México, segundo país de AL con mayor actividad maliciosa

México, segundo país de AL con mayor actividad maliciosa

El año 2016 estuvo marcado por ciberataques de gran alcance que han afectado el servicio de sitios de servicios y han impactado a países enteros.

En este tipo de amenazas se incluyen asaltos virtuales a bancos por varios millones de dólares así como intentos explícitos de interrumpir el proceso electoral de Estados Unidos.

También se presentaron algunos de los mayores ataques distribuidos de denegación de servicio (DDoS), conducidos por una botnet de dispositivos del Internet de las Cosas (IoT).

Si bien los ciberataques alcanzaron una notoriedad sin precedentes en medios noticiosos y provocaron la interrupción de servicios de manera masiva, los mecanismos de ataque utilizados son herramientas y tácticas simples y conocidas, tales como: vulnerabilidades de día cero y malware sofisticado a través de aplicaciones y programas de uso frecuente como documentos y archivos de Office.

De acuerdo con el Informe sobre Amenazas a la Seguridad en el Internet (ISTR), realizado por Symantec, el 95% del malware ocurre a través de PowerShell, un lenguaje común de script instalado en PCs y archivos de Microsoft Office como armas, así como el uso abordajes simples, como correo electrónico de spear phishing y ‘herramientas del día a día’, es decir, que emplean cualquier herramienta a la que consigan acceder, como software legitimo de administración de red y recursos del sistema operativo.

El informe arroja que, durante 2016, México se ubicó como el segundo país de América Latina y el Caribe que presenta mayor actividad maliciosa, únicamente detrás de Brasil.

Otros descubrimientos que presenta el ISTR:

  • 1 en cada 131 correos electrónicos incluye un enlace o adjunto malicioso (el índice más alto en cinco años).
  • El volumen de víctimas de ransomware aumentó 266%; Estados Unidos es el país que más sufre ataques, pues el 64% de los norteamericanos paga rescate.
  • Los CIOs perdieron registro de cuántas apps utilizan sus empresas en la nube. Al ser interrogados, la mayoría dirá que hasta 40, cuando en la realidad el número llega casi a 1,000.

El informe ISTR de Symantec brinda una amplia visión del escenario de amenazas, que incluye conocimiento detallado sobre actividades de amenazas globales, tendencias de cibercrímenes y motivaciones de los grupos de ataque. Los más destacados incluyen:

 

Las naciones, blanco de grandes ataques

Un nuevo tipo de grupos de atacantes han revelado grandes ambiciones financieras, que pueden ser un ejercicio para ayudar a financiar otras actividades secretas y subversivas.

 

Grupos de ataque transforman software común en armas

El uso del correo electrónico se ha tornado en el arma principal para los cibercriminales y una peligrosa amenaza para los usuarios.

 

Ceder a la extorsión digital: los estadounidenses están más dispuestos a pagar pedidos de rescate

El ransomware continúa creciendo como un problema global y un negocio lucrativo para los criminales. Symantec ha identificado más de 100 nuevas familias de malware lanzadas en el mercado, más del triple del volumen visto anteriormente, y un incremento del 36% en los ataques globales de ransomware.

 

Ataques dirigidos: Subversión y sabotaje tomaron protagonismo a través de las noticias en todo el mundo.

El mundo del ciberespionaje pasó por un cambio importante hacia actividades más explícitas, destinadas a desestabilizar y desorganizar las organizaciones y los países blanco de ataque. Los ciberataques contra el Partido Demócrata de Estados Unidos y la subsiguiente filtración de información robada fueron uno de los principales puntos de discusión de las elecciones presidenciales en ese país.

Con la Comunidad de Inteligencia de Estados Unidos atribuyendo los ataques a Rusia y concluyendo que la campaña habría sido juzgada un éxito, es posible que esas tácticas se utilicen nuevamente en esfuerzos para influir la política y sembrar el caos en otros países.

Los ciberataques que involucran sabotaje han sido tradicionalmente raros, sin embargo 2016 vio dos olas separadas de ataques que contenían malware destructivo.

En enero y nuevamente en diciembre se usó en Ucrania el malware contra objetivos determinados, una variante que borra el contenido de discos. Tales ataques ocasionaron también cortes de energía.

Mientras tanto, el troyano Shamoon, que también borra el contenido de discos, resurgió tras cuatro años de ausencia y fue usado contra varias organizaciones en Arabia Saudita.

Leer más

Grupo Dice se suma al ecosistema FlashStack en México

Grupo Dice se suma al ecosistema FlashStack en México

Recientemente, Grupo Dice anunció su incorporación al ecosistema FlashStack, una solución de infraestructura convergente que suma las fortalezas de la tecnología UCS Cisco, la plataforma de datos Commvault y el almacenamiento inteligente flash de Pure Storage, para brindar a los clientes potencia, rendimiento y eficiencia del Centro de datos Flash para México y los países en los que el mayorista tiene presencia.

FlashStack,  acorta dramáticamente el time to value y ofrece una infraestructura escalable en la medida que el negocio de los clientes crece, de manera rápida y de alto rendimiento, lo que garantiza la confiabilidad de los datos desplegados en cargas de trabajo de misión crítica.

FlashStack es una plataforma de consolidación de cargas de trabajo, especialmente diseñada para aplicaciones empresariales, gestión de datos simplificada y protección optimizada que permiten a las organizaciones tener una experiencia segura y óptima.

Agustín Palacios, Country Manager de Commvault, destacó que los clientes de FlashStack protegen y recuperan cargas de trabajo críticas con mayor rapidez, reduciendo el riesgo mediante la eliminación de procesos manuales a un menor costo, con lo que se reducen los gastos de administración.

Por su parte, Néstor Lozano, Director de la unidad de negocios de Cisco, y Mario Ibarra García, BDM Data Center de Grupo Dice, señalaron que FlashStack aprovecha la tecnología UCS y trabaja a favor del medio ambiente pues los clientes pueden reducir el uso de energía y refrigeración al mismo tiempo que aumentan la agilidad mediante el uso de instantáneas para usos extendidos, como test / dev, devops, analytics y reporting.

Alejandro Aguado, Gerente de Canales para América Latina de Pure Storage, declaró que con FlashStack los clientes transforman no sólo la infraestructura de TI, sino también sus organizaciones.

Con este anuncio, Grupo Dice respalda su compromiso con el canal y las organizaciones del país de combinar lo último en computación, red y hardware de almacenamiento en una única arquitectura integrada.

Leer más

Falta de experiencia y recursos obstaculizan migración a la nube

Falta de experiencia y recursos obstaculizan migración a la nube

Recientemente, con motivo de la inauguración de sus nuevas oficinas de Rackspace, Carlos Bueso, General Manager para México y Director de Canales y Alianzas para América Latina, conversó con Mundo Contact sobre cómo la falta de experiencia y de recursos constituyen los principales obstáculos que deben afrontar las empresas para migrar a la nube.

Las organizaciones buscan con la computación en la nube aumentar la eficacia de su infraestructura en Tecnologías de la Información, reducir costos de operación interna, mayor flexibilidad operativa y generar una ventaja competitiva.

La adopción exitosa, el despliegue y el uso continuo de los servicios en la nube, requieren construir y mantener un ambiente de colaboración entre los diferentes responsables de tecnología, las áreas operativas y los responsables financieros, así como con todas las partes interesadas externas a la organización.

 

El cielo es el límite para los servicios en la nube

La computación en nube está evolucionando a un ritmo acelerado, ofreciendo a las organizaciones una amplia variedad de opciones cuando buscan reestructurar el modelo de operación y organización de sus departamentos de TI.

Hoy, los responsables de TI en cualquier organización tienen acceso a los servicios de nube disponibles para todo el espectro computacional bajo cuatro modelos:

  1. Infraestructura como servicio (IaaS): Provisión de procesamiento, almacenamiento, redes y otros recursos informáticos fundamentales donde la organización puede desplegar, ejecutar y tener control de software empresarial, sistemas operativos y aplicaciones.
  2. Plataforma como servicio (PaaS): Entrega de herramientas de hardware y software usualmente necesarias para el desarrollo de aplicaciones. Posiblemente configuraciones de entorno de hospedaje de aplicaciones.
  3. Software como servicio (SaaS): Modelo de distribución de software en el que un proveedor externo aloja las aplicaciones y las pone a disposición de los clientes, quienes no gestionan ni controlan la infraestructura de la nube (red, servidores, sistemas operativos, almacenamiento) ni capacidades de aplicación individuales.
  4. Proceso como un Servicio (BPaaS): Combina múltiples componentes de cada uno de los modelos anteriores: IaaS, PaaS y SaaS, para entregar un proceso de negocio completo el cual puede ser implementado en redes privadas, públicas e hibridas.

 

De acuerdo con la consultora IDC a finales de este año 2017, más del 80% de las organizaciones de TI trabajarán en arquitecturas de nube híbridas.

 

La adopción de la nube, una transición de los procesos de negocio

Una encuesta reciente realizada por RightScale, en la que participaron 1,000 empresas usuarias de tecnologías de cómputo en la nube, identificó como los problemas más importantes a los que se tienen que enfrentar las organizaciones al migrar a la nube son la falta de experiencia y de recursos técnicos especializados disponibles.

La adopción de la nube no es únicamente un cambio de programa, representa nada menos que una transición completa de los procesos de negocio, por lo que contar con el talento especializado y experto, es realmente la parte más difícil de resolver para las áreas de TI cuando se embarcan en la adopción de la nube.

Las organizaciones deben fluir de manera segura y ágil en el proceso de adopción de la nube para asegurar que sea sostenible su estrategia y operación.

La transición es difícil y requiere de un nuevo conjunto de habilidades.

 

Rackspace administra la nube de empresas líderes

De acuerdo con Carlos Bueso, Rackspace cuenta con una amplia experiencia de más de 15 años y respaldada por personal certificado y especializado por industria y mercado vertical para garantizar que su migración y operación sean exitosas.

Hoy, la firma administra la nube de clientes distribuidos en más de 150 países. El 50% de las empresas pertenecientes a Fortune 100 trabajan con ellos.

Rackspace brinda las herramientas y un servicio al cliente inigualable sobre las infraestructuras de Amazon Web Services, Microsoft y Openstack.

Desde el 2014, cuando Rackspace anunció su llegada a nuestro país, el 65% de su negocio en América Latina procede de México, por lo que este mercado resulta de gran importancia.

Leer más

Romain Malenfant, nuevo Director Comercial de Cobalt Bond

Romain Malenfant, nuevo Director Comercial de Cobalt Bond

Cobalt Bond, compañía de Soluciones Avanzadas de TI, anunció el nombramiento de Romain Malenfant como su nuevo Director Comercial para México.

Romain Malenfant es un ejecutivo originario de Francia que cuenta con una experiencia de más de 7 años en la dirección estratégica para generar nuevas oportunidades comerciales para soluciones de nube, TI, open source y software empresarial.

El ejecutivo ha consolidado su conocimiento y experiencia en organizaciones ubicadas en Francia y Canadá.

Malenfant ha ubicado su residencia en México desde hace más de medio año con el propósito de compartir y desarrollar en el país las estrategias de posicionamiento comercial y de consolidación de la empresa.

Previo a su incorporación, el directivo ha tenido responsabilidades de Dirección Comercial para Percy Miller, empresa dedicada a la generación de oportunidades comerciales para empresas del sector IT, tales como: IBM, SAP, Microsoft entre otras; así como en Savoir-faire Linux, empresa especializada en open source; y Ormuco, empresa enfocada en soluciones Cloud y telecomunicaciones.

Sergio Carmona, Director General de Cobalt Bond  destacó: “Incorporar talento a nuestro ‘dream team’ es parte indispensable de nuestra estrategia de crecimiento. Hemos confiado a Romain el timón de nuestra estrategia comercial y estamos seguros de que su experiencia y su natural empuje nos ayudarán no solo a incrementar las ventas, sino a cimentar nuestras relaciones con clientes y proveedores”.

Por su parte, Romain Malenfant señaló: “Me siento muy feliz de integrarme a Cobalt Bond, una empresa dinámica que se concentra en la calidad y la satisfacción del cliente; creo que es lo que el mercado mexicano está esperando”.

En Mundo Contact deseamos éxito a Romain Malenfant en su nuevo reto con Cobalt Bond, empresa que ha tenido un crecimiento consistente que la ha consolidado como un referente de nuestra industria.

Leer más

Videovigilancia, mucho más que seguridad

Videovigilancia, mucho más que seguridad

El uso de video para monitorear inició con la instalación del primer circuito cerrado de televisión (CCTV, por sus siglas en ingles), realizado en Estados Unidos en el año de 1965.

Desde esa fecha a la actualidad, la industria de videovigilancia ha experimentando transiciones evolutivas sustituyendo sistemas de vigilancia analógica que utilizaban la grabación de videos en cinta hasta llegar a sistemas basados en redes digitales que permiten la grabación en alta definición y su almacenamiento en servidores, grabadores de video digital y por supuesto la nube.

Recientemente, Grand View Research pronósticó en un estudio que el mercado global de videovigilancia y VSaaS alcance los 48.95 mil millones de dólares para 2020.

Los crecientes problemas de seguridad, las imposiciones regulatorias favorables y la mayor conciencia sobre los sistemas de vigilancia basados en IP son los factores que se espera que catalicen la vigilancia por video.

Tan sólo la empresa de estudios de mercado IHS Research prevé un crecimiento anual de 16%  para este mercado hasta 2019. Este crecimiento da lugar a nuevos avances tecnológicos y posibilidades para los usuarios finales.

Como parte de las innovaciones más relevantes en este merado, destacan las cámaras de red, las aplicaciones inteligentes, las cámaras de red térmicas, la tecnología Lightfinder de Axis y la alimentación a través de Ethernet (PoE), sin omitir la calidad de imagen HDTV con la que hoy se cuenta.

 

Videovigilancia, mucho más que seguridad

Las capacidades de video que hoy ofrecen los equipos de videovigilancia la convierten en una herramienta útil para  diversas áreas en las empresas: personal en ventas, marketing, gestión de instalaciones o incluso la investigación y el desarrollo.

El desarrollo de la analítica ha puesto desde hace algunos años su atención en el análisis del video con el propósito de dar respuesta a problemáticas especificas y ofrecer información de valor para el negocio para iniciar acciones, como decidir si se envía una notificación al personal de seguridad o si se inicia una grabación al enumerar personas, coches y otros objetos detectados en el flujo de video, así como su aspecto y movimiento.

El análisis de video continuará siendo una herramienta importante en muchos sectores y puede aportar un valor añadido significativo a las cámaras.

En la industria de la salud, por ejemplo, la videovigilancia puede ir desde la seguridad de los pacientes y el personal hasta el apoyo al diagnóstico. A medida que las herramientas analíticas se vuelven más inteligentes y más seguras en términos de capacidades de detección y más fáciles de implementar, nuevas oportunidades emocionantes estarán disponibles.

 

La videovigilancia un elemento clave en el Internet de las Cosas

axis-camaras2De acuerdo con datos recientes del INEGI (Instituto Nacional de Estadística y Geografía), en México existen actualmente un total de cuatro millones 926 mil empresas. Todas ellas viven un proceso de transformación digital impulsado por tendencias como el incremento de la conectividad o el Internet de las Cosas (IoT) que afecta su forma de operar y modelar sus negocios.

La videovigilancia se consideraba sólo una aplicación de seguridad con su capacidad de interoperar con otros dispositivos, procesos y sistemas. Las fronteras tradicionales entre el sector de la seguridad se desvanecen y se mezclan con sistemas de información, inteligencia empresarial (BI) en la industria minorista y también con la investigación científica al facilitar el análisis de los patrones de tráfico y las personas en movimiento.

Los dos principales impulsores detrás de este cambio son el análisis de video más sofisticado y la integración de la videovigilancia IP con otros sistemas que conforman el Internet de las Cosas. En pocas palabras, más cámaras con más capacidades de detección pueden recopilar más información útil, más allá de solo monitorear el comportamiento sospechoso o ayudar a prevenir incidentes.

La videovigilancia en el ecosistema del Internet de las Cosas ofrece una gran oportunidad para administrar múltiples sistemas con una única consola de administración. Desde sensores de humo y gas, control de acceso físico, altavoces, aire acondicionado y calefacción, escaleras mecánicas y ascensores a cortinas de ventanas, interruptores de luz y puertas automáticas.

 

Axis Communications, un portafolio interoperable

La compañía presentó un innovador portafolio de soluciones integrales e interoperables que responden a las necesidades particulares de seguridad de cada sector empresarial.

Los sistemas que ofrece Axis incluyen cámaras de video en red de alto rendimiento, switches, sistemas de audio, grabadores de video en red, controles de almacenamiento y acceso, integrados con herramientas de administración y análisis de última generación. Todo ello con el enfoque de ofrecer maximizar el retorno de inversión a través de soluciones completas, todo en uno.

La interoperabilidad es parte esencial de la visión de Axis a largo plazo, motivo por el cual participa activamente en alianzas del sector, como ONVIF (Foro Abierto de Interfaces de Video en Red), la iniciativa de normalización mundial para productos de seguridad física basado en IP. Este estándar global para unificar, facilitará a los usuarios, integradores, consultores y fabricantes para que puedan tomar ventaja de las posibilidades ofrecidas por la tecnología de video en red, además de beneficiar a los usuarios a través del incremento en flexibilidad y una mayor libertad de elección.

Como parte de la oferta de Axis podemos destacar a los siguientes productos:

  • Serie AXIS M31: La Serie de cámaras M31 de AXIS ofrecen iluminación de infrarrojos (IR) integrada, es ideal para situaciones en las que puede haber poca luz. Su innovador diseño plano acaba con los reflejos de luz para aumentar al máximo la posibilidad de uso que ofrecen las imágenes al grabar en la oscuridad. También ofrecen amplio rango dinámico (WDR), calidad de imagen Quad (HD) nítida y un campo de visión de hasta 130º. Además, incluye tecnología Axis Zipstream, que reduce enormemente el almacenamiento y el requisito de ancho de banda sin dejar de capturar detalles importantes con una calidad de imagen máxima.
  • Serie AXIS M20: La serie de cámaras de red AXIS M20 ofrece la excelente calidad de imagen Axis (incluso en la noche) en una serie de equipos tipo bullet. También incluyen tecnología Axis Zipstream. Requieren un almacenamiento y ancho de banda mínimos, al tiempo que garantizan una alta calidad de imagen. Además, cuentan con calidad de imagen HDTV 1080p hasta 4MP /Quad HD 1440p e iluminación de infrarrojos integrada.
  • Serie AXIS M30: La Serie AXIS M30 ofrece cámaras de domo fijas asequibles, muy discretas y fáciles de instalar, con resolución HDTV 1080p hasta 6 MP y vistas panorámicas de 360º/180º.
  • AXIS Camera Station: Se trata de un sistema de gestión de video optimizado para los productos en red de Axis. Cuenta con una configuración rápida del sistema y funcionamiento intuitivo, además de habilitar el acceso a video en alta resolución Ultra HD 4K. Resulta la solución ideal para garantizar una vigilancia eficaz en instalaciones pequeñas y medianas como, tiendas hoteles, centros educativos y plantas de producción. Se ha desarrollado para ofrecer al usuario un funcionamiento intuitivo y garantizar que cualquier persona pueda gestionar de forma eficaz los incidentes y exportar rápidamente las pruebas en alta definición. Además, permite al usuario añadir características muy útiles, como el videoportero en red AXIS A8004‑VE para la identificación audiovisual, el control de accesos remoto o el altavoz de red AXIS C3003-E, que permite a un operador dirigirse de forma remota a personas y disuadirles así de posibles actividades delictivas.
  • AXIS Camera Station S10: La serie de grabadores AXIS Camera Station S10 se compone de distintos grabadores de video en red diseñados para ofrecer una vigilancia fiable en alta definición. En combinación con las de Axis, conforman una solución lista para usar en instalaciones medianas de hasta 64 canales, donde se precisa una vigilancia activa.
  • AXIS Camera Station S20: La serie de grabadores AXIS Camera Station S20, en combinación con cámaras de la amplia cartera de productos de Axis y monitores, constituyen una solución todo en uno para instalaciones medianas de hasta 24 canales. Proporcionan almacenamiento de video de alta definición hasta 4K.
  • Control de acceso A8004-VE: El videoportero en red AXIS A8004-E es el complemento perfecto para cualquier instalación de vigilancia, ya que ofrece nuevas soluciones para un control eficaz del acceso. La potente función de intercomunicación permite obtener un audio nítido, mientras que la cámara HDTV ofrece una identificación fiable incluso en las situaciones más exigentes.
Leer más

La Transformación Digital no es una opción

La Transformación Digital no es una opción

En reunión con medios especializados en México, Ankur Prakash, Vicepresidente New Growth and Emerging Markets de Wipro, destacó la necesidad que enfrentan hoy las empresas de transformarse y evolucionar hacia una empresa digital, y señaló que ‘la transformación digital no es una opción, es un imperativo’.

De acuerdo con Ankur, la transformación digital implica un cambio en la cultura de la empresa, de la industria en la que opera y del ecosistema en el que está inserta. Para lograr realmente un cambio, Wipro visualiza únicamente dos maneras de introducir dicho cambio:

  • Analizar los procesos existentes y modificarlos si es necesario
  • Cambiar los procesos existentes, que nos obliga a pensar de una manera completamente diferente de cómo operamos hoy.

 

Existen países como la India en donde, por ejemplo, el concepto de cheques está en proceso de ser sustituido por transacciones electrónicas, con el propósito de transparentar las actividades económicas del país y superar las actividades no legalizadas.

Hoy día, la tecnología y los procesos deben agregan valor a las empresas por lo que su definición y selección tiene que hacerse con base en la industria en la que participan. Bajo este modelo, la tecnología y los procesos son complementos que refuerzan las estrategias y acciones para alcanzar objetivos de negocio en cuanto a innovación, rentabilidad y crecimiento.

En este mundo que cambia rápidamente, la clave para hacer negocios mejor no radica tanto en crear nuevas tecnologías como en la habilidad y capacidad para innovar y crear aplicaciones innovadoras en la intersección de las tecnologías.

Los avances tecnológicos en esta era desempeñan un papel destacado en la redefinición de la experiencia del consumidor y la determinación de cómo vivimos nuestras vidas.

La transformación digital ha logrado que la inteligencia artificial y cognitiva sea cada vez más parte de nuestras vidas; una evidencia de ello es el uso de chatbots, robots y los coches autónomos, entre otros.

Wipro, compañía originaria de la India, busca atraer y gestionar proyectos que ofrezcan lo mejor para las organizaciones en nuestro país y en consecuencia lo mejor para el ecosistema, la industria y el país.

 

Wipro en México

Wipro Limited es una consultora en tecnologías de información (TI) con presencia en más de 60 países. Desde 2006 ha iniciado operaciones en América Latina con presencia local en cinco ciudades: México, Brasil, Chile, Colombia y Perú. Desde su llegada a México en 2011 ha invertido más de 25 millones de dólares en el desarrollo y consultoría en tecnologías de la información para proyectos en el país.

Con esta inversión, la compañía busca atraer y gestionar más proyectos de TI desde los cuatro centros de excelencia que opera en México, en los que emplea a más de 1,000 técnicos e ingenieros, de los cuales 950 son mexicanos, dando servicio a 45 clientes regionales.

La firma inicia su presencia en América Latina en el 2006, en donde cuenta con cerca de dos mil empleados distribuidos en los cinco países donde tiene una operación local: México, Brasil, Chile, Colombia y Perú.

De acuerdo con la consultora IDC, a nivel mundial el gasto en servicios y productos TI superará los 2.4 billones de dólares a finales de 2017. Esto significa un incremento de 3.6% con respecto a 2016.

IDC estima, además, que en Latinoamérica el gasto en servicios de TI en el mismo periodo será superior a los 274,200 millones de dólares. Con ventas superiores a los 150 millones de dólares en la región, Wipro ocupa una posición relevante para fortalecer y desarrollar mejores soluciones de TI para sus clientes de México y Latinoamérica.

Para el 2020, Wipro se ha fijado como meta incrementar su base instalada 4,000 empleados en México y abrir dos nuevos centros de excelencia, uno en Guadalajara y otro más en la Ciudad de México.

Su modelo de negocios se basa en dos pilares:

  1. Contratos en moneda local de cada país en el que opera
  2. Definir el valor económico del proyecto con base en los objetivos planteados para el proyecto, por lo que se factura siempre, si se alcanzan objetivos planteados.

Wipro, es más que una empresa de tecnología y procesos, es una compañía especializada y con know-how por industria a nivel local y con una visión global.

Leer más

End points: la mayor vulnerabilidad

End points: la mayor vulnerabilidad

9 de cada 10 responsables de Tecnologías de la Información y la seguridad en las organizaciones consideran que en los próximos 12 meses sufrirán un ataque que comprometa sus datos, a través de los dispositivos móviles utilizados por sus empleados.

Lo anterior se deriva de investigaciones recientes sobre la seguridad de los dispositivos móviles, de acuerdo con Rafael Chávez, Country Manager de Malwarebytes.

Computadoras personales, tablets y teléfonos móviles se han constituido como los principales accesos de los hackers para vulnerar la ciberseguridad de las empresas y organizaciones.

Los reportes recientes sobre ciberseguridad, realizados por las diferentes firmas líderes en seguridad, señalan un aumento de ransomware (del inglés ransom, ‘rescate’, y ware, por ‘software’), evidenciando que los hackers han evolucionando sus esquemas de ataque.

Hoy es frecuente saber de organizaciones que se ven obligadas a pagar un rescate para recuperar sus datos, sin embargo, los ataques de ransomware están afectando a nivel de usuarios finales y no necesariamente a corporativos, los cuales están dispuestos a hacer un pago pequeño con tal de no perder sus fotografías o archivos más utilizados.

Ante dicha evolución, la necesidad de contar con soluciones de seguridad para end points de nueva generación toma mayor relevancia.

Dentro de toda la cadena de seguridad, se ha identificado a la computadora del usuario como el punto más débil. Las empresas de casi cualquier tamaño y sector económico cuentan con firewalls en sus centros de datos para acceder al internet y servicios en la nube, sin embargo, las computadoras personales tienen como protección un antivirus que funciona con base en la actualización de firmas de ataques conocidos.

La adopción de la movilidad, que facilita el trabajo de manera remota utilizando redes de acceso a internet públicas, también ha contribuido al crecimiento del escenario para que los hackers instalen códigos maliciosos en los equipos personales para que se dispersen a través de la red empresarial.

 

Antivirus: su efectividad depende del comportamiento de los usuarios

Tradicionalmente, el usuario busca alternativas para no actualizar su antivirus con la frecuencia que se requiere, ya que éste hace más lento el desempeño de su equipo personal, comprometiendo la efectividad del mismo, al no poder registrar efectivamente todos los virus que pueden estar atacando las computadoras.

Un ataque nuevo surge hoy y ningún antivirus del mundo puede proteger de este nuevo ataque. Las empresas se han dado cuenta que ahí hay un hueco de seguridad muy grande que hace evidente la necesidad de una tecnología que proteja a las computadoras contra ataques de día cero que aún son desconocidos.

Adicionalmente, hay una alerta por la existencia de ataques polimórficos, es decir, virus que se modifican o mutan, dificultando o impidiendo su identificación de manera fácil y oportuna. Por ejemplo, si la firma de un virus cambia una letra, símbolo o variable, da lugar a una credencial o firma distinta que evita ser detectado.

Proteger a las computadoras de ataques de día cero no se pueden hacer con un antivirus, requieren de un análisis de comportamiento, es decir, una serie de algoritmos que permitan predecir cómo deben comportarse los programas de uso común, como Word, Excel, Power Point, etc., para identificar si hacen algo extraño, con una probabilidad de que exista un código malicioso en la máquina que no ha sido detectado.

 

Malwarebytes

Rafael Chávez, destaca que Malwarebytes es una solución que ofrece Endpoint Security para proteger a las computadoras personales y dispositivos de cualquier ataque conocido o por conocer.

Se trata de una plataforma de protección de terminales que utiliza varias tecnologías para proteger de forma proactiva los equipos frente a amenazas conocidas o desconocidas.

Sus principales características son:

  • Detiene los ataques de malware avanzado, incluido el ransomware
  • Elimina cualquier rastro de malware
  • Protege las aplicaciones frente a los exploits de día cero
  • Bloquea sitios web maliciosos
  • Proporciona gestión y notificación de amenazas centralizada

La suite Malwarebytes consta de tres tecnologías que combinadas ofrecen una protección integral al end point.

Las empresas tienen soluciones de arquitecturas de seguridad muy completas e integrales sin embargo, los end points siguen siendo vulnerables y sólo protegidos por un antivirus.

La propuesta de Malwarebytes es que se combinen con dicha infraestructura robusta de seguridad y complementen su protección contra los ataques de ransomware, malware, exploits de día cero, programas potencialmente no deseados y de adware.

‘Nuestra propuesta’, detalla Chávez, ‘es que Malwarebytes se utilice en paralelo con su antivirus tradicional o sólo quedarse con nuestra solución’.

La empresa tiene tres líneas de negocio:

  1. Una versión de software gratuito para usuarios personales, el cual tiene una base de millones de usuarios a nivel mundial que han utilizado Malwarebytes para remediación completa del equipo de cómputo.
  2. La versión personal con costo. El pago realizado ayuda a fondear el soporte técnico de la versión gratuita.
  3. Y por último, la versión empresarial, que hace la remediación pero también la protección para evitar futuros ataques a partir de los algoritmos de comportamiento comentados anteriormente en este mismo artículo.

Por supuesto, la versión empresarial ofrece una una consola para visualizar a  los usuarios con base en sus perfiles y monitorear lo que está sucediendo en tiempo real.

Leer más

Ciberataques afectan la oportunidad de cerrar negocios

Ciberataques afectan la oportunidad de cerrar negocios

Estamos viviendo en un mundo conectado que ha dado lugar a que hoy más que nunca las empresas dependan de la tecnología para generar negocios, lo que también conlleva al aumento de ser más susceptibles de recibir un ciberataque.

Bajo este entorno, el reto que enfrentan los ‘defensores’ –como se identifica a los responsables de seguridad en las empresas– debe centrarse en reducir el espacio operativo de los enemigos.

Hoy podemos decir que no hablamos de hackers sino de enemigos que ponen en riesgo el negocio de las empresas.

En el Informe anual sobre ciberseguridad de 2017 de Cisco, la firma entrevistó más de 3,000 ejecutivos responsables de seguridad (CSOs), pertenecientes a empresas de trece países, para conocer el impacto que los ataques de seguridad tienen para su negocio.

 

Costo de un ataque

El costo de un ataque de seguridad no es únicamente un tema financiero o de imagen, representa una pérdida en la oportunidad de hacer negocios. Y es precisamente este costo la principal conclusión que se destaca en el reporte anual de ciberseguridad realizado por Cisco.

Más de un tercio de las empresas participantes en el reporte confirmaron que después de haber sufrido un ataque de seguridad en el 2016 tuvieron una pérdida sustancial de clientes y de oportunidades de hacer negocio, lo que les representó una caída en sus ingresos del 20% en promedio.

Imaginemos este escenario: Una persona quiere hacer una compra en una tienda, la cual enfrenta un ataque de seguridad que le impide, en ese momento, recibir pagos con tarjeta de crédito. La empresa pierde la oportunidad de cerrar una venta y el impacto no es nada más de la experiencia negativa que tuvo el usuario al acceder a la tienda en línea y no poder hacer su operación sino, también, la pérdida de una oportunidad de cerrar un negocio.

La eficiencia y la calidad del servicio prestado al cliente se traduce en su lealtad. Si un cliente no puede acceder con velocidad a la información que está buscando en la página web, si no puede realizar una transacción, por un ataque de seguridad, ese cliente tiene alto grado de perderse.

El intenso crecimiento del trafico de Internet –impulsado, en gran parte, por velocidades móviles más rápidas y la proliferación de dispositivos en línea)– juega a favor de los atacantes, ya que contribuye con la expansión de la superficie de ataque.

A medida que eso sucede, los riesgos para las empresas son cada vez mayores. Según el Estudio comparativo sobre capacidades de seguridad de 2017 de Cisco, el 49% de los encuestados dijo que su empresa se ha enfrentado al escrutinio público debido a una infracción a la seguridad.

El 65% de las empresas que han sido entrevistadas declaró que la recuperación de un ataque tras un ataque de seguridad le llevó en promedio seis horas.

 

Compromiso con la seguridad

 Estamos viviendo un momento de cambio que demanda otras formas de trabajo y otros niveles de compromiso respecto a la seguridad, misma que está integrada con el servicio que las empresas están ofreciendo sus clientes finales.

Cada vez hay más dispositivos conectados. Estamos hablando de ciudades, personas y cosas conectadas, todos generando datos que viajan a través de redes móviles en demanda de servicios, con los que se amplia considerablemente el escenario susceptible de ataques de seguridad.

Podemos decir que es un hecho que las empresas van a recibir nuevas amenazas en algún momento. El reto es identificar el origen de esas amenazas para conocer si se generaron a través de la interacción con redes sociales o de la navegación con un dispositivo móvil, como una tablet, una computadora, o bien por acceder a una red Wi-Fi pública.

Los adversarios disponen de un amplio y variado portafolio de técnicas para tener acceso a recursos de las organizaciones y para obtener tiempo ilimitado para operar.

Sus estrategias cubren todos los aspectos básicos:

  • Aprovechar los intervalos en la implementación de parches y las actualizaciones.
  • Hacer caer a los usuarios en trampas de ingeniería social.
  • Introducir malware en contenido en línea supuestamente legitimo, como en las publicidades.

Las formas de entrega o acceso del ataque son conocidas desde hace muchos años. El reporte destaca el incremento del correo electrónico spam y de los ataques de ransomware. Los enemigos trabajan sin cesar para desarrollar sus amenazas, se mueven incluso con más velocidad y encuentran maneras de ampliar el espacio operativo.

4 de cada 10 alertas de seguridad no se analizan, y el 54% de las que sí son investigadas no tienen un remedio.

Las empresas no cuentan con ambientes de seguridad que alerten sobre ataques ocurridos y que ofrezcan un análisis del tiempo que permaneció la amenaza. No se sabe lo que está pasando en la red, a pesar de que ya hay la tecnología necesaria para hacerlo y de que las empresas cuentan con infraestructura, pues en muchos casos no están vinculadas para poder hacer esta construcción.

Las organizaciones deben realizar lo siguiente:

  • Integrar la tecnología de seguridad.
  • Simplificar las operaciones de seguridad.
  • Recurrir más a la automatización.

Este enfoque ayudará a reducir los gastos operativos, a aliviarle la carga al personal de seguridad y a ofrecer mejores resultados en materia de seguridad. Lo más importante es que les dará́ a los defensores la capacidad de dedicar más tiempo a la eliminación del espacio ilimitado en el que los atacantes operan actualmente.

Para consultar el Informe anual sobre ciberseguridad de 2017 de Cisco, se puede visitar este enlace.

Leer más

Alestra NOW, hacia la Transformación Digital

Alestra NOW, hacia la Transformación Digital

Axtel celebró el Summit empresarial Alestra NOW de manera simultánea en la Ciudad de México y Monterrey, Nuevo León, enlazadas a través de su fibra óptica Axtel que ofrece una capacidad de hasta 100 Gbps, con lo que dio inicio a la gira que realizará en cinco ciudades del país: Tijuana, Guadalajara y Querétaro.

Rolando Zubirán, quien dirige a Axtel, destacó que Alestra NOW es el evento insignia de la compañía, con el que presenta su propuesta de valor para habilitar la digitalización de las empresas y organizaciones gubernamentales de México.

Esta edición del Summit empresarial “Alestra NOW” representa la primera de la nueva era de Axtel y AlestraNow2JPGse destacó por llevar a los asistentes a experimentar la simultaneidad y el potencial transformador de las soluciones de sus socios tecnológicos, al celebrarse en dos sedes distintas con agenda compartida.

Durante la bienvenida, Ricardo Hinojosa, Vicepresidente Comercial y de Marketing de Alestra destacó la participación de doce socios tecnológicos y líderes mundiales: Aspect, AudioCodes, Avaya, BroadSoft, CA Technologies, Cisco, Fortinet, Hewlett Packard Enterprise, Huawei, Microsoft, NetApp y Oracle, quienes compartieron con los asistentes las ventajas de la digitalización para las organizaciones mexicanas a través de la demostración de más de 80 soluciones que conforman su ecosistema de “Internet of Things”, Cloud, Big Data y Analíticos, así como de Movilidad y, desde luego, Seguridad.

“Hoy nos unimos a los líderes tecnológicos mundiales en las últimas tendencias de la industria, con el objetivo de impulsar a las organizaciones mexicanas a través de la transformación de sus procesos y experiencia. Estamos seguros de que nuestros clientes y prospectos identificarán en nosotros al proveedor con las capacidades y la red de socios tecnológicos más avanzada y amplia de México”, dijo Ricardo Hinojosa.AlestraNow3

Gabriel Muñoz, Director de Estrategia de Producto de Alestra fue el encargado de compartir el concepto “Digital Business”, de Axtel, el cual consiste en “explotar el espacio que existe entre el mundo conectado a través de la información digital y el mundo físico donde vivimos y trabajamos”, mediante la conferencia plenaria que dictó en el Pepsi Center del Centro de Convenciones WTC de la Ciudad de México y la cual se transmitió en el Centro de Convenciones “Pabellón M” de la Ciudad de Monterrey,

Entre las conferencias magistrales, “Alestra NOW” contó con la participación de la empresa “Afterburner” que, basada en la experiencia de pilotos de combate, desarrolló un programa interactivo y experimental que facilita la alineación, la innovación y la ejecución impecable.

También se contó con la participación de Vivian Lan, embajadora en México de Singularity University, cuya exposición giró en torno la importancia de la tecnología para impulsar la innovación y los negocios disruptivos.

Leer más

Los CIOs necesitan una guía para su Transformación Digital

Los CIOs necesitan una guía para su Transformación Digital

Hitachi Data Systems (HDS), presentó a Carlos Arochi como nuevo Director General de México, Centro América y el Caribe.

Durante una reunión con medios especializados, el directivo destacó que su principal objetivo es ayudar a evolucionar el posicionamiento de la firma para pasar de ser considerado un líder en soluciones de almacenamiento hacia consolidarse como un proveedor de soluciones de tecnología para las empresas.

La transformación digital representa para los CIOs una oportunidad de crear nuevos flujos de ingresos y cumplir con las demandas cambiantes de los clientes, así como, una manera de abordar el reto de posicionarse en los principales mercados y captar nuevos clientes.

Según un estudio realizado por Gartner en conjunto con Hitachi Data Systems, el 89% de los CIOs declaró que la transformación digital, además de representar nuevas oportunidades, también conlleva niveles de riesgo muy diferentes y mayores a los que ya tenían identificados.

Sumando a lo anterior, los líderes empresariales consideran que no tienen modelos probados que sean una guía confiable para dirigir su transformación digital.

Según HDS, en los últimos años han sido testigos de cómo la firma ha logrado transformarse internamente realizando una importante inversión que le permita proveer servicios end to end a sus clientes, es decir, entregarles desde una solución para almacenar información hasta proveer de servicio administrados para todo el ecosistema del data center.

El reto de HDS es ser un socio de negocios que ayude a los responsables de TI a dejar de ser un administrador de tecnología para convertirse en un generador de beneficios, lo que les permitirá ser más competitivos, reducir costos y mitigar riesgos.

Carlos Arochi identifica que para ser el socio de negocios que sus clientes necesitan se tienen que cubrir tres etapas:

  1. Tomar la infraestructura, automatizar todos los procesos que tienen relación con ella para reducir costos y ser más eficiente.
  2. Desarrollar nuevos procesos basados en la tecnología, con una orientación a generar mayor beneficio de negocio, soportados por la tecnología
  3. Ayudar a que los colaboradores cambien su rol de administrador de hardware y software a ser generadores de nuevos procesos que le permitan ser más eficientes y rentables.

 

Carlos Arochi, ejecutivo con 30 años de experiencia en la industria de las Tecnologías de la Información, ha sido responsable de desarrollar estrategias de negocio para importantes corporaciones como EDS, Hewlett-Packard, Avaya, Symantec y EMC.

Pedro Seanger, Vicepresidente para América Latina de Hitachi Data Systems, destacó que el liderazgo de Carlos Arochi ‘representa una estrategia ganadora para la firma ya que él cuenta con la energía y liderazgo para la consolidación del crecimiento de la región y lograr el cumplimiento de nuestros objetivos, que ahora se tornarán más ambiciosos y agresivos en el 2017’.

En su trayectoria profesional, Arochi se ha destacado por incrementar el crecimiento de ventas, la ampliación de la cobertura geográfica y penetración de nuevas cuentas en las organizaciones donde ha colaborado.

‘Mi objetivo en HDS es implementar estrategias de ventas para el mercado, que lleven a Hitachi a nuevos niveles de posicionamiento, así como impulsar una cultura de alto rendimiento dentro de la organización’, afirma Arochi.

‘Sabemos que el mercado mexicano representa grandes oportunidades, tenemos una fuerte presencia en el sector financiero y vemos un importante crecimiento en mercados verticales como gobierno’, agrega Seanger.

Leer más
Página 1 de 1412345...10...»»