Etiqueta: tableta

El comportamiento de millennials un riesgo para la seguridad: Estudio

La firma de ciberseguridad Forcepoint, dio a conocer los resultados de una encuesta que identifica de qué manera la generación millennial utiliza la tecnología y revela cómo estos comportamientos – si no son atendidos – pueden poner en gran peligro a la seguridad de los sistemas de TI del gobierno federal de los Estados Unidos. La investigación muestra que es necesaria una acción rápida para evitar un cambio generacional en las posturas actuales de seguridad cibernética de las agencias federales, a medida que cientos de miles de baby boomers preparan su retiro para el próximo año.

El estudio de Forcepoint detalla una serie de actitudes y comportamientos peligrosos recabados de más de 670 participantes. El uso regular de las redes Wi-Fi públicas sin protección por parte de los millennials, quienes comparten contraseñas y tienen la creencia de que la seguridad cibernética es únicamente responsabilidad del departamento de TI, representa los desafíos de seguridad más urgentes para el gobierno.

Los Hábitos de los Millennials

En la actualidad los millennials comprenden casi 25% de los empleados federales y se prevé que representen a casi 75% de la fuerza laboral para el año 2025. Si bien los baby boomers son más cautelosos en línea, los datos de la encuesta muestran que los millennials (nacidos entre 1977 y 1994) tienen más probabilidades de dejar a un lado la prudencia para lograr una conveniencia digital. Los directivos federales a cargo de la seguridad cibernética enfrentan hoy una fuerza laboral millennial que cree que están suficientemente educados y que confían en su conocimiento sobre seguridad; pero los datos de la encuesta revelan que muchos no se comportan de forma segura cuando se trata de la tecnología y del lugar de trabajo.

Entre las alarmantes respuestas recopiladas y analizadas en los resultados globales de la encuesta destacan: muchos millennials reconocieron que utilizan dispositivos personales para trabajar y jugar, con casi una cuarta parte de ellos que descargan archivos de la compañía y aplicaciones de terceros a sus dispositivos personales para aumentar la productividad sin notificarlo al departamento de TI. Además, mientras que los millennials aseguran entender y usar contraseñas robustas, también revelaron que utilizan con frecuencia la misma contraseña para varios sistemas y aplicaciones, y las comparten con otros incluso después de haber experimentado personalmente una brecha.

La Respuesta de los Directivos de Seguridad del Gobierno

Para poner las respuestas de los millennials en contexto, Forcepoint encuestó además a un grupo de directivos de seguridad federales a quienes entrevistó personalmente sobre cómo están adaptando sus programas de seguridad cibernética. Los directivos encuestados hicieron una amplia gama de observaciones y destacaron los cambios que reflejan el aumento de los millennials incluyendo:

  • Los directivos dicen que los cambios actuales se relacionan principalmente con un horario flexible y acceso a la información desde los dispositivos móviles; y nada nuevo se está haciendo específicamente para atender a los millennials desde la perspectiva fundamental de protocolos y control de seguridad
  • Las organizaciones federales están haciendo principalmente cambios individualmente, agencia por agencia
  • Estos pasos incluyen la reestructuración de los programas de seguridad que ponen particular énfasis en la productividad segura para ayudar a los empleados a reconocer los peligros de evadir las políticas así como actualizar los programas de BYOD con herramientas que permitan una mayor visibilidad al monitorear el alcance de las aplicaciones y los flujos de datos

N. de P. Forcepoint

¿Los archivos son la debilidad de las organizaciones?

El informe “Data Breach Investigation Report 2016” realizado por Verizon, analiza 100,000 incidentes de seguridad reportados en 82 países, con 2,260 de ellos confirmados, la firma de telecomunicaciones obtuvo los siguientes resultados en su investigación.

La primera solución que se señala, es fortalecer la infraestructura tecnológica del perímetro corporativo, es decir, las aplicaciones y los equipos que resguardan la frontera digital entre la red de la organización y el exterior. Una medida así, por supuesto, no es criticable. Cuando se trata de defender la información crítica de negocios, todas las iniciativas suman.

La principal, es incrementar el número de los firewalls disponibles en la red corporativa no es sinónimo de inmunidad. Según diversas referencias, los firewalls actuales, por ejemplo, aún no son muy efectivos para bloquear email con phishing (correos electrónicos que incluyen adjuntos maliciosos o ligas electrónicas que permiten el ingreso de malware).

Más importante aún, la estrategia de blindar la frontera digital conduce a un olvido muy peligroso: en muchas ocasiones, en una fuga de información confidencial, el factor detonante se ubica dentro del perímetro de la propia empresa.

El estudio señala que el 49.1% de las fugas de datos críticos se puede detectar un origen interno, no directamente relacionado con la acción de un agente externo. En este contexto, las principales causas son:

  • 17.7%: simples -y variados- errores del usuario (como enviar un email con datos confidenciales a la persona equivocada).
  • 16.3%: mal uso de privilegios internos (lo que podría hacer un empleado corrupto o resentido).
  • 15.1%: robo o extravío de equipos con información delicada (memorias USB, laptop, tablet).

A la luz de este escenario, la mejor opción para las empresas es replantear su línea de defensa. En específico, que la protección no se límite a la frontera corporativa, sino que inicie en los mismos documentos, esto es, en los archivos confidenciales que pueden ser extraídos indebidamente.

Actualmente, vemos como las compañías tiene que lidiar con riesgos internos y externos, y necesitan operar en un ambiente móvil y global, IRM se ubica como una innovación ideal para satisfacer necesidades críticas como:

Controlar y asegurar la información corporativa en cualquier lugar donde resida: en la nube, en un modelo on-premise, o en un entorno híbrido; y sin que importe si el uso y almacenamiento de la información es local o internacional. Sin dificultades, gestionar y asegurar los archivos delicados sin que importe la forma en que son accesados ya sea para escritorio, tableta o dispositivo móvil.

Integrar la protección al propio documento, y hacerlo con un alto nivel de autorizaciones -permitiendo que la empresa controle los permisos para abrir, ver, editar, borrar, copiar o imprimir la información. Garantizar y revocar el acceso a la información corporativa delicada, garantizando su control y protección incluso si ha salido de la red interna.

Cuando sus protecciones internas fallan, las empresas involucradas en una fuga de información confidencial ya están condenadas. Fuera de la red corporativa y sin la protección de una tecnología como IRM, sus datos están listos para ser explotados por cualquiera. Ahí tenemos una gran lección por aprender. Para proteger la información crítica de una empresa, el perímetro de seguridad puede iniciar en nuevo lugar: en el archivo.

Redacción

Cada 9 segundos un dispositivo Android es infectado por malware

La firma de ciberseguridad G Data, alerta que las amenazas de tipo ransomware registradas a lo largo del último semestre superaron los 1.7 millones solo para la plataforma Android, un 30% más que el semestre anterior. Esto implica que diariamente aparecen 9,500 muestras de malware para la plataforma Android.

G Data destaca además que no solo debe preocuparnos el incremento en el número de amenazas, sino también el nivel de sofisticación que están alcanzando, así como el modo de operar que es mucho más efectivo.

La mayoría de aplicaciones maliciosas existentes en el mercado llegaban a los dispositivos móviles a través de descargas propiciadas normalmente por el usuario, y no siempre desde fuentes y mercados no oficiales. Sin embargo, los cibercriminales han encontrado métodos alternativos para poder conseguir dicho fin sin que sea necesario el clic de la víctima. Basta con que esta visite una web convenientemente manipulada para que el malware se descargue automáticamente en el móvil o la tableta aprovechando los agujeros de seguridad del sistema operativo, lo que es conocido como ‘drive-by download’.

Por su parte Christian Geschkat, responsable de soluciones de seguridad para dispositivos móviles de G Data, quien indica que “los dispositivos móviles se han convertido en un objetivo cada vez más recurrente de los cibercriminales y las amenazas, no solo han crecido en número, sino también se han vuelto más sofisticados y eficaces”. Gechkat afirma que para evitar estas situaciones se hace necesario contar en los dispositivos con soluciones antimalware, tal y como habitualmente hacemos en los ordenadores, manteniendo las soluciones actualizadas, así como el sistema operativo”.

Según el informe elaborado por la compañía alemana, una nueva app maliciosa se instala en un dispositivo cada 9 segundos, con una media cercana a las 9,500 aplicaciones diarias en la plataforma Android. De seguir así, cerraremos el año con un pronóstico de 4 millones de nuevas apps maliciosas. Entre las recomendaciones de la compañía G Data destacan la de realizar copias de seguridad periódicas, especialmente de los datos sensibles; actualizar el sistema operativo y las aplicaciones; descargar aplicaciones tan solo de tiendas oficiales; eliminar los correos electrónicos no deseados sin antes abrirlos; y por último, no pagar rescates.

Alfonso Casas

 

Samsung presenta la Galaxy TabPro S en México

Samsung presentó la Galaxy TabPro S en México, siendo el primer país de Latinoamérica en ofrecer el producto 2 en 1, desarrollado en colaboración con Intel y Microsoft.

Alejandro Jaritz, Director SR de ventas y mercadotecnia de Information and Mobility de Samsung, señaló que la Galaxy TabPro S se desarrolló en colaboración con Microsoft e Intel, con el objetivo de ofrecer portabilidad y desempeño, “ofrecemos lo mejor de la movilidad y el desempeño en un producto con un peso de 693 gramos”, puntualizó.

 

Por su parte Carlos Perez Valdez, Director de Windows and Devices de Microsoft, comentó durante su participación que 260 millones de dispositivos con Windows 10 hay en el mundo, “llegamos a los 100 millones en un tiempo récord de 3 meses” destacó, es por ello que el Sistema Operativo de Microsoft es la plataforma para trabajar, para usar en entretenimiento y para tener otros usos.

El dispositivo 2 en 1 de Samsung cuenta con una pantalla Súper AMOLED de 12” en formato 4:3, almacenamiento en estado sólido de 128 GB y está acompañada de 4GB en RAM, el encargado de gestionar las tareas en la Galaxy TabPro S es un Intel Core M de sexta generación, que destaca por su alto rendimiento y bajo consumo de energía.

 

Con un grosor de 6.3 milímetros, su batería de 5 200 mAh de carga rápida logrando el 100% en 2 horas y media, además ambas cámaras son de 5 Megapíxeles, puerto USB 3.0, se ofrecerá en colores blanco y negro, también podrá hacer streaming de videojuegos con Xbox One.

SM-W700NZKAMXO-76-0En Samsung señalan que los dispositivos 2 en 1 están en un pronóstico de crecimiento de 35%, siendo el reemplazo de un equipo de escritorio, el cual les toma a las familias entre 8 y 12 meses, México es el líder de Latinoamérica en adopción dispositivos 2 en 1 por cada 100 laptops que se venden, finalmente destacaron que el mercado de PC va a la baja un 40%.

La tableta 2 en 1 incluirá en la caja el teclado-funda y el adaptador multipuerto (HDMI, USB Tipo A y C) que posibilita conectar una pantalla externa, atacando un mercado donde marcas suelen venderlos por separado, además se ofrecerá con Windows 10 Home y para las organizaciones hay  una versión Windows 10 Pro, estará disponible el 29 de mayo a un precio de $19 999.

Gerardo Esquivel, Computerworld México

 

Cinco malos hábitos de seguridad y cómo corregirlos

Cuando se trata de seguridad empresarial, podemos realizar malos hábitos y pueden llegar a ser devastadores, exponiendo a la organización y su infraestructura a posibles ataques, robo de datos, o en el peor de los casos, a una posible brecha de seguridad que sirva como punto de entrada para los ciberdelincuentes.

Pero está en nuestras manos poder disminuir el impacto, Jonathan Crowe, director de contenidos y soluciones de seguridad “endpoint” en la compañía Barkly, ofrece cinco consejos para que los administradores puedan inculcar a sus empleados.

  1. Utilizar la misma clave para cada cuenta

Cada año, la compañía de administración de claves Splashdata ofrece un informe sobre los hábitos de claves inseguras de los usuarios de Internet, publicando una lista de las más utilizadas por los usuarios y cuáles son las menos recomendadas. Utilizar “123456” o “password” como clave de acceso sigue siendo lo más común, lo que facilita enormemente la labor de los atacantes. Dicho esto, queda claro que lo usuario no suelen crear y manejar contraseñas fuertes alfanuméricas para cada una de sus cuentas o servicios.

Solución: Acompañar a nuestras cuentas con un gestor de contraseñas. No sólo va a genera contraseñas aleatorias y seguras, sino que además, permite cifrarlas y recordarlas para no tener que anotarlas manualmente, destaca Crowe.

  1. Revisar enlaces y archivos adjuntos

Los atacantes se han reinventado a la hora de suplantar la identidad en el envío de correos y elaborar nuevos mensajes que parecen legítimos para los usuarios, utilizando para ello nombres o correos de personas conocidas con las que habitualmente tratamos. De este modo, parecen proceder de fuentes de usuarios conocidos o de confianza.

Solución: enseña a los usuarios cómo verificar las direcciones URL colocando el cursor sobre los enlaces e hipervínculos para ver previamente donde enlazan, antes de acceder a la página final. Si el sitio no coincide con el enlace, evita hacer clic. “Los usuarios deben evitar abrir cualquier archivo adjunto que no estén esperando”, comenta Crowe.

  1. Posponer las actualizaciones y parches de seguridad

Una vez que las vulnerabilidades de seguridad son descubiertas, los desarrolladores de sistemas operativos y aplicaciones suelen publicar inmediatamente parches de seguridad para evitar que sea explotada. Las estadísticas indican que los atacantes no pierden tiempo y sacan partido en tiempo récord.

Solución: Hay que considerar la adopción de una solución de gestión de parches que automatice estas tareas y su despliegue en cada uno de los equipos y dispositivos que forman parte de la infraestructura de red. Además del sistema operativo, existen aplicaciones y servicios que también deben abordar actualizaciones de manera habitual.

    4. Uso de redes WiFi públicas

No podemos negar que la mayoría de las personas usan WiFi gratuitas, ya sea en aeropuertos, cibercafés o lugares públicos. Sin embargo, es importante recordar que el acceso es “libre y público”, lo cual, no siempre va ligado a la palabra “seguro”. En ocasiones, llegamos a facilitar datos y aceptamos las condiciones que son mostradas en letra pequeña.

Solución: En entornos corporativos y utilizando dispositivos de empresa, es necesario considerar el uso de redes VPN. El tráfico se realizará de manera encriptada y las sesiones de navegación de los usuarios son mucho más seguras. En el caso de que la empresa no tenga desplegada este tipo de conexiones, conviene educar a los usuarios sobre los puntos WiFi públicos.

  1. Piensa que la seguridad es un problema

Existen soluciones de seguridad y expertos que ayudan a las organizaciones a salvaguardar las interacciones online. No obstante, cada empleado es responsable de sus actos y cómo pueden afectar a la seguridad de sus datos y a la de su compañía. La mayoría de los ciberataques y brechas de seguridad comienzan con un solo clic por parte del usuario, dejándose olvidado un portátil en el aeropuerto, o conectando el móvil a una red WiFi pública y gratuita.

Solución: Es necesario invertir en educación y formación de los empleados, de que realmente conozcan las mejores prácticas de seguridad para que sean utilizadas a diario, destaca Crowe. Es la única forma de darle la vuelta a las situaciones más cotidianas y hacer que el trabajador sea la mejor defensa en lugar del hueco más débil de toda la cadena.

Sharon Florentine, IDG News Service

Razones por las que una tableta nunca reemplazará a una PC

Apple ha presentado el nuevo iPad Pro de 9.7 pulgadas, sea la que tiene dotes para reemplazar a la PC. Analizamos sus puntos fuertes y por qué todavía no ha sido fabricada la tableta que pueda reemplazar a un equipo de cómputo, a pesar de la existencia de los equipos híbridos o 2 en 1.

En las siguientes líneas queremos exponer como a pesar de que el iPad Pro es un excelente producto y abre nuevas posibilidades de uso en entornos profesionales, realmente a las palabras con las que se refirió el directivo de Apple a su nuevo producto. Phil Schiller, vicepresidente senior de marketing de la compañía a nivel mundial comentaba que “el nuevo iPad Pro cuenta con la potencia de procesamiento y características suficientes para reemplazar a una PC”. No cabe duda que el lápiz digital, como ya hemos visto en su hermano mayor iPad de 12.9 pulgadas, eleva sus posibilidades para crear contenido. Sin embargo, el dispositivo sigue empleando un sistema operativo de dispositivo móvil, y como tal, cuesta creer que pueda abordar los trabajos y proyectos, de la misma forma que lo hace una computadora con su correspondiente sistema operativo más avanzado.

En el lado de Windows, hemos podido ver en los últimos años como diversos equipos híbridos convertibles, o 2 en 1 (cono la Surface Pro o el Nexus Pixel C) han logrado acaparar gran parte del uso que se realiza actualmente del equipo de cómputo tradicional que todos conocemos. Aunque el interés por parte de los usuarios, tanto domésticos como profesionales, ha crecido por estas modalidades, y en muchos apartados consigue equipararse en experiencia de uso, la tableta que logre reemplazar a la computadora tradicional no ha sido fabricada.

Almacenamiento

El nuevo iPad Pro va a comercializarse hasta 256 GB de memoria, lo que supone un incremento frente a los 128 GB que eran posible hasta ahora. Sin embargo, frente a una computadora o tableta de otra plataforma como Android o Windows, no disponen de ranura de tarjetas microSD para expandir su capacidad. Muchos de los nuevos equipos híbridos que corren con Windows disponen de puertos estándar, incluso USB Tipo-C para llevar a cabo ampliaciones. En el caso de la Surface Pro 4 de Microsoft, se comercializa hasta con 1 TB de capacidad.

Conectividad

Otro punto en su contra, dado que hasta el MacBook 12 dispone de un puerto USB Tipo-C para conectarle algún disco externo o pendrive. El nuevo iPad Pro sigue dependiendo de su conector Lightning y como mucho, podremos emplear un adaptador de Apple para convertirlo en un conector USB, pero empleando accesorios adicionales.

Rendimiento de CPU

Los iPad Pro de Apple utilizan el procesador A9X con el que la compañía destaca que ofrece rendimiento similar al de una PC. De hecho, ya con el iPad Pro de 12.9 pulgadas pudimos ver como en determinados aspectos, su rendimiento era equiparable al del MacBook Air. No obstante, se ofrecen dispositivos híbridos 2 en 1, basados en chipset de Intel suelen utilizar procesadores Core i5 e i7 más rápidos que el mencionado, especialmente en los casos que se hace necesaria la edición de imagen, renderizado de gráficos o el procesamiento de vídeo.

Interfaz y aplicaciones

El ecosistema de aplicaciones de iOS, conocido por todos, es muy extenso. Sin embargo, la versión de iOS 9.3 liberada ayer mismo, sigue siendo la misma para los iPhone con su tamaño de pantalla, que para los iPad. La simplicidad en su manejo es toda una ventaja para los usuarios móviles, pero no para los que desean poder personalizarla y utilizar opciones más avanzadas. La interfaz de iOS no ofrece un control tan preciso sobre el sistema de archivos, el almacenamiento y las aplicaciones, algo de lo que pueden presumir las plataformas de equipos como Mac OS X y Windows 10.

Doble uso

Es evidente que los iPad Pro ganan en muchos aspectos relacionados con la flexibilidad y movilidad, como es la ligereza y la gran autonomía ofrecida por sus dispositivos. Sin embargo, a pesar de los esfuerzos por ofrecer un teclado con funda muy optimizada, o poder utilizarlos junto con un teclado completo inalámbrico, las PC siguen siendo más cómodas de manejar cuando se trata de abordar largas jornadas de trabajo. Los teclados de los portátiles han dado pasos de gigante en este sentido, pero la rigidez y consistencia de estos no puede competir frente a la apuesta de las tabletas. Al menos, por ahora.

Alfonso Casas

 

Google Docs permite dictar documentos y editarlos

El año pasado, Google presentó la funcionalidad Voice Typing para la versión Web de escritorio de Google Docs, la cual permitía a los usuarios dictar sus documentos. Ahora pasa por una actualización para permitir a las personas controlar también el formato mediante comandos de voz.

Con el uso de comandos de voz, las personas pueden seleccionar y dar formato al texto, todo sin tener que tocar el teclado. Estas son grandes noticias para las personas que ya usan la característica para transcribir sus palabras.

Google señala que la exactitud al dictar para armar el formato ha mejorado gracias al trabajo que ya se hizo con el reconocimiento de voz en otras aplicaciones. Ahora, la misma tecnología está haciendo posible hacer cosas como alinear el texto e incluso remover el formato.

En estos momentos, la funcionalidad solo se encuentra disponible a través de Google Docs cuando se usa el navegador Chrome de Google para computadora de escritorio. Pero al mirar hacia el futuro, esta funcionalidad podría significar un gran impulso a las capacidades de edición de Docs en el campo móvil. Uno de los más grandes problemas al escribir un documento grande en un dispositivo móvil es que las teclas en los teléfonos inteligentes y tabletas generalmente no son lo mejor para un uso prolongado.

En estos momentos, las personas pueden utilizar los teclados de los sistemas de iOS y Android para hacer dictados, pero no tienen soporte para los comandos de voz.

Es más, esta funcionalidad tiene implicancias para la accesibilidad en Google Docs. Mediante el uso de estas herramientas, las personas que tienen un uso limitado del teclado podrán hablar a su computadora y escribir documentos de manera más sencilla sin utilizar sus manos.

Finalmente, el giganta de internet compite con muchos otros actores en el mercado de aplicaciones de productividad, especialmente contra Microsoft, y una poderosa funcionalidad de escritura mediante voz en Docs podría ayudar a Google a atraer a nuevos usuarios.

-Blair Hanley Frank, IDG News Service

El smartphone es el dispositivo adecuado para el multitasking de ejecutivos

Un estudio a nivel mundial, realizado por la firma de analítica visual Qlik, destaca que el 45% de los usuarios empresariales empieza una tarea en un dispositivo y continúa en otro distinto al cabo de una hora.

Los empleados de cualquier compañía pasan mucho tiempo frente a una pantalla, ya sea de una computadora, un smartphone, una tableta, o cualquier otro dispositivo. Esta convergencia de dispositivos ha conducido a una nueva situación en la que los usuarios usan varios aparatos para llevar a cabo una misma tarea porque cada uno aporta unas ventajas distintas.

Las organizaciones han entendido este cambio en los hábitos de consumo de los dispositivos de sus empleados. Por este motivo, ahora su objetivo es aprovechar esta tendencia para mejorar la productividad de sus trabajadores y la eficiencia del negocio. Para comprender mejor el comportamiento de los usuarios de negocio con los dispositivos, Qlik ha realizado un estudio global en el que analiza el rol de cada equipo en el trabajo.

Se concluye que el smartphone es el dispositivo preferido por los usuarios llevar a cabo tareas simultáneas, por delante de la PC o la tableta. Por ejemplo, durante una reunión, el 60% de los usuarios prefieren usar el smartphone para responder emails, mientras sólo un 18% prefiere hacerlo luego en la computadora. Además, el 46% de los encuestados afirma que empiezan una tarea en un dispositivo y al cabo de una hora la continúan en otro. Los principales motivos señalados para el uso de múltiples dispositivos son: para la mejora de la productividad con un 57%, porque permite una actualización constante con el 56%, y el 56% señaló que también se valora el incremento de la conectividad.

El estudio de Qlik también ha observado el tiempo que dedican los usuarios a cada dispositivo. Con diferencia, el ordenador es el dispositivo con el que se pasan más horas: un 52% de los encuestados afirman estar más de 6 horas al día delante de una PC. Con el smartphone, un 42% de los usuarios lo usan un mínimo de 3 horas al día; mientras que la tableta es el dispositivo al que se le dedica menos tiempo, mínimo 1 hora al día. Finalmente, el estudio se ha centrado en el cambio de dispositivos según el tipo de tarea realice. Por ejemplo, fuera de la oficina y para el uso del correo electrónico, los usuarios optan en un 62% por el smartphone, un 45% por la computadora y un 32% prefiere la tableta.

-Redacción