Categoría: Soluciones

Avaya adquiere Cogito, experto en IA, para analizar el Comportamiento Humano

Avaya anunció su inversión en Cogito, experto en Inteligencia Artificial (IA) para inteligencia emocional que permite a las organizaciones detectar el comportamiento humano y guiar a los agentes de sus centros de llamadas para mejorar la productividad y la experiencia del cliente.

Cogito es miembro fundador del ecosistema de desarrolladores A.I. Connect de Avaya. Las dos compañías anunciaron también la aceleración de su trabajo de desarrollo conjunto para integrar la IA de Cogito con las soluciones de Centros de Contacto de Avaya.

El análisis del comportamiento, la guía y el aprendizaje automático ofrecen oportunidades significativas para abordar muchas de las complejidades y los problemas que enfrentan las empresas para brindar al cliente una experiencia óptima.

Aprovechar la IA para aumentar la inteligencia emocional de los agentes de los centros de contacto y generar resultados procesables puede cambiar todas las interacciones que una empresa tiene con sus clientes.

“Cogito ha sido un miembro valioso de nuestro ecosistema abierto y ágil de A.I. Connect, y esta inversión estratégica en la compañía, combinada con la profundización de nuestro desarrollo conjunto en IA, ayudará a transformar la experiencia del cliente, brindando comunicación y conexión humana avanzada a un mercado más amplio”, dijo Laurent Philonenko, vicepresidente senior de Innovación de Avaya.

Por su parte, Josh Feast, CEO de Cogito, comentó que profundizar esta relación les permitirá brindar más rápidamente al mercado capacidades IA. “A través de esta asociación, las empresas tendrán la capacidad de conectar mejor a sus clientes con los mejores recursos, guiar de forma óptima el comportamiento del agente y aplicar la IA para aprender y mejorar”, comentó.

La iniciativa A.I. Connect de Avaya se centra en reunir un ecosistema de proveedores y desarrolladores que desempeñan un papel activo en la creación de soluciones impulsadas por IA.

Estas soluciones permiten a los clientes de Avaya ofrecer experiencias más atractivas a sus propios clientes finales, mejorando e integrando flujos de trabajo con interacciones más inteligentes y personalizadas a través del uso de la tecnología.

Cogito ofrece mejorar la inteligencia emocional de los profesionales de atención al cliente mediante la aplicación de la ciencia del comportamiento a través del software de IA de Cogito, el cual evalúa cientos de señales de comportamiento a través de la voz para brindar asesoramiento en vivo a los agentes y una medida en tiempo real de la experiencia del cliente en cada llamada.

La inversión de Avaya es parte de la ronda de financiamiento de la Serie C de Cogito. Cogito utilizará estos recursos para acelerar el lanzamiento al mercado, expandir la Investigación y Desarrollo, y hacer crecer su equipo.

Veritas y Pure Storage se unen para ofrecer una mejor gestión de datos

Veritas Technologies y Pure Storage anunciaron una nueva colaboración global para ayudar a los clientes en común a modernizar la data protection y a maximizar el valor de sus datos para obtener una ventaja competitiva.

La colaboración permitirá que las organizaciones consoliden de manera segura las cargas de trabajo actuales en la arquitectura de la plataforma de datos de Pure Storage, impulsada por Pure Storage FlashBlade. Con la integración de NetBackup, la tecnología insignia de Veritas, los datos de la empresa se podrán compartir, proteger y desbloquear.

Debido a la rapidez del crecimiento y la fragmentación de los datos, las empresas de todos los tamaños luchan por administrar y protegerlos, y obtener conocimientos a partir de estos.

La inteligencia moderna requiere tecnología que no solo almacene los datos sino que también pueda obtener conocimientos a partir de los datos que tienen tanto potencial, que son en realidad predictivos por naturaleza. Hoy, Veritas y Pure Storage ofrecen protección de datos y recuperación rápida de las cargas de trabajo actuales, y al mismo tiempo impulsan el análisis de datos y el aprendizaje automático.

La plataforma de datos de Pure, construida sobre FlashBlade, centraliza los depósitos de datos para combinar análisis de streaming, respaldos, grandes depósitos de datos sin procesar y clústeres de inteligencia artificial (IA). Veritas NetBackup puede proteger toda una arquitectura de plataforma de datos que se ejecuta en FlashBlade, y también puede aprovechar FlashBlade como destino de respaldo, lo que permite recuperaciones rápidas cuando sea necesario. Además, Veritas NetBackup, junto con Veritas CloudPoint, se ha integrado con Pure Storage FlashArray, lo que permite la gestión de instantáneas integradas mediante la consola de NetBackup.

La consolidación de las tecnologías entre ambas empresas permite que la IA y el aprendizaje automático se apliquen en conjuntos de datos más grandes y diversos, lo que genera una mayor inteligencia empresarial que puede dar lugar a una innovación más rápida. 

Veritas y Pure Storage también ayudan a las empresas con sistemas múltiples en la nube a lograr agilidad y velocidad con protección de instantáneas integradas para obtener datos en matrices flash. Con la integración de Veritas NetBackup y CloudPoint, ofreciendo a las organizaciones obtener tiempo de recuperación (RTO) más agresivos, y contar con una protección de datos mejorada para sus datos en matrices flash.

El MIT desarrolla sistema de aprendizaje automático

Los informáticos del MIT han desarrollado un sistema que aprende a identificar objetos dentro de una imagen basándose en una descripción oral de la misma. Con solo una imagen y un título de audio, el modelo resaltará en tiempo real las regiones relevantes de la imagen que se describe.

Según el instituto tecnológico, el modelo no requiere transcripciones manuales y anotaciones (como las tecnologías actuales de reconocimiento de voz) sino que aprende palabras directamente de clips de voz grabados y objetos en imágenes sin procesar, y los asocia entre sí. Por ejemplo, los sistemas como Siri (Apple) requieren de transcripciones de miles de horas de grabaciones de voz, un mecanismo problemático cuando ingresan a nuestro léxico nuevos términos ya que las tecnologías deben ser entrenadas nuevamente.

De momento, el modelo puede reconocer solo varios cientos de palabras y tipos de objetos diferentes; pero los investigadores esperan que algún día su técnica pueda ahorrar innumerables horas de trabajo manual.

“Queríamos hacer reconocimiento de voz de una manera más natural, aprovechando las señales adicionales y la información que los seres humanos tienen el beneficio de usar, pero que los algoritmos de aprendizaje automático no suelen tener acceso. Tenemos la idea de entrenar un modelo de manera similar a pasear a un niño por el mundo y narrar lo que está viendo”, explicó David Harwath, investigador del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) y  del Grupo de Sistemas de Lenguaje Hablado.

Tal y como aparece en el documento, los investigadores han demostrado su modelo con la imagen de la captura superior, donde una niña con cabello rubio y vestido azul se encuentra frente a un faro blanco con un techo rojo en el fondo. El modelo aprendió a asociar qué píxeles en la imagen correspondían con las palabras “niña”, “cabello rubio”, “vestido azul”, “faroblanco” y “techo rojo”. Cuando se escuchaba un subtítulo de audio narrado, el modelo resaltó cada uno de esos objetos en la imagen tal y como se describieron.

 

IDG.es

Veeam y Lenovo se unen para ofrecer Gestión Inteligente de Datos para SDI y SAN

Veeam y Lenovo anunciaron una nueva alianza global para impulsar la Transformación Digital a través de infraestructura, software y soluciones inteligentes que sean capaces de resolver problemas empresariales. Esta asociación permitirá adquirir las soluciones de Gestión Inteligente de Datos de Veeam con la oferta de Infraestructura Definida por Software (SDI) y red de área de almacenamiento (SAN) de Lenovo directamente desde Lenovo y sus distribuidores en una sola transacción.

La integración de Veeam con las soluciones de Lenovo ofrece a las organizaciones una amplia gama de opciones y flexibilidad para ofrecer disponibilidad, simplicidad de TI, rendimiento escalable, eficiencia operativa e innovación acelerada para asegurar la Hiperdisponibilidad Empresarial.

Esta combinación de tecnología pretende simplificar las TI, mitigar riesgos y ofrecer la Gestión Inteligente de Datos necesaria para acelerar y hacer crecer los negocios. Como resultado, los clientes pueden eliminar los costos y complejidad de la infraestructura de legado, virtualización y administración de protección de datos, y proporcionar un ROI incrementado a través de soluciones de Gestión Inteligente de Datos que aceleran el desarrollo e implementación de aplicaciones, soportan analítica de datos y simplifican la recuperación ante desastres.

Las organizaciones también reciben la garantía de que la solución combinada de Veeam y Lenovo es validada por ambas compañías y ofrecerá óptimos beneficios de negocio.

Los clientes de Lenovo podrán aprovechar de una arquitectura fácil de implementar y fácil de administrar de Veeam, para optimizar los niveles de servicio de disponibilidad de todas las aplicaciones y datos a lo largo y ancho de cargas de trabajo físicas, virtuales y en la nube.

Ford incorpora tecnología para reducir el desgaste físico, lesiones o malestar de empleados en México

Algunos de los empleados de Ford tienen que realizar movimientos repetitivas y pesadas durante sus labores de ensamble de vehículos en las diferentes plantas alrededor del mundo.

Estas tareas pueden provocar fatiga y lesiones, por lo que la empresa integró una nueva tecnología portátil llamada EksoVest en algunas de sus plantas alrededor del mundo, incluido México, que ayuda a reducir estos riesgos en algunos de los empleados que trabajan en sus plantas.

Los empleados de Ford en 15 plantas y siete países ya utilizan un EksoVest para ayudar a reducir el desgaste físico que genera este tipo de trabajo en su cuerpo.

Ford se asoció con Ekso Bionics para mejorar esta tecnología portátil que eleva y sostiene los brazos de un trabajador mientras realiza tareas generales, como alcanzar una herramienta eléctrica para atornillar pernos y asegurar la abrazadera de un automóvil mientras se encuentra debajo del vehículo. “Construir vehículos es un trabajo arduo a nivel físico. Nos preocupamos por nuestros empleados y estamos tratando de ayudarlos a hacer su trabajo con el menor desgaste posible”, señaló Bruce Hettle, vicepresidente de Fabricación y Asuntos Laborales de Grupo Ford.

El EksoVest se adapta a trabajadores que miden entre 1.57 y 1.95 metros de estatura, y proporciona apoyo con el levantamiento de cargas que pesan entre 2.26 y 6.80 kg en cada brazo.

Los trabajadores de Ford dicen que es cómodo, porque es liviano y no es voluminoso y les permite mover los brazos con facilidad.

“Estamos muy orgullosos de contar en México con esta tecnología para nuestros empleados”, comentó Enrique Araiza, Director de Manufactura de Ford en México.

“Esta tecnología fue creada por Ford primordialmente para mejorar la ergonomía en las estaciones de trabajo. Inicialmente se concibió para eliminar los riesgos potenciales de lesiones ocasionadas por ciertas características del trabajo en las líneas de producción, como por ejemplo, repeticiones, postura y carga. Sin embargo, en nuestras plantas hemos ido más allá de este concepto inicial. Hoy en día, las aplicaciones de Exoesqueletos están siendo orientadas a disminuir la fatiga y cansancio que se producen en un día normal de trabajo. Es decir, nos estamos enfocando en el bienestar de nuestra gente ya que, al no sentirse cansados, logramos que se enfoquen proactivamente en su trabajo para mejorar seguridad, calidad, y eficiencia de producción”, agregó Araiza.

Ford comenzó a utilizar el EksoVest el año pasado en sus plantas de ensamble en Wayne y Flat Rock, Michigan, como parte de un programa piloto. La retroalimentación proporcionada por los operadores de las plantas ayudó a perfeccionar la tecnología antes de que la empresa la integrara a nivel mundial.

“En Ekso queremos aumentar la capacidad humana con la tecnología portátil y la robótica que ayudan a las personas a replantear las limitaciones físicas actuales y lograr resultados sorprendentes”, agregó Jack Peurach, presidente y CEO de Ekso Bionics.

Todas las plantas de ensamblaje de Ford en América del Norte tienen EksoVests y también se utilizan en plantas de Asia Pacífico, Europa y América del Sur.

Google lanza mejoras para su plataforma en la nube y G Suite

Google anunció esta semana el aumento de la apuesta por Kubernetes como estándar de la industria, la importancia del código abierto para los desarrolladores con herramientas como Cloud Build y el anuncio de Istio, una malla de servicios open source que ofrece a los operadores los controles que necesitan para gestionar microservicios a escala, la computación híbrida, o herramientas de operaciones como Stackdriver Service Monitoring.

En la organización creen firmemente que el mejor camino hacia las aplicaciones bien gestionadas son los contenedores y los microservicios. “Por ello, hoy estamos entusiasmados por traer la misma experiencia de gestión del Motor Kubernetes a su infraestructura en instalaciones. GKE On-Prem pronto estará en alpha y es el Kubernetes configurado por Google para desplegar en el entorno de la elección del usuario”, comentó Urz Höle, vicepresidente senior de infraestructura técnica de la compañía.

Asimismo, Stackdriver Service Monitoring trata de sentar las bases para mejorar las operaciones de los servicios, proporcionando a los administradores una visión centrada en los servicios de la infraestructura, en lugar de vistas de infraestructura de los servicios.

Además, y bajo el mantra de que los microservicios ofrecen a las organizaciones una forma sencilla y conveniente para acelerar el traslado de cargas de trabajo a la nube, estos rápidamente cruzan la línea y se convierten en API. De este modo, API Apigee trata de ampliar la gestión de API de forma nativa a la pila de microservicios.

 

Novedades en G Suite

Los grandes cambios de la plataforma de  productividad de Google se basan en la seguridad. “Con G Suite se logra evitar casi el 100% de los ataques de phishing spam”, al menos así lo aseguró Diane Greene, CEO de Google Cloud. La firma ha añadido una herramienta de investigación en el centro de seguridad que añade soluciones integradas a las capacidades de prevención y detección del mismo centro.

Los administradores pueden identificar qué usuarios están potencialmente infectados, ver si se ha compartido algo externamente y eliminar el acceso a los archivos de la unidad o eliminar correo electrónicos maliciosos. Además, también añade soporte para regiones de datos en Estados Unidos o en Europa.

Asimismo, Google también ha añadido funcionalidades de inteligencia artificial mediante la redacción inteligente, sugerencias gramaticales en Google Docs, comandos de voz en Hangouts Meet hardware y respuestas inteligentes en Hangouts Chat.

 

IDG.es

¿Cómo diseñar una estrategia de seguridad adecuada para su empresa?

Cuando se habla de transformación digital en el mercado corporativo surgen muchos conceptos pero pocas certezas o buenas prácticas consolidadas a seguir. Algunas compañías, en el afán de sumarse a esta tendencia, no han considerado todas las implicaciones que un elemento crítico, como es la seguridad, tiene en este nuevo modelo.

En ese sentido, es muy importante iniciar cuanto antes con un análisis de las necesidades de negocio que tiene cada compañía, para de esta manera reconocer cuál es la alternativa en cuestiones de seguridad que permitirá una adecuada protección del negocio.

Si aún no sabe por dónde empezar, lea con atención las siguientes recomendaciones que lo ayudaran a transitar este camino:

 

Institucionalice el término de seguridad

Uno de los principales retos es el de concientizar a la alta gerencia para alinearlos a la idea de que la seguridad es un habilitador fundamental para cualquier proceso de transformación digital y no solamente una cuestión técnica.

La falta de esta visión es la que produce que se tomen medidas que no estén alineadas al negocio y que son muy difíciles de implementar.

Una visión y acercamiento inadecuado causará que una compañía invierta de forma ineficiente, priorizando la tecnología sobre las necesidades del negocio, y dejando en el proceso eslabones débiles en la cadena, producto de la falta de capacitación y concientización.

Un punto fundamental para lograr este objetivo es contar con profesionales que estén en condiciones de plantear, desde una visión de negocio, las necesidades de seguridad y la importancia de que toda decisión corporativa evalúe este componente como algo crítico.

Realice un análisis de riesgo

Una vez tomada la decisión de alinear la estrategia de su empresa a la seguridad, lo primero que debo hacer es entender el panorama. Un análisis de riesgo que permita identificar qué es lo que protejo, cuál es el valor de lo que intento defender y cuál seráel impacto en caso de que dicho activo se vea afectado, es fundamental.

Toda decisión, sea ésta en cuanto a proveedores, tecnologías, cambios en procesos o estructuras y demás, debería estar justificada con base en dicho análisis para maximizar su eficacia y eficiencia.

 

Busque un socio de negocio adecuado

Los desafíos en seguridad son cada vez mayores y requieren conocimiento en múltiples disciplinas y recursos cada vez más entrenados. La mayoría de las organizaciones no cuentan con estructuras tan grandes y las que existen, por lo general, están saturadas, por lo que es fundamental buscar ayuda.

Para que este punto no se le convierta en un dolor de cabeza, infórmese y busque compañías que cuentencon respaldoy trayectoria en el mercado, haga acercamientos y verifique los servicios que puedan acoplarse a su compañía.

Piense en el futuro: entre más sencilla sea la implementación, la flexibilidad y la integración con otros sistemas, más efectiva será la inversión que está haciendo.

 

¿A partir de cuándo se debe adoptar?

Hoy mismo. La seguridad a esta altura, y considerando el proceso de transformación digital que se está presentando en el mercado, debería ser parte del ADN de la organización, formando parte del pensar y sentir de la compañía.

Entre más rápido se integre la seguridad en un proyecto, más eficiente será el resultado final, porque no requerirá cambios ni alteraciones posteriores, que muchas veces complejizan la implementación.

Cualquier proyecto que se encara, considerando la seguridad desde los requerimientos iniciales, es más eficiente que uno al que se le intenta integrar la seguridad luego.

La nube

Un gran desafío para los responsables de la seguridad es el hecho de que el perímetro ha desaparecido. Por tanto, nuestras políticas y controles deben superar los límites de nuestra organización y considerar puntos en donde tenemos menor visibilidad, como aquellos que se encuentran en la nube. Nuestros datos se encuentran en un espacio donde no es viable el control físico, por lo que nuestra manera de protegerlos también debe evolucionar.

Uno de los beneficios de la nube, es la simplicidad para el crecimiento, pero esta flexibilidad propia de no estar atado a una infraestructura física propia viene atada a retos de seguridad. Para evitar riesgos innecesarios, es fundamental tener un adecuado control de usuarios y de los recursos a los que pueden acceder, almacenar la información de forma encriptada, y conocer los flujos habituales de datos para poder detectar potenciales anomalías o usos indebidos.

Recuerde que el crimen organizado es una realidad y una amenaza constante a nuestro negocio.

Según reporte de Centurylink, se han detectado más de 195,000 amenazas diarias, impactando un promedio de 104 millones de objetivos únicos en el mundo.

De estos objetivos, una enorme cantidad se ubican en Latinoamérica, por lo que no estamos exentos de ser víctimas de estos inescrupulosos.

Conozca sobre el estado de su red y en un trabajo conjunto disminuya el riesgo que existe en la protección de su empresa.

 

Por: Martín Fuentes,

Security Business Senior Manager,

CenturyLink.

Descubren nuevo malware que roba dinero mediante transferencias bancarias

El Laboratorio de Investigación de ESET descubrió una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.

Este malware bancario utiliza una técnica que en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, intercepta eventos específicos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web. Todas estas operaciones son realizadas sin que el usuario lo note.

En enero de 2018 se identificó por primera vez al grupo detrás de este malware bancario propagando sus primeros proyectos; siendo uno de ellos un malware que robaba criptomonedas reemplazando la dirección de las billeteras en el portapapeles. El grupo se focalizó en malware de clipboard durante unos meses, hasta que finalmente introdujo la primera versión del malware bancario. Como resultado se observó un pico en la tasa de detección en comparación con los proyectos previos, esto se debió a que los cibercriminales fueron muy activos en el desarrollo del banker e introdujeron nuevas versiones casi de forma diaria.

El banker es distribuido mediante campañas de spam maliciosas a través del correo, que contienen como adjunto un downloader JavaScript, fuertemente ofuscado, de una familia comúnmente conocida como Nemucod.

Se caracteriza por manipular el sistema simulando el accionar de un usuario. El malware no interactúa en ningún punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en métodos de inyección convencionales. Otra ventaja para los atacantes es que el código no depende ni de la arquitectura del navegador ni de su versión, y que un único patrón de código funciona para todos los navegadores.

Una vez identificadas, el banker implementa un script específico para cada banco, ya que cada sitio bancario es diferente y presenta un código fuente distinto.Estos scripts son inyectados en páginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta.

El script inyectado de manera secreta reemplaza el número de cuenta del destinatario con uno diferente y cuando la víctima decide enviar la transferencia bancaria, el dinero será enviado en su lugar al atacante.

Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorización, no será de ayuda en este caso dado que el propietario de cuenta está enviando la transferencia voluntariamente.

Los números de cuentas bancarias maliciosas cambian de manera muy frecuente, y prácticamente todas las campañas tienen uno nuevo. El banker solo robará dinero si el monto de la transferencia bancaria está dentro de cierto rango – generalmente se eligieron como blancos pagos que estén entre los 2.800 y los 5.600 USD. El script reemplaza la cuenta bancaria receptora original y también reemplaza el campo de entrada para esos números con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el número válido y no sospeche de nada.

Protección de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigación a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protección de datos personales. Con más y más compañías que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco más de 1 de cada cinco (31.5 %) consumidores creen que la mayoría de las empresas no saben cómo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 también muestra que los consumidores tienen la intención de tomar medidas audaces para castigar a las compañías que no protegen sus datos, al tiempo que recompensan a aquellos que sí lo hacen.

Muchas empresas en todo el mundo confían en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducción de normas de cumplimiento estrictas que otorgan a las personas más poder sobre sus datos, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, muchos consumidores están escudriñando de cerca a empresas y a los responsables de la protección de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuestó a 12.500 personas en 14 países, incluido México.

En México, los consumidores tienen la intención de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputación de la marca.

 

De acuerdo con el estudio realizado en México

Más de un tercio (38.4%) dice que dejaría de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonaría su lealtad a una marca en particular y consideraría recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les diría a sus amigos y familiares que boicoteen a la organización, mientras que casi tres cuartas partes (68.1 %) aseguran que incluso llegarían a informar a los reguladores. Casi dos tercios (76.9 %) de los consumidores dice que publicará comentarios negativos en línea sobre el negocio.

Sin embargo, la investigación muestra que los consumidores también pretenden recompensar a las compañías que protegen adecuadamente sus datos.

Tres cuartas partes (73 %) de los encuestados dice que gastaría más dinero en organizaciones en las que confían para cuidar sus datos, con más de un cuarto (31.3 %) que están dispuestos a gastar hasta un 25 % más con empresas que toman en serio la protección de datos.

 

Creciente preocupación sobre la recopilación de datos personales

A medida que crece el interés en la forma en que se utilizan y comparten los datos personales, la investigación muestra que los consumidores no aceptarían compartir los siguientes tipos de datos personales.

  • Información sobre finanzas personales, las que incluyen: ingresos, hipoteca (68 %)
  • Ubicación (55.7 %)
  • Hábitos en línea (41 %)
  • Detalles sobre la salud/registros médicos (21.5 %)
  • Orientación sexual (12.5 %)
  • Preferencias religiosas (15.3 %)

Además, los consumidores son cada vez más prudentes sobre cómo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2 %) dijo que les preocupa la protección de sus datos personales, con dos de cada cinco (35.5 %) encuestados que dicen que no tienen visibilidad de cómo las empresas usan o comparten sus datos. El 14.4 % está muy preocupado de que se roben sus datos personales.

 

 

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protección de este tipo. Inicialmente se llegó a pensar que el nombre no era más que un concepto de marketing desarrollado para lograr vender más ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protección en el endpoint como una plataforma de protección de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un único producto, como pueda ser antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevención de intrusión como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el término puede incluir también productos que no están bajo la supervisión central, aunque sí garantizan la seguridad global de la red.

A medida que las amenazas han evolucionado, los proveedores de seguridad han incrementado la presencia de nuevas tecnologías en su portfolio para ponerse al día y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven más inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicación de técnicas de deep learning e inteligencia artificial aplicada en soluciones de endpoint, permite examinar el tráfico e identificar los comportamientos extraños para escalar solo lo que sea necesario a la atención del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodología son Sophos, SonicWall, Fortinet o Microsoft, entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gestión de la seguridad se ejecutan en un servidor o dispositivo que una organización implementa y actualiza de manera interna. Sin embargo, con la proliferación de las soluciones en la nube y los servicios basados en SaaS, la gestión se ha vuelto más fiable para los departamentos TI que ven cómo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso de FireEye, Webroot, Carbon Black, Cybereason y Morphick. Muchos de estos servicios SaaS también utilizan el aprendizaje automático que corre por detrás para ayudar a identificar potenciales amenazas.

 

Protección por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de  un vector de ataque que ha crecido en los últimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatización de los procesos de la inteligencia artificial, ya que las herramientas actuales generarían una alta cantidad de falsos positivos, algo que provocaría que el departamento de TI tenga que destinar valiosos recursos en su supervisión.

 

Añadir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protección que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son difíciles de administrar, la mayoría con Linux, iOS, Android o incluso variantes de Windows, con lo que los administradores de sistemas EndPoint están comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo específico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecutándose en cada endpoint, cada uno de los cuales debe gestionarse por separado. Las compañías apuntan cada vez más a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que Sophos con su solución de Intercept X bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas, IDG.es