Etiqueta: machine-to-machine

Fortinet revisa las predicciones de seguridad que hizo para este 2016

En 2015 los Laboratorios FortiGuard de Fortinet realizaron una serie de predicciones acerca de las ciberamenazas para este año, ahora la firma actualiza lo que, hasta ahora, se ha visto al respecto de algunas de éstas predicciones.

Predicción 1: El aumento en los ataques de machine to machine (M2M)

La amenaza: El crecimiento exponencial de dispositivos “acéfalos” no administrados, manejados por el Internet de las Cosas, los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada dentro de los dispositivos más tradicionales y de las infraestructuras corporativas.

Los ataques siguen en aumento, por lo que las preocupaciones por la seguridad del Internet de las Cosas están bien fundamentadas. Gartner ha estimado que 6.4 mil millones de nuevos dispositivos para el IoT se incorporarán al Internet durante el 2016.

La información más reciente de NIST, sobre CVE, muestra que cerca de 4.200 de vulnerabilidades comunes se han encontrado en software disponible al público, mismas que ya han sido divulgadas y publicadas, por lo que nuestra predicción es que aún faltan muchas más por ser descubiertas.

Predicción 2: Gusanos “Acéfalos” tienen como objetivo dispositivos “Acéfalos”

La amenaza: Relacionados con el incremento en los ataques de Máquina-a-Máquina, los dispositivos “acéfalos” manejados por el Internet de las Cosas, también se volverán el foco de gusanos y virus que están diseñados para buscar objetivos, de manera independiente, y propagarse de forma automática hacia otros dispositivos, a través de protocolos confiables de comunicación. Estos virus pudieron ser diseñados para causar una falla sistémica en los dispositivos, por lo que el daño puede ser, por mucho, más considerable conforme continúe creciendo el número de dispositivos para el IoT.

Controlar grandes cantidades de dispositivos “tontos” es la fantasía de cualquier hacker de botnets. En junio pasado, se descubrió un botnet que era alimentado por más de 25,000 dispositivos CCTV comprometidos, ubicados en todo el mundo. Estos dispositivos del IoT eran usados para lanzar ataques coordinados y distribuidores de denegación de servicio (DDoS) contra sitios web. Los analistas mostraron que esos ataques lograron llevarse a cabo gracias a la explotación de la falla de un código de ejecución remota, usando un gusano “acéfalo” viral que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

Predicción 3: El ghostware oculta los indicadores de compromiso

La amenaza: Así como los cibercriminales se vuelven el objetivo de investigaciones y enjuiciamientos dentro del sistema de justicia criminal, los hackers que son cuidadosos han desarrollado una nueva variante de malware llamado “Ghostware”, el cual está diseñado para cumplir con su misión y después borrar cualquier huella antes que las medidas de seguridad puedan detectar que el sistema ha sido comprometido.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, ésta requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.

Predicción 4: El malware de dos caras

La amenaza: Como última predicción, es malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox, los cuales se han vuelto más comunes. Conforme éstos se vuelvan más resistentes a estas contramedidas, anticipamos el desarrollo de un malware de dos caras, diseñado para ejecutar tareas “inocentes” con la finalidad de evitar su detección y de esta forma, realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no hayamos visto un malware de dos caras por completo, si hemos conocido a su predecesor: un malware diseñado para buscar y evadir las tecnologías sandbox.

De manera similar, hemos visto incidentes de malware encriptado escondido en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. Se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles, tan sólo el año pasado.

En los próximos meses, esperamos ver un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de un malware de dos caras real.

N. de P. Fortinet

Opinión: Aplicaciones y servidores en la era de los datos intensivos

datos intensivosEstamos en la era de datos intensivos (data-intensive). Vivimos el comienzo de la tercera revolución industrial y una nueva narrativa económica se está escribiendo. Cada servicio y aplicación que usamos no sólo consume recursos de computación, sino que también utiliza servidores de la nube y nuevos recursos, como se presenta en la API (Interfaz de Programación de Aplicaciones).

Las API son ejemplos de cómo la era digital está cambiando rápidamente. Hace casi 20 años, las empresas se preguntaban si era importante tener un sitio en la web; cinco años más tarde, en los años 2000, ya estaba claro que para competir en el negocio, las empresas necesitaban estar en Internet. Lo mismo ocurrió hace casi cinco años con las aplicaciones. Cerca de 66% de los desarrolladores utilizan hoy APIs de almacenamiento en la nube.

La API, en su nivel más básico, permite que productos o servicios hablen con otros productos o servicios. Una API es un software que expone la funcionalidad de un sistema subyacente para que otras aplicaciones puedan integrarse con el sistema y aprovechar sus capacidades. Ahora las compañías también consumen sus propias APIs para construir sistemas internos, sitios web y aplicaciones móviles. Las APIs permiten nuevos tipos de relaciones, lo que hace la web más social. Se pueden utilizar para el comercio, los pagos, sociales, el cloud computing y mucho más. En 2013, los teléfonos móviles y las tabletas fueron la mayor fuerza motriz para consumir APIs.

Las APIs serán obligatorias

Hoy y en los próximos años, tener una API en su negocio será esencial y obligatorio. De lo contrario, las empresas no serán capaces de competir en este nuevo panorama mundial. Nuevos modelos de negocio de datos móviles facilitan la utilización de la red, así como un aumento de los ingresos descendentes y ascendentes. El mercado de API crecerá a una tasa compuesta anual de 37% entre 2012 y 2016, lo que representa 75 mil millones de dólares en los ingresos globales a finales de 2016.

Esto se debe al aumento en la utilización de Internet por las personas y por la Internet de las Cosas.

Una ventaja considerable de las APIs son que la Internet de las Cosas permite que los datos generados por estos posan subir a la nube usando una programación directa entre machine to machines (M2M). Según levantamiento de Intel, el número de usuarios de Internet en América Latina duplicó en dos años y la tendencia va hacia el aumento del número de personas conectadas en la región.

Los datos, una oportunidad

Las previsiones de la industria de la tecnología indican un impacto de 15 mil millones de dispositivos conectados y más de 3 mil millones de usuarios en línea hasta 2015. Se espera un aumento del 33% anual en el número de tráfico IP global en los centros de datos en 2015.

Además, de 2012 a 2020 la cantidad de datos almacenados se duplicará cada dos años, llegando a 40ZB. El acceso bajo demanda a esta cantidad de datos para tareas tales como Big Data, requieren computación más inteligente y soluciones de almacenamiento intensivo, así como una disminución dramática en el terabyte de costo por almacenaje.

Los datos ofrecen la oportunidad de proporcionar una nueva y emocionante perspectiva, pero no se puede hacer esto hasta que la infraestructura analítica esté en mejores condiciones para superar la brecha que hay entre los datos y el cómputo.

En la actualidad, el problema con las plataformas de análisis es que éstas se basan en gran medida en la tecnología que colocan los datos en silos o los amontonan reuniéndolos en las plataformas computacionales.

_____________

El autor de este artículo, Bruno Domingues, es Arquitecto Principal de Intel.

Internet de las Cosas crecerá a un ritmo 8.8% anual, pronostica IDC

Internet de las Cosas crecerá 8 IDCLa firma de consultoría IDC acaba de presentar sus previsiones para el mercado global del denominado Internet of Things, haciendo referencia a la necesidad de que esta tendencia se incorpore a todos los sectores económicos, y les abra las puertas a todas sus posibilidades, incluido el acceso a nuevos consumidores.

El documento presentado hace referencia a la oportunidad tecnológica que se abre para todos los sectores verticales que se den cuenta del floreciente nuevo mercado que representa Internet de las Cosas. Estas previsiones están basadas en el modelo interno de información y análisis de IDC, que se utilizan para crear modelos de segmentación en torno a 18 mercados verticales a los que sigue la consultora.

Los expertos de la firma hacen recomendaciones en esta nueva etapa de crecimiento que se abre para los próximos años, con áreas ya muy avanzadas, como el hogar inteligente, los coches conectados o las redes de salud y bienestar personal.

Un mercado billonario

IDC define Internet de las Cosas como una red cableada o inalámbrica que conecta dispositivos o “cosas”, los cuales se caracterizan por disponer de una forma autónoma de gestión o supervisión.

La consultora estima que este mercado global, incluidos tecnología y servicios, pasará de los 4.8 billones (con b) de dólares en 2012, hasta alcanzar los 7.3 billones de 2017, luego de mantener un incremento interanual del 8.8%.

De acuerdo con los analistas, esta oportunidad no es apreciada por muchos sectores, que no han vislumbrado todavía las enormes posibilidades que entraña para todos los ámbitos económicos, a diferencia de la industria automotriz, el transporte o la energía.

Por dónde empezar

Según el informe, el primer paso de cualquier empresa debería ser la profunda comprensión de las implicaciones que esta tecnología tendrá en su sector. Por su parte, los proveedores de TI tienen la responsabilidad de explicar convenientemente las posibilidades de traer esta tecnología a todas las empresas, tales como el potencial de las aplicaciones máquina a máquina (M2M) o la posibilidad de acceder a nuevos mercados y consumidores, a través de soluciones B2B2C, concluye IDC.

Presentan el ‘seguro por kilómetros para autos’ gracias a M2M

Seguro auto por M2MLos seguros para autos constituyen uno de los campos de aplicación más novedosos de las comunicaciones entre máquinas (machine to machine o M2M).

Primero surgió la modalidad “paga según conduces”, que, apoyándose en la tecnología M2M, permite registrar los hábitos de conducción del cliente y, en función de tal información, cuantifica la prima del seguro del vehículo. De esta manera, por ejemplo, el perfil de conducción “temerario” supondrá una prima mayor que la de los perfiles más “prudentes”. Ahora, la compañía española Next Seguros presentó Next Auto, que, sacando partido también del M2M, ofrece un “prepago” de kilómetros.

Con Next Auto, el cliente elige los kilómetros que quiere consumir y sólo paga por ellos, pudiendo recargar más kilómetros si lo necesitara. Además, si en el momento de la renovación de la póliza no se han consumido los kilómetros contratados, el cliente podrá disponer de ellos para la renovación.

Al descargar la app de la aseguradora, el cliente puede controlar en tiempo real la evolución de su conducción y el saldo de kilómetros disponibles.

La compañía española invirtió 500,000 euros (unos 680,000 dólares) para desarrollar y diseñar la tecnología necesaria de este producto.

Cómo funciona

La nueva modalidad de seguro para autos es posible gracias al dispositivo Next2Go, que se conecta al vehículo de forma rápida y sencilla. Tras contratar la póliza por Internet o teléfono, el cliente recibe en su domicilio el dispositivo Next2Go, que deberá ser activado a través de una PC, smartphone o tablet.

“Desde hace 50 años,  el mercado de seguros español ha ofrecido el mismo tratamiento a todos los clientes sin tener en cuenta el uso que hacen de sus vehículos, y por tanto calculando la prima con base en la información del conductor y del tipo o clase de vehículo, universalizando el riesgo”, explicó Javier Goikoetxea, CEO de Next Seguros.

Agregó que su principal novedad reside en ser el primer seguro  en personalizar el tratamiento del riesgo y además en devolver al cliente lo no consumido, algo impensable para cualquier aseguradora, donde su mejor cliente es el que más paga y menos ‘riesgo’ consume. “Queremos ofrecer un seguro justo, ya que pagas sólo por lo que consumes. Cuanto menos conduces, menos pagas”.

Según Goikoetxea, “creamos el producto Next Auto para los compradores racionales, es decir, para aquellas personas que no quieren pagar de más, y son conscientes del consumo que hacen de las cosas. Es un seguro con coberturas y prestaciones del máximo nivel,  pudiendo contratar desde 4,000 kms hasta un máximo de 10,000 Kms”.

Industria M2M triplicará ingresos en cinco años

M2M creceráLas previsiones de la firma de análisis Ovum muestran que, en los próximos cinco años, los ingresos de la industria M2M (Máquina a Máquina) crecerán hasta alcanzar los 44,800 millones de dólares, tan sólo en Estados Unidos.

Las estimaciones de la firma indican que estos ingresos evolucionan de forma más lenta que las conexiones, lo que muestra una enorme competitividad del mercado y la extensión de esta tecnología a aplicaciones de menor valor.

En total, las conexiones M2M globales triplicarán los 106.4 millones de 2012, y alcanzarán los 360.9 millones en 2018, con una tasa compuesta anual de incremento del 22. 6%.

Este crecimiento, de acuerdo con Ovum, se trasladará a todas las regiones, pero será más rápido en Asia-Pacífico y Oriente Medio y África. Las industrias verticales que aprovecharán más esta tecnología serán la de salud, manufactura, energía y servicios públicos.

Jeremy Green, analista principal para la industria de telecomunicaciones de banda ancha en Ovum, aseguró que “las empresas de telecomunicaciones tienen dos posibilidades: tomar distancia y proporcionar sólo la conectividad M2M, o bien, participar en la provisión de soluciones de extremo a extremo”.

La primera opción entraña una oportunidad más pequeña, pero es mucho más sencilla, según Ovum. La segunda es mucho más grande, pero implica nuevas habilidades y competencias, así como definir nuevos tipos de relaciones con integradores de sistemas y desarrolladores de software, concluyó la consultora.