• Internet de las Cosas

    Un mundo nuevo realmente interconectado, eso es lo que representa el IdC en nuestro futuro

    Leer mas
  • Seguridad de Información

    De verdad crees que por no ser famoso o tener una empresa pequeña, no estas expuesto? Te invito a evitar descubrir lo contrario de forma desagradable

    Leer mas
  • Tendencias Tecnologicas 2015

    Enterate de las tendencias tecnologicas para el 2015, que nos depara el futuro, como afecta nuestra forma de trabajar, de vivir, de relacionarnos

    Leer mas

lunes, 24 de noviembre de 2014

70% de los Dispositivos IdC son vulnerables

HP Security Team, nos advierte...

Según un estudio reciente de HP, cerca de tras cuartas partes de los dispositivos IdC son vulnerables a ser hakeados o comprometidos. El estudio examino los diez (10) dispositivos inteligentes más comunes, incluyendo: termostatos, TV Inteligentes, webcams, entre otros, donde encontraron que en promedio cada dispositivo tienes unas 25 vulnerabilidades.
La mayoría de las vulnerabilidades están relacionadas con claves de acceso poco seguras, interfaces web y protección de software inadecuada, entre otras. Ocho de cada diez dispositivos no solicita una clave robusta y la misma cantidad coloca a los usuarios en riesgo al almacenar su información personal en servicios de nube.
Declaración de HP:
“Hemos visto mucha información sobre el Internet de las Cosas, muy poco sobre la seguridad y no hemos visto nada sobre una visión global de la seguridad de estos dispositivos”
“Decidimos emprender el Proyecto de Seguridad de Aplicaciones Web Abiertas (OWASP siglas en inglés) enfocado en el Internet de las Cosas, que busca educar a las personas sobre las diferentes fases en la seguridad del IdC.
Artículos Relacionados:

sábado, 22 de noviembre de 2014

El avance el IdC puede verse obstaculizado

12 Obstáculos a vencer por el Internet de las Cosas


Los obstáculos a vencer por el Internet de las cosas podrían estar clasificados en tres categorías principales, privacidad/seguridad, tecnología y estadísticas/medidas. A continuación hablamos de 12 obstáculos que deberán ser sorteados para el crecimiento del IdC.

Necesidad de Infraestructura Básica
La tecnología aún se está en estudio y mucha de la infraestructura requerida debe ser desarrollada antes de que se pueda adoptar de forma generalizada o masiva. Es necesario reducir más e costo de los sensores de forma que se pueda expandir a empresas de mercado medio.
Pocas Normativas
La interconectividad entre plataformas apenas comienza a surgir. (Ejemplo; quiero prender las luces cuando camino por la casa y al mismo tiempo bajar la temperatura, escuchar algo de música y cerrar todas las puertas, podríamos estar hablando de 4 ecosistemas diferentes, de mínimo 4 fabricantes diferentes). Es posible que se crea la necesidad de dispositivos que sirvan como puentes entre los diferentes protocolos.
Inmadurez de la Seguridad
Muchos productos están siendo desarrollados por pequeñas empresas y/o en ambientes de código abierto y no tienen los recursos o el tiempo para implementar modelos de seguridad adecuados. Un estudio reciente demostró que actualmente el 70% de los dispositivos IdC sin vulnerables. Hoy en día existe un marco de trabajo para la seguridad de los dispositivos que no son IdC, sin embargo, PCI Data Security Standard y el Instituto Nacional de Estándares y Tecnología (NIST siglas en Ingles) están buscando la forma de aplicarlas en los dispositivos IdC
Manipulación de la Seguridad Física
Los dispositivos IdC son constantemente accedidos por diferentes personas que buscan cambiar los resultados, por ejemplo los usuarios que quieren interferir con el medidor inteligente y así reducir el monto de las facturas o habilitar un servicio determinado.
Problemas de Privacidad
Seguramente surgirán riesgos de privacidad con los equipos mientras están recolectando y agregando datos que se refieren a un servicio específico. Fácilmente podremos están cotejando datos personales como la ubicación, tiempo, repetición, etc.
Islas de Datos
El verdadero valor del IdC se verá cuando podamos sobreponer datos de diferentes cosas, pero en la actualidad esto no es posible ya que los dispositivos operan en plataformas diferentes.
Información sin perspectivas
Todos los datos procesado crearan información, eventualmente inteligencia, pero aun no llegamos a ese punto. Herramientas de Big Data serán utilizadas para recopilar, almacenar, analizar y distribuir esos grandes volúmenes de datos para generar incalculables perspectiva, crear nuevos productos y servicios, optimizar escenarios y mucho más. Detectar datos de forma adecuada y oportuna es solo la mitad del trabajo. Estos datos deberán ser canalizados dentro de los sistemas existentes, fusionados con otras fuentes de datos, analizados y puestos a disposición de socios de negocios, clientes y empleados.
Consumo de Energía y Baterías
Para el 2020 se espera tener conectados 50 billones de cosas, ¿Cómo proveeremos energía a todos? El consumo de energía de esos sensores requiere ser manejado de forma eficiente. El mayor consumo de energía estará en los dispositivos de redes inalámbricas, con lo cual se torna realmente importante optimizar los protocolos y tecnologías inalámbricas para velocidad más bajas y consumo de energía. Actualmente existen un mínimo tres categorías de tecnologías de red inalámbrica que son mejores para IdC y están disponibles o en desarrollo.
Nuevas Plataformas con Nuevos Lenguajes y Tecnologías.
Muchas empresas carecen de los conocimientos que les permitan sacar provecho del IdC, esta tendencia requiere de un entorno de software modular basado en interfaces de programación de aplicaciones (API’s) que permitan recolectar e interactuar con los equipos.
Incompatibilidad de las Redes Corporativas.
Muchos dispositivos IdC no son administrables como parte de la infraestructura de red de las empresas. Es importante aplicar el concepto de gestión de red en los equipos IdC de forma que tengamos la capacidad de medir disponibilidad, tiempo en servicio, realizar actualizaciones de seguridad, entre otras.
Sobrecarga de Dispositivos
Es imperativo revisar la forma como son gestionados los dispositivos IdC, ya que dentro de una organización con cientos de miles de dispositivos no es aceptable tener que hacr la gestión de forma manual.
Nuevas Comunicaciones y Arquitectura de Datos
Los dispositivos IdC están dotados de sistemas de almacenamiento y procesamiento limitados, con lo cual deberán enviar los datos en bruto a sistemas de nube, donde se permite un procesamiento y análisis más rico mediante la agregación de datos mediante el uso de diferentes criterios de valoración. Dentro de esa nube se podrán combinar los datos de diferentes dispositivos con datos de otros servicios mediante el uso de APIs, lo cual permitirá actualizar, reconfigurar o expandir las capacidades de los dispositivos de forma más inteligente.
Se estima que la industria del IdC es un mercado de multi-trillones, para poder materializar esa proyección, parte de ese dinero deberá pasar por las manos de empresarios que se dediquen a limpiar todos estos obstáculos.


viernes, 21 de noviembre de 2014

Mas Información sobre el malware Dridex

Archivo de Word con Código Malicioso


MX Lab, comenzó a interceptar una gran cantidad de correos con el encabezado "INV420354K Duplicate Payment Received" (los números pueden variar) el cual contiene un archivo de Microsoft Word adjunto.

El correo esta siendo enviado desde direcciones de correr falsas y tiene el siguiente mensaje:
Good afternoon,
I refer to the above invoice for which we received a bacs payment of £669.62 on 10th November 14. Please be advised that we already received payment for this invoice, by bacs on 30th October 2014.
I will therefore arrange a refund, please confirm preferred method, cheque or bacs transfer. If a cheque please confirm the name the cheque should be made out too or if bank transfer, please advise bank details.
If you have any queries regarding this matter, please do not hesitate to contact me.
I look forward to hearing from you .
Many thanks
Margie Wright
Accounts Department
Adjunto al correo hay un archivo con el nombre DE_420354K.doc (los números pueden variar), el cual contiene código malicioso, intentara hacer uso de macros para infectar la computadora con otros archivos maliciosos.
Actualmente hay unos 54 sistemas de antivirus que no detectan esta amenaza

El Mundo esta cambiando......

El mundo esta cambiando: La evolución hacia el Internet de las Cosas


En una oficina bastaba con una conexión a Internet. Ahora una oficina debe extender la conexión a cada uno de los dispositivos de sus empleados. Las conexiones crecen. Hay un nuevo ritmo de TI y pronto lo descubrirás.

El futuro estará marcado por la Internet de las Cosas y fenómenos como Big Data, Movilidad, Nube. Es tiempo de escribir nuevas reglas para el mundo de TI, para el mundo de la Internet De Las Cosas.

El Internet de las Cosas & La forma como Trabajamos

Afectara el Internet de las Cosas nuestro Trabajo Actual y Futuro?

 

En la medida que el Internet de las Cosas (IdC) comienza a ser aplicado en diferentes tipos de industrias, las empresas que les ayude a incrementar el valor de sus productos. La gran pregunta que aún se hacen muchos es si, ¿el IdC es una moda o llego para quedarse? En la industria de la Tecnología todos consideramos que no solo llegó para quedarse, se convertirá en un gran hito dentro de la historia humana, inclusive superior a la llegada de la Internet.

¿Están las empresas y las personas preparadas para aprovechar esta oportunidad? Uno de los mayores miedos es la automatización de los puestos de trabajo. Es bastante incierto, muchos puestos de trabajo pueden llegar a verse afectados, así como muchos otros emergerán.

Históricamente ante cada avance tecnológico que ha dado la humanidad siempre se han visto afectadas ciertas categorías de empleos y como era de esperarse el impacto que pueda tener el IdC en los empleos genera grandes preocupaciones y despierta particular interés.

Puestos de trabajo tradicionales en mercados verticales híbridos

El IdC transformara la economía, dando lugar a la aparición de nuevos mercados verticales híbridos (por ejemplo, en el borde la informática y la Medicina, la informática y la energía, la robótica y la agricultura). Las verticales de la industria hibrida creara puestos de trabajo con los que ya estamos familiarizados: Gerentes de Producto, Desarrolladores de Software, Científicos de Datos, Gerentes de Venta, etc.

Otras posiciones que seguirán creciendo pueden ser los Gerentes de Cuenta, Especialistas de Mercadeo, Diseñadores de Productos, Investigadores, Expertos de Negocios/Ventas, entre muchas otras. En resumen los trabajos que seguramente continuaran siendo prosperos en el mundo del IdC son los que dependen de ciertos atributos humanos, tales como habilidades de resolución de problema y la capacidad de interactuar y adaptarse a diversas situaciones.

Nuevos puestos de trabajo en mercados verticales

El IdC provocara que aparezcan nuevas categorías de empleos. Diseñadores de robots para el área médica, Consultores de Dispositivos Medicos Especializados, Ingenieros de Redes en Transporte Intermodal, estas y algunas otras serán la clase de empleos que tendrán surgimiento en el futuro cercano.

Por ende se va a requerir conocimiento específico de una industria o mercado combinado con nuevas tecnologías, así habilidades duras (por ejemplo en desarrollo de software) combinado con habilidades blandas (gestión de equipos).

Resulta complejo predecir la gama de puestos de trabajo que se desprenderán del IdC para los próximos cinco o siete años. Usted va a requerir prepararse para estar mejor calificado y por ende mejor pagado.

Trabajos tradicionales en verticales tradicionales

Esta puede ser una de las categorías más afectadas, ya que en su mayoría son puestos de trabajo de baja calificación de actividades repetitivas, que hasta el momento se han resistido a la automatización, pero con el IdC será muy difícil que sigan resistiendo.

Históricamente hemos visto cómo mientras más bajo es el nivel de conocimientos requerido para el trabajo, más rápido ese trabajo se hace redundante. Este proceso es similar a lo que paso con la industria telefónica, cuando cambiaron a los empleados encargados de hacer las conexiones en los tableros por soluciones tecnológicas.

El IdC permitirá cambiar puestos de trabajo monótonos e inseguros por tecnología y robos, como resultado tendremos ambientes de trabajo más seguros. Por ejemplos ya hay empresas del área de minería que piensan automatizar el proceso de explotación utilizando maquinas robotizadas, lo cual dará lugar a no tener seres humanos dentro de las minas.

Nuevos empleos en las verticales tradicionales

Empleos con requerimientos de desarrollo de software, análisis de datos, conocimientos cuantitativos, entre otros serán creados para soportar productos y servicios necesarios para soportar y expandir el IdC.  Empresas que decidan ofrecer estos nuevos servicios y productos contrataran nuevos empleados para hacer las cosas más fáciles al usuario final. La transformación desatada por los nuevos servicios, especialmente alrededor de la eficiencia operativa, podrían ser significativas.

Las empresas continuaran en la búsqueda de maximizar recursos y cumplir con los plazos, para ello contrataran Gerente de Proyectos para TI y se crearan nuevos empleos en áreas como Satisfacción al Usuario, Computación en la Nube, entre otros. Con todas las nuevas interconexiones creadas por el IdC y las consecuentes amenazas de seguridad informática, es seguro el aumento de puestos de trabajo relacionados de seguridad y protección de privacidad.

Los empleos que podrían verse menos afectados

Todos aquellos puestos de trabajo donde jueguen papeles importantes los atributos humanos como la creatividad, intuición, la empatía entre otros, se verán sin lugar a dudas menos afectos.

Empleos como consejeros, psicólogos, profesores profesionales, representantes de ventas, entre otros, son los de más rápido crecimiento y los más propensos a subirse en la ola tecnológica de la próxima década.

¿Ahora qué sigue?

Actualmente, el Internet de las Cosas se está expandiendo en todo el planeta, curiosamente el crecimiento más importante lo estamos viendo en Asia, donde tenemos representado el 40% de las conexiones maquina a máquina, seguido por Europa con el 28%, Norte América el 18%, América Latina el 8%, África 4% y Oceanía el 1%.

En la medida que más empleos tradicionales y de bajo nivel de conocimiento sean remplazados y nuevos empleos sean creados, los empleados tendrán que buscar nuevos tipos de empleo y se verán obligados a aprender cómo hacer el trabajo de forma diferente. Para lograr que la economía basada en el IdC sea confiable y fiable, los empleados deberán ser capaces de adaptarse al cambio, siendo resistentes antes los nuevos riesgos y capaces de reconocer y aprovechar al máximo las nuevas oportunidades.


jueves, 20 de noviembre de 2014

Dridex: La historia se repite, aparecen los ataques con macros a Microsoft Word

Nuevo Malware - Dridex


Se acaba de descubrir un nuevo malware que intenta robar las credenciales de acceso a la banca en línea, utilizando las macros de Microsoft Word tal como se hacía hace una década.

La forma de distribución es mediante un correo electrónico el cual contiene un documento de Word adjunto, el cual será mostrado como una factura u otro tipo de documento financiero, del cual es probable que mucha gente no sospeche. Pero cuando lo abras te pedirá activar las macros y justo en el momento que lo hagas se comenzaran a ejecutar una serie de scripts haciendo llamadas a tareas repetitivas, entre ellas descargara Shellshock, otro gusano reportado hace unos meses atrás.

Parte del funcionamiento de este malware es cambiar la página web de tu banca en línea, solicitando datos adicionales como el número de seguro social (para el caso de los Estados Unidos).

Según las mediciones actuales de Trend Micro la mayoría de los computadores infectados se ubican en Australia 19.91%, luego Reino Unido con 15,24%, seguido de Estados Unidos con 14.08%, otros países afectados son Italia, España, Japon, India, Francia y China.
Es interesante ver como estos delincuentes actúan, ya que a principios de los 2000 fueron muchos los ataques con esta morfología, luego Microsoft hizo grandes esfuerzos para corregir las fallas de seguridad en los Macro y hasta desactivo por defecto el uso de las mismas. Diez años más tarde parce que jugando con la memoria de las personas regresan con la misma metodología y les funciona.


En este punto lo más efectivo que puedes hacer es:
  • Asegúrate que las macros estén desactivadas en todas tus aplicaciones Office.
  • Ignorar correos con adjuntos que no estés esperando.
  • Si te llega un correo con adjunto de un conocido, ábrelo sin activar las macro para que puedas validar que su contenido es autentico o confiable.



A tener cuidado, el hecho de que inicialmente este focalizado en Europa no quiere decir que América está exenta, recordemos que vivimos en un mundo globalizado y que estas amenazas saltan de un continente a otro en pocos minutos.

miércoles, 19 de noviembre de 2014

Introducción al Internet de las Cosas (IdC)


En los últimos meses se ha incrementado mucho el flujo de información y la aparición de artículos y publicaciones que hablan sobre el Internet de las Cosas o Internet of Thinks. La realidad es que este concepto fue puesto dentro del contexto tecnológico y el mundo de los negocios en 1999 por Kevin Ashton1 en el MIT donde se realizaban investigaciones en el campo de la identificación de radiofrecuencia en la red (RFID2) y tecnología de sensores.

Lo primero que deberíamos hacer es entender que son las “cosas” en el Internet de las Cosas, pues básicamente cualquier objeto con una mínima de electrónica que le permita conectarse a las redes o con otros objetos, por ejemplo teléfonos móviles que abran puertas, sensores que detecten fugas en las tuberías de agua, vallas publicitarias que cambian los anuncios según el perfil de consumidor que las mira, neveras (heladeras, refrigeradores) que hacen inventario y se comunican con el súper, un frasco de pastillas que se ilumina cuando llega de la hora de tomar una píldora.

IoC, no es más que el punto en el tiempo en el que se conectaron a Internet más “cosas u objetos” que personas.

Ahora bien, si esta tendencia fue planteada por primera vez en 1999, cual es la razón por la cual una empresa como Gartner visualice su masificación 16 años más tarde, en términos simplistas era necesario que se cumplieran tres condiciones:

Lo primero era masificar la conectividad a Internet y hoy hemos llegado al punto donde algunos países han escrito y ejecutado planes para llevar el servicio hasta el último rincón, la ONU ha declarado el Acceso a Internet como un Derecho Humano, lo cual aplica como ley para los países miembros, entre muchas otras acciones que se han tomado.
El segundo factor; estaba relacionado a los costos de la tecnología, hoy en día los componentes necesarios, Tarjetas de Red y chips RFID han bajado su precio a puntos donde son casi insignificantes dentro de la estructura de costos de los fabricantes de los dispositivos que pudieran ser sensibles a la conexión a la Internet de las Cosas, es decir, todo lo que conoces.
El tercer factor, estaba relacionado a un tema técnico global complejo de solventar, en esencia dentro de Internet todos los equipos utilizan un número que los identifica como únicos, tal como tu pasaporte, le llaman dirección IP, hasta hace poco estábamos usando IPv4 que tenía la capacidad de identificar aproximadamente uno 4.3 mil millones de dispositivos, mientras que la nueva versión IPv6 (del año 2007) puede identificar unos 52.000 cuatrillones, para cada una de las 7 millardos de personas. 

Dadas esas tres condiciones ya se puede avanzar en la masificación del Internet de las Cosas, para los que le gustan las cifras y los negocios, aquí les dejo un par de datos, Accenture estima que IoC llegue a 15.000 millones de objetos conectados para el 2015, mientras que CISCO estima que serán 25.000 millones y para el 2020 serán 50.000 millones de dispositivos y en términos monetarios hablamos de miles de millones de dólares.


Muchos expertos consideran que adoptar en forma masiva el IoC tomara unos cinco años para los sectores de ventas al menor y logistica (imagina saber dónde está exactamente un ítem de tu inventario), ahora en industrias como la aeroespacial, automovilística y aviación tomara un poco más ya que están obligados por ley a realizar pruebas más rigurosas antes de poder adoptar nuevas tecnologías. En la siguiente figura se muestra un estimado del proceso de adopción de IoC en el tiempo.


En 2003, había aproximadamente 6,3 mil millones de personas en el planeta, y había 500 millones de dispositivos conectados a Internet. Si dividimos la cantidad de dispositivos conectados por la población mundial, el resultado indica que había menos de un dispositivo (0,08) por persona. Bajo el concepto antes expuesto para el 2003 el IoC no existía, no estaban masificados los dispositivos omnipresentes, como los teléfonos inteligentes, por ejemplo Apple presento su iPhone en Enero de 2007.

El crecimiento explosivo de los smartphones y las tablet PC elevó a 12,5 mil millones en 2010 la cantidad de dispositivos conectados a Internet, en tanto que la población mundial aumentó a 6,8 mil millones, por lo que el número de dispositivos conectados por persona es superior a 1 (1,84 para ser exactos) por primera vez en la historia. Si queremos ser más específicos, podríamos decir según diferentes fuentes que el IoC nació en algún punto entre el 2008 y el 2009

Explicación gráfica:

Artículos Relacionados:


Referencias:

La mayoría de ataques cibernéticos en India, provienen de direcciones IP asignadas a China.


Durante los últimos tres años los ataques cibernéticos han aumentado unas cinco veces y la mayoría de ellos provienen de direcciones IP asignadas a China, sin embargo no se puede determinar o asegurar que el hacker está localizado físicamente en China.

Computer Emergency Response Team-India es el brazo del gobierno para los asuntos relacionados con seguridad cibernética y han reportado 62.189 incidentes de seguridad en los primeros cinco meses de este año, un crecimiento importante si comparamos contra los 13.000 que se habían registrado para la misma fecha en 2011.

Los atacantes lograron violentar el correo electrónico de un ministro del gobierno Tibetano y a través de ese ID lograron atacar al Ministro de Relaciones Exteriores de la India.

Lograr identificar a los ciber criminales requiere de una mayor colaboración internacional, siendo que los ataques en territorio chino llegan desde múltiples países. 

Internet de las Cosas (IoT) cambia el panorama de la seguridad


Actualmente los líderes de Empresas y TI entienden que con programas como BYOD, los empleados se han convertido en la mayor amenaza de seguridad. Dispositivos mal configurados o un pobre control sobre la conexión a Internet son las principales causas para fuga de datos o infiltraciones en las redes.

Pero hay una nueva amenaza en la calle, el avance del Internet de las Cosas implica que el personal de TI debe aprender a manejar nuevas brechas de seguridad.

El costo de la conveniencia
El Internet de las Cosas brinda una conveniencia sin precedente para aquellos que les gusta estar conectados, termostatos inteligentes, analizadores de rutinas deportivas, frascos de pastillas que se iluminan para recordar al paciente la hora de consumo, entre muchas otras opciones de lo que podremos y hacemos con el Internet de las Cosas. Todos los equipos que conocemos hoy están siendo rediseñados para que puedan comunicarse entre ellos, ahora mientras todo dentro de tu casa está conectado en la red, es importante practicar la conexión segura:
  • Conoce que tienes: debes estar consiente de cuantos dispositivos están conectados a ti red casera. Cada uno de ellos representa un riesgo.
  • Presta atención las funciones de seguridad: asegúrate de activarlas y de mantener el software actualizado.
  • Configura tu enrutador correctamente: el enrutador es el equipos que conecta todo lo que está en tu cada al mundo exterior, con lo cual se convierte en tu primera línea de defensa, pero solo funciona si es instalado y configurado de forma adecuada.

Cuando hablamos de cyber-seguridad, lo que es bueno para el hogar no necesariamente es bueno para las empresas. El internet de las Cosas, incrementa la conveniencia pero también incrementa los riesgos, abriéndoles a los atacantes mayor oportunidad para robar nuestra información o datos corporativos, con lo cual asegurar que las personas adecuadas tengan acceso a la información adecuada se hace más importante.

Como mejorar la seguridad móvil para nuestros empleados móviles


Cada día que pasa es más frecuente que los empleados necesiten dispositivos que les permitan realizar tareas fuera del horario normal de trabajo. Es en este punto que los empleados se convierten en uno de los principales riesgos de seguridad para la organización y se deben tomar acciones para proteger el conocimiento y los datos. Una forma de enfrentar los riesgos de seguridad es aplicando políticas claras y asegurando que las mismas sean respetadas.

Educar a los Usuarios:
Es necesario enseñar a nuestros empleados como trabajar de forma segura desde cualquier dispositivo. Aquí es importante aplicar métodos y contenidos que se ajusten a la función de los empleados, en lugar de una visión amplia o generalizada de la seguridad. Mientras más relevante y específico sea el entrenamiento, más atención prestaran los empleados y aumenta la probabilidad de que utilicen lo que han aprendido.
Hable con el Departamento de TI:
El equipo de TI (Tecnología de Información) debe ser incluido dentro de los planes de seguridad. Ellos requieren saber cuándo hay que tomar nuevas medidas de seguridad que deben ser aplicadas y los riesgos asociados a un cargo específico. Trabajando en un plan en conjunto ayudara a identificar los riesgos antes de que estos se materialicen.
Hacer una evaluación critica de las políticas de seguridad:
El Cloud Computing y las tecnologías móviles son relativamente nuevas, pero definitivamente están aquí para quedarse. Los nuevos dispositivos y sistemas de almacenamiento necesitan nuevas políticas de seguridad que se adapten a ellos. Las empresas deben diseñar y revisar planes de seguridad para las iniciativas como BYOD, en contraste con utilizar únicamente dispositivos de la organización.
Hacer cumplir las políticas de forma consistente:
Si no existe un plan claro para hacer cumplir las políticas, estas irán perdiendo sentido en el tiempo y los empleados dejaran de cumplirlas. Es importante asegurar su cumplimiento de forma estricta así como revisarlas periódicamente para actualizarlas, de otras formas quedaran devaluadas.
Implementar Programas de Seguridad Automatizados:

El uso de programas (software) que le permita automatizar la aplicación y cumplimiento de las políticas de seguridad, le ayudara a eliminar muchas preocupaciones. Encriptar los datos móviles, limitar las aplicaciones que pueden ser descargadas y/o abiertas por los usuarios y muchas otras cosas pueden ser automatizadas sin la necesidad de una supervisión constante.
Es importante resaltar que estos son sugerencias para nada absolutas, cada empresa dependiendo de su entorno país, comercial, económicos, entre otros, debe analizar cuales son las medidas de seguridad más adecuadas que le ayuden a prevenir perdida de información, secretos empresariales o industriales, dinero, oportunidades de negocio, etc.

lunes, 17 de noviembre de 2014

Tendencias Tecnológicas para el 2015 - Según Gartner


Primero me gustaría hablar un poco de Gartner, para aquellos que no son tecnólogos es muy probable que nunca escucharan hablar de esta empresa, según se describen en su página web Gartner, Inc es la empresa líder a nivel mundial en investigación y asesoría en tecnología de información. En términos generales Gartner se encarga de evaluar tecnología y publicar informes muy detallados de sus resultados para que las personas del área, desde Gerentes hasta Presidentes de empresas cuenten con las herramientas necesarias para la toma de decisiones.

De la misma forma y utilizando todo ese conocimiento, Gartner influencia mucho en el mercado, pude decirnos con bastante exactitud que va a ocurrir o cuales son las tendencias del mercado tecnológico con un grado de exactitud tal que parecen tener una bola de cristal.

Hace ya poco más de un mes un grupo de expertos de esta firma consultora y como ya nos tienen acostumbrados publicaron lo que ellos consideran las tendencias para el 2015, es decir, los temas donde se estarán concentrando y haciendo foco los investigadores, desarrolladores y fabricantes. Y en este caso son 10 grandes hitos, los cuales iremos desarrollando más a fondo en futuros artículos.

1. “Diversidad de dispositivos móviles”. La primera de las tendencias está relacionada con de los dispositivos móviles inteligentes. Si esta tecnología sigue en aumento Gartner predice un mayor énfasis en atender las necesidades de los usuarios móviles en diversos contextos y entornos, en lugar de centrar se en los dispositivos móviles. En este contexto la experiencia del usuario será un punto clave  y las empresas tendrán que adaptarse a estas nuevas exigencias de diferentes accesos (pantallas inteligentes, dispositivos de diferentes formas, tamaños y estilos de interacción  conectados.

2. “Expansión del Internet de las cosas”. El Internet de las cosas seguirá creciendo. El ordenador ya no es la única puerta de acceso a Internet hay muchos dispositivos y otro tipo de objetos (coches,  televisiones, etc) conectados a Internet. El reto es que las empresas vean las posibilidades de esta tendencia y que piensen qué nuevos servicios e información puede facilitar al consumidor a través de estos nuevos soportes. Las empresas deben aprovechar los cuatro modelos de uso básicos procedentes de la digitalización de todo: gestión, monetización, operación y extensión.

3. “Impresión 3D”. Se espera que las ventas mundiales de impresoras 3D crezcan un 98% el próximo año y que se dupliquen en 2016.  Su uso industrial sigue creciendo rápidamente y se expande de forma significativa. En el sector de la alimentación ya hay empresas que están usando esta tecnología. Sin duda, la impresión en 3D será un medio real, viable y rentable para reducir los costes a través de mejores diseño, prototipos y fabricación ágil en el corto plazo.

4. "Analítica avanzada, generalizada e invisible". Con el  crecimiento del Internet de las cosas y de los dispositivos tecnológicos integrados aumentará la creación de grandes volúmenes de datos estructurados y no estructurados. Como resultado, las tecnologías analíticas se integrarán, de manera invisible, en todas las aplicaciones. Gartner destaca en este listado que las empresas tienen que hacer frente a la gestión de estas enormes cantidades de datos y ofrecer la información correcta a las personas adecuadas, en el momento adecuado. El valor estará en las respuestas y no en los datos.

5. “Sistemas de seguridad sensibles al contexto”. La inteligencia integrada combinada con el sistema de análisis generalizado impulsará el desarrollo de sistemas de seguridad sensibles al entorno. Aunque es una tendencia temprana, los analistas de Gartner señalan que se crearán las condiciones de aparición de otras.

6. “Máquinas inteligentes”. Los profundos análisis aplicados a la comprensión del entorno proporcionarán las condiciones previas para un mundo de máquinas inteligentes. La creación de algoritmos avanzados permitirán a los sistemas comprender su entorno, aprender por sí mismos y actuar de manera autónoma. Como ejemplo: prototipos de vehículos autónomos, robots avanzados, asistentes personales virtuales, asesores inteligentes, etc. La era de las máquinas inteligentes ya está aquí.

7.  “En la nube/informática cliente”. La fusión de la nube y la computación móvil continuará promoviendo el crecimiento de las aplicaciones centralmente coordinadas que pueden ser entregadas a cualquier dispositivo.

8. “Aplicaciones e infraestructura definida por software”. El software de redes, el almacenamiento, los centros de datos y la seguridad están evolucionando. Según los expertos, la programación ágil, desde la infraestructura básica a las aplicaciones, permitirá a las organizaciones obtener la flexibilidad necesaria para asegurar el funcionamiento del negocio digital
9. “TI a escala Web”. Las tecnologías de la información a escala Web  es un concepto que describe los nuevos procesos y métodos que han aplicado grandes suministradores de servicios cloud como Google, Facebook o Amazon, para obtener una mayor agilidad de la capacidad de computación. Los analistas avisan que para mantener el ritmo habrá cada vez más empresas que empezarán a adoptar arquitecturas, procesos y prácticas similares. Con el tiempo la tendencia será de evolucionar hacia las tecnologías de información a escala Web y el primer paso se hará cuando se combine de manera coordinada el desarrollo y las operaciones (conocido con el nombre de DevOps).
10. “Seguridad basada en el riesgo y autoprotección”. Por último, el análisis de las diez tendencias tecnológicas realizado por Gartner concluye que la seguridad seguirá siendo un elemento importante en la evolución hacia el futuro digital, que puede ser un obstáculo que impida el proceso. Hasta ahora muchas empresas han reconocido que no es posible proporcionar un entorno seguro 100% y a medida que la insuficiencia de aportar soluciones de seguridad viables sea reconocida a una escala más amplia, los esfuerzos de las organizaciones se centrarán en encontrar métodos más sofisticados de evaluación y mitigación de los riesgos.
Sobre estas diez tendencias iremos hablando en lo que resta del año 2014 y les haremos seguimiento durante el 2015, de forma que podamos saber como fue su avance y si Gartner predigo una vez más de forma correcta, tal y como nos tiene acostumbrados.

sábado, 15 de noviembre de 2014

Consejos de Seguridad para tu Smartphone - 3era Parte


Tercera Parte


En el artículo anterior (Parte 2), conversamos sobre algunas medidas para proteger tu dispositivo inteligente y su contenido, hoy avanzaremos en el tema de proteger el contenido, ya que lo más importante que hay dentro de nuestros equipos electrónicos es la información que almacenamos, allí en muchos casos dejamos rastros de las cosas más privadas de nuestra vida personal y profesional.

7.
Protege tus claves de acceso

Muchas personas cometemos la imprudencia de anotar las claves de acceso en diferentes lugares y al tener programas de notas en nuestros teléfonos inteligentes, pues porque no utilizarlos para guardas nuestras claves de acceso (Correo, Banco, TDC, Twitter, Facebook, etc) y así las tenemos a mano cuando las olvidamos y como tengo una tarjeta microSD pues lo almaceno allí, así la puedo sacar y revisarla en la computadora, ¿Es una excelente idea verdad?.

Pues a decir verdad, es la peor idea que se te pueda ocurrir.



Al momento que tu Smartphone se pierda, lo primero que vas a tener que hacer es comenzar a cambiar todas tus claves de acceso de inmediato. Para evitarte este problema y aumentar el nivel de seguridad en el uso de tu equipo inteligente, existen múltiples programas que te ayudan a almacenar tus claves de forma segura y al mismo tiempo los puedes tener disponibles en tu computador ya que son servicios en la Nube. Los puedes buscar en google.com como “password managers” y aparecerán cientos de ellos, los mejores en mi opinión son Password Keeper, McAfee Vault, Norton Identity Safe, entre otros.

Básicamente esos programas se configuran con una clave de acceso (la cual debes memorizar) y utilizando fórmulas matemáticas de alta complejidad (que los tecnólogos llamamos algoritmos de encriptación), almacenan la información de forma tal que no sea factible leerla sin conocimiento de la clave de acceso. Los programas disponibles hoy en día ofrecen muchas funcionalidades como:
  • Generación de claves: el programa te ayuda a crear claves complejas.
  • Guardan imágenes: puedes almacenar una imagen como parte de la clave.
  • Respaldos automáticos
  • Acceso web: puedes acceder a tus claves desde cualquier parte del mundo.
  • Sincronización: pueden sincronizar datos con otros dispositivos

Como último dato, la función más básica que es almacenar las claves es gratis en todos los programas disponibles dentro de tu tienda oficial de aplicaciones, inclusive para Apple.

8.
Protege todos tus datos en un nivel superior – Encripta

Se presume que la encriptación data desde la época de los egipcios (hace más de 4500 años), inclusive hay algunos indicios que dicen que los hebreos hicieron uso de cifrados por sustitución desde 600 o 500 a.C., se cree que los soldados espartano fueron los primeros en utilizar la criptografía para en envió de mensajes entre los diferentes destacamentos. EN resumen el uso de la criptografía ha ayudado al hombre desde mucho antes de lo que muchos nos hemos podido imaginar.

Hoy en día, la criptografía utiliza fórmulas matemáticas de altísima complejidad para ocultar la información que es almacenada en los dispositivos de computo, con lo cual retrasaremos mucho el trabajo de los interesados en acceder a nuestra vida personal, en la 

mayoría de los casos perderán el interés, otros no tendrán idea de que hacer y en muy pocos el interés será de tal magnitud que utilizaran herramientas sofisticadas con equipos de alta capacidad de cómputo para lograr convertir la información en algo entendible para el ser humano.

Dentro de las opciones podrás encriptar la información que se almacena en el dispositivo y/o la tarjeta de memoria, de forma tal que cuando tomes una fotografía esta se almacenara encriptada, al igual que cuando descargues un documento, un video, el correo o cualquier archivo que guardes en tu equipo. Puedes probar lo que te digo retirando la tarjeta microSD (después de encriptada) e instalándola en tu PC allí te darás cuenta que no podrás ver su contenido.

El algunos equipos activar esta función hace que funcionen un poco lentos, pero hay que hacer un balance entre velocidad, privacidad y seguridad, sobre todo para los que viven en países de alto riesgo donde los robos y secuestros suceden de forma constante.


Vamos a seguir compartiendo otras ideas para que aumentes el nivel de seguridad de tu SmartPhone, asi como tu tranquilidad.

WireLurker sigue dando de qué hablar.

El supuesto creador del WireLurker fue capturado en China.


La Oficina de Seguridad Publica de Beijin, arresto a tres personas sospechosas de estar involucradas en la creación del malware WireLurker, esto fue una tarea coordinada con Qihoo 360, una firma privada de seguridad cybernetica.

En principio habíamos comentado que WireLurker infectaba equipos con iOS y OS X, pero se descubrió que anteriormente sus creadores habían publicado una versión para Windows, que servía de plataforma para infectar dispositivos Apple, esta aplicación para Windows fue descargada miles de veces. WireLurker ha acaparado titulares en todo el mundo, pero por las razones equivocadas.
¿Por qué se considera que WireLurker es una gran amenaza?
Los investigadores que descubrieron este malware comentaron que con el descubrimiento de WireLurker entrabamos en una nueva era de los malware. Este malware recolecta y envía los datos desde el dispositivo infectado a sus creadores utilizando utilizando el servidor de App Store Miyadi. La información que se ve comprometida incluye el Directorio Telefónico, Números, ID de Apple, UDID y otros datos almacenados en el dispositivo.

Los sospechosos  han sido arrestados y se les acusa de escribir y distribuir el programa malicioso de forma ilegal para su beneficio personal. Miyadi iOS App Store fue dado de baja o apagado.