de amenazas digitales

Conforme van aumentando los ataques cibernéticos, de hecho, duplicándose alrededor del mundo en el periodo de 2016 a 2017,también ha ido creciendo la necesidad de contar con sistemas operativos mucho más seguros. Una opción que los ejecutivos especialistas en TI pueden considerar es Linux.

Según datos de NetMarketShare, 88% de todas las computadoras operan con Windows, y por eso, es el sistema más afectado por ataques de tipo malware, aunque también es cierto que los ataques contra MacOS también se han elevado.

Linux, un sistema operativo de código abierto, ha demostrado ser mucho más seguro, en gran medida debido a una comunidad global de usuarios que se dedica a revisar el código, y a vigilar y eliminar sus errores y puntos vulnerables.

Lo anterior no quiere decir que Linux sea totalmente inmune a los nuevos tipos de amenazas. A medida avanza progresivamente en términos de participación de mercado, la revista Wired reporta que cerca del 67% de los servidores web del mundo utilizan este sistema operativo, y con ello, se ha vuelto un mayor objetivo para los delincuentes.

Las variantes de malware también se han empezado a ir específicamente contra los equipos Linux, aparte de Windows y macOS, como quedó demostrado en las fallas de Meltdown y Spectre reveladas a inicios de 2018. AV-TEST por su parte, reportó que, para fines del segundo trimestre de 2016, el malware detectado para Linux se había duplicado, respecto al año anterior. Por eso, las empresas que operan con el sistema operativo Linux también deben conocer la importancia de la aplicación de parches en Linux.

Comparado con los sistemas de parches de Windows y macOS, es complicado mantener actualizadas las máquinas Linux. Aunque tanto Microsoft, como Apple suelen publicar los parches disponibles directamente en sus sitios web, los parches para Linux sólo están disponibles a través de un portal de acceso a la línea de comandos, y para navegarlo, se requiere de experiencia técnica.

Otro de los retos para los usuarios de Linux es la frecuencia de las actualizaciones. Al menos 40% de los sitios web utilizan Linux, de los cuales 80 ejecutan cuatro de las distribuciones de Linux más populares: RedHat, CentOS, Ubuntu y Debian.A principios de 2018, los cuatro cabecillas habían distribuido más boletines de seguridad que Microsoft, por lo que las actualizaciones manuales resultaban una tarea tediosa para cualquier administrador de TI.

Dadas las recientes vulnerabilidades de seguridad que están impactando a Linux y lo complejo que se vuelve mantenerse al tanto de sus actualizaciones, hay una solución de gestión de parches que brinda a las empresas control y tranquilidad sobre sus sistemas operativos. No solamente es confiable, sino que además mantiene control total sobre los parches. Los administradores deben contar con la capacidad de implementar, retirar o rechazar parches para los grupos específicos de equipos, y al tiempo, deben tomar en cuenta el entorno cada vez más diverso de dispositivos, resultado de las prácticas comunes de BYOD, donde cada persona aporta su propio dispositivo.

Las amenazas cibernéticas pueden debilitar hasta al sistema operativo más seguro – y Linux no es la excepción. La gestión automática de parches brinda a las empresas el refuerzo en materia de seguridad que necesitan para seguir ofreciendo productos de calidad que protejan la confianza de sus clientes.

 

Por: Andrés Mendoza, Consultor Técnico Senior, ManageEngine, América Latina

Robo de identidad generó pérdidas de más de 11mil MDP en México

Optimiti Network advirtió los altos riesgos relacionados con la protección de datos y la forma en que las empresas pueden mitigar los riesgos, sin ser afectadas por sanciones penales y económicas. Ya sea por falta de conocimiento o incluso por negligencia, la realidad es que en nuestro país existe una enorme área de oportunidad en el uso, administración y resguardo de los datos personales.

Según datos de la Condusef, el robo o suplantación de identidad, generó a los delincuentes más de 11 mil millones de pesos en México tan sólo durante 2017, lo que lo posiciona en el octavo lugar a nivel mundial en este creciente delito.

“México es un país en el que no se ha desarrollado la cultura del cuidado del dato personal de manera apropiada, y esto detona una de las principales problemáticas relacionadas con la protección de datos. Es muy común que diversas organizaciones pidan nombre, teléfono, dirección, celular, licencia de conducir, comprobante de domicilio, así como otros documentos. Y con la finalidad de ser parte de la una agrupación u organismo, los ciudadanos lo aceptan. Por ello, el primer punto a mejorar es tomar consciencia de los derechos que tenemos los ciudadanos en este aspecto”, apunta Alejandra Pineda, Consultora Ejecutiva de Optimiti Network distribuidor de valor agregado especializado en brindar soluciones y servicios de seguridad informática.

De acuerdo con los especialistas de la empresa de consultoría Optimiti Network, actualmente no existe una cultura del manejo y el cuidado de los datos, ya que la mayoría de las empresas e instituciones no cuentan con políticas claras para su uso y cuidado.

La protección de datos debe incluir controles administrativos, físicos y tecnológicos que les aporten valor a las organizaciones, los cuales deben implementar los responsables del  tratamiento de datos personales.

¿Qué son los datos personales?

Los datos personales son aquella información que se relaciona con las personas, las identifica y las describe en forma precisa: Edad, domicilio, número telefónico, correo electrónico personal, trayectoria académica, laboral o profesional, patrimonio,  número de seguridad social, CURP, entre otros.

Sin embargo, el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, destaca que también son datos personales aquellos que se relacionen con un individuo identificado o identificable: Bases de datos de clientes, proveedores,  empleados, alumnos, padres de familia, formularios de retroalimentación llenados por clientes, contenido de correo electrónico, fotos, grabaciones de circuitos cerrados de televisión, calificaciones y evaluaciones, entre otros.

“Nuestros sistemas de gestión de seguridad son muy puntuales –asegura Juan Carlos Calderón, Consultor en Cumplimiento Legal en Optimiti Network. “Sabemos que no son suficientes los Avisos de Privacidad, sino que debemos incorporar tecnología”.

De acuerdo con los especialistas se necesitan herramientas poderosas que ayuden a generar responsabilidades dentro de las empresas y una matriz para determinar permisos de lectura y escritura, porque no existe un control estricto de ello. “Cuando estamos en la implementación de los sistemas de gestión hacemos prácticas de análisis de vulnerabilidad y pruebas de penetración. Esta solución ataca a la organización de una manera ética, ayuda a determinar si las bases de datos se encuentran expuestas y a tomar las medidas pertinentes.

“En la protección de datos personales, de configurar un gobierno del dato y crear un ecosistema de seguridad dentro de cada organización, nadie se salva”, concluye Alejandra Pineda.

Los proyectos de Inteligencia Artificial deben involucrar a toda la empresa

El auge de la inteligencia artificial (IA) implica un beneficio potencial para los resultados comerciales en general. Por este motivo, empresas de todos los tamaños incorporan la IA, el aprendizaje automático y el aprendizaje profundo a sus procesos comerciales, desde la automatización hasta el análisis.

Los bots conversacionales mejoran la experiencia de atención al cliente y los modelos predictivos ayudan a las organizaciones con la gestión del inventario. Algunas organizaciones usan IA para identificar patrones en los datos que permiten a los departamentos de marketing y de ventas reaccionar con rapidez ante las tendencias en constante cambio. Otras organizaciones implementan la IA para facilitar la detección de fraudes y garantizar la seguridad. Independientemente de la aplicación, casi todas las líneas de negocios de todos los sectores se benefician con la IA.

Sin embargo, muchas organizaciones no comprenden que la aplicación de la IA requiere de un equipo. Cuando los departamentos individuales comienzan proyectos de IA por su cuenta sin el soporte de los departamentos de TI, el éxito se dificulta. Sorpresivamente, esto es frecuente en las empresas actuales.

En un estudio reciente de Forrester Consulting, se descubrió que las líneas de negocios evitan completamente al departamento de TI del 15% al 20% de las veces durante sus iniciativas de IA.

A pesar de que puede parecer un porcentaje pequeño, las posibles repercusiones no lo son. Evitar al departamento de TI puede tener consecuencias masivas y conducir a problemas más importantes a corto y largo plazo.

La IA ofrece a las empresas una ventaja competitiva y les permite prepararse para crecer. Pero el proceso debe ser estratégico y debe implementarse junto con el departamento de TI de la organización.

Como varias empresas han aprendido por la fuerza, evitar al departamento de TI puede ocasionar problemas, conducir a costos elevados, crear brechas de seguridad y generar otros problemas en el futuro.

Para la mayoría de las empresas, buscar maneras de mejorar la experiencia del cliente en todas las etapas de su recorrido es la prioridad principal. La atención al cliente es la primera línea de interacción de la organización con sus clientes, de modo que presenta una oportunidad perfecta para sorprenderlos y complacerlos con contenido inteligente sobre la marca. Este es el principal motivo por el que las interacciones basadas en IA deben ser excelentes. Una interacción negativa puede frustrar a los clientes.

Incluso si las intenciones son buenas, los errores inesperados en las implementaciones de IA pueden volverse públicos con rapidez, lo que causará daños considerables en la reputación de la empresa y en su capacidad de triunfar.

Sin duda, esto no significa que estas empresas no deban avanzar con sus proyectos de IA. Las empresas más modernas e innovadoras ya usan IA o planifican implementarla durante el año próximo. Por lo tanto, esperar no es una opción. De hecho, no actuar puede representar el riesgo de atrasarse y tener que ponerse al día en el mercado.

 

Cómo asociarse con el departamento de TI

La buena noticia es que los directores de TI y los líderes de TI se encuentran bien posicionados para dirigir los proyectos de IA en la empresa de modo que toda la organización se beneficie. Pueden ayudar a priorizar y determinar qué proyectos convienen en función de los recursos disponibles.

El departamento de TI puede brindar orientación estratégica sobre cómo comenzar y evaluar el entorno, lo que es fundamental para el éxito.

Es mejor obtener una ventaja temprana con la IA antes de pasar a un proyecto de alto perfil y de misión crítica, que podría causar problemas considerables si se producen errores. Los líderes de TI pueden ayudar a investigar y orientar estas conversaciones, y garantizar que la estrategia se alinee con la estrategia de la empresa.

Los líderes de TI también comprenden mejor que nadie las nuevas exigencias de hardware y software que implica la IA. Si su infraestructura no está preparada para manejar más cargas de trabajo, es posible que los proyectos requieran más tiempo y dinero. El departamento de TI conoce mejor sus sistemas internos y puede recomendar los proveedores confiables, otro componente crucial.

Otro beneficio de asociarse con el departamento de TI es que este conoce la infraestructura de TI de la empresa, lo que incluye sus límites actuales, y usará esa información cuando compre nuevos equipos diseñados para manejar enormes cantidades de datos. Además, puede implementar seguridad y controles centralizados para garantizar que los datos estén protegidos y seguros, y cumplir con las normativas y los mandatos a nivel global.

La IA es emocionante y ofrece incontables beneficios a las empresas, pero las líneas de negocios individuales deben trabajar junto con sus departamentos de TI para garantizar que se implemente correctamente. La implementación de la IA es un ejercicio en equipo y desarrollar esta asociación desde el principio le puede permitir a la empresa ahorrar tiempo, dinero e inconvenientes en el futuro. Al trabajar en conjunto, todos ganan.

 

 

Por: Octavio Osorio,

Vicepresidente del sector Enterprise,

Dell EMC.

Lo que el desconocimiento de políticas de seguridad puede causar en su empresa

Cumplir con las políticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en número y complejidad. Por eso evitar riesgos implementando tareas básicas debe ser una obligación para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acción maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a políticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT están permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como pérdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor número de pérdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez más aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque están entrando a formar parte del internet de las cosas (IoT), la conexión de objetos cotidianos a la red que puede ir desde juguetes, aire acondicionado, coches automáticos y más.

Pero el IoT también existe en nuestra casa, y dado que el trabajo remoto es cada vez más común, este puede representar un peligro para las políticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cuántos tienen y la mayoría de las veces no se está debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se está expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos móviles no regulados), DDoS, o inclusive una intrusión donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la información en los sistemas sea útil, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad informática al segundo:

  1. Usar contraseñas comunes en cuentas sensibles
  2. Anotar las contraseñas en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas prácticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas prácticas puede abrir la puerta a incidentes de seguridad que causen un impacto económico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido información confidencial en el trabajo sin precauciones. Debería ser imperativo introducir una clave o contraseña para acceder a su sistema de impresión.
  2. Aplicaciones. Desconocer qué servicios en la nube utilizan los empleados. Es necesario evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparación y de protocolos ante la pérdida de dispositivos corporativos, ya sean móviles, ordenadores, tabletas, etc., los cuales pueden contener información confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a través de conexiones abiertas. En casos excepcionales en que esta conexión tenga ser llevada a cabo, deberán hacerlo a través de una VPNque pueda proteger sus datos y, sobre todo, la información delicada que pueda tener, minimizando así los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compañía debería conseguir que sus empleados sean conscientes de hacer un uso responsable del correo electrónico y de las apps que tengan en su móvil, así como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad también de la empresa el hacer campañas y comunicar las políticas de seguridad para que todos estén alineados.

El eCommerce en México sigue en aumento: WorldPay

Estamos a unos días de que comience una de las épocas con mayor flujo de ventas en México, y no sólo hablamos del Buen Fin, programado este año del 16 al 19 de noviembre, sino de las compras de fin de año por temporadas de Navidad, Año nuevo y Día de Reyes.

Si bien las compras en tiendas físicas aún ocupan un porcentaje importante de los ingresos de retails, el comercio electrónico sigue creciendo año con año en nuestro país. Según Esteban Sarubbi, Vicepresidente Comercial para América Latina Global eCom de Worldpay, quién nos otorgó algunos resultados de su informe anual de pagos globales 2017, el e-commerce en México crece 17% por año, lo que significa que se tiene una proyección de valor en el mercado de unos USD 39.4 mil millones para 2021.

“El comercio electrónico en México ha despertado, está siendo referencia no sólo a nivel Latinoamérica, sino a nivel global, ya que estos porcentajes de crecimiento no los está reflejando otro país de la región”, aseveró Sarubbi.

Con este panorama en nuestro país, dentro de cinco años el comercio electrónico duplicará su valor, a su vez cuadriplicará el mCommerce, es decir, el comercio a través de dispositivos móviles, con un crecimiento anual de 27%, equivalente a 21.2 mil millones de dólares. “Las transacciones que se hacen por medio de dispositivos móviles evidentemente van a superar a las que se hacen por PCs”, agregó.

El auge del eCommerce y el mCommerce en México podría convertir al país en uno de los mercados de comercio electrónico más grandes de América Latina.

Otras de las tendencias que las empresas deben tomar en cuenta, según la empresa de pagos, para sus transacciones debido a su panorama de crecimiento, es el uso de billeteras electrónicas frente al de tarjetas bancarias, sin importar si son de débito o crédito, estimando que en los próximos 5 años este tipo de transacciones supere al pago con tarjeta.

“Las billeteras electrónicas le permiten al consumidor, especialmente a aquel que tiene miedo de usar servicios bancarios o que simplemente no están bancalizados, acceder a este tipo de beneficios que ofrece el comercio electrónico. Las transacciones mediante estos métodos está creciendo al doble con respecto al pago con tarjetas”, agregó.

Según Sarubbi, las empresas deben aprovechar este crecimiento para ofrecer más y mejores ofertas de ventas y pagos digitales, especialmente en el mCommerce. “Las empresas han puesto un empeño en entender esta ola. Quien no se suba a ella va ir quedando atrás y perdiendo clientes. Tenemos muchos casos de empresas que no se adaptaron a tiempo y hoy han cerrado”, comentó el ejecutivo de WorldPay.

 

La propuesta: Worldpay Auth Plus

Esteban Sarubbi, Vicepresidente Comercial para América Latina Global eCom de Worldpay.

Para seguir impulsando el crecimiento del comercio electrónico en México, la empresa ha lanzado Worldpay AuthPlus, la cual permite a los comercios optimizar su procesamiento de pagos electrónicos con un enfoque flexible basado en datos y enrutamiento de transacciones inteligentes.

Según Sarubbu, se trata de la propuesta para otorgar una respuesta más rápida, segura, eficaz y a menor costo, de las tasas de aprobación de transacciones, logrando una mayor inteligencia a los procesos de compras online.

Las tasas promedio de aprobación de comercio electrónico a menudo están por debajo del 90% y pueden representar millones de dólares en ingresos perdidos, dependiendo de las ventas totales.

Un proceso de pago inteligente es crucial para los comercios, ya que los datos generados en las transacciones proporcionan información sobre el comportamiento del consumidor, que puede utilizarse para corregir y mejorar los procesos. Todo esto afecta directamente los ingresos del minorista. Paralelamente, los consumidores exigen cada vez más una experiencia rápida y segura cuando hacen compras en línea.

 

Las 3 grandes preocupaciones de las áreas de TI empresariales

El área de Tecnologías de Información está desbancando a las de Ventas, Operaciones y Finanzas (históricamente esenciales al ser las que sustentan al negocio), porque actualmente todos los tipos de empresas están enfocadas en alcanzar su transformación digital. Las herramientas y procesos de TI dirigidos a esta evolución, como parte de una estrategia innovadora enfocada en enriquecer la experiencia de empleados y clientes, aumentan las ventas y optimizan las operaciones, además de responder más eficientemente a las necesidades de los usuarios, colaborar globalmente, agilizar las iniciativas y contar con datos, aplicaciones e infraestructura siempre disponibles.

Los equipos TI no la tienen fácil. Como responsables de facilitar que todo en la empresa ocurra como las unidades de negocio esperan, deben atender a un sinfín de aspectos, donde brindar el máximo desempeño de aplicaciones, garantizar que la información crítica del negocio esté protegida y asegurar que las interrupciones y vulnerabilidades no impacten negativamente al negocio son sólo algunas. Entre sus preocupaciones, se destacan tres por el peligro que representan de obstaculizar el éxito en la era digital:

1. Complejidad de TI, que continúa creciendo

IDC indica que nuevos modelos de implementación de aplicaciones (la multi-nube, el software como servicio, el Internet de las Cosas, la nube híbrida y la movilidad, entre otros) siguen proliferando y se suman a las tradicionales on-premise. Esto ha hecho que los datos del negocio aumenten y se dispersen en múltiples repositorios, lo que crea enormes retos para los profesionales de TI, haciendo más complejo controlar dónde se encuentran, garantizar su protección y gobernabilidad, y gestionarlos con eficiencia.

No es de extrañar que 69% de los tomadores de decisión reconozcan que las TI son más complejas que apenas 2 años atrás, según un estudio de Enterprise Strategy Group, y esto no hará sino incrementarse.

2. Incapacidad de brindar los niveles de disponibilidad requeridos

El año pasado, 82% de los profesionales TI encuestados a nivel mundial por Veeam reconocieron que sus capacidades de recuperación no cumplían las expectativas de las unidades de negocio, lo que ha sido consistente en los reportes de los últimos dos años de la empresa.

Esto impacta directamente en el éxito de sus iniciativas de innovación: el 66% de las empresas han visto impedida su transformación digital por la insuficiente disponibilidad de datos y aplicaciones.

3. Rezago con respecto al escenario mundial

Hoy día, ya no hay fronteras para los negocios. La globalización fuerza a las organizaciones de todo el orbe a operar con eficiencia y agilidad en un entorno siempre disponible, brindando altos estándares de servicio a clientes a través del uso inteligente de la información.

Con todo, de acuerdo con el World Economic Forum, la insuficiente capacidad para innovar ocupa la posición 10 entre los factores más problemáticos para hacer negocios en México. El foro sugiere a América Latina fortalecer su capacidad de adaptarse a las cambiantes condiciones internacionales y basarse en una agenda de competitividad coherente que permita la innovación.

Sin duda, la nueva tecnología enfocada en simplificar e incrementar la eficiencia de las operaciones, debe estar en la cima de la estrategia, y contar con un ambiente que garantice la protección y disponibilidad de los datos necesita estar en la base. Ahora que los datos ocupan un lugar principal al ser el motor de la transformación digital, es importante que las áreas de TI consideren la hiper disponibilidad y la Gestión Inteligente de Datos como componentes imprescindibles para participar en la era digital presente y futura.

 

 

Por: Carlos Ramírez,

Ingeniero de Sistemas,

Veeam México  .

Cinco beneficios de usar chatbots

Las nuevas tecnologías llegan para mejorar nuestras vidas y apoyarnos en las tareas diarias. Una de las primeras aplicaciones que ya implementan las empresas son los chatbots: herramientas que, desde una página web o red social, permiten al usuario interactuar con una marca de forma natural, ágil y personalizada, como si lo hicieran con una persona.

Las empresas que no adopten estas nuevas soluciones tecnológicas comenzarán a rezagarse en el mercado y no serán capaces de cumplir las demandas de sus consumidores. Por ello, Nearshore Delivery Solutions nos comparte 5 beneficios claros que los chatbots pueden llevar a tu empresa.

 

1. Acceso a una gran audiencia

Los chatbots pueden implementarse en muchas plataformas de mensajería del mercado como Facebook Messenger, Slack o Skype, sin mencionar el sitio web de cualquier compañía. Esta flexibilidad es una gran ventaja que les permite a las empresas alcanzar a una mayor audiencia, con la misma solución en los diferentes canales, y así reducir los costos.

 

2. Monitoreo de datos del consumidor y obtención de estadísticas

Conforme las conversaciones avanzan, los chatbots analizan los datos para realizar mejoras en sus servicios o productos, incluso optimizan los sitios web mediante el ajuste de páginas de baja conversión. Por ejemplo, si la página de destino genera una buena cantidad de tráfico orgánico, pero no convierte bien, el chatbot puede llevar a los visitantes a encuestas para recopilar más datos sobre por qué abandonan la página.

También pueden ofrecer las mejores respuestas basadas en el lenguaje del consumidor, y dirigir al bot para que sugiera un producto o servicio diferente o más conveniente a los usuarios, además de notificar las ventas y departamentos de marketing para servicios personalizados.

 

3. Atención personalizada

En la era digital, los clientes aman las experiencias personalizadas en todas partes, y las empresas que lo hacen obtienen grandes beneficios. Los chatbots son ideales para responder a las solicitudes de los usuarios.

La inteligencia artificial del chatbot puede entender la intención humana para recuperar y analizar las conversaciones y ofrecer una experiencia más personalizada a los consumidores. Lo anterior se traduce en un mejor compromiso con los clientes, sobre todo para lograr su satisfacción.

 

4. Mejora la marca comercial con un esfuerzo mínimo

El nivel de competencia en todas las industrias cada vez se torna complicada y los clientes se inclinan por una solución ágil y con menos obstáculos, pero al mismo tiempo escalable. Con los datos apropiados, los chatbots tienen la facilidad de llegar a los clientes potenciales y ofrecer la información que requieren, independientemente del día o la hora. Los bots son menos propensos a errores, por lo tanto, la mejor experiencia del cliente puede ayudar a establecer una marca mejor.

 

5. Se ajustan a las necesidades del negocio

La incorporación de diferentes funciones de los chatbots permite elegir la tecnología que mejor se adapte a las necesidades de los clientes y de la propia empresa. Facilitar compras, resolver preguntas, facilitar trámites o acercar recomendaciones son algunas de las posibilidades que permite un chatbot.