Cada violación de datos cuesta 3.62 mdd a empresas

Cada violación de datos cuesta 3.62 mdd a empresas

El costo promedio de una violación de datos es de 3.62 millones de dólares a nivel mundial, una disminución del 10% a partir de los resultados de 2016, de acuerdo con un estudio de IBM y Ponemon Institute.

Esta es la primera vez, desde la creación del estudio, en que ha habido una disminución general en el costo. Según el reporte, estas brechas de datos cuestan a las compañías en promedio 141 dólares por registro perdido o robado.

Al analizar los 11 países y las dos regiones encuestadas en el informe, IBM Security identificó una estrecha correlación entre la respuesta a los requerimientos regulatorios en Europa y el costo total de una violación de datos.

Los países europeos vieron una reducción del 26% en el costo total de una violación de datos sobre el estudio del año pasado. Las empresas en Europa operan en un entorno regulatorio más centralizado, mientras que las empresas en Estados Unidos tienen requisitos únicos, con 48 de 50 estados que tienen sus propias leyes de violación de datos.

Responder a una multitud de requisitos reglamentarios y reportar a potencialmente millones de consumidores afectados puede ser una tarea extremadamente costosa y que requiera muchos recursos.

 

El costo de una violación de datos no desciende en todas partes

Muchas regiones experimentaron un mayor costo de una violación de datos; por ejemplo, el costo de una brecha en Estados Unidos fue de 7.35 millones, un aumento del 5% en comparación con el año pasado. Sin embargo, Estados Unidos no fue el único país que experimentó un alza de costos en 2017.

  • Las organizaciones en Medio Oriente, Japón, Sudáfrica e India experimentaron un aumento de los costos en 2017 en comparación con los costos promedio de cuatro años.
  • Alemania, Francia, Italia y Reino Unido experimentaron disminuciones significativas en comparación con los costos promedio de cuatro años. Australia, Canadá y Brasil también experimentaron menores costos en comparación con el costo promedio de cuatro años de una violación de datos.

En comparación con otras regiones, las compañías estadounidenses experimentaron las brechas de datos más caras en el informe de 2017.

  • En Medio Oriente, las organizaciones vieron el segundo mayor costo promedio de una brecha de datos con 4.94 millones de dólares, más del 10% de aumento respecto al año anterior.
  • Canadá fue el tercer país más costoso por brechas de datos, lo que costó a las organizaciones un promedio de 4.31 millones de dólares.
  • En Brasil, las brechas de datos fueron las menos costosas en general, costando a las compañías sólo 1.52 millones de dólares.

 

Tiempo es dinero: Conteniendo las brechas de datos

Por tercer año consecutivo, el estudio encontró que tener un equipo de Respuesta a Incidentes (IR, por sus siglas en inglés) redujo significativamente el costo de una violación de datos, ahorrando más de 19 dólares por récord perdido o robado. La velocidad a la cual una brecha puede ser identificada y contenida es en gran parte responsabilidad de un equipo de IR, así como el tener un plan formal de Respuesta a Incidentes.

Según el estudio, la rapidez con que una organización puede contener incidentes de violación de datos tiene un impacto directo en las consecuencias financieras. El costo de una violación de datos fue de casi un millón más bajo en promedio para las organizaciones que fueron capaces de contener una violación de datos en menos de 30 días en comparación con los que tardaron más de ese tiempo.

Con tan significativos ahorros de costos, el estudio reveló que hay espacio para mejorar en las organizaciones cuando se trata de tiempo para identificar y responder a una brecha. En promedio, las organizaciones tomaron más de seis meses para identificar un incumplimiento y más de 66 días adicionales para contener una brecha una vez descubierto.

 

Hallazgos clave adicionales

  • Las violaciones en la industria de la salud son las más costosas: Por séptimo año consecutivo, la asistencia sanitaria ha encabezado la lista como la industria más cara para las brechas de datos. Las infracciones de los datos sanitarios cuestan 380 dólares por registro, más de 2.5 veces el promedio mundial entre industrias (141 por registro).
  • Factores principales en el aumento del costo de una brecha: La participación de terceros en una violación de datos fue el principal factor contribuyente que llevó a un aumento en el costo de una brecha de datos, aumentando el costo 17 dólares por registro. Las organizaciones necesitan evaluar la postura de seguridad de sus proveedores, desde nómina hasta proveedores de nube y CRM, para garantizar la seguridad de los datos de los empleados y los clientes.
  • Factores principales que reducen el costo de un incumplimiento: La respuesta a los incidentes, el cifrado y la educación fueron los factores que mostraron el mayor impacto en la reducción del costo de una violación de datos. Tener un equipo de respuesta a incidentes en el lugar resultó en una reducción de 19 dólares en el costo por registro perdido o robado, seguido por el uso extensivo del cifrado (16 de reducción por registro) y capacitación de los empleados (12.50 por récord).
  • Impacto positivo de la orquestación de resiliencia: Los programas de continuidad de negocio están reduciendo significativamente el costo de una violación de datos. El costo promedio general de incumplimiento de datos por día se estima en 5,064 dólares en el estudio de este año. Las empresas que tienen un proceso de recuperación de desastres operado manualmente experimentaron un costo promedio estimado de 6,101 por día. Por el contrario, las compañías que implementan un proceso automatizado de Recuperación de Desastres que proporciona una orquestación de resiliencia experimentaron un costo promedio por día de 4,041. Esto representa una diferencia neta de 39% (o un ahorro de costos de 1,969 dólares por día).
Leer más

Sistemas de videovigilancia, cada vez más accesibles

Sistemas de videovigilancia, cada vez más accesibles

Entrevista con Liz VanDyke, directora de ventas regional de EZVIZ.

 

¿Cuáles son las grandes tendencias de la demanda que se perciben en el mercado de soluciones de videovigilancia?

Hemos identificado una gran necesidad de paz mental de los consumidores mexicanos, no sólo para sus residencias, donde podemos ofrecer cámaras de videovigilancia para interiores –como nuestra cámara EZVIZ Mini 360 Plus– sino también para sus negocios, para los que contamos con soluciones para exteriores como el EZVIZ Everyday 720 Wired Kit, el cual está disponible en su versión de 4 u 8 canales para que no quede ningún rincón sin vigilancia.

Particularmente, en temas de características, la funcionalidad entre dispositivos y apps es una tendencia importante en tecnología, por lo que tenemos nuestra propia app para ver lo que sucede en casa en tiempo real a través de un smartphone o tablet.

 

¿Qué aplicaciones de videovigilancia son las que mayor demanda tienen?

ezviz-camara-smartphone-tabletLos consumidores de tecnología buscan que las soluciones de videovigilancia cumplan con la necesidad de movilidad, almacenamiento y control de video.

En cuanto a movilidad, es necesario que puedan acceder al video de las cámaras en cualquier lugar y donde quiera que estén; nuestra app para smartphones y tablets fue pensada con este propósito. El almacenamiento en nuestras soluciones está cubierto al permitir al usuario guardar sus videos en tarjetas Micro SD o en la nube a través de membresías. Por último, en cuanto a control de los dispositivos, la app también ayuda configurar a distancia la cámara instalada o compartir el acceso al video a terceros por medio de la cuenta EZVIZ.

 

¿Cuáles son los segmentos de mercado que mayor demanda presentan por servicios de videovigilancia?

Actualmente el segmento de venta a través de distribuidores ha respondido bastante bien a la oferta de valor de nuestro producto. Sin embargo, la demanda en el segmento residencial y de negocios pequeños y medianos han comenzado a concientizarse sobre la importancia de contar con un sistema de seguridad inteligente que además pueden ser instalado por el propio usuario, sin necesidad de contratar a un técnico especialista.

 

¿Qué se puede esperar en términos de innovación tecnológica para los servicios de videovigilancia?

En este sentido, los servicios de almacenamiento en la nube son los desarrollos más recientes. La idea es dejar atrás los dispositivos de almacenamiento físicos como las tarjetas Micro SD y los discos duros. En EZVIZ contamos con almacenamiento en la nube donde por medio de una membresía nuestros usuarios pueden guardar sus videos protegidos por siete niveles de encriptación.

En México, esta tendencia aún se encuentra en sus primeras etapas de penetración pero esperamos que en el futuro la confianza del mercado en este tipo de servicios aumente. Al mismo tiempo, los alcances de los servicios de internet cada vez más veloces y la tecnología aplicada a los smartphones pueden llevar a las cámaras de videovigilancia inteligente al siguiente nivel.

 

¿Cuál es la propuesta de valor de EZVIZ para el consumidor?

Podemos decir que por lado somos una subsidiaria de Hikvision, una de las compañías de cámaras de videovigilancia más reconocida en Estados Unidos, y por otro lado, contamos con un portafolio de productos que satisfacen una amplia variedad de necesidades en cuanto a tecnología y seguridad. Podemos ofrecer una solución para cualquier escenario, ya sea que nuestros clientes estén preocupados por la seguridad en sus casas de campo, cuando sus hijos están en casa o estar al tanto de que se sucede en sus negocios.

Leer más

McAfee impulsa una base de datos global de ciberataques

McAfee impulsa una base de datos global de ciberataques

Tras su separación de Intel, la compañía de seguridad McAfee busca masificar la base de datos global de ciberamenazas que creó junto a otras grandes compañías.

‘En esta industria no hay una única solución milagrosa. Las grandes compañías tenemos que trabajar en conjunto para proteger a nuestros clientes’, explicó Scott Lovett, vicepresidente de la compañía, sobre la Cyber Threat Alliance (CTA) de la que la firma es cofundadora junto a Fortinet, Symantec y Palo Alto.

El ejecutivo estadounidense resaltó que esa es la misión renovada del ‘nuevo’ McAfee, una compañía que a pesar de ser recordada solo por antivirus de computadoras, vuelve al mercado como una ‘empresa independiente’, aunque todavía con una participación del 49% de Intel, y un enfoque en apalancar protocolos innovadores como DXL.

‘DXL es un protocolo de comunicación API y de código abierto que permite que nuestros productos de seguridad intercambien información en tiempo real como también las soluciones de terceros como Check Point o Cisco, que se han integrado a nuestra estrategia’, dijo.

Según Lovett, la misión de esa alianza, que se activó hace 10 meses y en la que también participan tecnológicas como Cisco y Check Point, es permitir ‘el intercambio rápido y en tiempo real de inteligencia’ ante ciberataques, como el reciente WannaCry.

Este ataque cibernético comenzó el 12 de mayo y aprovechó una vulnerabilidad del sistema operativo Windows de Microsoft para afectar a unas 200,000 computadoras en 150 países usando el secuestro de datos o ransomware.

Para Lovett, aunque WannaCry ha sido un ataque ‘relativamente poco exitoso’, ya que solo logró recopilar menos de 100,000 dólares en el mundo, le demostró a las compañías que hay un riesgo y que se necesita información en tiempo real para contener su avance.

‘Todos los clientes afectados por WannaCry tenían productos de seguridad. Entonces la pregunta es: ¿por qué fueron impactados? En la mayoría de los casos fue porque tienen productos de seguridad discretos de varios proveedores que no se comunican’, aseguró.

Lovett agregó que lo más importante es que las empresas puedan crear una infraestructura de ciclo de vida para protegerse.

‘También seguimos siendo el jugador fuerte en Endpoint pero esperamos ganar con nuestro último lanzamiento NS10.X, que toma antivirus tradicional y capacidades de aprendizaje automático y se conecta a DXL para permitir mayor protección’, añadió.

‘Esperamos ver más proveedores uniéndose a la CTA, que ya comenzó sus labores y estoy seguro de que continuará’.

EFE

Leer más

Un vistazo a las opciones de seguridad

Un vistazo a las opciones de seguridad

Todos los negocios deben considerar alguna forma de seguridad que les ayude a proteger su inversión. Desafortunadamente, muchos pequeños y medianos negocios fallan en planearlo correctamente desde su arranque y dejan la seguridad para después.

En los primeros 4 meses del 2017 se registraron 23,643 incidentes de robos a negocios en México; un incremento de 47.43% con respecto al mismo periodo del año pasado. Los estados con el mayor número de incidentes reportados son: Ciudad de México, Estado de México, Baja California, Veracruz y Jalisco.

La seguridad tradicional en los pequeños negocios en México consiste en varios métodos, como colocar candados, cortinas de acero, o tener perros de seguridad, pero con la amplia penetración del Internet de alta velocidad y con teléfonos inteligentes cada vez más nuevos, eficientes y baratos se ha vuelto más accesible estar seguro.

Cada negocio, sin importar si es una tienda de abarrotes, un salón de belleza, o una farmacia, cuenta con su propia operación, por lo que es necesario que identifiques cuál es la mejor opción para tu negocio al elegir un sistema y protocolo de seguridad. Aquí te damos algunas recomendaciones:

  1. ¿Cuentas con inventario? Muchos negocios tienen productos de valor en su almacén y es esencial poder monitorear el acceso a la bodega de la tienda. La cámara Husky C de EZVIZ es una buena opción para mirar qué es lo que sucede en el perímetro durante la noche o el día, gracias a su característica de visión nocturna y calidad de video de 1080 píxeles grabado en HD.
  2. ¿Tu negocio es nuevo y tu lo operas? No creas que porque tu negocio es reciente no sufrirá ningún riesgo. Algunos datos muestran que los negocios son más propensos a ser objetivo de un robo en sus primeros tres meses de operación. Para evitarlo debes asegurarte de que los vidrios de tu negocio sean resistentes, que tus cerraduras tengan más de 5 pines, que tu tienda esté situada donde una patrulla haga su ruta de vigilancia y que cuando cierres tengas una cortina que proteja los productos de tu negocio. Toma tu tiempo para establecer un protocolo de cierre al revisar tus cámaras en tu smartphone y tableta gracias a la app de EZVIZ, disponible para descarga gratuita en App Store y Play Store, así te aseguras de que nadie permanezca en la tienda o alrededor de ella incluso si estás fuera dela ciudad.
  3. Iluminación. Asegúrate de que tu negocio esté bien iluminado por dentro y por fuera durante sus horas de operación y de que tengas sistemas de cámaras de videovigilancia para que custodien las calles desde una posición ventajosa. La mayoría de robos ocurren durante la noche, una buena iluminación combinada con el Everyday 720p Wired Kit de EZVIZ puede ayudar a que tu negocio no sea objetivo de un delito, ya que podrás mirar áreas clave de los alrededores a través de sus 8 canales y su ángulo de visión de 110.8º.
  4. ¿En tu negocio se maneja efectivo? No tomes riesgos innecesarios. Nunca dejes exceso de dinero dentro de él, mejor llévalo al banco diariamente y si es necesario utiliza un servicio en el que recojan tus ganancias para que así no tengas efectivo en el edificio. Si utilizas una cámara de seguridad piensa dos veces si la has colocado en la parte trasera de tu negocio. Los servicios de seguridad recomiendan que la debes ubicar en un lugar visible y que siempre debe mirar directamente hacia el piso.

Nosotros te sugerimos que evalúes otros factores, así como la locación de tu negocio, tus experiencias de negocios ocurridas en la misma área, y estar constantemente informado sobre las noticias de tu comunidad.

 

Leer más

Datos Duros: cifras de tecnología en mayo

Datos Duros: cifras de tecnología en mayo

Como cada mes, presentamos nuestro compendio de las cifras más relevantes en la industria de tecnología, telecomunicaciones, web y social media, publicadas durante mayo por diversas empresas y consultoras.

Para acceder a las notas completas, haz clic sobre el título de cada una de ellas.

 

TECNOLOGÍA

 

Preocupa seguridad en cloud a 44% de responsables de TI

  • seguridad-datos-cloud_hiEn general, los tomadores de decisión de TI tienen una opinión personal positiva sobre la nube: el 80.1% ha respondido afirmativamente sobre la adopción de una estrategia de Cloud Computing
  • A pesar del alto índice de aprobación de la nube, muchos tomadores de decisión de TI aún son escépticos sobre ciertos aspectos de esa tecnología
  • Específicamente, la seguridad de los datos se destacó como la mayor preocupación para 44.7%, que afirma que se trata de un gran obstáculo; 41.3% de los participantes cree que es algo preocupante
  • Los decisores de TI en Estados Unidos fueron los más optimistas con relación a la adopción de la nube (87.6%), seguidos por Reino Unido (78.2%) ‒con una postura ligeramente menos positiva‒, y Alemania (58.3%), la más reservada en cuestión de Cloud Computing

 

Android rebasa los 2,000 millones de dispositivos activos

  • androidEl sistema operativo Android para dispositivos móviles por primera vez superó los 2,000 millones de dispositivos activos al mes
  • Android sigue siendo el sistema operativo más utilizado del mundo, muy lejos del de su rival Apple, ya que iOS tiene 700 millones
  • En el último año se descargaron 82,000 millones de aplicaciones a través de Google Play, lo que equivale a un total de 11 apps por persona en la Tierra
  • YouTube, la red social superó los 1,000 millones de usuarios activos con mil millones de horas vistas al día

 

Seguridad inalámbrica, el punto más vulnerable en la empresa

  • wifi-redes-inalambricas-seguridadUn 45% de gerentes de ciberseguridad asegura que la filtración de información sensible, tanto de clientes como de la empresa, es la preocupación número uno, seguida por un 24% preocupado por el espionaje corporativo
  • La mayoría de las organizaciones considera la seguridad inalámbrica como su aspecto más vulnerable
  • Aunque el 56% de los encuestados indicó que han implementado la política BYOD, 72% de ellos espera que sus áreas de TI se hagan totalmente responsables de la protección de sus dispositivos, lo cual no es el caso hoy día

 

42% de empleados mexicanos apoya el home office

  • teletrabajo-empleado-computadoraEl 73% de los mexicanos trabaja con personas que se encuentran en otras oficinas o en otras ciudades
  • El 48% de los trabajadores del país dejarían su trabajo actual por otro que les brinde la opción de trabajar de manera remota, y el 42% cree que haciendo home office sería más productivo
  • El 47% obtendría un equilibrio entre vida laboral y personal y el 25% considera que pasaría menos tiempo en el transporte público
  • Cuando los profesionales mexicanos trabajan fuera de la oficina, el 84% accede al mail corporativo desde el celular o la tablet y el 80% habla de los pendientes del trabajo con los colegas a través de apps como WhatsApp
  • 32% de los empleados no ha recibido una capacitación sobre conductas apropiadas para el resguardo de datos corporativos y su seguridad

 

México alcanza el 21% de penetración de líneas LTE

  • lteAl término de cuarto trimestre de 2016, la penetración de LTE en México alcanzó el 21%, lo cual coloca al país en la séptima posición en América Latina
  • En el primer lugar de la región se ubica Uruguay, con una penetración de 79.6% de esta tecnología en el mercado, seguido de Argentina (30.6%), Chile (30.8%), Brasil (28.9%) y Costa Rica (27.8%)
  • Al cuarto trimestre de 2016 la penetración LTE avanzó en 8.3 puntos porcentuales con respecto al segundo trimestre de 2016, cuando se registró una penetración de LTE en la población de 14.18%. De modo que la penetración de estas suscripciones en la población de la región llegó al 22.5% al cierre del periodo

 

Huawei domina las ventas de teléfonos móviles en China

  • HUAWEI-P10Huawei encabeza las ventas de teléfonos móviles en China durante el primer trimestre de 2017, seguida de Oppo y Vivo –también  chinas–, mientras que Apple sufrió una caída del 26.7%
  • Huawei logró vender 20.8 millones de unidades en el mercado chino en el primer trimestre, lo que supuso un aumento del 25,5 % con respecto al mismo periodo de 2016
  • Oppo, la firma china que más creció en 2016, consiguió por su parte vender 18.9 millones de unidades, un ascenso interanual del 19.5%, y otra fabricante local, Vivo, ocupó el tercer lugar con 14.6 millones de unidades comercializadas (un 7.6% más)
  • Las grandes dominadoras de años anteriores, como Apple o la china Xiaomi, ocuparon el cuarto y quinto lugar respectivamente, con ventas de 9.6 y 9.3 millones de unidades, pero sufriendo descensos interanuales del 26.7 y el 7.5%

 

IoT en México alcanza un valor de 3,300 millones de dólares

  • iot-internet-de-las-cosasEl mercado de Internet de las Cosas (IoT) en México alcanzó en 2016 un valor aproximado de 3,300 millones de dólares, y se estima que para este año crezca un 26% con respecto a 2016, para superar los 4,000 millones de dólares
  • De esta forma, el país alcanza una participación del 0.41% en el mercado global que ascendió a un valor de 812,000 millones de pesos aproximadamente en 2016
  • En comparación, China y Estados Unidos concentraron en ese año el 55% del valor del mercado global del IoT, mientras que América Latina tenía una participación agregada del 1.57%
  • Más del 50% del valor del mercado IoT en México proviene del uso empresarial, pero para el periodo 2016-2020 las aplicaciones enfocadas en el público masivo tendrán importantes tasas compuestas de crecimiento

 

Reportan 40% de ventas por soluciones en la nube

  • cloud-nube-dinero-banco-financieroMás del 40% de las ventas totales de proveedores de TI a nivel mundial son derivadas de soluciones en la nube, y el 77% ha confirmado un incremento general de sus ingresos
  • Los principales beneficios de la nube son: menores costos en la administración de TI (69%) y mayor agilidad en los procesos TI (56%)
  • Además, el 60% de los encuestados indicó que están en la fase de inicio de la transformación a hacia la nube
  • Los socios de canal no han aprovechado completamente los beneficios de este mercado. En concreto, alrededor del 60% de ellos no cuenta con un plan de compensación de ventas basado en la nube; el 44% no ofrece soluciones Cloud y el 22% afirma no obtener ingresos en relación a servicios en la nube.

 

WEB Y SOCIAL MEDIA

 

México acapara 21% de amenazas de ransomware en AL

  • Con el 21.03%, México ocupa el segundo lugar de amenazas de ransomware en América Latina (combinando los métodos de correo electrónico, URL infectadas y archivos)
  • En el primer sitio se ubica Brasil, con un 60.53%. El listado continúa con Colombia (8.24%), Argentina (4.16%), Perú (3.18%), Venezuela (2.05%) y Chile (0.80%). En la medición global, México representó 4.63% del total
  • En cuanto al malware para banca online, para el final del primer trimestre, México tuvo un total de 1,336 computadores infectados; en el segundo trimestre la cifra bajó a 1,224; en el tercero cayó a 796; y para los últimos cuatro meses del año descendió hasta los 613
  • De 2015 a 2016 el ransomware pasó de 29 nuevas familias descubiertas a 247, lo que significó un aumento del 752%

 

Ransomware móvil se triplica en 2017

  • ransomware-ciber-crimenEl volumen de ransomware móvil aumentó 3.5 veces durante los primeros tres meses de 2017
  • Brasil y Venezuela figuran entre los 10 países más atacados por troyanos cifradores, con el ransomware Xpan como la amenaza más extendida
  • El número de archivos de ransomware móviles detectados llegó a 218,625 durante el trimestre, frente a los 61,832 del trimestre anterior; con la familia Congur representando más del 86%
  • Estados Unidos se convirtió en el país más afectado por ransomware móvil durante el primer trimestre, siendo el Svpeng la amenaza más extendida

 

México y Brasil, en el top de ataques de ransomware

  • ransomware-computadoraEl secuestro de datos, o ransomware, crece rápidamente en América Latina, en especial en Brasil y México, países que reportaron el mayor número de víctimas de la región en el ciberataque global WannaCry
  • Entre los países más afectados estuvo México, que llegó a ocupar el cuarto puesto del mundo en número de víctimas, y Brasil, el sexto
  • Dicho ataque, que comenzó el 12 de mayo y aprovechó una vulnerabilidad del sistema operativo Microsoft Windows, afectó a unos 200,000 computadoras en 150 países
  • Estados Unidos sigue siendo el país con más casos de ransomware en el mundo, con el 34% del total y donde un 64% de víctimas paga el rescate

 

México suma 70 millones de internautas

  • mexico-digital-tecnologia-redEl número de internautas en México alcanzó los 70 millones en 2016, con una penetración del 63% de la población
  • En la distribución por nivel socioeconómico, el 17% corresponde a niveles altos, mientras que se ha equilibrado la relación de uso entre niveles medio alto (34%) y medio bajo (36%), y un incremento en la proporción de población de nivel bajo a 13%, contra el 7% del año anterior
  • Por edades, la mayor concentración de personas conectadas corresponde al segmento entre 12 y 17 años (21%), seguidos por los de 18 y 24 y entre 25 a 34, con el 18% ambos. Regionalmente, la zona de México con mayor número de internautas es el Centro-Sur (26%), seguido por el Noroeste (16%) y las zonas Oeste y Noreste, con 13%
  • 7 de cada 10 usuarios llevan más de 8 años como internautas activos
  • El tiempo promedio de conexión equivale a una jornada laboral completa: 8 horas y un minuto, 47 minutos más que en 2016

 

Comercio Electrónico en México alcanza los 257,000 mdp

  • e-commerce-comercio-electronico-compras-onlineEl valor del mercado del comercio electrónico en este país fue de 257 mil millones de pesos en 2016
  • El 48% de las compras se realizaron desde 3 dispositivos diferentes (computadora, tablet y smartphone)
  • Excluyendo viajes, las principales categorías de compra son: ropa, descargas digitales y boletos para eventos
  • 3 de cada 10 consumidores hicieron una compra de viajes en los últimos tres meses. Esta categoría representó el gasto promedio más alto, con un ticket de compra de 8,430 pesos

 

Afectan ciberataques a 32% de empresas españolas

  • hacker-ciberataque-seguridadUn 32% de las empresas grandes y medianas en España reconoce haber sufrido al menos un ciberaataque en los últimos doce meses
  • Ese porcentaje está un punto por encima del registrado el año pasado (31%) y al mismo nivel que la media de la Unión Europea
  • Aunque España está en la media comunitaria, el incremento de los ataques informáticos ha sido mucho más acusado en Europa, ya que ha aumentado trece puntos en tan sólo un año
  • La UE es la región en a que el cibercrimen está más generalizado, puesto que la media en el mundo se sitúa en el 21% (seis puntos más que en 2015)

 

Sector gobierno ya es el principal objetivo de ciberataques

  • ciberataque-seguridad-red-internetEl número de ciberataques contra el sector gobierno se duplicaron en 2016, con un alza interanual del 7% al 14%
  • Los ataques al sector financiero también se incrementaron drásticamente, de solo el 3% en 2015 al 14% de todos los ataques en 2016
  • El sector manufacturero estuvo en el tercer puesto, con un 13%, mientras que el sector retail, que encabezaba la lista de todos los ataques cibernéticos en todos los sectores en 2015, descendió al cuarto lugar, con un 11%
  • 63% de todos los ataques cibernéticos se originaron en direcciones de IP en Estados Unidos, seguidos por el Reino Unido (4%) y China (3%)

 

83% de internautas mexicanas sube videos a Facebook

  • mujer-redes-sociales-tablet7 de cada 10 mujeres también contribuyen subiendo videos a internet, y son el segmento que más comparte videos a través de Facebook (83%)
  • Las mujeres son más activas que el resto de la población en el uso de plataformas sociales (97%) y sobresalen en ese sentido por subir fotos (54%). De hecho, prefieren compartir imágenes en general (61%) que otros tipos de fotografías, como las selfies (40%)
  • Las internautas mexicanas muestran un incremento importante en conexión a internet a través de smartphone (82%), seguido de la laptop (68%)
  • Las mujeres con hijos tienen una mayor afinidad a la conexión a través de tablets comparado con el resto de los internautas (45%)

 

Fallan 25% de bancos al verificar identidad de clientes online

  • robo-identidad-datos-seguridad1 de cada 4 bancos a nivel global tiene dificultad para identificar a sus clientes cuando cuando realizan operaciones en línea
  • El 59% de los bancos anticipa pérdidas financieras crecientes debido al fraude en los próximos tres años
  • En 2016, 30% de los bancos tuvo incidentes de seguridad que afectaron los servicios bancarios que se prestan a través de Internet, en los que el phishing contra clientes y el uso de credenciales para actividades fraudulentas han sido el principal factor que contribuye a los ataques
  • 38% de las organizaciones encuestadas confirma que balancear las técnicas de prevención y la comodidad del cliente es una de sus preocupaciones específicas

 

México, quinto lugar mundial en ataques de ransomware

  • seguridad-ciberataque-ransomwareDurante 2016 se detectó un crecimiento masivo de ataques de ransomware dirigidos a usuarios en México, con un alza interanual 10 veces mayor comparado con el 2015, y 5 veces mayor en comparación con el total mundial
  • En este sentido, México fue el quinto país más atacado en 2016, después de Estados Unidos, Brasil, Rusia y Reino Unido
  • Los sistemas de Windows son los blancos habituales, pero también los usuarios de Mac sufren estos ataques
  • En Estados Unidos y Alemania, casi el 50% de los ataques se debieron a que algún empleado dio clic en un enlace que no debía en un correo electrónico

 

El video OTT superará a la televisión tradicional en 5 años

  • ott-over-the-top-television-streamingEn 5 años, el video OTT (Over-The-Top) superará al a televisión tradicional en número de usuarios, según el 70% de las personas encuestadas
  • Más de una cuarta parte de los participantes espera que el crecimiento interanual de ingresos en OTT de 2016 a 2017 sea de hasta 25%, y alrededor de la mitad de las personas encuestadas anticipa un crecimiento de entre 30 a 50%
  • A diferencia de los años previos, los desafíos por limitación de ancho de banda están cediendo a las preocupaciones por la calidad del servicio y la calidad de la experiencia

 

1 de 4 internautas mexicanos utiliza sitios de viajes

  • viaje-app-smartphone-movil1 de cada 4 internautas mexicanos utiliza sitios de viajes, con un 28.5% del total en América Latina, ubicándose así en el quinto puesto en la región
  • Argentina lidera el alcance regional con un 39.4%, seguido por Brasil (34.6%), Chile (29.9%), Colombia (27.3%) y Perú (25.4%)
  • En cuanto a los dispositivos utilizados para visitar este tipo de sitios, el móvil tiene predominancia en Brasil (57%) y 43% para equipos de escritorio, mientras que México registra un 76% para móviles, frente al 24% de desktop
Leer más

España descarta el voto electrónico por ciberdelincuencia

España descarta el voto electrónico por ciberdelincuencia

El ciberataque global “WannaCry”, que tuvo lugar el pasado 12 de mayo, aprovechó una vulnerabilidad de sistema operativo Microsoft Windows para secuestrar datos procedentes de más de 200,000 ordenadores en 150 países, entre ellos España, donde una de las empresas afectadas fue Telefónica.

En dicho ataque, se exigió un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores y el contenido digital de las víctimas, que permanecía como “rehén” hasta que se pagara el rescate.

El secretario de Estado de Seguridad español, José Antonio Nieto, hizo esa declaración en una jornada sobre ciberseguridad organizada en Madrid, y destacó que a día de hoy el voto en papel para unas elecciones ofrece “más garantías” que el electrónico, ya que “muy pocos se atreven” a garantizar que sea un sistema exento de manipulaciones.

En Latinoamérica, Brasil fue el primer país en empezar a automatizar sus elecciones, seguido de Ecuador y Perú, pero “en España hoy el voto electrónico está más lejos que hace diez años”, según explicó Nieto, quien mencionó algunos de los problemas sufridos en Europa con este tipo de votación.

EFE

Leer más

Tu checklist de seguridad en la empresa

Tu checklist de seguridad en la empresa

¿Alguna vez te has preguntando en qué estado se encuentra la seguridad online de tu negocio?

Microsoft propone realizar un diagnóstico adecuado y las medidas necesarias para mejorar.

Sólo tienes que responder a estas ocho preguntas y conocerás los puntos débiles y fuertes en tu estrategia de ciberseguridad.

Microsoft-checklist-seguridad

 

Recuerda que combinar una buena estrategia de seguridad con tecnología actualizada, nos ayuda a reducir el riesgo y defendernos de los ataques externos. Con las distintas soluciones de Microsoft, contarás con las herramientas adecuadas para proteger tus datos y los de tus clientes, y asegurar tu negocio.

Por Ivonne Mejía Gómez

Leer más

Seguridad en la nube: una responsabilidad compartida (parte 2)

Seguridad en la nube: una responsabilidad compartida (parte 2)

En la primera parte de este artículo observamos cómo, en un modelo tradicional, la administración de infraestructura es responsabilidad 100% de la organización; en el modelo de nube, la responsabilidad se comparte.

La nube posee un éxito muy importante y creciente; poco a poco las empresas adoptan este paradigma, pero se quedan con dudas antes de dar el paso.

 

¿Cómo confiar en un Service Provider?

Certificaciones y normas

  • Infraestructura

Un criterio estandardizado que permite evaluar la seguridad que ofrece un centro de datos es el nivel que tiene al respeto del “Telecommunications Infrastructure Standard for Data Centers”, que define cuatro niveles de centro de datos.

El más sencillo es el nivel 1, básicamente se refiere a una sala de servidor, como muchas empresas tienen. El más complejo es el nivel 4, que está diseñado para alojar los sistemas informáticos más críticos, con subsistemas totalmente redundantes, la capacidad de operar continuamente durante un período de tiempo indefinido durante cortes de energía primarios. El nivel de “Tier” determina también el porcentaje de disponibilidad y entonces el tiempo anual de parada.

  • Software

Al igual que la parte infraestructura, el software está a prueba en los centros de datos. ¿Si contrato un servicio de nube pública, cómo puedo saber que la plataforma que voy a utilizar para mis servicios es diseñada según criterios rigorosos y las mejores prácticas?

Agencias como CSA (Cloud Security Alliance) entregan certificaciones que aseguran que la oferta de nube respeta algunos criterios predefinidos y esenciales para este tipo de servicio.

ISO 27001 (Information technology — Security techniques — Information security management systems — Requirements) y ISO 9001 (Quality Management Systems) son también indicadores fiables del nivel de confianza que pueden tener al respeto de una solución de nube.

Además, algunas actividades requieren certificaciones propias. Ejemplos podrían ser PIC DSS (Payment Card Industry Data Security Standard) o HIPAA (Health Insurance Portability and Accountability Act).

 

¿Quién me podría ayudar a migrar a la nube?

Ahora que eligieron quién va a ser el Service Provider, tienen que decidir si quieren migrar a la nube solos o con el apoyo de una empresa especializada. El nivel de conocimiento que tiene su equipo de sistemas de la plataforma escogida, la experiencia que tienen al respeto de una migración hacia la nube, el tiempo y el dinero que quieren dedicar a este proyecto son criterios que pueden influenciar la respuesta.

La decisión queda de su lado, pero identificamos riesgos que hay que considerar. El apoyo de un especialista va a ayudar en responder a estas preguntas:

  • ¿Qué servicios migrar?

Las aplicaciones y servicios críticos que son sensibles funcionarían mejor y más eficientemente en una infraestructura “in-house”. Las aplicaciones sensibles a la latencia o que requieren una infraestructura grande deberían quedarse en las instalaciones de la empresa también. Recomendamos empezar con servicios “cloud friendly”, tipo correo electrónico, sitio web o aplicaciones que fueron desarrolladas para entornos virtualizados y, posteriormente, ir moviendo hacia la nube otros servicios de mayor complejidad.

  • ¿Cómo diseñar una arquitectura en la nube?

Una de las problemáticas de las organizaciones que quieren migrar a la nube es que a menudo diseñan una infraestructura en nube como si fuera “in-house”. Es un error frecuente. Una solución en la nube necesitará menos recursos porque vamos a dimensionar la infraestructura según una demanda media, la nube se encargará, de manera elástica, de adaptarse a la demande creciente o decreciente de la aplicación (noción de pico – escalabilidad).

  • ¿Cómo evalúo el costo probable?

Puede ser muy difícil evaluar un costo. Regresando al punto del dimensionamiento de la infraestructura, vemos empresas que evalúan mal el costo y tienen sorpresas desagradables cuando cae la primera factura. Tener la oportunidad de contar con el apoyo de un integrador es muy recomandable porque él conoce el modelo de negocio del Service Provider en la nube.

  • ¿Cómo aporto esta cultura en la empresa?

Migrar a la nube no es suficiente, el reto es traer también los cambios necesarios para aprovechar de toda la potencia de la nube. Temas como desarrollo, seguridad, monitoreo deben de ser adaptados al paradigma de la nube.

 

En conclusión

Vimos que los pormenores de la seguridad en la nube son complejos, pero identificados. Ahora entonces ya no nos preguntamos si la nube es segura o no, la pregunta ahora es cómo identificar, según sus especificaciones y su sector de actividad, el mejor proveedor y el especialista que me va a acompañar para que el proyecto sea un éxito. También es responsabilidad del cliente preguntarse cuáles son las medidas que, de su lado, puedo tomar para maximizar la seguridad de su sistema y aplicaciones.

Por Romain Malenfant, Director Comercial en Cobalt Bond

Leer más

Preocupa seguridad en cloud a 44% de responsables de TI

Preocupa seguridad en cloud a 44% de responsables de TI

En general, los tomadores de decisión de TI tienen una opinión personal positiva sobre la nube: el 80.1% ha respondido afirmativamente sobre la adopción de una estrategia de Cloud Computing en una encuesta elaborada por Paessler.

Sin embargo, eso no significa que hayan migrado todo a la nube. Los resultados de la encuesta ‘The state of cloud acceptance by SMB’, muestran que las funciones más populares son el hospedaje en la Web, blogs y gestión de contenido (39.2%), e-mail (32%) e intercambio de archivos (32.2%).

Mientras que las aplicaciones básicas son las más comunes en este momento, los tomadores de decisiones de TI planean implementar aplicaciones de negocios más complejas en 2018. Las más populares incluyen monitoreo de redes (34.6%), copia de seguridad (33.9%), ventas, CRM y sistemas de emisión de billetes  (35.4%).

A pesar del alto índice de aprobación de la nube, muchos tomadores de decisión de TI aún son escépticos sobre ciertos aspectos de esa tecnología. Específicamente, la seguridad de los datos se destacó como la mayor preocupación para 44.7%, que afirma que se trata de un gran obstáculo; 41.3% de los participantes cree que es algo preocupante.

Además, existen grandes diferencias en la forma como los diversos países trabajan con estrategias de Cloud Computing. Los tres países con mayor participación dentro de esta muestra fueron: Estados Unidos (47%), Alemania (11.2%) y Reino Unido (7.6%). Dentro de ese grupo, los decisores de TI en Estados Unidos fueron los más optimistas con relación a la adopción de la nube (87.6%), seguidos por Reino Unido (78.2%) ‒con una postura ligeramente menos positiva‒, y Alemania (58.3%), la más reservada en cuestión de Cloud Computing.

Según Dirk Paessler, Fundador y CEO de Paessler, la migración hacia la nube por parte de pequeñas y medianas empresas (pymes) está en curso y continuará inevitablemente. En último caso, la adopción del Cloud Computing y BYOD (Bring your own Device) cambiará para siempre la forma como las pequeñas empresas trabajan con TI. ‘Mientras que la nube será una parte importante de cómo los empleados tratan con la TI, el administrador de sistemas aún está administrando redes locales, switches y data rooms. Bienvenido al futuro híbrido’.

Leer más

Ineficientes, los bloqueos de contenido ilegal en internet

Ineficientes, los bloqueos de contenido ilegal en internet

En 2020 el tráfico internacional de Internet equivaldrá a 95 veces el volumen que tenía toda la Red en 2005. La cantidad de dispositivos conectados a redes IP será tres veces superior a la población mundial en 2020.

Sin embargo, en Internet también hay contenido que los encargados de formular políticas, los legisladores y los organismos de reglamentación de todo el mundo desean bloquear, ya sea porque promocionan actividades ilegales, atentan contra la legislación nacional vigente en determinados temas (Ej: propiedad intelectual) o bien porque consideran imprescindible por la protección de seguridad nacional.

Internet Society, la entidad global que promueve una Internet abierta, libre e interoperable, elaboró un informe sobre las actuales herramientas de bloqueo de contenido en Internet que utilizan los gobiernos para combatir actividades ilegales, con el objetivo de comprender desde un punto de vista técnico la eficacia y los efectos de secundarios de cada una de ellas.

En el informe denominado ‘Perspectivas sobre el bloqueo de contenido en Internet’, la entidad concluye que, en general, el uso del bloqueo de Internet para abordar el contenido ilegal es poco eficiente y tiende a ocasionar daños colaterales no intencionales a los usuarios.

‘A excepción de los asuntos relacionados con la pornografía infantil, existe poco consenso internacional con respecto a lo que constituye contenido apropiado desde la perspectiva de las políticas públicas. Por eso, desde un punto de vista técnico, exhortamos a los encargados de formular políticas a pensar dos veces antes de utilizar estas medidas y los invitamos a priorizar sus respuestas centrándose principalmente en medidas alternativas que ataquen el problema en su origen y minimizar el impacto negativo en los usuarios finales’, afirma Sebastián Bellagamba, Director de Internet Society para América Latina y Caribe.

El informe describe las 5 técnicas más comunes de bloque de contenido en Internet, sus efectos, sus falencias y las formas de eludirlo por parte de los usuarios y organizaciones.

En el siguiente cuadro se expresa un resumen de todas ellas:

Informe-ISOC-Bloqueo-de-contenido

Leer más
Página 1 de 7212345...10...»»