Falta a las organizaciones preparación ante amenazas internas

Falta a las organizaciones preparación ante amenazas internas

Por Dan Velez, Director de Operaciones sobre Amenazas Internas en Forcepoint

Casi un 75% de las organizaciones son vulnerables a las amenazas internas, de acuerdo con una investigación realizada por Palerra; pero únicamente el 42% cuenta con los controles adecuados para prevenirlas.

Normalmente las organizaciones no logran establecer estos controles debido a que se sienten abrumadas por la complejidad del problema, algo que se le conoce como el síndrome de “¿Por dónde comenzamos?”.

A continuación se exponen tres pasos sencillos y efectivos:

 

1. Siente las bases de su programa para la gestión de riesgos. Con frecuencia me invitan a asistir a reuniones con los clientes para hablar sobre las amenazas internas, y las salas de conferencias siempre están llenas con ingenieros de TI. Están deseosos de seguir adelante con una estrategia que gira completamente alrededor de la tecnología, dejando a los componentes del negocio y de “la gente” fuera de la ecuación.

 Lo que se necesita es la participación de los líderes en la gestión de riesgos, para nosotros poder alinear todo lo que estamos haciendo con el negocio en cuestión. A través del análisis óptimo de la gestión de riesgos, determinamos lo que es importante respecto a nuestra organización, y de qué manera las amenazas pueden evitar que cumplamos con los objetivos estratégicos.

Como parte de esto, se puede realizar un inventario para identificar las “joyas de la corona” que están dentro de los datos, ¿cuáles son y dónde se encuentran?, y desarrollar un plan de gestión de riesgos para proteger a cada una. El plan debe cubrir no solamente a las soluciones técnicas, sino también al elemento humano.

 

2. Ponga a alguien a cargo. Cada barco necesita un capitán, ¿cierto? Su iniciativa no irá a ninguna parte si usted no logra designar a una persona que no tenga las habilidades necesarias para encabezarla. Una vez más, el director no progresa con remedios estrictamente “técnicos”. Tal vez no tenga gran experiencia con las soluciones de seguridad electrónica, pero debe ser capaz de combinar una visión de gestión de riesgos con una técnica para generar valor y una respuesta perdurable a las amenazas internas, que sea consistente cuando se aplica a una sección representativa de los departamentos en toda la empresa.

 

3. Capacite, capacite, capacite… Aquí es donde la parte de “la gente” entra a escena. Usted ha incorporado una visión de gestión de riesgos; ahora tiene que llevar su programa y su mensaje a quienes representan a ese factor decisivo en términos del éxito del futuro: sus empleados. Ya que nuestro propósito final es esencial, vamos a desglosarlo en cuatro componentes de capacitación críticos:

Definición de la amenaza interna. Las amenazas internas tienen muchos matices. Son los empleados maliciosos que roban datos intencionalmente, sabotean los sistemas, etc., porque no fueron tomados en cuenta para recibir un ascenso, un aumento o simplemente porque odian a sus jefes o sus trabajos.

 Además, son infiltrados “accidentales” que no le tienen mala voluntad a sus organizaciones, pero que siguen siendo un peligro debido a que tienen comportamientos de riesgo. También están los terceros, contratistas y socios cuyo nivel de riesgo se convierte en nuestro nivel de riesgo debido a nuestras asociaciones e interdependencias de los sistemas, las aplicaciones, las herramientas de comunicación, etc. Debe lograr que sus empleados entiendan todas las formas de amenazas internas.

Ilustrar cómo es la actividad de las amenazas internas. Aquí es donde usted educa al personal sobre qué buscar y qué hacer. Para abordar los escenarios de amenazas internas accidentales, usted debe elevar el conocimiento sobre los peligros de compartir contraseñas, y la necesidad de cambiarlas con frecuencia al tiempo de evitar usar contraseñas sencillas y predecibles.

Los empleados también deben estar al día con las técnicas de phishing más recientes: ¿cómo llegó ese enlace y cómo sé si puedo confiar en la fuente? En cuanto a los empleados internos con intensiones maliciosas, el personal deber saber cómo reconocerlos… ¿Un colega siempre se queja del trabajo, de la compañía, etc., y está transfiriendo archivos constantemente a una unidad de almacenamiento USB? ¿Los archivos no están relacionados con su trabajo? ¿Inicia sesión desde lugares desconocidos y a deshoras? Debe explorar estas y otras señales clásicas de problemas.

Explicar por qué esto es importante. No pase por alto la pregunta “¿a quién le importa?”, porque sus empleados la van a hacer, ya sea abiertamente o entre ellos mismos. Infórmeles sobre el potencial que tienen las amenazas internas de interrumpir la productividad, detener los sistemas, provocar pérdidas, dañar a la reputación y afectar la estrategia, lo cual podría tener consecuencias devastadoras que afectan prácticamente a todos, pues el costo de los incidentes provocados por las amenazas internas es de 4.3 millones de dólares en promedio, según la investigación del Ponemon Institute.

Anunciar lo que está haciendo la organización. Mediante presentaciones, materiales impresos y recursos en línea, explique a su gente las acciones inmediatas y de largo plazo. Esto incluye los controles técnicos y de auditoría. Pero también debe proveer información de utilidad a través de un sitio web central en el cual el personal pueda consultar las tendencias más recientes en amenazas internas e incluso compartir las mejores prácticas.

Con un plan “amplio” de la gestión de riesgos, una persona a cargo y la capacitación/educación continua, usted cultiva una cultura de prevención de amenazas internas. Y la cultura está en el tablero de anuncios de la oficina y en la señalización. Ésta deberá colocarse en el comedor en donde los empleados se reúnen para compartir lo que están observando; en sus buzones de correo electrónico, cuando el encargado de vigilar a las amenazas internas envía las noticias más recientes sobre el tema así como las recomendaciones.

A medida que se consolida la cultura de la prevención, usted reduce el potencial rechazo hacia las tecnologías que pronto introducirá para monitorear la actividad de las amenazas internas y prevenirlas/mitigarlas. Sin dicha cultura, las tecnologías podrían resultar intimidantes para los empleados. Pero una vez que entienden lo que está en juego, no sólo aceptarán los cambios y el programa en general, también se convertirán en sus mejores aliados, pues son “propósitos” que vale la pena cumplir.

Leer más

Fortinet distingue a ganadores del premio Socio del Año 2016

Fortinet distingue a ganadores del premio Socio del Año 2016

Fortinet, líder global de soluciones en ciberseguridad, anunció hoy a los ganadores de los premios al Socio del Año 2016. Éstos reconocen el desempeño sobresaliente en ventas de soluciones de ciberseguridad, experiencia del cliente, cooperación y logros de mercadotecnia de los distribuidores y revendedores de Fortinet de todas partes del mundo.

En ese sentido, los ganadores del Premio al Socio del Año 2016 en las diferentes categorías por región son: 

  • Socio del año de América Latina: GTLink, Mexico 
  • Socio del año de América Latina en la categoría de Distribución: Westcon Group, Regional 
  • Socio del año de América Latina en la categoría de Mejoramiento de la tecnología: Gamma Ingenieros SAS, Colombia 
  • Socio del año de América Latina en la categoría de Crecimiento: DANRESA, Brasil

Ken Xie, fundador, presidente de la Junta de Consejo y director general de Fortinet, expresó: “Quiero felicitar a los ganadores de este año por sus significativos logros durante 2016, quienes mostraron un gran compromiso para proveer las mejores soluciones en ciberseguridad, así como defender a sus clientes contra el creciente panorama de amenazas avanzadas de hoy en día. Asimismo, me gustaría extender mi gratitud a todos nuestros socios por su dedicación y logros alcanzados durante 2016. Trabajando juntos, habremos contribuido, en gran medida, a tener un futuro digital más seguro”.

Los ganadores de este año se dieron a conocer durante la Conferencia Mundial de Socios Fortinet Accelerate 2017, la cual se llevó a cabo en The Cosmopolitan de Las Vegas, Nevada. Este evento reunió a más de 1,300 participantes, representando cerca de 696 diferentes empresas socias provenientes de más de 90 países. Accelerate 2017 ofrece una oportunidad única para los socios y clientes de conocer la visión del ‘Security Fabric’ de Fortinet, obtener una retroalimentación directa de los ejecutivos de la empresa, aprender a maximizar los programas de capacitación y alcanzar y compartir las mejores prácticas con los más talentosos de la industria de la ciberseguridad.

Durante el evento también se anunciaron nuevos productos, incluyendo la mejora en la Seguridad de Redes Basada en la Intención, la cual será la piedra angular para el auto-suministro, auto-operación y auto-corrección del mañana. Además, las innovaciones más recientes en el ‘Security Fabric’ incluyen el lanzamiento de FortiOS 5.6, el sistema operativo de seguridad más avanzado del mundo y de la nueva Solución de Operaciones de Seguridad de Fortinet.

Como complemento de las tecnologías de interconexión basadas en la intención, la visión de Fortinet es ofrecer una Seguridad de Redes Basada en la Intención, la cual permitirá que el ‘Security Fabric’ traduzca, de forma automática, los requerimientos de la empresa en acciones de seguridad de redes sincronizadas sin intervención humana. Lo anterior, liberará a las empresas de diseñar arquitecturas de seguridad más avanzadas mientras simplifica los complejos despliegues y reduce las cargas operativas; finalmente ofrece grandes infraestrucutras de tecnología autosufientes capaces de mantener, continuamente, una posición óptima de seguridad a lo largo y ancho de la superficie total del ataque.

Las mejoras más importantes al Sistema operativo insignia de Fortinet, en combinación con su Solución de Operaciones de Segurigad, ofrecen una visión sin precedentes y capacidades de automatización a lo largo de toda la infraestructura de la empresa, desde los endpoints hasta la nube. Estas capacidades combinadas también representan una innovación continua del ‘Security Fabric’ de Fortinet y provee un marco para la avanazada Seguridad de Redes Basada en la Intención del mañana.

La edición FortiOS 5.6 combina diversas innovaciones tecnológicas para ofrecer capacidades universales y centralizadas mucho más allá de aquellas que funcionan a través de plataformas tradicionales de seguridad o soluciones específicas disponibles hoy día.

  • FortiOS 5.6 provee una concientización general del área de TI con visibilidad instantánea dentro de cada elemento de seguridad a través de un solo panel de cristal. De igual manera, ofrece APIs abiertos (Interface del Programa) para integrarse con las soluciones de los socios del ‘Fabric Ready’.
  • La visión expandida tanto dentro de los Puntos de Acceso Inalámbricos como de los ‘Switches’ y ‘Sandboxes’ de Fortinet, da como resultado una administración mejorada y un verdadero control centralizado de los componentes de la red y de las protecciones contra amenazas avanzadas.
  • La Interface de Usuario modernizada (UI, por sus siglas en inglés) fue diseñada para convertir, de manera rápida, el conocimiento de TI en acciones de seguridad.
  • FortiOS 5.6 ofrece recomendaciones de seguridad proactivas para ayudar a mejorar la efectividad y el cumplimiento de la red.
  • Como tecnología base del ‘Security Fabric’ de Fortinet, ForitiOS 5.6 escala desde el IoT hasta la Nube y a través de ambientes físicos, virtuales e híbridos para segmentar y proteger la superficie total de ataque de las grandes empresas con sucursales en todo el mundo. 

La edición FortiOS 5-6 estará disponible para descarga durante el primer trimestre del 2017. La solución de Operaciones de Seguridad de Fortinet ya se encuentra disponible.

Leer más

Aumenta 80% ransomware en 2016

Aumenta 80% ransomware en 2016

Hasta finales del tercer trimestre de 2016, el número de nuevas muestras de ransomware totalizó 3,860,603, lo que representa un aumento del 80% desde el comienzo del año, según datos de Intel Security.

Más allá del volumen, el ransomware mostró avances técnicos notables en 2016, incluyendo el cifrado de disco completo o parcial, cifrado de sitios web utilizados por aplicaciones legítimas, anti-sandboxing de seguridad, kits de explotación de vulnerabilidades con ransomware más sofisticado y desarrollos de ransomware como servicio.

En marzo, también se dieron cambios significativos por parte de los ciberdelincuentes de ransomware, los cuales afectaron a los negocios en lugar de los consumidores y algunas campañas exitosas que provocaron más ataques.

 

Acciones positivas

Sin embargo, en 2016 también se experimentó una evolución positiva en las áreas de colaboración de la industria y sociedades eficaces entre los sectores público y privado. Un grupo de proveedores de seguridad y organismos de seguridad pública, dirigidos por la Europol y que incluyeron a Intel Security, anunciaron la colaboración ‘No More Ransom!’, en la lucha contra el ransomware.

Esta iniciativa ofrece a los consumidores consejos de prevención, investigación, asistencia y herramientas de cifrado para abordar las amenazas de ransomware.

No More Ransom ha permitido que las víctimas de ransomware eviten pagar a los ciberdelincuentes una cifra estimada en 1.48 millones de dólares en rescates. El portal No More Ransom! ha recibido más de 24.5 millones de visitantes desde su lanzamiento, y ha consolidado un promedio de 400,000 visitantes por día.

Además, los proveedores de seguridad y los organismos de seguridad pública colaboraron compartiendo inteligencia de amenazas, investigación y esfuerzos de recuperación. El año observó muchos desmantelamientos de sistemas de ransomware, incluyendo el de Shade en julio y el de WildFire en septiembre.

Leer más

CyberFirst Girls busca a adolescentes para prevenir ciberataques

CyberFirst Girls busca a adolescentes para prevenir ciberataques

Hoy fue presentado en el Reino Unido un concurso para encontrar a chicas adolescentes de 13 a 15 años que puedan ayudar a la prevención de ciberataques.

El Cuartel general de comunicaciones del Gobierno (GCHQ), una de las agencias de servicios secretos del Reino Unido, presentó el concurso CyberFirst Girls para ‘proteger a la nación de futuros ataques cibernéticos’.

El Centro nacional de ciberseguridad (NCSC), creado el año pasado e integrado en el GCHQ, es el encargado de gestionar la competencia, en la que pueden participar chicas de esas edades en equipos de cuatro y supervisadas por un profesor.

Según un comunicado, los equipos deberán superar varios obstáculos por internet que pondrán a prueba sus habilidades en ciberseguridad y los diez mejores tomarán parte en una final en Londres en marzo.

Las ganadoras recibirán premios personales y 1,000 libras (1,150 euros) en material informático para sus escuelas.

De acuerdo con los organizadores, el concurso ‘es un paso importante para derribar las barreras que impiden a las mujeres unirse a la lucha contra el crimen en internet’ y hacer carrera en los servicios secretos.

El NCSC, parte de una estrategia nacional de ciberseguridad a cinco años presentada en noviembre de 2016, es el primer centro británico únicamente dedicado a la vigilancia en internet y a prevenir ciberataques.

El GCHQ, dedicado a la escucha y análisis de comunicaciones, es una de las tres agencias de inteligencia y seguridad del Reino Unido, junto con el MI5, de espionaje interior, y el MI6, de exteriores.

EFE

Leer más

IBM rompe récord de patentes registrandas en 2016

IBM rompe récord de patentes registrandas en 2016

IBM anunció un nuevo récord de patentes, concretamente 8,088 en 2016, lo que la coloca al frente del número de registros en Estados Unidos por 24° año consecutivo. Las patentes registradas en 2016 cubren un diverso rango de invenciones en inteligencia artificial, computación cognitiva, salud cognitiva, cloud, ciber-seguridad y otras áreas de crecimiento estratégicas en la compañía.

Los inventores de IBM lograron más de 22 patentes por día en 2016, convirtiendo a la compañía en la primera empresa en superar la cifra de 8,000 patentes en un año. El número de inventores responsables de estas patentes ascendió a 8,500, procedentes de 47 países diferentes, entre ellos México, que registró 11 patentes.

Del número total de patentes, más de 2,700 son invenciones relacionadas con Inteligencia Artificial, computación cognitiva y cloud.

“Liderar el mundo de la innovación por 24 años consecutivos es el resultado del compromiso de IBM con la investigación y desarrollo (I+D), que se mantiene sin comparación –reflejado en el récord de patentes de Estados Unidos de este año, récord que ha roto la barrera de las 8,000 patentes por primera vez”, comentó Ginni Rometty, Presidente y CEO de IBM. “Estamos muy orgullosos de las contribuciones únicas que nuestros inventores han logrado en la ciencia y la tecnología, impulsando el progreso del negocio y la sociedad, y la apertura de la nueva era de los negocios cognitivos”.

En el área de computación cognitiva e inteligencia artificial, los inventores de IBM patentaron más de 1,100 invenciones que pueden ayudar a las máquinas a aprender, razonar, y a procesar eficientemente diversos tipos de datos, mientras interactúan con personas en lenguaje natural, de forma familiar. Por ejemplo:

  • Machine learning para tener las mejores respuestas: Ofrecer respuestas correctas a preguntas de usuarios es uno de los principales objetivos de la computación cognitiva. Los inventores de IBM crearon una propuesta para generar opciones de respuesta, para luego determinar cuán buena es cada una de ellas, basado en el fundamento verdadero de la pregunta. Cuando este proceso es aplicado iterativamente, la fuerza de la respuesta se incrementa y las mejores respuestas a las preguntas son identificadas e incorporadas al modelo de aprendizaje de máquinas, que puede ser aplicado en todas las industrias, desde servicios financieros hasta retail. (Patente #9,384,450: Entrenando modelos de aprendizaje de máquinas para un sistema de respuesta de dominio abierto).
  • Planificar la mejor ruta para el estado de ánimo del viajero: Los sistemas de navegación actuales están programados para tomar decisiones basados en condiciones de la ruta, pero no toman en consideración el estado de ánimo de los conductores. Los inventores de IBM han desarrollado un método para planificar la ruta de viaje de acuerdo con el estado de ánimo y preferencias del viajero. ¿Tuviste un día largo? Este Sistema te ayudará a tomar el camino a casa menos estresante. (Patente #9,384,661: Planeamiento de viaje cognitivo basado en necesidades).

Los científicos de IBM patentaron invenciones que nos ayudarán a avanzar en la salud cognitiva. Por ejemplo:

  • Utilizar imágenes para medir mejor la salud del corazón: Categorizar las enfermedades cardíacas es un gran desafío debido a la complejidad del corazón. Los investigadores de IBM han desarrollado un método para categorizar las enfermedades humanas del corazón, utilizando imágenes para caracterizar la forma y el movimiento de este órgano. Esta herramienta podría ayudar asistiendo a los doctores en el diagnóstico de los síntomas de enfermedades cardíacas. (Patente #9,311,703: Método y sistema para categorizar los estados de las enfermedades cardíacas).
  • Un audífono personalizado para satisfacer necesidades específicas: Encontrar dispositivos de audición personalizados para cumplir con las necesidades específicas de cada individuo es un gran desafío. Los inventores de IBM desarrollaron un audífono que puede distinguir y filtrar voces y sonidos. Los dispositivos pueden ser entrenados para distinguir sonidos como una alarma de incendios y escuchar de forma inteligente el entorno alrededor de la persona mientras se filtran algunos sonidos y amplifican otros, para mejorar la experiencia del usuario. (Patente #9,374,649: Audífono Inteligente).
  • Un dron para limpiar hospitales, manufacturar pisos y campos de agricultura: Con esta patente, inspeccionar, testear y medir áreas contaminadas, podría ser realizado a través de drones cognitivos. Los drones podrían ingresar en un área contaminada, recolectar una muestra y confirmar la existencia de contaminación. Este proceso podría ser realizado de forma continua. Al recolectar muestras de microbios con un dron o con una flota de drones, los hospitales podrían asegurarse de encontrarse en condiciones seguras para sus pacientes. Los drones podrían brindarle a las personas un mapa de información – monitorear de cerca bacterias en superficies, para controlar infecciones bacteriales en un hospital o planta de manufacturación. (Patente #9,447,448: Sistema de análisis microbiano basado en drones).

Los inventores de IBM también registraron patentes por invenciones que se espera habiliten nuevas innovaciones en ciber-seguridad. Por ejemplo:

  • Detección y aislamiento de intrusos en la red de aplicaciones en la nube de forma preventiva: Los desarrolladores pueden construir y desplegar nuevas aplicaciones de forma más rápida y fácil que nunca gracias al modelo de auto-servicio de cloud computing, resultando en una entrega rápida de valor competitivo para el negocio. Pero estas nuevas aplicaciones aún necesitan una solución de seguridad sólida. Los inventores de IBM han desarrollado una propuesta que permite a los desarrolladores declarar políticas de seguridad granuladas para sus aplicaciones, especificando el nivel requerido de aislamiento. Cuando son detectadas infracciones en la red, la conexión entre las aplicaciones –o entre sus sub-componentes– puede ser bloqueada para minimizar el impacto de un ataque. (Patente #9,361,455: Manejo de seguridad en un entorno informático de red).
  • Manejar las comunicaciones entrantes para prevenir la suplantación de identidad y la propagación de contenido malicioso: Así como los hackers se vuelven más inteligentes, necesitamos incorporar filtros inteligentes para las comunicaciones entrantes que son enviadas a los usuarios. Los inventores de IBM inventaron un sistema para crear niveles de permiso y confianza para las comunicaciones que ingresan, como mails y mensajes de texto. Este sistema determina un nivel de confianza que se le asigna a esa comunicación entrante y cuánto de esa comunicación debe ser enviada al usuario (Patente #9,460,269: Manejo seguro de las comunicaciones).

Los datos de patentes de 2016 han sido provistos por IFI CLAIMS Patent Services: http://www.ificlaims.com

Leer más

6 predicciones en ciberseguridad para 2017

6 predicciones en ciberseguridad para 2017

El explosivo crecimiento de los dispositivos móviles personales, el enorme cambio hacia las aplicaciones en la nube y el creciente impacto de Internet de las Cosas (IoT) en el último año, han montado el escenario para un paisaje de amenazas complejas y desafiantes en 2017.

La sofisticación de la tecnología, de las estrategias y de los métodos utilizados por los cibercriminales seguirá teniendo un ritmo acelerado en el año que comienza.

Los cibercriminales han estado ocupados aprovechando antiguas vulnerabilidades y desarrollando nuevas formas para lanzar amenazas en línea. Podemos pronosticar que en 2017 esto seguirá teniendo un ritmo acelerado.

A medida que hay más conocimientos y conciencia acerca de las amenazas, también hay una mayor sofisticación en la tecnología, las estrategias y los métodos empleados por los criminales para mantenerse un paso adelante de los usuarios.

A continuación, se presentan las 6 principales amenazas nuevas y emergentes de ciberseguridad.

 

1. El año del “Ransomware para principiantes”

2016 podría coronarse como el “Año del Ransomware”, pero es seguro que perderá su corona en 2017 porque ahora es más fácil que nunca desplegar este tipo de ataques en cualquier sistema operativo, incluyendo los móviles. Avast identificó más de 150 nuevas familias de ransomware en 2016 solo para el sistema operativo de Windows. Es de esperarse que esta cifra aumente por el creciente número de programas de ransomware de código abierto alojados en GitHub y en foros de hackeo. Estos programas están disponibles de forma gratuita para cualquier persona que tenga los conocimientos básicos necesarios para compilar el código existente.

Incluso si un delincuente inexperto no tiene las habilidades para crear su propio malware de código libre, ahora también puede contratar con facilidad a alguien para que lo haga. Ya existe un modelo RaaS (Ransomware como Servicio) que ofrece ejecutables de ransomware generados automáticamente para cualquier persona que quiera volverse rica infectando a víctimas potenciales (es decir, Petya, RaaS, Ransom32). La conclusión es que crear o comprar tu propio ransomware es más fácil que nunca. Así que el ransomware está aquí para quedarse y seguramente se convertirá en un problema mayor durante 2017.

 

2. El surgimiento del ransomware “Propaga o paga”

Es una tendencia emergente: Mientras que en la forma tradicional del ransomware se exige a las víctimas que paguen para no perder sus datos, vemos el surgimiento de nuevos ofrecimientos en los que el usuario tendría la opción de propagar la amenaza o pagar el rescate.

A las víctimas ya infectadas se les ofrece la oportunidad de recuperar sus archivos personales si ayudan de forma activa a diseminar el ransomware. Esto podría ser muy rentable si un usuario infectara la red de su compañía, pues una pequeña o mediana empresa o una compañía es mucho más rentable para los operadores de ransomware que un usuario privado.

 

3. La vulnerabilidad Dirty COW utilizará ingeniería social para seleccionar dispositivos de Internet de las Cosas (IoT) como objetivos

Dirty COW es una vulnerabilidad de escalamiento de privilegios en el Kernel de Linux que permite al hacker conseguir el marco de permisos de escritura sobre el código de solo lectura original. Aunque se sospecha que esta vulnerabilidad ha existido durante aproximadamente nueve años, hasta hace poco hemos comenzado a observar que se utiliza para hacer exploit de dispositivos que se consideraban imposibles de rootear.

Si se analiza la gran cantidad de dispositivos Linux y Android desarrollados en este kernel de Linux y su uso en las distintas demostraciones conceptuales realizadas por los investigadores para evaluar los distintos ambientes de Linux, es visible que alcanzaron un punto crítico. Es de esperarse que los delincuentes los utilicen para hacer root de varios dispositivos, para controlarlos sin que ni siquiera lo sospeche el usuario.

Los cibercriminales pueden hacer un exploit de los dispositivos con esta vulnerabilidad para acceder a casi todo lo que deseen, incluyendo las bases de datos de apps sociales y todo el dispositivo interno. Potencialmente también permitiría a los gobiernos y a las empresas de análisis forense tener acceso a dispositivos en los que anteriormente no se podía hacer root.

En 2017, esta vulnerabilidad se va a propagar a través de tácticas de ingeniería social, para llevar a los usuarios a instalar, sin sospecharlo, aplicaciones maliciosas que permitirán la ejecución de Dirty COW.

 

4. La exposición de tus datos personales a través del “doxing”

En la actualidad, el ransomware es tan común como eliminar un archivo si no pagas con rapidez el rescate. La amenaza del cifrado con ransomware y la eliminación de archivos puede minimizarse mediante una sólida protección contra malware, manteniendo limpia la cuenta de correo electrónica y haciendo respaldos periódicos sin conexión. Ese respaldo puede ayudar a recuperar tus archivos si falla la protección y tus archivos son cifrados o borrados.

Pero, ¿qué pasaría si los estafadores también descargan una copia de tus archivos más valiosos (correos privados, fotos, historial de los mensajes instantáneos, contratos de la empresa y cheques, etc.) y amenazan con publicar y exponer estos archivos en línea si no les pagas? Esta técnica se conoce como doxing y se ha utilizado en ataques de hackers que se infiltraron en los sistemas. Si bien a la fecha solo se han observado inclusiones de doxing en demostraciones conceptuales, la predicción es que veremos cada vez más de este tipo de extorsión en 2017.

 

5. El crecimiento en 2017 de los dispositivos IoT esclavizados

Con la expansión de las casas inteligentes y el ritmo acelerado de las ciudades y oficinas inteligentes, todo lo que está conectado –desde los autos a los ruteadores, pasando por los monitores de video hasta los termostatos– es más vulnerable a ataques que nunca.

Piensa en tu casa: los routers, las cámaras IP, los DVR, los autos, las consolas de juego, la TV, los monitores de bebés y muchos otros dispositivos IoT… Todos pueden ser seleccionados con facilidad como objetivos tan solo quebrantando los datos predeterminados de ingreso a la cuenta u otras vulnerabilidades conocidas. En 2016, fuimos testigos de grandes botnets desarrollados desde estos dispositivos insospechados que fueron utilizados para hacer minería de criptodivisas, enviar spam o realizar ataques de denegación de servicio distribuidos (DDoS) como el reciente Mirai botnet. El pronóstico es que la cantidad de botnets que pueden esclavizar los dispositivos de IoT seguirá creciendo en 2017, a medida que aumente la cantidad de dispositivos vulnerables a la explotación.

El auge de los wearables también genera un creciente desafío. No solo ofrecen la oportunidad de simplificar los procesos y las acciones cotidianas, como proporcionar autorización de seguridad para acceder a los edificios o como una forma de rastrear las actividades para el uso eficiente del tiempo, sino que también generan potenciales vulnerabilidades. Al igual que cualquier otro dispositivo, los wearables ejecutan software que puede ser vulnerable a ataques. A medida que la política Usa tu Propio Dispositivo (WYOD) se convierte en una extensión del Trae tu Propio Dispositivo (BYOD), los wearables simplemente representan mayor posibilidad de ser blanco de ataques.

En esencia, cada dispositivo adicional conectado que entra al hogar o al lugar de trabajo es una ruta adicional para los hackers. Suponiendo que la seguridad de TI ya está implementada y se están monitoreando, las acciones más importantes tanto para familias como para empresas son estudiar los riesgos de seguridad que generan los dispositivos conectados y mantener actualizado el firmware de cada dispositivo.

Los routers que se utilizan en con fines domésticos o corporativos para conectar este sinfín de dispositivos a Internet son los elementos más críticos. El proceso de actualización flash del firmware para seguir el paso a las amenazas es insuficiente e insostenible. El router deberá evolucionar en 2017 para convertirse en un router inteligente, porque es la puerta a todos nuestros dispositivos conectados y un eslabón potencialmente débil de la cadena que permite a los delincuentes secuestrar tu hogar inteligente.

En el futuro muy cercano, los proveedores de servicio de Internet harán el cambio a plataformas de routers inteligentes, que incluirán seguridad mediante diseño para seguirle el paso a las amenazas. Estos también serán capaces de prestar nuevos tipos de servicios a sus clientes.

 

6. El aprendizaje automático ya está aquí pero ahora los malos podrían tenerlo

Con el debido respeto a William Gibson, sabemos que muchos expertos van a predecir que el aprendizaje automatizado será una tendencia en 2017. Para los que estamos al filo de la seguridad de TI, ese futuro ya está aquí. Durante varios años, Avast ha estado utilizando el aprendizaje automático como un elemento esencial para brindar protección contra las amenazas emergentes y en evolución.

Los “buenos” utilizan la inteligencia artificial (IA) para defender y proteger.  Sin embargo, hemos visto las primeras competencias de ciberseguridad de IA vs IA en el laboratorio. La disponibilidad de computación y almacenamiento a bajo costo, aunada a la disponibilidad de los algoritmos de aprendizaje automático y código de IA, podría tener un efecto en el uso ofensivo de forma regular de la IA por parte de los malos. Consideramos que esta predicción se extenderá más allá del 2017.

Fuente: Avast

Leer más

Proteger dispositivos móviles no es prioridad en las empresas

Proteger dispositivos móviles no es prioridad en las empresas

¿Cuáles son las prioridades actuales de seguridad de las empresas?

Las innumerables amenazas digitales preocupan a los responsables de la seguridad de TI en diversas compañías pero, ¿cuáles son las más importantes? Una encuesta hecha entre empresas grandes y pequeñas revela cómo clasifican los riesgos en seguridad y nos permite ver aquellas a las que dan menos importancia.

El estudio House of the rising sun, realizado por la revista SC Magazine y patrocinado por Intel Security, revela que una amplia franja de industrias de diversos tamaños e ingresos se siente muy bien acerca de su nivel de preparación en caso de una violación de seguridad.

La encuesta fue realizada en el mes de julio de 2016 y consta de 222 respuestas de una amplia muestra de empresas de Estados Unidos dedicadas a las finanzas, servicios de tecnología, federales, estatales y municipales de gobierno, militares, manufactura, salud, educación, comercio minorista, de los sectores de servicios públicos y de telecomunicaciones.

La mayor parte de los encuestados afirmó que ya efectúa funciones de seguridad, como detección de actividades sospechosas y validación; contención de la actividad maliciosa; búsqueda de datos e investigación de incidencias; visibilidad y la recopilación de datos. Otras son también la caza de amenazas y la detección con sandbox de las amenazas de día cero, esta últimas en menor grado.

Además, con el aumento del predominio de los trabajadores móviles, casi 69% de las empresas con ingresos de mil millones de dólares o más –de los cuales 74 forman parte de esta muestra– también están haciendo que sea prioritario proteger a los usuarios fuera de la red. También lo es para casi 64% de las empresas con más de 5 mil empleados, de los cuales 105 fueron encuestados.

 

La protección de los dispositivos móviles no es prioridad

Un punto en común entre todas las empresas encuestadas, sin importar su tamaño y nivel de ingresos, es que colocan la prevención del malware móvil en la parte inferior de su lista de prioridades, detrás de las violaciones de datos, ransomware, ataques dirigidos y malware de día cero, entre otras preocupaciones. La única preocupación de menor rango fue el malware sin archivo (malware file-less) y greyware.

Asimismo, los profesionales de seguridad en empresas de diferentes tamaños e ingresos también situaron la protección de los usuarios que están fuera de la red en una baja prioridad, lo que la coloca en el último lugar de sus principales objetivos de seguridad.

 

intel-image006

Clasificación de las amenazas de acuerdo las respuestas de la encuesta

 

Esto se considera probable porque las empresas ya desplegaron el software de seguridad en las computadoras corporativas de escritorios y en las laptop para los usuarios remotos, considera Candace Worley, vicepresidente de marketing de soluciones empresariales en Intel Security.

‘Con el tiempo, las capacidades de seguridad basadas en servidor han madurado hasta el punto en el que no sólo tienes antivirus y firewall locales, sino los controles de aplicación e IDS, así como elementos de contención o de aprendizaje automático u otros tipos de tecnología residentes en la computadora portátil. Eso es una buena cantidad de protección’, afirma Worley.

Además, las nuevas técnicas de cifrado son extremadamente difíciles –si no imposibles– de romper para un delincuente informático, incluso en dispositivos móviles perdidos o robados, agrega Worley. Mientras que una empresa está implementando técnicas de autenticación apropiadas, también los trabajadores móviles deben estar bien protegidos, dice ella.

 

Las prioridades más altas en seguridad

La encuesta reveló que de los objetivos de seguridad más prioritarios de las empresas, el 31.5% de todos los encuestados colocó ‘reducir la vulnerabilidad’ como su objetivo número uno, seguido por ‘mantener la productividad’, una de las principales preocupaciones para el 23% de las empresas de entre 1,001 y 5,000 empleados, de los cuales había 52 en la encuesta, y poco más de 21% de las empresas con ingresos de mil millones o más.

Del total de los encuestados, el 18.5% colocó el mantenimiento de la productividad en primer lugar, el 13% lo clasificó en segundo y el 14% lo clasificó en tercero. El 23% lo calificó como su prioridad más baja.

‘Reducir la vulnerabilidad’ fue citada como la principal prioridad en 40% de los encuestados en empresas con mil o menos empleados, de los cuales había 65 encuestados, 38% de los cuales están en empresas con ingresos que van de 100 millones a mil millones, de los cuales hubo 50 encuestados.

Por el contrario, de los que respondieron a las empresas con más de 1 mil millones en ingresos, sólo el 17% consideró que esta su máxima prioridad. En ese segmento de ingresos, la principal prioridad era mantener la productividad mientras que la segunda clasificación, fue minimizar el daño de los ataques.

intel-image008

¿Cuáles son sus objetivos de seguridad más prioritarios?

 

Obstáculos para cumplir objetivos de seguridad

Otro de los hallazgos del estudio fue que el principal obstáculo para cumplir los objetivos de seguridad de 29% de los encuestados (el primero) fue el costo total de la seguridad.

Para Josh Thurston, estratega de seguridad para las Américas, en la Oficina del CTO, en Intel Security, las empresas podrían estar abrumadas por la cantidad de productos de seguridad en el mercado. Hace ‘veinte años, tenías un firewall y antivirus, y pensabas en hacer la detección de intrusos, y eso era muchísimo”, afirmó.

‘Hoy en día tienes entre 70 y 80 productos que debes considerar y desplegar de 800 proveedores, y cada producto tiene un caso de uso especial y deseas comprarlo, de tal manera que se ha convertido en una tarea muy desalentadora para los CISO “encontrar la manera de obtener el máximo rendimiento de sus fondos limitados’.

El segundo obstáculo revelado por la encuesta radica en ‘los procesos manuales que consumen mucho tiempo’, elegido por casi el 20% de todos los encuestados; en tercer lugar están las defensas descoordinadas (18.5%), y le sigue la ‘falta de profesionales de seguridad calificados’, citado por casi el 17%; un reto que es discutido ampliamente en la comunidad de especialistas en seguridad.

¿Su compañía comparte estas prioridades en seguridad TI? Lo invitamos a compartirnos sus comentarios debajo de este artículo.

Por Edgar Vásquez Cruz

Leer más

Norton presenta dispositivo de seguridad para el IoT

Norton presenta dispositivo de seguridad para el IoT

Norton by Symantec presenta una de sus últimas innovaciones en seguridad: Norton Core, un enrutador inalámbrico de alto desempeño para proteger dispositivos conectados y casas inteligentes.

Actualmente, las redes domésticas están abarrotadas de artefactos conectados como termostatos, televisiones inteligentes y refrigeradores. Ante el desarrollo de estos aparatos, la necesidad de contar con una protección contra software malicioso, virus y otras actividades sospechosas es más importante ahora que nunca. Sin embargo, los consumidores aún no son tan conscientes sobre las vulnerabilidades de estos objetos y la facilidad con que los hackers pueden acceder a sus hogares.

El Informe Norton sobre Ciberseguridad 2016 señala que el 62% de los usuarios de estos dispositivos piensan que están fabricados con los mejores estándares de seguridad, mientras que el 44% considera que sus artículos conectados no son de interés para los hackers. En 2015, Symantec encontró fallas en más de 50 categorías de productos de Internet de las Cosas como cerraduras, termostatos y televisiones inteligentes.

“Hemos visto una serie de ataques de alto perfil en los últimos meses, que indican el creciente interés de los cibercriminales por aprovechar los errores de seguridad en estos dispositivos como un nuevo acceso a la información personal y datos financieros”, afirma Fran Rosch, vicepresidente ejecutivo de la Unidad de Negocio de Consumo de Symantec. “Norton impulsa nuestra plataforma digital de seguridad de una manera innovadora a través de este enrutador inalámbrico que ayudará a proteger los hogares inteligentes”.

Diseñado para las casas conectadas  

A diferencia de los enrutadores convencionales, Norton Core fue creado para asegurar y proteger los hogares conectados. Este dispositivo provee una cobertura inalámbrica fuerte gracias a su antena única diseñada bajo los patrones tecnológicos de los radares de defensa y clima ubicados en los lugares más extremos del mundo.

Controles parentales superiores y personalizados

 Norton Core contiene herramientas que pueden ser modificadas de acuerdo con los parámetros que mejor funcionan para cada hogar. Los padres de familia pueden fácilmente establecer límites en el uso de internet, la filtración de contenido inapropiado, incluso, detener la red entera de la casa para tener una cena libre de interrupciones. Si se detecta un intento de visitar un sitio no autorizado, el acceso será bloqueado y los padres recibirán una notificación.

Desempeño y seguridad sin precedentes

Norton Core transforma fundamentalmente la ecuación al estar construido con los mejores estándares de seguridad, la velocidad, la cobertura y facilidad de uso en mente. Desde encriptación de datos hasta proteger el nombre del dominio (DNS, por sus siglas en inglés) y obtener las últimas actualizaciones de seguridad, Norton Core reguardará tu hogar.

Computadoras, teléfonos inteligentes, tabletas, termostatos, consolas de videojuegos y webcams son parte de los productos protegidos por Norton Core.

  • Funcionamiento inalámbrico sobresaliente. El enrutador soporta Wave 2 Wi-Fi y está equipado con un procesador de doble núcleo de 1.7 GHz. Contiene una amplia memoria, así como almacenamiento flash para asegurar el óptimo funcionamiento de la red inalámbrica y las aplicaciones de seguridad. Norton Core transmite simultáneamente a 2.4 Ghz y 5 GHz para que cada dispositivo esté conectado al mejor ancho de banda. Además, la velocidad soportada será de más de 2.5 Gbps, que permitirá rápidas transmisiones 4K y videojuegos libres de retrasos. Gracias a la tecnología MU-MIMO, Norton Core soporta transferencias sincronizadas para proporcionar el máximo ancho de banda.
  • Seguridad avanzada. Norton Core escanea cada entrada y salida de la red en busca de malware, virus, spam, intrusos y mucho más. Si se detecta una vulnerabilidad, el dispositivo será puesto automáticamente en cuarentena, mientras que el usuario recibirá una notificación.
  • “Security Score”. Para ayudar a los consumidores a gestionar la seguridad de su casa inteligente, Norton Core introduce la función “Security Score”. Esta característica permitirá al usuario verificar qué tan seguros son los productos conectados y sus redes domésticas en tiempo real. Asimismo, Norton Core le ayudará a implementar las mejores herramientas para mantenerlos a salvo.
  • Siempre en control. A través de sus dispositivos, los consumidores serán capaces de monitorear la situación de seguridad, así como conocer el número de amenazas bloqueadas y cuántos objetos se encuentran conectados a la red. También podrán hacer ajustes de red y bloquear actividad sospechosa.
  • Acceso para visitas. Con Norton Core, los usuarios pueden fácilmente hacer ajustes para conexiones temporales, incluso, es posible implementar una duración específica para las personas que necesiten usar la red momentáneamente.
  • Actualizaciones automáticas. Las optimizaciones de seguridad y nuevas funciones de Norton Core se descargarán e instalarán automáticamente en el enrutador sin interrumpir la conexión.

Disponibilidad

Por el momento, Norton Core solo estará disponible para pre ordenar en Estados Unidos a partir del 3 de enero 2017.

 

Leer más

5 tendencias en ciberseguridad para 2017

5 tendencias en ciberseguridad para 2017

En 2016 vimos organizaciones en muchas industrias que reconocían el potencial de la ciberseguridad para convertirse en negocios digitales. Dimension Data espera que esta tendencia continúe en 2017.

 

1. La seguridad está acelerando la digitalización



Los negocios de Fintech han estado liderando el cargo. Como organizaciones nubosas, son extremadamente capaces de reducir su base de activos, pero todavía necesitan asegurarse de que las transacciones que realizan son seguras; por lo tanto, la seguridad debe ser empujada más allá del perímetro físico en un entorno de nube.

Las ventajas de este modelo son importantes: no es necesario esperar ocho semanas para que se entreguen los equipos de seguridad. Simplemente puede activarse y comenzar a implementarla en varias plataformas de nube.

Ser capaz de proporcionar y desplegar seguridad en la nube rápidamente es también atractivo para las instituciones financieras que están entrando en fusiones, adquisiciones, o están reduciendo el tamaño de sus operaciones. Les permite descontinuar rápidamente los servicios a las sucursales o la capacidad de ruptura para establecer operaciones temporales.

Compartir datos de forma segura

En el año que viene, esperamos ver la próxima generación de negocios digitales compartiendo progresivamente sus datos entre sí. Pero estos no serán necesariamente compromisos a largo plazo. Un día, usted puede estar asociado con un negocio para llevar un nuevo producto al mercado, pero unas semanas más tarde estará compitiendo. Por lo tanto, la capacidad de poner la información a disposición de sus socios de manera rápida y segura, por períodos cortos de tiempo, será crítica.

 

2. El sensor se está convirtiendo en el perímetro

Creemos que 2017 será el año en que la industria de la seguridad se enfrente al desafío de habilitar la Internet de las Cosas (IoT) y la tecnología operativa (OT). Los entornos OT tienen diseños esencialmente abiertos que carecen de controles de seguridad apropiados, todo el esfuerzo se ha enfocado en asegurar que los dispositivos sean capaces de comunicarse eficazmente entre sí.

Dada la amenaza omnipresente de ciberataques, no será suficiente aplicar estrategias de defensa perimetral tradicionales a estos entornos. Como industria, se necesita encontrar formas de segmentar y asegurar los entornos OT y IoT de una manera más sofisticada y garantizar que la seguridad esté incrustada muy cerca de los elementos de configuración individuales.

Inteligencia predictiva



Si los sensores se están convirtiendo en el perímetro, también tendremos que considerar cómo recoger los datos que recopilan y convertirlos en inteligencia. Esto nos permitirá ser mucho más predictivos sobre la ciberseguridad. Esto no será fácil; según Forbes, habrá 80 mil millones de dispositivos conectados en 2020. El número de dispositivos distribuidos conectados que actuarán como sensores y remitirán la información a la plataforma de seguridad, van a identificar enormes demandas en la potencia de procesamiento central. Por lo tanto, se prevé la necesidad de una mayor descentralización de la informática y las arquitecturas de seguridad con el fin de hacer frente al aumento del volumen de datos que se generan.

También vemos que la seguridad está siendo construida en el tejido de la red: ya sea activando las funciones de seguridad que incorporan nuevos dispositivos de red o combinándolas con dispositivos de seguridad y software especializados, o ambos. Todo eso a través de la colaboración previa entre los arquitectos de red y el equipo de seguridad.

Actualizar los parches de seguridad en miles de dispositivos de red es muy laborioso. Es por eso que el software que define esos dispositivos y los servicios de automatización, son potencialmente beneficiosos.

 

3. La identidad vuelve



Los espacios de trabajo actuales están redefiniendo la forma de interactuar de los usuarios, de los dispositivos y los datos; y a medida que nuestros espacios de trabajo cambian, la identidad es cada vez más importante. Los Millennials son una fuerza impulsora detrás de esta tendencia, ya que tienen expectativas muy diferentes de cómo y de dónde acceden sus datos. Sin embargo, lo que no ha cambiado es el hecho de que los usuarios son el eslabón más débil de la cadena de seguridad.

Creemos que la identidad puede ayudar a resolver los desafíos de control de los puntos finales, pero no de manera tradicional. Los voluminosos motores de identidad que tardan varios años en implementarse están siendo reemplazados por tecnologías de identidad ligeras y ágiles que utilizan sofisticados algoritmos criptográficos.

La identidad evolucionará para incluir geolocalización y geodetección, con lo que se comenzarán a aprovechar las tecnologías existentes como GPRS que ya están incorporadas en los dispositivos de los usuarios. Los enfoques de la próxima generación para la identidad tendrán que ser independientes del dispositivo, ya que tendrán que acceder a la información del usuario que ha sido generada por varios dispositivos y se almacena principalmente en la nube.

La nueva cara de la autenticación multifactorial



Anticipamos algunos avances interesantes en la autenticación multifactorial en el próximo año. Por ejemplo, creemos que los días de usar contraseñas para realizar transacciones bancarias básicas, pronto desaparecerán.

Podemos esperar ver la aparición de formas muy dinámicas de autenticación de identidades: La identidad aprovechará cada vez más tecnologías avanzadas como la biometría. La protección contra el fraude evolucionará para incluir la recopilación y el análisis de metadatos. Por ejemplo, su ubicación, el tipo de información al que se está intentando acceder y si el dispositivo que está utilizando se ha ocupado anteriormente para realizar dichas transacciones.

 

4. La inteligencia está impulsando la postura predictiva de ciberseguridad



“Hoy en día, las organizaciones no pueden darse el lujo de conformarse con un enfoque de ‘mejor esfuerzo’ hacia la ciberseguridad. El delito cibernético es un gran negocio. En los últimos años, los ciberdelincuentes han reinvertido gran parte de las ganancias mal adquiridas en el desarrollo de capacidades más sofisticadas, utilizando tecnologías más avanzadas”, señala Matthew Gyde, Manager Global de Soluciones de Seguridad, Dimension Data.

A pesar de la continua innovación en la industria de la ciberseguridad, gran parte del esfuerzo sigue siendo reactivo. Creemos que la seguridad necesita ser más proactiva en lugar de predictiva. A través de nuestra asociación con NTT Security, estamos utilizando el aprendizaje automático avanzado y la inteligencia artificial para identificar las amenazas antes de que sucedan.

Hoy, el 40% del tráfico mundial de Internet pasa a través de la red de NTT, nuestra empresa matriz. Al analizar este tráfico podemos capturar las direcciones IP de los delincuentes y, con la ayuda de las agencias policiales, confirmar su identidad. Posteriormente, comenzamos a supervisar con quienes están comunicados.

Como parte de nuestros esfuerzos para ser más predictivos también analizamos grandes conjuntos de datos no estructurados. Si detectamos una actividad sospechosa, “analizaremos” los datos para sacar conclusiones sobre su fuente y quiénes podrían estar detrás de ellos. Usaremos inteligencia artificial para predecir cuál podría ser el siguiente paso en la secuencia de ataque.

Mantenerse un paso delante



Para mantener una defensa cibernética sólida, usted necesita habilidades avanzadas en inteligencia de amenazas, ingenieros virtuales e, idealmente, ‘equipos de caza’ que puedan recorrer la Dark Web. Pero estas habilidades son escasas y caras.

Según el ISC, para el año 2020 se espera un déficit global de 1.5 millones de expertos en ciberseguridad. Como resultado, muchas organizaciones buscarán externalizar estas actividades a especialistas en el próximo año.

Muchos de estos negocios de seguridad cibernética están dando grandes pasos en el análisis de datos, pero prevemos que en 2017 verán la sabiduría al colaborar y compartir su información, en lugar de competir entre sí por un posicionamiento en el mercado. Este es un desarrollo positivo, ya que las ideas colectivas serán siempre más poderosas en la lucha contra el ciberdelito que cualquier esfuerzo individual.

 

5. La tecnología híbrida segura se está convirtiendo en el bloque de construcción para la seguridad hiper-virtualizada

Muchas empresas están sujetas a estrictas normas de cumplimiento en cuanto al lugar de residencia de sus datos y, como resultado, no son capaces de mover todo a la nube. Otros simplemente se sienten más cómodos reteniendo sus datos de negocios en sus archivos locales. Así que hoy en día, la mayoría de las organizaciones operan entornos de TI híbridos.

Sin embargo, vemos una creciente aceptación en el mercado de la nube pública, siempre que se establezcan los controles apropiados. Esperamos ver un aumento en el uso de la tecnología virtualizada para extender los controles de seguridad a la nube pública en el próximo año. En entornos de TI híbridas, la tecnología se vuelve cada vez más programable y los datos se mueven a través de múltiples entornos; por lo tanto, es importante asegurarse de que la seguridad esté incorporada desde el principio.

Nuevos conjuntos de habilidades



Se debe considerar cómo asegurarse de que el hardware se está comunicando correctamente con el software y que este funciona de forma consistente en varias plataformas diferentes y en distintas nubes. También se debe considerar cómo incorporar controles de seguridad en sus aplicaciones y en los datos que están saliendo de la organización. Mantener una fuerte postura de seguridad en un entorno de TI híbrido es complejo y requiere habilidades que la mayoría de las empresas no tienen o no pueden pagar.

Cada vez más, las organizaciones están viendo el valor de comprometerse con consultores especializados y arquitectos que pueden evaluar sus entornos y ayudarles a evolucionar sus redes físicas a un modelo definido por software. Los servicios de seguridad administrados también pueden aliviar la carga de los recursos internos.

Creemos que la tecnología es la llave que abre el potencial para los negocios y para el mundo, de maneras que apenas estamos comenzando a comprenderla. Al aplicar capacidades en infraestructura digital, nube híbrida, espacios de trabajo para el mañana y seguridad cibernética, se impulsará a las organizaciones a convertirse en negocios digitales en 2017.

Fuente: Dimension Data

Leer más

4 predicciones de TI para 2017

4 predicciones de TI para 2017

Dimension Data publicó sus principales predicciones TI para el año 2017, en donde el enfoque en digital seguirá siendo la tendencia clave para los próximos 12 meses.

La tecnología sirve para crear modelos de negocios de TI centrados en el cliente incluyendo la red, centro de datos, aplicaciones y otra infraestructura –que puede estar en el lugar o basado en la nube, según el director de tecnología de Dimension Data, Ettienne Reinecke.

‘Hoy en día, no hay una estrategia digital como tal, sólo existe estrategia en un mundo digital. Y mientras que la era digital está creando un grado de incertidumbre para algunas organizaciones, también está abriendo las puertas a posibilidades interesantes  y marcando el comienzo de una era de potencial infinito’.

Reinecke cita la propiedad y el acceso a los datos y metadatos como un tema clave. ‘En el próximo año, el control y la propiedad de los datos y metadatos surgirá como un punto de discusión y contención’.

Esto se debe a que los datos y los metadatos son el ‘polvo de oro’ que permite a las organizaciones recopilar información detallada sobre el comportamiento del cliente. Además, los metadatos permiten a las organizaciones identificar patrones de comportamiento específicos, derivar inteligencia de negocios y tomar decisiones de negocios informadas, explica Reinecke.

Como resultado, las organizaciones están protegiendo cada vez más sus metadatos, y desconfían de quién tiene acceso. ‘Las organizaciones no sólo quieren la propiedad y el control de sus datos por razones de cumplimiento: quieren que se realice un análisis. Esto desencadenará algunas discusiones interesantes entre las empresas y sus proveedores en la nube. Por ejemplo, ¿dónde están los límites con respecto a la propiedad, especialmente alrededor de los metadatos? Prevemos esta cuestión que resulta en un “tira y afloja” entre ambas partes’.

4 tendencias de TI que se impondrán en 2017, incluyen:

 

1. La inteligencia está impulsando la postura predictiva de ciberseguridad

El delito cibernético es un gran negocio. En los últimos años, los ciberdelincuentes han invertido gran parte de las ganancias mal adquiridas en el desarrollo de capacidades más sofisticadas, utilizando tecnologías más avanzadas. A pesar de la continua innovación en la industria de la ciberseguridad, gran parte del esfuerzo sigue siendo reactivo. La ciberseguridad será más predictiva, en lugar de proactiva.

 

2. Las máquinas se están introduciendo en el espacio de trabajo del mañana

Una nueva generación está empezando a aparecer en el trabajo, y no son Millennials, ni siquiera Generación Z: son máquinas. Y no pasará mucho tiempo antes de que la holografía, la realidad aumentada y la realidad virtual empiecen a pasar de B2C a B2B. Además, en los próximos dos o tres años estas tecnologías impulsarán una transformación fundamental del espacio de trabajo.

 

3. Internet de las Cosas está cumpliendo con la promesa de Big Data

IoT cumplirá con la promesa de Big Data. Cada vez son más los proyectos de Big Data que están pasando por múltiples actualizaciones en un solo año –y el Internet de las cosas (IoT) es en gran parte la razón. Esto se debe a que loT hace posible examinar los patrones específicos que permitan conseguir resultados específicos del negocio, y esto tiene que ser hecho en tiempo real. Esto conducirá a una inversión más saludable, y un retorno más rápido en proyectos de Big Data.

 

4. La tecnología de contenedores es el nuevo disruptor en Big Data y un factor clave para la tecnología híbrida

En 2017 veremos una adopción más generalizada de contenedores, pero la transición al mundo de estos tomará pocos años más. Además, veremos la creciente adopción de la virtualización de funciones de red (NFV) cuando se habiliten las redes existentes para que se diseñen unas nuevas con nubes híbridas.

Leer más
Página 1 de 912345...»»