Datos Duros: cifras de tecnología en abril

Datos Duros: cifras de tecnología en abril

Como cada mes, presentamos nuestro compendio de las cifras más relevantes en la industria de tecnología, telecomunicaciones, web y social media, publicadas durante abril por diversas empresas y consultoras.

Para acceder a las notas completas, haz clic sobre el título de cada una de ellas.

 

TECNOLOGÍA

 

Crecerá 24.7% Cloud Computing en México para 2020

  • cloud-nube-cable-red-computingEl cómputo en la nube en México crecerá 24.7% para 2020
  • El 68% de las organizaciones en el país considera que la inversión en la nube crecerá los próximos dos años, un porcentaje superior a la de las empresas en Estados Unidos (53%) y en la Unión Europea (49%)
  • El 65.3% de las organizaciones mexicanas encuestadas manifestó que ya utiliza aplicaciones o plataformas en la nube y el resto piensa usarlas en uno o dos años, mientras que en Estados Unidos el 83.7% ya las utiliza, y en Europa, el 79.6%

 

Pagos móviles en China desplazan a tarjetas bancarias

  • pagos-moviles-china-smartphone-online-commerceAlrededor de 9.5 billones de dólares fueron retirados usando tarjetas bancarias el año pasado, un 10.46% menos que en el mismo período del año pasado
  • El aumento de popularidad entre aplicaciones que ofrecen pagos móviles, como Wechat o Alipay, ha generado una descenso en los pagos a través de tarjetas bancarias durante tres años consecutivos
  • Además, también creció el pago en línea a través de plataformas de pago no bancarias, especialmente a través de teléfonos móviles

 

9 de 10 internautas mexicanos se conectan a través del móvil

  • movil-smartphone-cifras-datosEn México, 9 de cada 10 usuarios de Internet se conectan a través de un smartphone
  • Además, el 93% de los usuarios mexicanos se conecta con tablets y celulares inteligentes. De dichos dispositivos, el smartphone es el más utilizado, con un 91% de usuarios
  • Los mexicanos pasan 90 minutos por día conectados a sus smartphones, y entre los Millennials, son 100 minutos. En ambos casos, el tiempo contactado a sus smartphones supera el tiempo destinado a ver televisión
  • Los usuarios móviles en México pasan más de 35 horas semanales en línea, es decir más de 5 horas diarias
  • Entre los Millennials, se encontró que se conectan 37 horas semanales y pasan más tiempo conectados a través de sus smartphones que en sus computadoras

 

Generación Z, la más dependiente de sus dispositivos móviles

  • millennials-jovenes-movil-smartphone-generacion-zLa Generación Z, que comprende a los jóvenes de 13 a 17 años, es la que muestra una mayor dependencia hacia sus dispositivos móviles, si los olvidan en casa regresan por ellos
  • El smartphone es el dispositivo por el que más se conectan (81%), seguido de laptop (69%) y tablet (42%), sin embargo, destacan del total internautas por poseer consola de videojuegos portátil (25%)
  • Al 55% de los jóvenes no le gusta estar incomunicado y considera que sus dispositivos móviles son indispensables, ya que no puede salir de casa sin ellos
  • Su principal forma de conexión a internet es por WiFi contratada (95%) pero en lo que sobresale este segmento es en su conexión WiFi de acceso público (33%). Además del hogar (98%), la escuela (58%), la casa de otros (40%) y el café internet (28%) son los lugares más importantes de conexión a Internet para esta generación

 

IIoT generaría 14,200 millones de dólares para 2030

  • tablet-iot-internet-cosas-logistica-fabricaEl IIoT podría generar unos 14,200 millones de dólares para 2030 en todo el mundo
  • Solo el 33% del mercado industrial está en alguna etapa de su adopción y hasta ahora el 52% no está invirtiendo en estas tecnologías, que prometen, dijo, ‘mejoras en la eficiencia del 74% al 86%’ o una ‘reducción del uso de la energía del 8.4% al 6.9%
  • Las empresas que introducen la automatización y técnicas de producción más flexibles en fabricación pueden aumentar la productividad un 30%, obtener ahorros de más de 10% en mantenimiento predictivo, reducir costos de mantenimiento en 30% y eliminar fallas en los equipos hasta en un 70%

 

Los consumidores abandonan las PC, excepto Apple

  • venta-computadora-pcLenovo, HP y Dell, estarán luchando por las grandes ventas corporativas de PC mientras que el resto de la industria se enfrenta a ‘oportunidades extremadamente limitadas
  • A diferencia de este fenómeno, Apple vendió cerca de 4.2 millones de Macs en el primer trimestre, es decir hasta un 4% más que el año pasado
  • Apple es una excepción en el mercado de PC, con su enorme base de fans que atrae tanto a los consumidores como a los trabajadores en ciertas áreas específicas, y tiene un negocio mucho más rentable que la mayoría de los fabricantes de PC basados en Windows

 

90% de encargados de redes gastan tiempo en seguridad

  • candado-seguridad-ciberataqueCasi 90% de los equipos de red corporativa dedican tiempo a solucionar problemas de seguridad
  • 88% de los encuestados dicen que están involucrados en la solución de los problemas de seguridad
  • De estos, casi el 80% informó un aumento en el tiempo dedicado a estas cuestiones, con casi 3 horas de 4 y alcanzando hasta 10 horas semanales dedicadas al tema
  • Los equipos de TI han identificado un aumento de los ataques de malware vía e-mail y navegador (63%) y un aumento en la sofisticación de la amenaza (52%). Casi 1 de cada 3 también informa de un aumento de ataques distribuidos de denegación de servicio (DDoS)

 

85% de mexicanos quiere un smartphone premium

  • iphone7plus-apple85% de los mexicanos prefiere un smartphone que cuente con cualidades de un dispositivo premium
  • 68% piensa que una pantalla de alta calidad es indicador de un teléfono inteligente premium
  • 1 de cada 5 encuestados menciona que una gran capacidad de almacenamiento es la característica más importante de un teléfono inteligente
  • Los usuarios entre 35 a 44 años están particularmente interesados en pantallas pequeñas y claras. El 59% de los mexicanos prefiere las pantallas mucho más grandes
  • Más de la mitad de los mexicanos quieren que su próximo smartphone cuente con un diseño metálico

 

45% de pymes en México aún prefiere soluciones on-premise

  • era-digital-transformacion4 de cada 5 pymes de todo el mundo perciben beneficios tangibles a medida que se embarcan en un proceso de transformación digital
  • Menos del 7% de las pymes ha ido más allá de un proceso de integración para obtener información en tiempo real que les permita impulsar la optimización de procesos y flujos de trabajo con el fin de conseguir resultados de negocio
  • Alrededor del 44% está invirtiendo en tecnología para tener un efecto inmediato a la hora de apoyar los procesos actuales

 

52% de aplicaciones para PC están desactualizadas

  • tablet-software-actualizacionMás de la mitad (52%) de las aplicaciones más populares en ejecución en las PCs alrededor del mundo, entre ellas Flash y Java, están desactualizadas, lo que hace vulnerables a los equipos y pone en riesgo los datos personales de los usuarios, dado que el malware ataca las versiones más viejas del software
  • En el primer lugar de la lista de aplicaciones menos actualizadas se ubica Java, que suma más de 24 millones de usuarios que usan las versiones desactualizadas Java Runtime 6 y 7. Y mientras otros 26 millones tienen la versión más reciente, Java 8, más del 70% no ha instalado la última actualización
  • Le siguen de cerca Flash (ActiveX), con 99% de los usuarios que aún debe actualizar este control para Internet Explorer; y Foxit Reader, con 92% de los usuarios trabajando con una versión anterior de la aplicación

 

Toma solo 10 minutos hackear un dispositivo

  • pirateria-robo-smartphone-seguridad-hackerA los ciberdelincuentes les toma menos de 10 minutos en comprometer un dispositivo, lo cual resulta preocupante dado el número de dispositivos de Internet de las Cosas (IoT) que actualmente ya están disponibles
  • Diversas organizaciones estiman que hay entre 6 y 12 mil millones de dispositivos IoT, y se espera que este número crezca más allá de los 26 mil millones para 2020
  • Los tamaños de ataques DDoS han crecido rápidamente, con un CAGR de 68% en los últimos cinco años
  • El promedio de tamaños de ataque aumentó un 23% en 2016 y se registraron 558 ataques de más de 100 Gbps, contra los 223 en 2015

 

44% de empresas en México usa nube pública o privada

  • cable-web-nube-cloud44% de las empresas en México usan la nube (Pública o Privada), una cifra menor al promedio en América Latina. Sin embargo, 32% tiene ya planes de hacerlo en los próximos 12 meses. La estrategia de uso más común ha sido en Todo en cloud (37%)
  • El código abierto tiene una mayor adopción que la nube (60%), pero abajo de la media en la región
  • 52% de las empresas usan la nube pública o privada, concentrando las estrategias de uso en “Todo en Cloud” (Cloud First) o “Cloud a lo largo de la empresa” (widespread use). Más del 38% de las empresas cuenta con un recurso especialmente asignado a la administración del cómputo en la nube
  • Las áreas donde se percibe un mayor impacto positivo por el uso de la nube son: TI, Ventas y Mercadotecnia, y Administración y Finanzas, principalmente en aplicaciones de negocios, almacenamiento y servidores de cómputo

 

WEB Y SOCIAL MEDIA

 

Un 50% de cibernautas no confía en la privacidad de internet

  • privacidad-red-hacker-datos-ciberataqueA los usuarios de internet les preocupa cada vez más su privacidad en la red y el 49% de los internautas no hace uso del comercio electrónico por esta razón
  • La falta de confianza de los usuarios en internet, entre otras cosas por las informaciones sobre ciberataques en procesos electorales, obstaculiza el desarrollo de la economía digital
  • La desconfianza se centra en la ciberdelincuencia (un 82%), las propias compañías de internet (64%) y los gobiernos (65%)

 

Pagos en redes sociales en China alcanzan 3 billones de dólares

  • pagos-moviles-china-smartphone-online-commerceAlipay y WeChat Pay generaron 2.9 billones de dólares en pagos digitales en China en 2016, registrando un aumento 20 veces mayor en los últimos cuatro años
  • Este cambio podría aumentar el PIB de economías en vías de desarrollo en un 6% para el 2025, sumando 3.7 billones de dólares y 95 millones de empleos en esos mercados
  • De 2013 a 2016, la plataforma Yu’e bao de Alibaba ha crecido para gestionar 117 mil millones de dólares y ahora atiende a alrededor de 152 millones de clientes

 

30% de las compras online ya son desde el móvil

  • smartphone-movil-compra-online-commerceLas compras online son una tendencia que está creciendo de forma acelerada y que sólo durante 2016 significó más del 30% del total de ventas online a nivel mundial
  • Las ventas online realizadas por los consumidores iniciando en un dispositivo y terminando en otro, demostraron que los hábitos de compra digital están cambiando
  • Una muestra de ello ocurre en Japón y el Reino Unido, donde los compradores están utilizando más el dispositivo móvil que el equipo de escritorio para comprar online
  • En Estados Unidos, 2 de cada 5 compras en línea se hace desde los móviles, un aumento interanual de 20%, y los teléfonos inteligentes representan un 25% de todas las ventas minoristas en línea, equivalente a un crecimiento anual de 41%

 

El spam se dispara 400%

  • SpamEl ransomware que se realiza mediante archivos adjuntos maliciosos en correos spam ha causado un incremento anual del 400% en spam durante los últimos años
  • Este mismo reporte detalla un aumento de aproximadamente 44% de spam que contiene archivos maliciosos
  • el número de registros comprometidos se ha incrementado un 566% en 2016, pasando de 600 millones a más de 4,000 millones
  • En 2015, el sector sanitario fue el más atacado, mientras que los servicios financieros estaban en tercer lugar. Sin embargo, en 2016 los ciberdelincuentes han vuelto a centrarse en el sector financiero

 

España, Inglaterra e Italia, los países con más niños cyberbullies

  • cyberbullying-ciber-acoso-joven-estudianteEspaña, Inglaterra e Italia son los países de la Unión Europea donde hay más niños cyberbullies o ciberacosadores
  • En promedio, el 14% de los alumnos que participaron en este trabajo acosaron a otros estudiantes a través de las redes sociales
  • Un 25% de los estudiantes españoles, ingleses o italianos han practicado ciberacoso de manera consciente
  • Este tipo de acoso cibernético es practicado, sobre todo, por el sexo masculino, ya que de los que lo practican un 70% son niños y un 30% niñas
  • En relación a las víctimas, no hay diferencias en cuestión de sexo

 

México suma 71.5 millones de internautas

  • mexico-codigo-internetDurante 2016, México alcanzó los 71.5 millones de internautas, lo que equivale al 60% de la población
  • En 2016, 81% de los internautas dijo utilizar un smartphone para conectarse a internet, superando por segundo año consecutivo la conexión a través de computadoras, incluso a lo largo del día
  • Lo anterior explica por qué un 47% de los internautas no puede salir de casa sin sus dispositivos móviles, mientras que el año anterior fue sólo el 36%
  • Esto también se refleja en el incremento de la conexión a internet por plan de datos contratado (31%), aunque WiFi contratada se mantiene en primer lugar en las formas de conexión (93%)

 

Android supera a Windows en accesos a internet

  • androidEl sistema operativo Android logró superar a Windows en la cantidad de accesos a internet, un puesto que mantiene desde 1980
  • En marzo de 2017, Android se convirtió por primera vez en líder de accesos a internet con una cuota del 37.93%, frente al 37.91% de Windows
  • Les siguen, de lejos, los dispositivos con iOS de Apple (13.9%) y las computadoras Mac (5.17%)
  • Esto evidencia el importante avance de Android, que hace 7 años sólo tenía un 2.4% de la cuota mundial de acceso a internet
Leer más

90% de encargados de redes gastan tiempo en seguridad

90% de encargados de redes gastan tiempo en seguridad

Una encuesta realizada entre 1,035 CIOs, gerentes de IT e ingenieros de red en todo el mundo, encontró que casi 90% de los equipos de red corporativa dedican tiempo a solucionar problemas de seguridad.

El estudio anual ‘State of the Network’, de Viavi, señala también que un 80% de ellos reportan más tiempo dedicado a seguridad en comparación con el año pasado.

Estos son los resultados más relevantes del estudio:

  • La participación de los miembros del equipo de red con los temas de seguridad: 88% de los encuestados dicen que están involucrados en la solución de los problemas de seguridad. De estos, casi el 80% informó un aumento en el tiempo dedicado a estas cuestiones, con casi 3 horas de 4 y alcanzando hasta 10 horas semanales dedicadas al tema.
  • Evolución de las amenazas a la seguridad: cuando se les preguntó sobre cómo la naturaleza de las amenazas a la seguridad ha cambiado en el último año, los equipos de TI han identificado un aumento de los ataques de malware vía e-mail y navegador (63%) y un aumento en la sofisticación de la amenaza (52%). Casi 1 de cada 3 también informa de un aumento de ataques distribuidos de denegación de servicio (DDoS).
  • Principales fuentes de percepción de seguridad: Syslogs fueron citados por casi un tercio de los encuestados como el principal método para detectar problemas de seguridad, seguido por la captura y análisis de paquetes a largo plazo (23%) y las anomalías de rendimiento (15%).
  • Factores generales que impulsan la carga de trabajo del equipo de red: el uso de  banda ancha en los negocios continúa creciendo, con 2 de cada 3 encuestados esperando que la demanda de banda ancha crezca un 50% en 2017. Esta tendencia está a su vez aumentando la adopción de tecnologías emergentes, incluyendo redes definidas por software (SDN), nubes públicas y privadas y 100 Gb. Los equipos de red están administrando estas iniciativas importantes mientras se enfrentan con un aumento agresivo con temas de seguridad.
Leer más

52% de aplicaciones para PC están desactualizadas

52% de aplicaciones para PC están desactualizadas

Más de la mitad (52%) de las aplicaciones más populares en ejecución en las PCs alrededor del mundo, entre ellas Flash y Java, están desactualizadas, lo que hace vulnerables a los equipos y pone en riesgo los datos personales de los usuarios, dado que el malware ataca las versiones más viejas del software, según un informe de Avast.

Mediante la recolección anónima de datos de más de 116 millones de usuarios de Windows en computadoras de escritorio y portátiles, se pudo determinar que entre los programas más desactualizados se encuentran:

  1. Java (Runtime 6,7), Oracle Corporation
  2. Flash Player (Active X), Adobe Systems
  3. Foxit Reader, Foxit Software
  4. GOM Media Player, Gretech
  5. Nitro Pro, Nitro Software
  6. WinZip, Corel Corporation
  7. DivX, DivX LLC
  8. Adobe Shockwave Player, Adobe Systems
  9. 7-ZIP, Igor Pavlov
  10. Firefox, Mozilla

 

En el primer lugar de la lista de aplicaciones menos actualizadas se ubica Java, que suma más de 24 millones de usuarios que usan las versiones desactualizadas Java Runtime 6 y 7. Y mientras otros 26 millones tienen la versión más reciente, Java 8, más del 70% no ha instalado la última actualización.

Le siguen de cerca Flash (ActiveX), con 99% de los usuarios que aún debe actualizar este control para Internet Explorer; y Foxit Reader, con 92% de los usuarios trabajando con una versión anterior de la aplicación.

Por el contrario, las aplicaciones más actualizadas son Google Chrome, en un 88%Opera, en un 84%; y Skype, que está actualizado en un 76%, sobre la misma base de usuarios tomada para el muestreo, lo que demuestra que ni siquiera aquello programas con actualización automática están siempre actualizados.

 

Principales conclusiones del informe:

  •  Windows XP no está muertoWindows XP aún está instalado en 6% de las computadoras muestreadas. Alrededor de 6,5 millones de usuarios de la muestra de Avast todavía utilizan XP a pesar de que Microsoft dejó de brindar soporte hace casi tres años. Windows 7 es el sistema operativo más difundido, utilizado por 48% de los usuarios, seguido por Windows 10, usado por el 30%.
  • La poca memoria ralentiza: El tamaño de memoria más habitual encontrado, con mucha diferencia, fue de 4GB, seguido por 2GB. Las memorias RAM menores, de 2GB o menos, pueden hacer que las PC ejecuten las tareas con mayor lentitud si se hace algo más que usar el correo electrónico o navegar por internet con unas pocas pestañas abiertas. Sin embargo, alrededor de 15 millones de usuarios de Avast ejecutan 8GB de memoria, lo que sugiere que el uso de más RAM es una tendencia en alza.
  • La CPU de cuatro núcleos es poco frecuente: La configuración más usada de procesador es de doble núcleo: 77% de los usuarios muestreados poseen una PC con uno de estos chips. Un procesador de cuatro núcleos, que es una innovación reciente, solo se encontró en 15% de las PC analizadas.
  • Las unidades de estado sólido no son la norma (aún): Encontramos que todavía son dominantes las unidades de disco duro (HDD). Solo 10 millones de los 91 millones de discos estudiados tenían las unidades de estado sólido (SSD) más nuevas. El promedio de HDD era de 500GB, mientras que el tamaño más habitual para SSD era solo de 256GB, lo que probablemente se deba a que los SSD más grandes son mucho más caros.
Leer más

Ciberdelincuencia, un negocio altamente lucrativo

Ciberdelincuencia, un negocio altamente lucrativo

La ciberdelincuencia se ha posicionado en los primeros lugares entre los negocios ilícitos más rentables, después del narcotráfico, la venta de armas y la trata de personas. El Banco Interamericano de Desarrollo (BID) estima en 575,000 millones de dólares las pérdidas a nivel mundial resultado del cibercrimen.

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posibles. Hoy en día, todo dispositivo que tiene la capacidad de conectividad corre el riesgo de ser hackeado y  en la medida que aparecen más dispositivos que se conectan a Internet para ser manipulados o para compartir información en la red, se vuelven un blanco que podría ser atacado.

Más de 4,000 ataques diarios, 10,000 infecciones mensuales, un incremento importante en la aparición de variantes de ransomware, hacen de éste un problema muy relevante para el 2017. En Latinoamérica, según un estudio realizado por Kaspersky Lab, los países más atacados por ransomware son Brasil, Costa Rica y Chile.

En la actualidad, el ransomware afecta no sólo a PCs, sino servidores con los sistemas críticos de las empresas, teléfonos celulares, sistemas de control industrial y dispositivos IoT (Internet de las Cosas). Un estudio de AT&T señala que es uno de los ataques que más beneficios genera y es considerado el delito-negocio perfecto.

En el último año, 90% de las empresas experimentó un ataque de malware, donde el software infectado se infiltró en la red. Los ataques ransomware –que amenazan a cambio de dinero o información valiosa– y los ataques software de robo de información aumentaron siete veces más en el 2016. Asimismo, el 73% de las empresas sufrió al menos un ataque de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés).

El software malicioso conocido como ransomware se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con ransomware siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos.

En México, el 89% de los ciberataques tienen motivaciones financieras o de espionaje a empresas, según cifras de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI), y en el 97% de los casos se pueden prever si es que se protege la información en los lugares donde se crea, se accede y se guarda, de acuerdo con Oracle.

 

¿Qué hacer en caso de un ataque?

En el caso de verse afectado por un ransomware lo fundamental es:

  • aislar el sistema afectado para evitar posibles propagaciones
  • realizar un análisis forense para acotar el alcance del ataque
  • identificar el origen de la infección y tomar medidas para evitar que vuelva a ocurrir.

Si bien es una decisión individual, se recomienda no pagar el rescate, ya que incentiva el ‘negocio’, sino recurrir a los respaldos para recuperar el sistema y los datos.

Desde InnoTec (Grupo Entelgy) recomiendan tener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el software actualizado. De igual forma, conviene valorar el uso de herramientas y aplicaciones de prevención, sobre todo, educar a los usuarios en aspectos de ingeniería social.

También hay que cuidar que nuestras contraseñas sean robustas, tener cuidado con las aplicaciones que se instalan en nuestros dispositivos o con las redes WiFi a las que nos conectamos. Debemos conseguir que nuestro dispositivo móvil cuente con una protección adecuada, pero sin olvidarnos que somos nosotros como usuarios la primera línea de defensa

Lo anterior, ya que muchas veces la fiebre por tener el gadget de moda, sin pensar en los potenciales riesgos o consecuencias, expone a los consumidores a posibles ataques. Desde monitores para bebés, armas, y hasta marcapasos, han sido vulnerados.

 

Tipos de ataques

Los tipos de ataques son muy variados: abarcan desde ‘simplemente’ secuestrar el ancho de banda de la persona que paga la factura, hasta convertir los dispositivos infectados en bots maliciosos o aprovechar posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros destinos online.

Se conocen casos también de ataques donde logran controlar las cerraduras de las puertas de casa y las terminales de pago para estacionamientos, automóviles; por ello Kaspersky Lab, señala  que ‘es imprescindible que los fabricantes piensen e implementen medidas de seguridad robustas en sus dispositivos desde la primera etapa de su desarrollo’.

Por su parte, Panda Security ha elaborado una ‘Guía Práctica de Seguridad para prevenir la Ciberextorsión’, para ayudar a las empresas a evitar el fraude en Internet. El primer paso consiste en saber reconocer cómo atacan los ciberdelincuentes. Según Panda, la ciberextorsión en las empresas funciona mediante malware que cifra los datos para que únicamente puedan ser descifrados a través de una clave que los ciberdelicuentes solo proporcionan si la empresa paga el rescate solicitado’.

Si te ofrecen una fecha límite posterior y el pago no ha sido realizado, es posible que borren la clave de descifrado y por tanto, sería imposible poder recuperar los archivos de la empresa. Si se realiza el pago, la empresa puede recuperar los datos, pero no siempre ocurre así. Es posible que el software desarrollado por los ciberdelicuentes contenga bugs que provoquen un funcionamiento corrupto que interrumpan el proceso de descifrado.

En realidad se trata de un secuestro de los archivos de la empresa que sólo serán liberados si se paga un rescate, normalmente en bitcoins. Después, la víctima recibe un mail con la clave para descifrar sus datos, aunque muchas veces pagar no garantiza que la empresa no pueda ser atacada de nuevo.

Es necesario tener activada la función ‘Historial de archivos’ (en Windows 8.1 y 10) o ‘Protección del sistema’ (en Windows 7 y Vista), que permitirá revertir los cambios efectuados por el malware. Esta función debe estar activada antes de que se realice el robo de datos, por eso es muy importante mantener actualizadas las copias de seguridad de los archivos.

Finalmente, Panda Security propone cinco prácticas para que las empresas se protejan de la ciberextorsión:

  1. Concientizar a los usuarios sobre los riesgos que conlleva no disponer de un buen sistema de seguridad.
  2. Definir políticas de navegación en la empresa: asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.
  3. Diseñar una solución a la medida: asegurarse de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.
  4. Establecer Protocolos que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de las aplicaciones con frecuencia.
  5. Actualización permanente: determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos.
Leer más

Datos Duros: cifras de tecnología en marzo

Datos Duros: cifras de tecnología en marzo

Como cada mes, presentamos nuestro compendio de las cifras más relevantes en la industria de tecnología, telecomunicaciones, web y social media, publicadas durante marzo por diversas empresas y consultoras.

Para acceder a las notas completas, haz clic sobre el título de cada una de ellas.

 

TECNOLOGÍA

 

25% de empresas medianas en AL ya iniciaron la transformación digital

  • tecnologia-transformacion-digitalPara 2020, la mayoría de los negocios del 40% de las 3,000 empresas más importantes de América Latina dependerán de su capacidad para crear productos, servicios y experiencias digitales
  • En 2017, 2 de cada 5 de estas empresas ya tendrán equipos dedicados a la Transformación Digital
  • Durante 2016, el 40% de todos los proyectos de TI fueron financiados con el presupuesto de las líneas de negocios, y se espera que, para 2019, sea un 52%
  • Un 25% de las empresas medianas y grandes de la región afirman ya estar en una etapa de transformación

 

19% de teléfonos móviles en el mundo son falsos

  • web-pirateria-internetUn 19% de los teléfonos móviles que se comercializan a nivel mundial son falsos, al igual que un 24% de las consolas de videojuegos
  • Otros de los productos más pirateados son los aparatos de sonido (19%) o las tarjetas de memoria (15%)
  • Sobre la base de datos de las aduanas de 2013 (los más recientes disponibles), los autores del estudio calcularon que un 6.5% de los bienes vinculados a las tecnologías de la información y la comunicación (TIC) están pirateados, porcentaje netamente superior al 2.5% estimado en un informe presentado en 2016
  • A partir de cerca de medio millón de operaciones de incautación a cargo de los servicios aduaneros en el periodo 2011-2013, se calculó que ese último año, el valor del comercio de los bienes de TIC falsificados alcanzó 143,000 millones de dólares

 

84% de empresas ve ‘esencial’ a la inteligencia artificial

  • cerebro-inteligencia-artificialEl 84% de las empresas ve el uso de la inteligencia artificial (IA) como ‘esencial’ para la competitividad, mientras que un 50% la considera como una tecnología ‘transformativa’
  • Para el 2020, un 32% de las empresas cree que el impacto más grande de la IA será en ventas, marketing o servicio al cliente, mientras que un 20% considera que el impacto más grande de la IA será en funciones corporativas no dirigidas al cliente, incluyendo finanzas, planeación estratégica, desarrollo corporativo, y recursos humanos
  • Con referencia al constante debate acerca del impacto de la IA en los empleos, los ejecutivos de negocio en el estudio estiman reducciones netas en cada función de entre 4% y 7% para el 2020
  • El 7% de empresas destinaron cada una por lo menos 250 millones de dólares a IA en 2016 y el 2% ya planea invertir más de mil millones de dólares para el 2020

 

Preocupa privacidad de datos a 89% de consumidores

  • privacidad-social-media-facebook-compraUn 89% de los consumidores se muestran preocupados por la privacidad y seguridad de sus datos
  • El 89% piensa que es importante conocer el nivel de seguridad de su información personal, mientras que el 86% cree que es importante saber si sus datos se compartirán con terceros para uso en acciones de marketing
  • La investigación también pone de relieve la importancia continua del servicio al cliente personalizado, ya que el 80% de los consumidores expresó su preferencia por recibir un servicio personalizado de sus proveedores que tenga en cuenta sus necesidades
  • El 94% de las más de 1,000 empresas encuestadas, está de acuerdo con la importancia de informar a los clientes acerca de la seguridad de sus datos y el 96% entiende la necesidad de comunicar a ellos si sus informaciones serán compartidas con terceros

 

88% de clientes apoya la biometría de voz en Call Centers

  • biometria-voz-niceLos consumidores están completamente a favor de que las empresas utilicen el reconocimiento de voz para autenticar la identidad de la persona que llama al interactuar con un Contact Center
  • La disposición del consumidor a aceptar la biometría de voz para la autenticación en las interacciones con el Contact Center es alta: El 88% de los consumidores declaró que están abiertos a la biometría de voz. De las personas que nunca habían oído hablar de la biometría de voz, el 81% declaró que están abiertas a ella una vez que entendieron lo que significa
  • El 46% de los encuestados calificó su experiencia actual de autenticación reactiva al interactuar con un Contact Center como algo entre neutra y terrible. Sólo el 9% dijo que la experiencia es ‘excelente’
  • El 55% de los encuestados dijo que tener que responder a preguntas de seguridad (que suelen ser personales) a un extraño por teléfono cuando están en un lugar público es su mayor frustración al tratar de autenticarse

 

Las conexiones LTE globales alcanzan los 2 mil millones

  • red-4g-lteEn febrero de 2017, las conexiones a LTE a nivel mundial alcanzaron los 1.9 mil millones
  • América del Norte alcanzó casi 300 millones de suscripciones LTE al término de 2016, con una de las tasas de penetración más elevadas, la cobertura más extensa y la mayor participación de mercado para LTE en el mundo
  • A nivel global, se proyecta que LTE continuará su ímpetu alcanzando los 3 mil millones de conexiones en 2018, 4 mil millones en 2020 (Ovum) y 5 mil millones en 2022 (5G Americas)

 

Adopción de IoT en las empresas sigue siendo ‘premeditada’

  • iot-verde-internet-cosas55% de los encuestados considera al IoT como un elemento importante para su organización, lo que representa un aumento del 12% respecto a 2015
  • En términos de la combinación tecnológica, un 89% está recurriendo al open source para sus proyectos de IoT. Los encuestados también destacaron al middleware (22%) como el elemento más importante en la mezcla de software en sus implementaciones
  • Más allá de la tecnología, los participantes en el sondeo también señalaron a los socios como un componente importante de sus proyectos de IoT. Tanto los integradores de sistemas (43%), los proveedores de plataformas de IoT (43%) como los especialistas en comunicaciones (31%) fueron considerados colaboradores fundamentales para lograr implementaciones exitosas

 

WEB Y SOCIAL MEDIA

 

Las telecom invierten más en publicidad online en México

  • publicidad-marketing-internetMéxico es el país en América Latina que más invierte en publicidad en medios sociales
  • En particular, la industria de telecomunicaciones en México es la que más recursos económicos destinó en su promoción en redes sociales (Facebook, Instagram, Twitter y Pinterest) en 2016, equivalente a 38% de la inversión total en el país
  • Por otra parte, el sector automotriz ocupa el segundo lugar de inversión en México, con 18% del gasto total en dicha industria; el tercer lugar corresponde a deportes, con una inversión de 6%

 

Negocios pierden hasta 860 mil dólares por ciberataques

  • ciber-ataque-web-hackerUn solo incidente de ciberseguridad le cuesta a las empresas grandes un promedio de 861,000 dólares., mientras que para las pymes significa una pérdida de unos 86,500 dólares
  • Las pymes tienden a pagar 44% más por recuperarse de un ataque descubierto una semana o más después de que se originara, en comparación con los ataques detectados el mismo día. Las grandes corporaciones pagan una prima del 27% en estas circunstancias
  • Una típica pequeña empresa actualmente gasta 18% de su presupuesto total de TI en seguridad, mientras que las empresas grandes asignan 21%
  • La investigación muestra una discrepancia significativa entre las empresas de diferentes tamaños, con un presupuesto anual de seguridad que varía desde solo 1,000 dólares para los negocios muy pequeños a más de 1 millón de dólares para las grandes empresas

 

80% de internautas mexicanos hizo compras online en 2016

  • movil-commerce-smartphone-compra-onlineCasi el 80% de los usuarios mexicanos de Internet encuestados ha comprado productos o servicios en línea en el último año
  • En México, los compradores se interesan sobre todo en moda, electrónica y viajes, mientras que el 70% de los que han comprado viajes en el último año, lo hicieron vía online
  • México se ubica por debajo del promedio regional en cuanto a penetración del e-commerce, además de que sólo el 50% de las operaciones se realizan con tarjeta de crédito o débito
  • El grupo de edad más activo en México tiene entre 25 y 35 años

 

Preocupa seguridad de sus datos a 71% de internautas

  • seguridad-privacidad-smartphone-movilEl 72% de los ciudadanos están preocupados por la seguridad de sus datos personales en la red
  • En China el promedio de los encuestados que se alarman frente a la desprotección en la red es del 75%; cifra que baja al 73% en Francia, Estados Unidos y Sudáfrica; al 69% en Argentina, y al 68% en Alemania, que tiene la presidencia de turno del grupo de los veinte países más industrializados y emergentes
  • El 68% de los ciudadanos temen que su información de pago sea robada y el 46 % afirman no creer en la protección de sus derechos digitales por parte de las máximas autoridades de su país

 

México alcanza 47% de cobertura de internet residencial

  • mexico-digital-tecnologia-redEl 47% de los hogares en México ya cuenta con una conexión a Internet en 2016, 7.8 puntos porcentuales más que en 2015 y mucho mayor al 6.2 % del 2001
  • En 2016, 65.5 millones de personas utilizaban Internet, cifra que representa el 59.5% de la población de seis años y más en el país, y es un 2.1% mayor frente a los datos de 2015
  • Asimismo, hubo aumento en el uso de la telefonía celular. De la población de seis años y más, 81 millones son usuarios de teléfono móvil. De ellos, 60.6 millones utilizan un teléfono inteligente, lo que significa un incremento de 9.7 puntos porcentuales entre 2015 y 2016
  • Del lado contrario, la cifra de usuarios de computadoras disminuyó 4.3 puntos porcentuales en el mismo periodo, ubicándose en el 47% de la población

 

Crecen 10.5% accesos a internet en Argentina

  • argentina-red-tecnologiaLos accesos residenciales a internet en Argentina crecieron en diciembre de 2016 un 10.5% frente al mismo mes de 2015
  • A diciembre pasado se registraban 17.5 millones de accesos residenciales a la red, de los cuales 6.2 millones corresponden a suscripciones fijas y 11.3 millones a accesos móviles
  • En este sentido, los puntos de conexión fijos registraron en diciembre un descenso interanual del 0.1%, mientras que los accesos móviles crecieron un 17.3%
  • En tanto, los accesos a la red en el sector corporativo crecieron en diciembre pasado un 13%, hasta 3.36 millones de cuentas

 

Bancos gastan el triple en seguridad informática

  • seguridad-banco-ciberataqueLos bancos e instituciones financieras gastan tres veces más en seguridad de TI que las instituciones no financieras de tamaño similar
  • Además, el 64% de los bancos asegura que invertirá en mejorar su seguridad informática, independientemente del retorno que se obtenga del capital invertido, a fin de satisfacer las crecientes demandas de la autoridad regulatoria, la alta dirección e incluso de sus clientes
  • El 42% de los bancos predice que la mayoría de sus clientes utilizarán transacciones bancarias móviles en los próximos tres años, pero admiten que los usuarios son demasiado descuidados en su comportamiento en línea
  • El 46% de los bancos encuestados admitió que sus clientes frecuentemente reciben ataques de phishing, mientras que 70% de los bancos también informó sobre incidentes de fraude financiero

 

64% de internautas mexicanos visita sitios de retail

  • commerce_retail_webCon un promedio que supera el 60% en distintos países de América Latina, los sitios web de retail ganan preferencia en los usuarios de Internet
  • En México y Chile, el promedio de internautas que accede a este tipo de páginas es de 64%, superado por Brasil, con 79%, y seguido de Argentina, con 71%. Por detrás de ubican Perú y Colombia, con 50%
  • En América Latina, las principales categorías de retail por número de visitantes únicos son: Electrónica de consumo con 34 millones de visitantes al mes; Software, con 29 millones; y Vestido, con 24 millones

 

Android, muy cerca de superar a Windows en accesos a internet

  • androidNo obstante que Windows es el sistema operativo que domina los accesos a internet, con un 38.59% de cuota, Android ha reducido considerablemente la distancia y se ubica en un 37.42%
  • En febrero, el 38.59% de los accesos a internet se hicieron desde un dispositivo con Windows, mientras que un 37.42% fueron desde uno con Android, el sistema operativo móvil de Google
  • Los dispositivos con iOS obtuvieron un 12.99% de los accesos, mientras que el 5.24% de las conexiones se realizaron desde una computadora de Apple (con OSX) y un residual 0.77% desde Linux
  • En 2012, Windows ostentaba el 82% de las conexiones a internet y Android, un 2.2%, una situación que ha cambiado debido al crecimiento exponencial de la adopción de teléfonos inteligentes y a la contracción del mercado de computadoras

 

Más de 180,000 ataques de apps se hacen pasar por WhatsApp

  • seguridad-ciberataque-iot-internet-cosas-verdeDurante 2016 se bloquearon más de 180,000 ataques de aplicaciones que buscan hacerse pasar por WhatsApp. El 96% ocurrió en América Latina
  • También se logró bloquear 1 millón de ataques de malware, mismos que crecen de manera exponencial, espacialmente los troyanos, que en México representan casi el 54% de los ciberataques
  • El 78% de los usuarios no cuenta con protección en sus dispositivos móviles, y las amenazas crecen día a día conforme más aparatos se comienzan a conectar a la red
  • Android es el sistema operativo más usado en el mundo y por lo mismo es el que recibe más ataques diariamente

 

8 de cada 10 latinoamericanos tendrán 4G en 2020

  • america-latina-latamPara 2020, América Latina superará los 300 millones de conexiones 4G en 2020, lo que significa que un 83% de la población tendrá cobertura con redes LTE
  • En 2016 hubo un crecimiento en esta región de 51 a 113 millones de conexiones, lo que supone un crecimiento interanual del 121%
  • El año pasado, más del 50% de los ciudadanos, es decir, 372 millones, ya tenía un smartphone y se espera que esta cifra aumente hasta el 70% en 2020, lo que supondrá que habrá más de 551 millones de teléfonos inteligentes en la zona
  • Las redes 5G posibilitarán una implementación masiva del Internet de las cosas, pues en 2016 había 25 millones de conexiones de este tipo, y se espera llegar a los 53 millones en 2020
Leer más

dormakaba trae a México sus soluciones más innovadoras en seguridad

dormakaba trae a México sus soluciones más innovadoras en seguridad

El pasado 14, 15 y 16 de marzo se llevó a cabo la edición 2017 de la Expo Seguridad en el Centro Banamex, Ciudad de México. Donde se reunieron más de 400 expositores que presentaron las últimas tendencias y soluciones de seguridad para los principales sectores, como el empresarial, Aeroportuario, Hotelero, Bancario, entre otros.

Uno de los expositores de lujo fue la empresa suiza-germana dormakaba, que tiene una gran presencia en México, además de que recientemente inauguró una planta manufacturera en Nogales, Sonora; con una inversión de 2.7 mmd y una contribución a la creación de 200 empleos directos en ese Estado.

Soluciones Seguras e Innovadoras para todo tipo de Edificios e Inmuebles

dormakaba presentó sus soluciones más innovadores para los principales sectores, teniendo una presencia importante en algunos de los proyectos e inversiones más importantes en nuestro país, como el recién inaugurado hotel Hyatt Regency en Guadalajara, que se reconoce como el más grande de esa Ciudad y que cuenta con seguridad y tecnología dormakaba.

Entre algunas de sus soluciones más innovadoras para el sector hotelero se encontraron las cerraduras de control de acceso Saflok RFID, que “ofrecen tecnología sin contacto, comunicación inalámbrica en tiempo real con el sistema de control de energía, servicios de alertas de seguridad y mantenimiento”, comentó Ramiro Gordillo, Sales & Business Development Director de dormakaba México, además de estar preparadas para crecimiento futuro con servicios de acceso a través del Smartphone con tecnología Bluetooth sin tener que tocar el lector o el bloqueo de la puerta.

También se presentaron las últimas soluciones de Keyscan, que permiten tener control, administración y monitoreo de las entradas y salidas que se pueden realizar en un edificio pequeño o mediano; hasta superando las capacidades de estructuras realmente grandes.

Por otro lado, en el sector de acceso físico se presentaron soluciones innovadoras para el acceso a edificios, industria, aeropuertos y centros recreativos, desde el simple control de acceso supervisado por el personal de recepción, hasta productos de acceso restringido en zonas de alta seguridad.

Además de que también se encontraron en exhibición los sistemas de alta seguridad Cencon y Axessor que permiten conectividad remota sin necesidad de tener alta infraestructura electrónica.

Si deseas conocer más sobre las soluciones que dormakaba tiene para los distintos sectores en México, puedes ingresar a su página: www.dormakaba.com/en

 

Leer más

Presentan un pendrive contra virus, malware y hackers

Presentan un pendrive contra virus, malware y hackers

Robert Fisk desarrolló en Nueva Zelanda el USG, un dispositivo que protege de una manera real de una amenaza que la mayoría de los usuarios desconoce: los ataques a través del puerto USB.

Fisk comenta que ‘es casi imposible para el usuario doméstico mantener la seguridad en sus computadoras aplicando medidas y software convencionales’.

Un USB manipulado puede emular a un teclado para introducir comandos en la computadora, con el objeto de extraer documentos o introducir malware, o incluso, propagar un virus que afecte al sistema, aún antes de que se inicie el funcionamiento del mismo.

El  USG es un pendrive, es decir, un dispositivo de almacenamiento de datos que se conecta a la PC, que sirve de filtro para lo que vayamos a conectar al puerto, impidiendo el acceso a la computadora de versiones modificadas del software o malware que puedan penetrar a través de pendrives.

El pendrive USG, cuyo costo es de 60 dólares, puede garantizar la seguridad el dispositivo empleando código abierto para la gestión del mismo. USG opera indistintamente en Windows, Mac o PC y Linux, así como en cualquier plataforma susceptible de ser atacada por los llamados bad USB.

Con información de El País

Leer más

Cámara en autos Ford detecta a peatones en la oscuridad

Cámara en autos Ford detecta a peatones en la oscuridad

Un nuevo sistema desarrollado por Ford Europa permite, mediante una cámara instalada en el auto, detectar peatones en condiciones de poca iluminación.

La cámara, capaz de procesar imágenes ultrarrápidas, puede identificar el riesgo de atropellar a un peatón.

Este sistema de reconocimiento de peatones emite avisos sonoros y visuales al conductor y, si no se toma ninguna acción, aplica los frenos automáticamente.

La cámara utiliza una base de datos que distingue a las personas de los objetos tales como árboles y señales de tránsito.

Ford realizó una encuesta en toda Europa con el fin de averiguar cuáles son los miedos de los conductores al viajar de noche. El 81% de los encuestados admitió tener miedo de conducir con baja luz, porque la visión se reduce y aumenta la posibilidad de accidentes.

Leer más

Solo el 10% de responsables de seguridad en TI son mujeres

Solo el 10% de responsables de seguridad en TI son mujeres

En México, las mujeres representan tan solo el 10% de los profesionales en Seguridad de la Información, de acuerdo con estudio del Center for Cyber Safety and Education y de (ISC)².

Esta cifra es mucho menor comparada con el promedio global de 11%. De este porcentaje, solo el 1% de las mujeres en el mundo ocupa cargos de dirección, o C-level (CEO, CFO, COO, entre otros) en el área de Ciberseguridad, el 2% tiene cargo de directoras y el 5% se desempeña en posiciones sin perfil de liderazgo.

En América Latina, las cifras son todavía menores, con menos de 1% de las profesionales ocupando cargos C-level, 1% como directoras y 3% en posiciones de gerencia.

Estadísticamente, los hombres tienen cuatro veces más oportunidades de alcanzar cargos C-level o de directores, y nueve veces más posibilidades de asumir posiciones de gerencia en este rubro.

En México existe un alto índice de discriminación contra las mujeres en el ambiente de trabajo (44%), en comparación con el 54% en Estados Unidos. ‘Esto demuestra que el mercado no está preparado para recibir a las profesionales de forma correcta y justa. Aún hay mucho que trabajar por la igualdad de géneros en el ambiente corporativo’, explica Gina van Dijk, Directora de (ISC)² para América Latina.

Según el estudio, los hombres ganan en promedio 3% más que las mujeres en cargos directivos. Entre los gerentes, la diferencia es del 4% y para cargos sin perfil de liderazgo esta diferencia llega al 6%, un aumento del 2% comparado con el mismo estudio del 2015.

Otro punto interesante del estudio es el nivel de satisfacción de las profesionales con sus empleos. El estudio muestra que, a nivel mundial, el 37% de las mujeres se sienten más respetadas cuando son recomendadas por un ‘mentor’ para un proyecto de alta visibilidad, y el 31% perciben reconocimiento cuando este orientador las presenta a colegas de trabajo o las recomienda para una promoción.

Asimismo, el 33% de estas profesionales se siente más valorada cuando participa en programas de desarrollo de habilidades no técnicas, el 23% al trabajar al lado de mentores y el 20% cuando participan en programas de coaching para liderazgo.

Leer más

Securis, una app que alerta de peligros a los turistas

Securis, una app que alerta de peligros a los turistas

A partir de ahora, los turistas en todo el mundo podrán sentirse mas seguros cuando viajan gracias a Securis, una app que busca proteger o alertar a los viajeros cuando se encuentren en peligro.

Si el turista se encuentra en una zona no muy aconsejable por falta de seguridad, entonces el teléfono vibrará para alertarle de que está adentrando en un sitio algo peligroso.

La aplicación está basada en mapas de tiempo real y gracias al GPS puede ser utilizada por cualquier persona y en cualquier parte del mundo.

Securis permite incluso al turista que, solo con tocar el botón de ‘pánico’, alerte a las fuerzas de seguridad de que se encuentra en peligro para así poder ser rescatado, ya que siempre estará localizado por las coordenadas GPS.

La idea fue creada por los portugueses Pedro Costa, Tiago Simões y Luís Zenha-Rela, y pretende ser una guía virtual que cualquier usuario de móvil se puede descargar.

La aplicación ofrece, además, diferentes mapas divididos en áreas que, a su vez, predisponen al usuario a circular por los sitios más seguros, ya que las zonas del entorno que se ven en el mapa tienen notificaciones de mayor o menor seguridad.

De momento, la app está disponible para todos los smartphones que usen el sistema operativo Android.

EFE

Leer más
Página 1 de 7112345...10...»»