Categoría: Seguridad

Los cinco consejos más importantes para los usuarios de la Nube

En la sociedad actual, las intrusiones a la seguridad informática de las grandes corporaciones son mencionadas, casi diariamente, en los encabezados de los principales periódicos y el común denominador, en la mayoría de los casos, es un acceso no autorizado a la nube de información. Aunque gran parte de las empresas están familiarizadas con el uso de la nube, aún existen preocupaciones sobre lo que puede ofrecer, como seguridad y almacenamiento. En respuesta, hemos resumido las cinco formas principales para asegurar el almacenaje en la nube:

 

1. Codificación

La información debe estar codificada todo el tiempo mientras se encuentre en los servidores de la nube. Mark Crosbie, Director Internacional de Confianza y Seguridad para Dropbox, comentó: “Dropbox ha sido diseñado con varios niveles de protección, lo que cubre la transferencia de datos, codificación…” Diversas herramientas, disponibles al público, como FileVault para Apple hacen más fácil la codificación de la información.

 

2. Protección de la Información

Otra solución es mover la información fuera del alcance de accidentes potenciales. Realizar respaldos o imágenes frecuentes es una buena forma de minimizar la cantidad de información expuesta. Las copias de trabajo y de respaldo de los datos también necesitan estar aseguradas, esto se puede lograr replicando o borrando la codificación a través de las zonas dispersas geográficamente en la nube. Dicho en otras palabras: no ponga todas sus manzanas en la misma canasta.

 

3. Asegure el acceso

Prevenga una pérdida masiva de información usando contraseñas de autenticación multi-factor, obtenidas de un código de una sola vez y generadas por un dispositivo diferente como un smartphone. Es un poco más lento pero mucho más seguro.

Además, limite el acceso para ciertas tareas o sistemas, de esta forma, los administradores no podrán ingresar aquellas que no conocen bien. Se recomienda que las empresas intenten la automatización tanto como les permita el proceso de computación de la nube, con el objetivo de reducir el riesgo de errores humanos, los cuales son la principal razón de la pérdida de información.

 

4. Protección anti-malware

La protección anti-malware es esencial para colocar una base de seguridad para sus dispositivos. Garantizar la seguridad, conforme a los estándares, va de la mano con garantizar la seguridad física de la información que se encuentra en la nube.  Los empleados deben capacitarse para poder identificar ataques “phising” o malware, de esta forma, los datos en el sistema no serán corrompidos antes de llegar a la nube.

 

5. Actualización de los sistemas operativos

Aunque las actualizaciones de los sistemas operativos pueden ser tareas abrumadoras para los usuarios, estas actualizaciones contienen importantes parches de seguridad que protegerán su dispositivo – y a su proveedor de servicios de nube – de las amenazas descubiertas recientemente. No cumplir con la instalación de las actualizaciones pone en riesgo la información que tenga almacenada en la nube. Se recomienda configurar su sistema operativo para que realice las actualizaciones de manera automática.

 

En general, las empresas no deberían temer a la nube y sus servicios. De hecho, las organizaciones modernas de hoy día lo alientan para que aproveche la nube y a utilizar los nuevos enfoques y métodos para proteger la información.

 

Por: José Santos, Director de Cogeco Peer 1 en América Latina.

 

Un dispositivo IoT puede ser hackeado en menos de cinco minutos

Netscout Arbor informó que toma menos de un día para que un nuevo dispositivo IoT (Internet de las Cosas) reciba intentos de explotación utilizando vulnerabilidades conocidas, y menos de cinco minutos para que reciba ataques de fuerza bruta intentando conseguir un inicio de sesión utilizando credenciales de IoT predeterminadas.

René Hernández, experto en Ciberseguridad de Netscout Arbor, destacó que las organizaciones al verse cada vez más presionadas por el mercado y las demandas internas para desarrollar y respaldar las soluciones de Internet de las Cosas deben fortalecer su estrategia de seguridad debido al crecimiento IoT que se está presentando.

Ante dicha adopción, los creadores de botnets de IoT están agregando cada vez más la explotación de vulnerabilidades relacionadas con IoT a su arsenal. En algunos casos, los atacantes complementarán este ataque con intentos de explotar vulnerabilidades conocidas.

De acuerdo con Frost & Sullivan, el mercado latinoamericano de IoT podría cerrar 2018 con 313 millones de dispositivos conectados, y continuará su avance para llegar a los 995 millones de dispositivos en 2023.

El especialista informó que como la seguridad de los dispositivos IoT aún está en una etapa temprana, en noviembre de 2018 el Honeypot (herramienta que simula un ambiente vulnerable para ser objetivo de un ataque y poder obtener información de este) observó varias vulnerabilidades conocidas de IoT que se utilizaban como medio para distribuir malware.

El uso de vulnerabilidades basadas en IoT ha ayudado a los autores de botnets a aumentar la cantidad de dispositivos dentro de sus redes con poco esfuerzo. Un ejemplo de esto son las numerosas variantes de Mirai que incluyeron vulnerabilidades específicas de IoT.

“Las actualizaciones de seguridad de IoT no se liberan a la misma velocidad ni prioridad que vemos con los sistemas operativos. Esto hace que la longevidad y la utilidad de las vulnerabilidades basadas en IoT sean mucho más largas y atractivas para los autores de botnets”.

En ese sentido, René Hernández explicó que los dispositivos de IoT pueden permanecer en los aparadores durante semanas antes de ser comprados. Si se lanza una actualización de seguridad para estos productos, durante este tiempo, no se aplicará hasta que se actualice el software; lo que dejará al dispositivo vulnerable si se conecta a la red después de sacarlo de la caja.

4 Maneras de crear una cultura de seguridad en TI

Estamos viviendo en una época en el que el cibercrimen se encuentra en aumento constante, y la seguridad de TI es uno de los grandes riesgos que la organización debe enfrentar. Mientras que podemos tomar precauciones para asegurar nuestras redes y datos, existe otra área de gran riesgo que es más impredecible: el factor humano. Es muy común que los eslabones más débiles de la cadena sean los empleados de la organización, y no los aspectos técnicos ni de infraestructura en sí. Entonces, ¿cómo mitigar este riesgo?

La respuesta es simple: crear una cultura de seguridad en la organización. Aunque la respuesta puede parecer sencilla, es mucho más compleja al momento de la implementación. De hecho, la única manera de promover dicha cultura es que cada miembro de la organización –empleados, gerentes, contratistas, incluso el personal de limpieza- se sienta cómodo y con responsabilidad para hacerlo.

Paessler nos comparte algunas ideas de cómo puede promover una cultura de seguridad TI en su organización.

 

1. Comience con la Gerencia

El cambio debe estar soportado por los niveles más altos de la organización. La Gerencia necesita apoyar y facilitar los programas para crear una cultura de seguridad en TI, y necesita insistir en el cumplimiento de las normas de seguridad. Lo más importante es que los más altos mandos deben ser los primeros en comprometerse con el proceso para generar confianza hacia toda la organización.

2. Defina, documente y comunique las normas de seguridad

Mucha gente no está advertida sobre cómo su comportamiento puede comprometer la seguridad de la empresa. Por eso, es esencial definir detalladamente y documentar las normas de seguridad en TI, de tal manera que les explique a los empleados qué deben y qué no deben hacer. Es importante que incluya todo sobre el manejo de información sensible, y haga saber de la repercusión de hechos tan básicos como colocar una USB desconocida dentro de las computadoras.

Una vez que defina y documente este proceso, necesitará asegurarse de que cada principio incluido, sea comunicado a toda la organización:

  • Publique las normas en un espacio central al que todos puedan acceder, tales como la intranet corporativa.
  • Organice un entrenamiento en seguridad de TI para explicar en detalle las normas a los empleados, y asegúrese de que ellos entiendan bien cada concepto. Tenga en mente que cada área de la organización tiene diferentes roles, y por lo tanto enfrenta diferentes riesgos. Asegúrese de que el entrenamiento se ajuste de acuerdo a cada área y departamento.

La tecnología está siempre en evolución, igual que los riesgos a los que la organización debe enfrentarse. Mantenga las normas de seguridad siempre actualizadas, y notifique a los empleados de cada cambio que realice.

  1. Establezca canales de comunicación

Asegúrese de que sus empleados puedan expresar todas sus dudas sobre seguridad, y más importante, provea un canal donde ellos puedan comunicar si descubren alguna brecha o algún otro riesgo de seguridad.

 

  1. Recompense a los empleados que hagan un buen trabajo

Cuando los miembros de la organización demuestren compromiso en mejorar la conciencia de seguridad o en cambiar sus hábitos, hágales saber que lo está notando y recompénselos.  Esto refuerza su comportamiento e inspirará a otros a esforzarse.

 

Si bien no podremos asegurarle que el aspecto humano desaparezca, el PRTG Network Monitor de Paessler puede ayudarle a monitorear la red para ayudar a identificar señales de amenazas potenciales. Déjenos ayudarle a proteger su red mientras usted protege su gente. Para mayor información visite https://www.es.paessler.com/prtg

Descubren troyanos que roban dinero de cuentas PayPal

ESET identificó un nuevo troyano que afecta a usuarios de Android que actúa y afecta a través de la aplicación oficial de PayPal. El malware se enmascara como una herramienta para optimizar el rendimiento de la batería y es distribuido a través de tiendas de aplicaciones de terceras, es decir, por fuera de la Play Store.

Este malware combina capacidades de un troyano bancario. Es controlado de manera remota y se aprovecha del servicio de accesibilidad de Android para afectar a usuarios de la aplicación oficial de PayPal.

Luego de ser ejecutada la aplicación, su funcionalidad puede dividirse en dos partes: como un servicio de accesibilidad malicioso dirigido a PayPal o como Troyanos bancarios con varias funcionalidades.

La primera función del malware, robar dinero de la cuenta de PayPal de la víctima, requiere la activación de un servicio de accesibilidad malicioso. Este requerimiento es presentado al usuario como una solicitud para “habilitar” el servicio de estadísticas. Si la aplicación oficial de PayPal es instalada en el equipo comprometido, una vez que el usuario abra la app y se registre, el servicio de accesibilidad malicioso (si fue habilitado previamente por el usuario) imita los clics del usuario para enviar dinero a la dirección de PayPal del atacante.

Forma de engaño utilizada por el malware al momento.

“Durante el análisis de ESET, la aplicación intentó transferir 1000 euros, aunque la moneda utilizada dependerá de la ubicación del usuario. Todo el proceso completo insume cerca de cinco segundos, y para un usuario desprevenido, no hay posibilidad de intervenir a tiempo”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Debido a que el malware no se basa en el robo de credenciales, sino que espera a que el usuario se registre a través de la aplicación oficial de PayPal por su propia cuenta, el ataque logra evadir el doble factor de autenticación.”

La segunda funcionalidad del malware utiliza falsas pantallas (phishing) que son desplegadas de manera encubierta en legítimas aplicaciones apuntadas. Por defecto, el malware descarga falsas pantallas basadas en HTML para superponer sobre cinco aplicaciones distintas, que son Google Play, WhatsApp, Skype, Viber y Gmail. Las pantallas falsas buscan robar los datos de las tarjetas de crédito y las credenciales de acceso a la cuenta oficial de Gmail.

ESET recomienda a los usuarios que puedan haber instalado el troyano dirigido a PayPal, revisar su cuenta bancaria para detectar transacciones sospechosas y considerar cambiar la contraseña de acceso al sistema de banca online / código PIN, así como la contraseña de Gmail.

En caso de transacciones de PayPal no autorizadas, se puede informar al Centro de resoluciones de PayPal.

En el caso de dispositivos que son inutilizables debido al bloqueo de pantalla desplegado por este troyano, ESET recomienda utilizar el modo seguro de Android y desinstalar una aplicación llamada “Optimization Android” desde el menú administración de aplicaciones en la sección configuración.

10 amenazas del cibercrimen para tener en cuenta el próximo año

Cyxtera dio a conocer un listado de las amenazas de fraude que pronostican para el 2019, resultado del análisis de sus expertos y sus laboratorios.

  1. El spam se vuelve personal: Gracias a los servicios de geolocalización, los phishers pueden fácilmente atacar personas en un área geográfica determinada con ofertas fraudulentas diseñadas para ser específicamente atractivas. Ian Breeze, Director de Product Development para Threat Analyticsde Cyxtera, indica que en el 2019 los phishers combinarán diversas tácticas para crear campañas más avanzadas, por ejemplo, el caso de los avisos en Google Adds dirigidos específicamente a hombres de Atlanta de entre 18 y 24 años ofreciendo trabajo voluntario para el Super Bowl. “…hemos visto emails, anuncios y contenidos geo-localizados en complejas campañas lanzadas en redes sociales. Los phishers están viendo resultados y continúan fabricando mensajes geo-dirigidos más elaborados. ¡Tenga mucho cuidado con sus emails en el 2019!”

 

  1. La confianza digital es un arma de doble filo para las instituciones financieras: Con casi  dos terciosde los consumidores globales preocupados por la posibilidad de que sus tarjetas o cuentas bancarias sean comprometidas, generar confianza digital tiene que tratarse tanto de cultura como de tecnologías antifraude. Según María Lobato, Vicepresidente de Marketing para Secure Access & Fraud de Cyxtera, el cambio cultural está por suceder. “Lamentablemente, hoy en día la mayoría de la educación sobre prevención de fraude normalmente es llevada a un segundo plano. Incluso de no ser así, la verdad es que un conjunto de proyectos educativos no creará una cultura centrada en el cliente y enfocada en la confianza”.

 

  1. ¿Para quién trabaja la inteligencia artificial?: De antemano sabemos que la inteligencia artificial (IA) puede ser creada y usada por estafadores para mejorar sus ciberataques. Pero en el 2019, los atacantes ni siquiera utilizarán su propia IA. El Dr. Alejandro Correa, Chief Data Scientist de Cyxtera, predice que “los atacantes llegarán a un nivel de sofisticación tan alto que serán capaces de manipular nuestros propios datos de entrenamiento con el fin de influenciar la manera en la que un algoritmo de detección de fraude aprende”.

  1. La autenticación sin contraseñas promete mayor seguridad… Si se implementa correctamente: Debido a que un gran número de organizaciones y usuarios finales son conscientes de los riesgos presentes en las combinaciones nombre de usuario/contraseña, el próximo año verá un incremento en el uso de sistemas de autenticación sin contraseña. Aunque las contraseñas no desaparecerán del todo, cada vez son más las plataformas online que buscarán eliminar su uso. Cuando se hace bien, la autenticación sin contraseñas puede ser una herramienta poderosa y segura. Pero ¿qué pasa cuando se hace mal? Ricardo Elena, Director de Operaciones de Cyxtera, afirma que “las organizaciones que usan canales no cifrados como factores de autenticación alternativos inherentemente enfrentarán más vulnerabilidades”.

 

  1. Las tiendas de aplicaciones son el patio de juegos del malware: Las tiendas de aplicaciones de terceros brindan el ambiente perfecto para el malware, dándoles a los usuarios una falsa sensación de confianza al punto de llegar a descargar aplicaciones sin conocer su legitimidad. Felipe Duarte, Analista de Malware, señala que ni siquiera la Play Store de Google es inmune. “Aunque Google tiene medidas de seguridad dispuestas para prevenir que un código malicioso sea cargado a la tienda oficial, recientemente los estafadores han comenzado a usar paquetes de Android (APK) no maliciosos como puntos de entrada para descargar malware desde el exterior y realizar acciones ilegales en los dispositivos de los usuarios.” En el 2019, se predice que habrá un gran aumento en las aplicaciones maliciosas que se abren paso hacia los teléfonos de los usuarios a través de las tiendas de aplicaciones legítimas.

 

  1. Relleno de credenciales: Los estafadores saben que la mayoría de la gente reutiliza combinaciones de nombre de usuario y contraseñas a lo largo de distintos sitios web, lo que significa que un solo conjunto de credenciales puede ser una mina de oro. Los ataques de relleno de credenciales (o “credential stuffing”) brindan una forma simple y rápida de validar cuáles nombres de usuario y contraseñas aún son válidos. Esto puede ser usado ya sea para enfocar ataques en grupos específicos o inflar el precio de la información de usuarios en el mercado negro. De acuerdo con Mike Lopez, Vicepresidente de Secure Access, “Hemos visto a grandes bancos internacionales ser golpeados por una ola de ataques de relleno de credenciales y no hay motivos para creer que esto cesará en 2019”.

 

  1. Las empresas siguen las huellas de la banca: A medida que las empresas refuerzan sus estrategias de seguridad, “adoptarán modernas técnicas de autenticación como push, biometría, etc., las cuales tienen muy felices a los bancos”, menciona Paul Wilson, Product Manager de DetectID y DetectTA.

 

  1. Los Riesgos de la IoT: La comunidad de seguridad ha estado advirtiendo sobre los riesgos presentes en los dispositivos IoT (Internet de las Cosas) durante un tiempo y, este año, se posicionó como la preocupación número 1. Sin embargo, la mayoría de los dispositivos IoT aún son altamente vulnerables y mientras más y más dispositivos se conectan a Internet, 2019 probablemente verá un alza considerable en incidentes relacionados. Beatriz Cleves, Product Manager de Digital Threat Protection, dice: “Los riesgos son más grandes que nunca antes, especialmente en términos de procesos de autenticación. Las compañías necesitan tomar el control de estos riesgos al establecer requerimientos que garanticen la identidad, implementando sistemas efectivos de seguridad y desarrollando herramientas de medición y rastreo”.

 

  1. Publicaciones políticas falsas y ganancias reales: Un tema polémico en los últimos años ha sido la influencia política de las cuentas falsas, o “bots”, en Twitter y demás redes sociales, en donde han sido usadas para manipular la percepción del público y la opinión sobre eventos actuales. Ahora, los estafadores están comenzando a notar que pueden sacar ventaja de las crecientes tensiones y divisiones políticas en distintos países usando las redes sociales como vector de ataque.

 

  1. Cuando “seguro” no significa seguridad: Todos hemos visto el ícono de “seguro” o “no seguro” cuando navegamos en Internet. Pero infortunadamente, muchos usuarios falsamente creen que este símbolo significa que un sitio web no puede ser malicioso, cuando en realidad dice si un sitio web usa comunicaciones cifradas o no. Los estafadores ya están usando certificados web aparentemente legítimos (que hacen que el navegador muestre el ícono de “seguro”) para ocultar sus esquemas de phishing y malware. “En solo un año vimos la aparición de certificados web que disfrazan el tráfico malicioso de datos. No hay signos de que esta tendencia vaya a detenerse, dado que los certificados hacen que los usuarios confíen ciegamente en un sitio web y entreguen sus credenciales”, reporta David Camacho, Lead Data Scientist de Cyxtera.

Nueva falla en Google+ expuso información de 52.5 millones de usuarios

Eset analizó una falla en Google+ que permitía a desarrolladores de aplicaciones de terceros acceder a datos privados del perfil de los usuarios.

El error estaba presente en una actualización que fue introducida el pasado mes de noviembre y que afectaba a la API de Google+ denominada “People:get”. Esta API, diseñada para permitir a los desarrolladores solicitar información básica asociada a la cuenta del usuario, no funcionaba como debía hacerlo y durante seis días dejó expuesta a manos de los desarrolladores información personal de 52.5 millones de usuarios, como nombre, dirección de correo, género, edad, ocupación, entre otros datos más. El bug fue descubierto por ingenieros de Google al realizar pruebas de rutina.

Si bien Google anunció en un comunicado el cierre de la red social Google+ para usuarios finales para agosto de 2019, este nuevo incidente provocó el adelanto de cierre para abril del mismo año.

La decisión del cierre se tomó, entre otras cosas, luego de descubrir a principios de 2018 un problema de seguridad, no divulgado hasta octubre, que expuso los datos de los perfiles de más de 500,000 usuarios. Este bug permitía a desarrolladores de aplicaciones de terceros acceder a datos marcados como privados del perfil del usuario en Google+ almacenados desde 2015, cuando debería haber permitido únicamente la información pública a la que por defecto tienen permiso de acceso las apps de terceros.

Además, esta primer vulnerabilidad no solo permitía a los desarrolladores acceder a información privada de un usuario, sino también la de sus amigos, dejando expuesta la información de más de medio millón de usuarios.

Sin embargo, Google dijo que no tiene evidencia de que alguna de las 438 aplicaciones de terceros que utilizaron la API se hayan aprovechado el bug.

“La filtración de información confidencial de grandes compañías se está tornado en algo común de ver. En ESET apuntamos a que los usuarios sean conscientes del riesgo al que se expone su información por lo que la educación es primer paso para proteger los datos. Esto debe estar acompañado de contar con doble factor de autenticación, así como con contraseñas distintas para los servicios que contienen datos sensibles y soluciones de seguridad instaladas y actualizadas”, concluyó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

¿Cómo ayuda el Big Data a la ciberseguridad?

El exponencial aumento de datos proveniente de diferentes fuentes, como consecuencia de la digitalización, no sólo de empresas, sino de nuestra vida diaria, genera altos números e información, donde el almacenamiento también se ha modificado con el tiempo. De esto ha surgido la nueva corriente de almacenamiento y proceso de información, el big data.

Esta revolución informática representa un nuevo paradigma que busca la resolución de muchos problemas específicos y la transformación del mundo como se conoce, teniendo mayor libertad y acceso a rincones de datos que antes parecían lejanos. Empresas, gobiernos, y otras entidades digitales como son las redes sociales, albergan enormes bancos de datos que, con una estructura y organización como la que ofrece el Big Data, podrían conducir a la formación de patrones que mejorarían la eficacia de los procesos y la rentabilidad de las organizaciones aunque, con todas estas bondades, también viene otra cara de la moneda.

Sin embargo, con una mayor apertura a la información, llega el aumento de la delincuencia cibernética. En un mundo en el que más de la mitad de sus habitantes (53%) está conectado a la red mundial (4.021 billones de personas) compartiendo datos importantes como números de tarjetas o contraseñas, la posibilidad de ser vulnerados o intervenidos a grandes escalas por delincuentes digitales es una realidad inminente. Cabe resaltar casos como el ataque mundial del ransomware WannaCry en mayo del 2017 a casi 2,000 servidores en 150 países. México ha sido víctima de este tipo de ataques, aunque en muchas ocasiones llega a pasar desapercibido.

Según datos de una empresa de ciberseguridad, cerca de 1.5 millones de personas son atacadas por ciberdelincuentes diariamente, esta situación ha generado pérdidas de hasta 110,000 millones de dólares, por lo que es necesario fijar la atención a este tema.

Una buena oportunidad para defenderse de los ataques diarios es en utilizar el Big Data como aliado, ya que permite incrementar y adaptar la prevención y respuesta ante cualquier tipo de amenaza y reducir tiempos de reacción y defensa.

“Sin lugar a dudas, el Big Data se convertirá en una potente herramienta frente a los delitos cibernéticos, los cuales han logrado evolucionar al ritmo de los avances tecnológicos. Hoy, la protección y seguridad de nuestros datos, ya sean personales o corporativos, es vital debido al gran volumen de información que se maneja en el terreno digital, por ello, cada vez se necesita gente más especializada para manejar óptimamente el Big Data y para sacar el mejor provecho de este cúmulo de datos para fines comerciales, de desarrollo en marketing o seguridad en línea; por otro lado, también existe la posibilidad de que sea usado de manera negativa por medio del fomento al crimen cibernético. Teniendo en cuenta los dos lados de la situación, lo más conveniente será voltear la mirada y fijar la atención en los aspectos positivos de este enorme flujo e intercambio de datos”, dijo María Altuve, Directora Regional de Ventas para Latinoamérica de Diligent.

Así, el mundo del Big Data ha conseguido mejorar los modelos actuales de seguridad, ayudando a crear plataformas inteligentes destinadas a erradicar las amenazas virtuales detectando patrones de comportamiento malicioso. Otro beneficio de este universo informático es que puede analizar y ordenar los datos obtenidos respecto a los propios ciberataques para utilizarlos a su favor en forma de tareas de prevención, detección y respuesta.

Cuatro fraudes contra los que el IoT va a luchar

Una investigación de IDC de inicio de año indicaba que el Internet de las cosas (IoT) movería 8 mil millones de dólares ese año, tan sólo en Brasil.

El IoT ya no es solo un asunto sobre el cual vamos a discernir y discutir, ya está presente en nuestro día a día. Y aunque se hable mucho en el mercado sobre los posibles fraudes o golpes que pueden suceder con los dispositivos conectados, solo 5 por ciento de las empresas en nuestra región ven la seguridad como un desafío en su adopción. Además, existe una ventaja en la lucha contra fraudes para empresas y sectores que ya usan el IoT.

 

1. IoT y cifrado, aliados en el campo

En un artículo publicado en TI Inside, sobre blockchain e IoT, Gerson Rolim, CIO de The Data Company, afirmó que sería posible evitar fraudes como los descubrimientos en la operación «Carne débil» con el uso del IoT. Él defiende que con el Internet de las Cosas conectado de punta a punta a la producción agrícola y pecuaria y con los datos que se obtienen en el proceso y se almacenan de forma cifrada, la adulteración de datos sería imposible y se podría rastrear con facilidad.

Cuando hablamos de conectar dispositivos, en seguida encendemos una luz roja, considerando que los datos estarán no solo conectados a Internet, lo que ya representa un riesgo eminente, sino que diseminados, lo que haría que sea más difícil controlarlos. Sin embargo, al asociar el IoT al cifrado y, además como sugiere Rolim, al blockchain, los fraudes pueden reducirse a prácticamente cero.

 

2. El desafío del agua en el mundo y los fraudes conectados a nuestra red

La tecnología es uno de los grandes aliados de la sostenibilidad. Con ella, ha sido posible hacer proyectos de ciudades y casas inteligentes, en las cuales se ahorran recursos naturales. Una de las grandes aplicaciones del IoT en estos proyectos tiene que ver con la pérdida de agua.

Hoy en día, de acuerdo con el informe anual del SNIS (Sistema Nacional de Informaciones sobre el Saneamiento), tan sólo en Brasil se pierde un 38 % del agua en los canales de distribución. Esa pérdida proviene de fallas y problemas en la red, por desperdicios y, además, por fraude y conexiones clandestinas.

Sin embargo, con sensores de punta a punta, conectados a sistemas robustos de procesamiento de datos, es mucho más difícil que se produzcan las pérdidas mencionadas por último, o inclusive, son mucho más fáciles de detectar. Lo mismo se aplica para las pérdidas de energía. Es posible, por ejemplo, conectar los sensores a las redes LoRa (de gran alcance y bajo consumo) y monitorear la medición, el flujo y la pérdida en tiempo real.

 

3. Asociado a machine learning, un gran aliado de los comerciantes

Un caso más de aplicación conjunto que creo que veremos en acción dentro de muy poco es el Internet de las Cosas asociado al machine learning. Pues bien, si las máquinas están aprendiendo, el flujo de datos para que eso suceda viene de algún lugar, y ¿por qué no de los dispositivos conectados?

Esa ya es una realidad que algunas nuevas empresas orientadas al comercio están proponiendo. A la hora de realizar una compra, por ejemplo, si su sistema de pagos hace un simple cruce de datos, digamos, con la base del Serasa, es posible detectar e indicar un eventual fraude.

 

4. Automóviles conectados llevan más inteligencia al sector de seguros

Para finalizar esta lista, vale la pena hablar sobre la seguridad que los automóviles conectados pueden brindarnos, así como pueden agilizar los negocios de las aseguradoras. Además de conocer los mejores trayectos y monitorear el mantenimiento de nuestro vehículo dentro de muy poco, los chips instalados pueden darnos la localización exacta del automóvil además de comunicar los últimos trayectos realizados.

Desde el punto de vista del asegurador, la ventaja es obvia. Con un monitoreo del vehículo asegurado, además de un perfil más detallado y realista del conductor, se pueden combatir fraudes.

Esos son algunos de los ejemplos de cómo el Internet de las Cosas puede encararse como una evolución en lo que respecta a la seguridad de la información. Es obvio que, así como las nuevas tecnologías, pueden surgir nuevos tipos de fraude, pero la inteligencia en combinar la captación y procesamiento de datos de manera inteligente, minimiza los riesgos, además de mejorar las cadenas de producción y de entregas de servicios.

 

Por: Marcelo Sales, director de arquitectura y preventa de Hitachi Vantara para Latinoamérica.

Brecha en Marriott afecta a 500 millones de usuarios

Marriot, una de las principales cadenas hoteleras mundiales, fue víctima de un incidente que se produjo en 2014 y representa ya uno de los ataques más importantes de la historia a grandes empresas.

Sin embargo, fueron hasta cuatro años después, que la hotelera descubrió esta brecha de seguridad a través de su filial Starwood. Se calcula que ha afectado a los datos de 500 millones de clientes.

Se trata, sin duda, de uno de los ciberataques más importantes a una gran empresa y se sitúa solo por detrás de la brecha de Yahoo, en 2013.

Entre la información robada se encuentran números de pasaporte y correos electrónicos e incluso números de tarjetas de crédito de quienes fueron sus huéspedes en estos años, aunque la organización ha destacado que los detalles de las tarjetas de pago estaban encriptados.

La compañía, que ha avisado recientemente del suceso (data de 2014) ha caído ya un 5,6% en Wall Street y Nueva York ha comenzado a investigar los hechos. En cualquier caso, Marriott compró Starwood en septiembre de 2016, una vez que el incidente ya estaba presente, por valor de 13.600 millones de dólares.

La hotelera aún no ha dado detalles de si estos datos afectan a todas las cadenas alrededor del mundo o sólo algunos países.

 

IDG.es