La seguridad digital debe ser una disciplina permanente

La seguridad digital debe ser una disciplina permanente

La seguridad debe estar integrada siempre desde la concepción de una idea o producto. Se trata de proteger, detectar y responder. Lograr una protección comprensiva y ágil, que salvaguarde de punto a punto un sistema, que reaccione rápido para detectar amenazas y responda a vulnerabilidades.

En Microsoft esta es la idea desde hace 15 años, cuando en 2002 los problemas de seguridad amenazaban la confiabilidad de los productos de software. Entonces, la firma replanteó sus estrategias en torno al desarrollo de productos tan disponibles, confiables y seguros como los servicios comunes de electricidad, agua y telefonía.

Para ello, la compañía propone cuatro factores para proteger, detectar y responder a las amenazas de seguridad:

 

1. Proteger la identidad. Mucho más allá de las contraseñas, se busca cubrir los riesgos sobre la identidad con accesos condicionales y autentificación multifactorial, mientras de manera automática y antes de que causen alguna afectación, se identifican brechas de seguridad potenciales.

 

2. Asegurar aplicativos y datos. El uso del cómputo en la Nube no debe ser impedimento para explotar la productividad, mientras que la información está segura. Para tal motivo, los privilegios de acceso y la encriptación de información son fundamentales. La aplicación de administración de derechos, la identificación y bloqueo de apps no reguladas y el cuidado contra riesgos como el phising son muy importantes, así como detectar y detener accesos no autorizados, anomalías y otras amenazas de forma oportuna.

 

3. Expandir el control de dispositivos. Hoy la productividad se presenta tanto en dispositivos de la empresa, como en los dispositivos personales de los empleados. Todos ellos deben estar protegidos para procurar a la organización. Las actividades sospechosas a estos equipos deben ser detectadas y los ataques respondidos de manera rápida. Por ello, ya sea una computadora personal o un teléfono móvil, estos deben ofrecer encriptación de información y, en caso de un riesgo potencial, ser bloqueados, puestos en cuarentena o borrada la información que contengan que pueda comprometer a una corporación.

 

4. Salvaguardar la infraestructura. Las políticas que mantienen a recursos y ambientes de Nube e híbridos seguros, deben ser gestionadas. Servidores y cargas de trabajo ganan importancia en la seguridad de una organización y es vital el monitoreo constante. También es relevante el análisis de comportamientos para identificar situaciones que comprometan la infraestructura, al mismo tiempo que se logran atacar amenazas de raíz desde el origen.

El éxito de una empresa pasa sin duda por la seguridad y debe ser prioritario para las organizaciones, ahora que la información corporativa es un botín jugoso donde el flujo de datos va y viene entre dispositivos diversos gracias a la Nube.

Por todo lo anterior, es importante que estos retos sean considerados y atendidos siempre desde una perspectiva de seguridad, ir más allá de sólo construir muros y enfocarse en atender la protección de diversos frentes y anticiparse a los ataques. Siempre con una perspectiva integral de visión de empresa.

La seguridad es un hábito que debe estar integrado en la visión de la organización y no únicamente un plan de coyuntura para salir del paso o responder a las consecuencias de un ataque. La seguridad debe ser una disciplina permanente para realmente proteger a una organización. La seguridad debe ser algo de todos los días, en todos los aspectos y siempre vinculado con la transformación digital.

Por César Cernuda, Presidente de Microsoft Latinoamérica

Leer más

Datos Duros: cifras de tecnología en julio

Datos Duros: cifras de tecnología en julio

Como cada mes, presentamos nuestro compendio de las cifras más relevantes en la industria de tecnología, telecomunicaciones, web y social media, publicadas durante julio por diversas empresas y consultoras.

Para acceder a las notas completas, haz clic sobre el título de cada una de ellas.

 

TECNOLOGÍA

 

80% de empleados prefiere comunicarse por email o mensajería

  • empleado-nube-computing-cloud-colaboracionMás del 80% los trabajadores prefiere la comunicación electrónica o de mensajería instantánea en vez de la comunicación directa con sus compañeros o sus jefes
  • Sólo el 19% de los sondeados aseguró preferir la comunicación cara a cara en su ámbito laboral y el 50% los correos electrónicos
  • El 43% dijo que usa programas de mensajería instantánea, porcentaje que aumenta hasta el 71% cuando se trata de personas que trabajan en el sector de la tecnología, mientras que en multinacionales se registró en un 62%
  • Aunque los empleados usan aplicaciones de mensajería instantánea el 28% del tiempo, solo el 8% de ellos dijo que es su primera opción para comunicarse con sus colegas

 

Inteligencia artificial elevará 14% el PIB mundial en 2030

  • cerebro-inteligencia-artificialEl Producto Interno Bruto (PIB) mundial será un 14% mayor en 2030 gracias a la inteligencia artificial (IA) y sus efectos en la productividad y en el consumo
  • Esto supone un incremento adicional en la economía mundial de 15.7 billones de dólares, de los que 6.6 billones de dólares se deberán al aumento de la productividad y 9.1 billones de dólares al consumo
  • El impacto en la productividad de las empresas se deberá a la automatización de procesos y el uso de las tecnologías de inteligencia aumentada y asistida
  • Norteamérica y China serán las regiones más beneficiadas en términos de crecimiento, con aumentos en sus PIB del 14.5% y un 26.1%, respectivamente

 

Los 10 países con mayor avance en evolución digital

  • economia-digital-tabletNoruega, Suecia, Suiza, Dinamarca, Finlandia, Singapur, Corea del Sur, el Reino Unido, Hong Kong y Estados Unidos conforman la lista de las principales diez economías digitales avanzadas
  • El Índice mide cuatro motores clave y 170 indicadores únicos para representar gráficamente el curso de cada país: Oferta (o acceso a internet e infraestructura); Demanda de tecnologías digitales por los consumidores; Ambiente institucional (políticas gubernamentales/leyes y recursos); Innovación (inversiones en Investigación y Desarrollo y startups digitales, etc.)
  • Países como Sudáfrica, Perú, Egipto, Grecia y Pakistán se enfrentan a importantes desafíos, constreñidos por los bajos niveles de avance digital y por un ritmo lento de crecimiento

 

España tiene solo 15% de mujeres especialistas en TIC

  • hombre-mujer-trabajoSólo el 15.4% de los especialistas en tecnologías de la información y la comunicaciones (TIC) en España son mujeres
  • Este porcentaje se ubica ligeramente por debajo del promedio en la Unión Europea (UE) que se situó en el 16.7%
  • En el país ibérico, el 84.6% de los profesionales de las tecnologías de la información eran hombres, un sector que en 2016 acaparó el 3% de la oferta total de empleo en el país
  • Las cifras muestran que las mujeres están ‘insuficientemente representadas’ entre los especialistas TIC en todos los Estados miembros, un contraste ‘llamativo’ con la proporción en el empleo total, donde los géneros están más igualados (53.9% de hombres y 46.1% de mujeres)

 

Las computadoras personales son cada vez más caras

  • cloud-nube-ahorro-costo-dinero-computadora-laptopLa industria mundial de las computadoras personales registró nuevamente una caída trimestral en las ventas durante el segundo trimestre, debido a que el aumento de precios causados por la escasez de chips de memoria alejaron a los consumidores
  • Los envíos de PC cayeron 4.3% y 3.3% respecto al segundo trimestre en todo el mundo
  • Este descenso es más rápido que el trimestre anterior, cuando Gartner registró un descenso del 2.4% e IDC observó una baja muy ligera de 0.6%, que dio señales de estabilización en el mercado
  • Una de las explicaciones que se mencionan es el aumento de precios de las computadoras para consumidores, que se registró debido a los precios más altos para ciertos componentes tales como chips de memoria

 

66% de las líneas móviles en México serán LTE para 2020

  • red-internet-3g-4g-5gEn 2016 las líneas de banda ancha móvil (3G y 4G) llegaron a los 72.7 millones, prácticamente un tercio de las contabilizadas en el mercado. Para 2020 la banda ancha móvil representará 9 de cada 10 líneas
  • En México, la tecnología Long Term Evolution (LTE) mantuvo su avance durante 2016 y al cierre de este año, prácticamente 1 de cada 5 líneas utilizaba esta tecnología de banda ancha móvil
  • Las suscripciones móviles LTE superaron en 2016 los 22.4 millones, es decir, el 20% de las suscripciones. Para 2017 se espera que por lo menos se registren 36.6 millones, para un salto interanual del 63%
  • El pronóstico hacia 2020 indica que las líneas LTE estarían sobre los 83.6 millones, un 65.7% de las líneas que se espera estén en operación durante ese año. Esa cantidad implica que para 2020 habrá 273% más líneas LTE de las que se estimaron para finales de 2016

 

Suben 9.8% suscripciones de banda ancha móvil en la OCDE

  • internet-banda-anchaLas suscripciones de banda ancha móvil aumentaron un 9.8% en la OCDE durante 2016 gracias al desarrollo de los teléfonos inteligentes y de las tablets
  • De esta manera, a finales de diciembre había un promedio de 99.3 líneas por cada 100 habitantes
  • Hubo 113 millones de nuevas suscripciones en los 35 países miembros, de los cuales once al terminar 2016 tenían tasas de equipamiento superiores a 100 por cada 100 habitantes, dos más que un año antes
  • Eran Japón (152.4), Finlandia (146.9), Australia (128,8), Estados Unidos (126.3), Dinamarca (123.2), Suecia (122.3), Estonia (122.2), Corea del Sur (109.6), Islandia (105.3), Nueva Zelanda (104.2) e Irlanda (100.3)

 

El dinámico mercado móvil y de banda ancha en México

  • mexico-digital-tecnologia-redPara finales del 2017 el 88% de las líneas móviles de México estarán asociadas a un teléfono inteligente, con lo cual los smartphones pasarán a una penetración de 87.8%
  • 9 de cada 10 usuarios de Internet se conecta a través de un smartphone, es decir, el 91% de ellos
  • Telcel mantiene su liderazgo en términos de participación de mercado con 64.9% de las líneas móviles, mientras Movistar alcanzó 22.8% y AT&T 11.2%
  • En comparación con el mismo trimestre del año pasado, Telcel perdió 2.6%, Movistar 0.7%, a la vez que AT&T ascendió en 2.7% y los operadores móviles virtuales también aumentaron 0.5%. Estos últimos no han podido alcanzar una participación significativa, en conjunto apenas contabilizan 1.09% de las líneas móviles

 

WEB Y SOCIAL MEDIA

 

El 80% de jóvenes en 104 países tienen acceso a internet

  • telefonia_jovenes830 millones de jóvenes alrededor del mundo –o 7 de cada 10– ya tienen acceso a internet, lo que representa más del 80% de la juventud en 104 países
  • Casi 1 de cada 4 usuarios de internet en el mundo se encuentran entre la franja de los 15 a los 24 años de edad
  • En los países desarrollados, un apabullante 94% de jóvenes están conectados a la red, una tendencia que desciende en paralelo a los niveles de desarrollo económico de los países
  • Las estadísticas de los países en vías de desarrollo muestran que un 67% de los jóvenes están conectados a la red, mientras que en los país menos avanzados, la mayoría de ellos en África subsahariana y el sureste asiático, este porcentaje no supera el 30%

 

Despunta la banca por internet en América Latina

  • pago-movil-smartphone-financiero-bancoDesde 2013, la banca por Internet ha tenido un crecimiento exponencial en la mayoría de los países de América Latina, entre los que destaca Perú, con un crecimiento en número de operaciones del 79%
  • En el otro extremo se ubica México, con un aumento más moderado, del 6.7%
  • Brasil muestra un crecimiento de 18.4%, seguido por Colombia (15.8%) y Chile (13.1%). En valor de operaciones, Perú se sitúa de nuevo en cabeza con un aumento del 122% en este canal, mientras que en México retroceden sensiblemente, un -2.6%
  • México registra un creciente número de usuarios de Internet y Banxico tenía 27.8 millones de usuarios de banca por Internet al cierre de 2015, que representan el 21.7% de la población del país.

 

Empleados ocultan incidentes de ciberseguridad por temor o vergüenza

  • seguridad12Los empleados de 40% de las empresas en todo el mundo ocultan los incidentes de seguridad de TI ya sea por vergüenza o por temor a ser disciplinados
  • 46% de estos incidentes son ocasionados por los propios empleados, motivo por el cual esta vulnerabilidad en las empresas debe ser atendida en muchos niveles, no solo por el departamento de seguridad de TI
  • 1 de cada 3 (28%) ataques dirigidos contra empresas durante el año pasado tenía como origen el phishing o la ingeniería social
  • 52% de las empresas encuestadas admite que el personal es la mayor debilidad de su seguridad informática

 

México, tercer lugar en comercio electrónico en América Latina

  • movil-smartphone-compra-online-comercio-ecommerceCon una tasa de crecimiento del 59% entre 2014 y 2015, México ocupa el tercer sitio en transacciones de comercio electrónico, detrás de Brasil y Argentina
  • Brasil ocupa la primera posición en la región, donde se calcula que en 2017 más del 4% de las ventas ya se realizan vía electrónica. Argentina ocupa el segundo puesto, con una estimación del 2.7%. El promedio estimado para 2017 de la región es de 3%
  • Durante el último año, el 79% de los internautas mexicanos ha realizado una compra en línea; de estos, el porcentaje son 50% hombres y 50% mujeres
  • Además, el 90% de los usuarios mexicanos cuentan con algún servicio de banca en línea, y el 88% posee un smartphone

 

Crecen 346% redes sociales en Cuba

  • cuba internetDurante 2016, Cuba registró un crecimiento del 346% en la penetración de redes sociales
  • En Cuba se registran cuatro millones de usuarios con acceso a la web, de ellos más de 1.5 millones a través de las llamadas cuentas Nauta, que ahora se han extendido a 600 hogares tras una prueba piloto el año pasado en La Habana Vieja
  • La principal queja de los cubanos sobre el acceso a la red son los elevados precios de conexión (1.5 dólares por hora en el caso de las áreas WiFi y salas de navegación) respecto a los reducidos salarios de la isla, que se sitúan en un promedio de 29 dólares al mes

 

Ataques DDoS cuestan 150 mil dólares diarios en AL

  • Ciberataque-hacker-DDoSLas extorsiones causadas por ataques distribuidos de denegación de servicio, o DDoS, a organizaciones en América Latina están ocasionando pérdidas por más de 150 mil dólares diarios en promedio, más los costos intangibles
  • Esto se ha vuelto una situación preocupante, en vista de que cada seis segundos ocurre un ataque DDoS
  • México ha sufrido ataques DDoS que exceden los 100 Gbps y el 67% son ataques multivectoriales, es decir, combinan volumen alto, aplicaciones y ataques de agotamiento de estados contra dispositivos de infraestructura, todo en un único ataque continuo
Leer más

La seguridad en la Red es una responsabilidad compartida

La seguridad en la Red es una responsabilidad compartida

Ante las amenazas cibernéticas globales debemos mantener la confianza en Internet mostrar una responsabilidad colectiva en promover la innovación en beneficio de las personas y lidiar contra el mal uso de las herramientas, según la organización Internet Society (ISOC).

En opinión de Sebastián Bellagamba, Director de Internet Society para América Latina y Caribe, la cooperación voluntaria y la colaboración constituyen la manera de tener bajo control las amenazas cibernéticas globales, ya que juntas representan la base para el desarrollo de Internet.

Por su parte, Olaf Kolkman, Director de Tecnología de Internet de ISOC, comparte algunas lecciones aprendidas a partir de los más recientes ataques de ransomware:

 

1.- Responsabilidad compartida

Las soluciones no son fáciles y dependen de las acciones de muchas personas. Hay algunos usuarios que toman su responsabilidad, analizan el malware, colaboran para encontrar las causas raíz, trabajan con proveedores y ofrecen respuestas de defensa y ataque.

Mientras tanto, hay usuarios que no se dan cuenta del rol que juegan: dan clic a links en emails que esparcen el peligro, no utilizan firewalls, no realizan respaldos de su información u omiten actualizar su sistema operativo

Todos debemos entender que cuando nos conectamos a Internet, formamos parte de él y tenemos la responsabilidad de hacer nuestro aporte.

 

2.- Proliferación del conocimiento digital

Los datos que uno guarda pueden, eventualmente, salir. Si hablamos de privacidad relacionada con las brechas de datos, hay que asumir que el conocimiento, una vez fuera, está disponible en toda Internet.

 

3.- Innovación sin permisos

El entorno abierto de Internet permite que nuevas ideas se desarrollen a diario y se conviertan en globales. Desafortunadamente, esas nuevas innovaciones están disponibles para el abuso también. El uso de Bitcoins para el pago del rescate es un ejemplo de eso.

Es nuestra responsabilidad colectiva promover la innovación en beneficio de las personas y lidiar contra el mal uso de las herramientas. Las soluciones a los desafíos de seguridad que enfrentamos no deben limitar el poder de innovación que permite Internet.

 

4.- Internet y la sociedad

La sociedad está impactada por estos ataques. Claramente, no se trata de un problema solo de Internet, y la tecnología no tiene todas las respuestas. Buscar una autoridad central que resuelva estos problemas es un error. El liderazgo está en todos nosotros, debemos afrontar estas dificultades de una manera colaborativa.

Seguir estas recomendaciones no solo nos servirá para proteger nuestros sistemas y servicios, sino también para revertir la erosión de la confianza en Internet. ¡Las pongamos en práctica!, expresa Kolkman.

 

Principales hallazgos del Informe ISOC 2016

  • El costo promedio por pérdida de un dato es de 158 dólares, 15% más desde 2013.
  • Actualmente, el costo promedio de un ataque de robo de datos es de 4 millones de dólares, 29% más que en 2013.
  • Las empresas de retail representan el 13% de los ataques y el 6% de todos los registros robados.
  • Las instituciones financieras representan el 15% de las violaciones de datos, pero sólo el 0.1% de los registros robados, dado que estas empresas toman mejores medidas para proteger a sus usuarios.

 

Internet Society insta a las organizaciones a cambiar su postura y seguir cinco recomendaciones para reducir el número y el impacto de las violaciones de datos a nivel mundial:

  1. Poner a los usuarios en el centro de las soluciones, en vista de que son las víctimas finales de los ataques.
  2. Compartir la información en forma transparente y responsable para ayudar a las organizaciones a mejorar la seguridad de los datos; a las autoridades y reguladores a mejorar las políticas de persecución a los atacantes; y a la industria de la seguridad de datos a crear mejores soluciones.
  3. La seguridad de los datos debe ser una prioridad. Las organizaciones deben adoptar las mejores prácticas cuando se trata de la seguridad de los datos.
  4. Aumentar la rendición de cuentas. Las organizaciones deben ser responsables por sus problemas de seguridad. Deben contar con una política clara de responsabilidad y remediación.
  5. Aumentar los incentivos para invertir en seguridad. Crear un mercado para la confianza, donde se evalúen en forma independiente las medidas de seguridad de datos para que las organizaciones puedan remarcar su nivel de seguridad de los datos en forma confiable. Las señales de seguridad ayudan a las organizaciones a indicar que son menos vulnerables que sus competidores.

 

El informe también traza paralelos con las amenazas planteadas por IoT (Internet of Things). Las previsiones marcan que en 2020 habrá decenas de miles de millones de dispositivos interconectados que tendrán sensores que pueden rastrear las ubicaciones, la salud y otros hábitos cotidianos y por ende son puertas de acceso a la vida personal del usuario, dejando los datos expuestos.

‘Estamos en un punto de inflexión en el nivel de confianza que los usuarios están colocando en Internet’, dijo Kolkman. ‘Con dispositivos conectados en nuestros bolsillos, las oportunidades de perder datos personales es extremadamente alta’.

‘Se necesitan sistemas de seguridad actualizados, seguridad utilizable y conciencia sobre cómo hacer frente a las amenazas y la ingeniería social, para reducir los riesgos de amenazas sobre los datos y los dispositivos. El informe muestra que hasta 93% de todos los incumplimientos podrían haberse evitado si se pusieran en práctica las medidas correctas. Es por eso que estamos instando a la gente a tomar medidas y seguir nuestras cinco recomendaciones para protegerse a sí mismos ahora y en el futuro’, concluyó Kolkman.

Leer más

Cómo proteger nuestras contraseñas en 3 sencillos pasos

Cómo proteger nuestras contraseñas en 3 sencillos pasos

A continuación se presenta la manera de proteger nuestras contraseñas mediante tres sencillos pasos y asegurar que nuestras cuentas se mantengan seguras.

1. Configurar la autenticación de dos factores

Los principales servicios web ofrecen una versión para configurar la autenticación de dos factores, por ejemplo en Twitter:

  • Ve a “Cuenta” en la esquina superior derecha de la pantalla.
  • Selecciona “Configuración” y “Privacidad”.
  • Da clic en “Seguridad”.
  • Marca la casilla para activar “Verificar las solicitudes de inicio de sesión”.
  • Twitter te enviará un código de verificación.

 

2. Elige entre tres opciones diferentes

Podrás ver las siguientes opciones para la configuración de autenticación de dos factores:

  1. Recibe un mensaje de texto cada vez que alguien intenta iniciar sesión. Como mínimo, debe activar esta configuración para todas sus cuentas.
  2. Aún más seguros son los códigos de una sola vez que la aplicación genera al intentar iniciar sesión. Cada código se sincroniza sólo con tu teléfono y Twitter.
  3. Puedes generar un código de copia de seguridad que demuestre que eres tú, por si se pierde el dispositivo.

 

3. Deshazte de tu administrador de contraseñas

Si realmente deseas mantener su contraseña segura, escríbela en papel.

Con información de Bloomberg

Leer más

4 casos de uso de analítica de seguridad en el sector minorista

4 casos de uso de analítica de seguridad en el sector minorista

En la mayoría de los casos los atacantes al sector minorista vigilan concienzudamente sus datos más sensibles, ya que suelen almacenar grandes cantidades de datos sobre los eventos que ocurren en su red. Es así como se pierden cientos de millones de registros de clientes, así como números de tarjeta de débito y crédito, al utilizar un sofisticado malware. Es así, por ejemplo como los criminales comprometieron la información de tarjetas de crédito de 56 millones de clientes de Home Depot.

Muchos de los sistemas y procesos actuales que resultan tardados y anacrónicos ante la sofisticación de los nuevos ataques, por lo cual no se cuenta con la capacidad de ver los indicadores de compromiso en sus entornos con la rapidez necesaria, ni se puedenresponder a estos incidentes para eliminarlos de manera inmediata y eficaz.

Modelos predictivos

Los sistemas analíticos son una respuesta real a la gravedad del problema, ya que permiten a los investigadores realizar un análisis profundo de las causas de raíz de los incidentes y desarrollar modelos predictivos del comportamiento futuro a partir del conocimiento de los patrones identificados en el centro de datos.

A esta ecuación, se ha agregado Machine Learning, que permite mejorar las capacidades de detección y respuesta. Machine Learning es un método de análisis de datos que automatiza la creación de modelos analíticos mediante el uso de algoritmos que aprenden constantemente de los datos. Las computadoras pueden encontrar insights ocultos si necesidad de que se les programe para buscar todos los puntos posibles.

La analítica proporciona capacidades de reacción, contención y prevención más allá de lo que tradicionalmente se ha tenido con la gestión de eventos, para poder establecer las referencias de desarrollo que permite detectar patrones nuevos de información para los ataques conocidos y desconocidos

Al día de hoy existen existen al menos 4 casos de uso importantes de la analítica de seguridad:

1.- Ayudar a los equipos de seguridad a reducir el tiempo promedio para detectar un ataque dentro de la organización y así acelerar la respuesta de los incidentes. Por ejemplo, la analítica puede ayudar a detectar la llegada de malware a través de la web, la instalación y el control asociados a un ataque de phishing.

2.-Ayuda a los equipos de seguridad a entender el impacto en los activos individuales del empresa. Usando esta información, los analistas pueden dar prioridad al monitoreo de la seguridad según su relevancia.

3.- la analítica puede usarse para la gestión de las configuraciones, permitiendo que TI optimice los dispositivos de la red. También ayuda a proveer información sobre la relación entre los sistemas para producir una mejor documentación de la red.

4.-La analítica de seguridad beneficia a la administración de una empresa al brindar una evaluación basada en datos para guiar a los ejecutivos de alto nivel en la toma de decisiones.

5 pasos para enfrentar la desconfianza del cliente.

La confianza, como se sabe, es un componente fundmental para los consumidores que cuentan con tarjeta de crédito, ya que ante este escenario de inseguridad evitan comprar en tiendas que han sido haqueadas. Frente este hecho se recomienda seguir los siguientes 5 pasos:

  • Asegurarse de que puedan examinar en tiempo real cantidades masivas de datos que fluyen al interior de la organización para detener las amenazas antes de que provoquen daños.
  • Utilizar analítica avanzada para reducir las falsas alarmas y detectar los problemas reales.
  • Integrar la seguridad en los requerimientos principales de la organización.
  • Entender el origen que el comportamiento de los criminales cibernéticos y otros atacantes, y después incorporarlo en los modelos que busquen las anomalías.
  • Elevar el esfuerzo para reclutar al personal adecuado y capacitarlo para enfrentar las amenazas para la organización, y seleccionar la tecnología de seguridad más efectiva, así como los proveedores más confiables.

Alejandro González Tello, Domain Expert Fraud & Security Intelligence de SAS México.

 

Leer más

Datos Duros: cifras de tecnología en junio

Datos Duros: cifras de tecnología en junio

Como cada mes, presentamos nuestro compendio de las cifras más relevantes en la industria de tecnología, telecomunicaciones, web y social media, publicadas durante junio por diversas empresas y consultoras.

Para acceder a las notas completas, haz clic sobre el título de cada una de ellas.

 

TECNOLOGÍA

 

Cada violación de datos cuesta 3.62 mdd a empresas

  • robo-identidad-datos-seguridadEl costo promedio de una violación de datos es de 3.62 millones de dólares a nivel mundial, una disminución del 10% a partir de los resultados de 2016
  • Estas brechas de datos cuestan a las compañías en promedio 141 dólares por registro perdido o robado
  • Muchas regiones experimentaron un mayor costo de una violación de datos; por ejemplo, el costo de una brecha en Estados Unidos fue de 7.35 millones, un aumento del 5% en comparación con el año pasado
  • Las violaciones en la industria de la salud son las más costosas: Por séptimo año consecutivo, la asistencia sanitaria ha encabezado la lista como la industria más cara para las brechas de datos.

 

Sube el uso de Smart TV entre papás digitales

  • ott-over-the-top-television-streamingEn 2016, los hombres internautas muestran un aumento contra el año anterior en la conexión y posesión de todos sus dispositivos, aunque el smartphone y la laptop continúan siendo sus favoritos
  • Destaca la penetración de smart TV que incrementa a 56% desde 34%. También la conexión WiFi (93%) y el plan de datos contratado (34%) incrementan su penetración en este segmento
  • Los hombres internautas buscan información y eligen en qué formato desean consumirla; tienen mayor preferencia por el formato video para buscar información relacionada con noticias (53%), tecnología (66%) y deportes (65%). Por otro lado, los papás digitales destacan del total de la población por consumir contenido de deportes en video (78%)

 

Cada día se agregan un millón de usuarios de internet móvil

  • datos-cifra-movil-smartphone-tendenciaDurante los próximos seis años, se sumarán cerca de 2.6 mil millones de nuevos suscriptores a las redes móviles de banda ancha
  • Lo anterior significa que se sumarán en promedio más de un millón de usuarios cada día
  • El tráfico total en redes móviles creció un 70% entre finales del primer trimestre de 2016 y finales del primer trimestre de 2017
  • El tráfico de los estimados 2.6 mil millones de nuevos suscriptores a las redes móviles de banda ancha equivale a llenar un estadio de fútbol con capacidad de 50,000 personas, 20 veces al día
  • A finales de 2022, el tráfico total de datos móviles de smartphones habrá aumentado nueve veces, alcanzando 66 ExaBytes al mes

 

Dispositivos móviles pueden provocar miopía en niños

  • movil-smartphone-niño-lentesEl uso excesivo de los dispositivos móviles en niños podría provocar que para 2025 7 de cada 10 niños y jóvenes padezcan miopía
  • En el mundo, cerca de 80% de los niños sufre de miopía (visión corta), hiperopía (hipermetropía) -dificultad para ver de cerca-, astigmatismo -visión distorsionada- o presbicia -conocida como vista cansada en la que se tiene dificultad para ver de cerca
  • Para el 2025, al menos 90% de la población de niños y jóvenes tendrá algún problema de visión y de ese porcentaje, 7 de cada 10 sufrirán de miopía
  • Han aumentado bastante las citas de padres preocupados porque los niños tienen problemas de visión. De 120 pacientes al día y prácticamente 60% o 70% está con estas condiciones

 

Los eSports producen casi 700 millones de dólares en el mundo

  • deporte-futbol-codigo-tecnologiaLos eSports a nivel profesional alcanzarán en 2017 los 385 millones de espectadores y generará casi 700 millones de dólares a nivel global
  • Se espera que en 2017 la audiencia global de deportes electrónicos aumente un 19.6% respecto al 2016, lo que significa 385 millones de espectadores
  • más del 40% de los espectadores de eSports no juegan en la competición que presencian, pero que se ven atraídos por el ambiente competitivo, lo cual representa un valor significativo para esfuerzos de comercialización

 

Coches autónomos impulsarán la ‘Economía de Pasajeros’

  • coche-autonomo-volanteSurgirá una nueva ‘Economía de Pasajeros‘ que va a apoyar el tiempo de inactividad de los conductores cuando éstos se conviertan en pasajeros
  • Esto generará una oportunidad económica que crecerá, entre el año 2035 y 2050, de 800 mil millones a 7 billones de dólares con la generalización de los coches autónomos
  • Se espera que el uso empresarial de Movilidad como un Servicio (MaaS, por su sigla en inglés) genere 3 billones de dólares en ingresos, lo que representa un 43% del total de la Economía de Pasajeros.
  • Se calcula que el uso por consumidores de Movilidad como un Servicio genere 3.7 billones de dólares en ingresos, o casi un 55% del total de la Economía de Pasajeros.
  • Se espera que los vehículos autónomos liberen más de 250 millones de horas al año en tiempo de desplazamiento de los consumidores en las ciudades más congestionadas del mundo

 

Inteligencia artificial puede acelerar el PIB en Sudamérica

  • ciudad-inteligencia-artificial-cerebroLa inteligencia artificial puede acelerar en por lo menos un punto porcentual el producto interno bruto (PIB) de Sudamérica hasta el año de 2035
  • En el caso de Brasil, según el estudio, el llamado valor agregado bruto (VAB) puede ganar en ese período de 17.5 años un total de 432,000 millones de dólares
  • De ese total, 192,000 millones de dólares corresponden al aumento de la capacidad de mano de obra y de capital, 166,000 millones serían por la automatización inteligente y los 74,000 millones restantes por el impacto de la difusión de los sistemas de innovación
  • En el caso específico de los bancos, 7 de cada 10 usuarios de instituciones bancarias confían en las orientaciones financieras ofrecidas a través de los sistemas robotizados

 

La virtualización no pasa de moda

  • tablet-virtualizacion-infraestructura-cloud-nubeEn los próximos dos años, los participantes en el sondeo esperan aumentar su infraestructura y las cargas de trabajo virtualizadas en 18% y 20%, respectivamente.
  • Las aplicaciones web sobresalieron como las cargas de trabajo que se virtualizan con mayor frecuencia, incluyendo sitios web (73%), servidores de aplicaciones web (70%) y bases de datos (67%)
  • En cuanto a los beneficios, los encuestados citaron un aprovisionamiento de servidores más rápido (55%), la reducción de los costos (49%) y la consolidación de servidores (47%)
  • Entre las capacidades más relevantes de la virtualización, mencionaron la confiabilidad (79%), la alta disponibilidad (73%) y el desempeño (70%), seguidos por la seguridad y la escalabilidad

 

70% de apps móviles transmite datos personales

  • privacidad-social-media-facebook-compraMás de 70% de las aplicaciones móviles transmiten datos personales a empresas de seguimiento como, Google, Facebook o Crashlytics
  • Desde octubre de 2015, se descubrieron 598 sitios de Internet que probablemente estaban haciendo seguimiento de los usuarios con fines publicitarios, incluidos Facebook, Google, Yahoo y Verizon
  • Se ha detectado que más del 70% de las aplicaciones analizadas conectaron al menos con un rastreador, y que el 15% lo hicieron con cinco o más. 1 de cada 4 rastreadores recopiló al menos un identificador propio del dispositivo, como el número de teléfono o el número IMEI de 15 dígitos exclusivo del teléfono

 

China supera a EU como primer mercado mundial de videojuegos

  • control-consola-videojuegoChina superó a Estados Unidos como el mayor mercado mundial de videojuegos en 2016, con una facturación de 24,600 millones de dólares, 500 millones más que el país norteamericano
  • Esta cifra representa el 24.3% del total de 101,100 millones de dólares facturados por toda la industria global de videojuegos durante el año pasado
  • El valor total de las empresas de este sector en China alcanza actualmente los 338,000 millones de dólares, el 72% del total mundial
  • Las previsiones para 2017 indican que sus más de 600 millones de jugadores afianzarán a China en su liderazgo con unos ingresos en el sector de 27,500 millones de dólares, aumentando la brecha con un mercado estadounidense que generará 25,000 millones de dólares

 

WEB Y SOCIAL MEDIA

 

Robo de identidad y fraude bancario angustia a mexicanos

  • robo identidadEl mayor problema de seguridad de los encuestados mexicanos es que otras personas obtengan y utilicen sus datos de tarjetas bancarias. El 90% está seriamente preocupado
  • Esto representa un aumento del 20% desde el último Unisys Security Index en 2014, cuando el 75% de los encuestados estaba seriamente preocupado y la seguridad personal fue calificada como la principal preocupación general
  • Las preocupaciones por el robo de identidad y el acceso no autorizado o uso indebido de información personal se han mantenido altas, con el 86% de los mexicanos encuestados seriamente preocupados, el mismo porcentaje reportado en 2014

 

España lidera uso de internet móvil en la Unión Europea

  • mundo-red-smartphone-movilEspaña es el país de la Unión Europea en donde más se utiliza el teléfono móvil para acceder a internet, con una tasa del 93% del total de los internautas en España, por encima de la media de la región
  • En la Unión Europea, 1 de cada 8 ciudadanos (78%) accede a internet por medio del móvil, de acuerdo con el informe sobre el uso de tecnologías de la información y la comunicación (TIC) en la UE
  • España también se situó por encima de la media europea en la tasa de empresas que utilizan conexión de banda ancha (un 82% frente al 69%), sólo por detrás de Finlandia, Croacia, Dinamarca y Suecia
  • En 2016, el 85% de los hogares de la UE tenía acceso a internet –frente al 70% seis años antes– y de ellos el 83% contaba con conexión de banda ancha

 

Descargan 5,400 millones de películas piratas en 2016

  • pirateria-internet-videoSe estima que en 2016 hubo 5,400 millones de descargas ilegales de películas, programas de televisión y videos a la carta a través de protocolos ‘peer-to-peer’ en todo el mundo, y 21,400 millones de visitas a sitios de streaming piratas en computadoras y móviles
  • En los últimos años, el mercado legal de contenidos creativos ha crecido exponencialmente y en la actualidad existen más de 480 servicios disponibles en Internet para ver películas y programas de televisión a la carta
  • 1 de cada 3 sitios piratas dirigen malware a los consumidores, lo que puede llevarles a una serie de problemas incluyendo robo de identidad y pérdidas financieras

 

Facebook y YouTube, las redes preferidas de los Millennials

  • jovenes-millennials-smartphone-telefono-movilLos millennials se conectan cada vez más a través de su smartphone (85%), que continúa siendo el principal dispositivo por el que acceden a internet
  • Los millennials han incrementado el número de plataformas sociales que utilizan con mayor frecuencia, entre las que destacan Facebook, YouTube, Instagram y Twitter; éstas dos últimas atraen más a los millennials de 18 a 24 años y a los de 25 a 34 años, respectivamente
  • Este segmento también ve (68%) y sube (53%) con más frecuencia fotos en sus plataformas sociales, en especial los millennials de 25 a 34 años
  • También prefieren consumir contenidos de entretenimiento en social media, como música (63%), memes (53%) o entretenimiento (53%), mientras que tienen mayor incidencia a compartir imágenes (59%) y fotos de sus conocidos y entorno (38%)

 

India tendrá 829 millones de internautas en 2021

  • india-internetIndia duplicará en tan solo cuatro años el número de internautas hasta alcanzar los 829 millones  en 2021
  • El 59% de la población del país tendrá acceso a internet dentro de cuatro años frente al 28% actual, y el número de dispositivos con conectividad crecerá de los 1,400 millones actuales a 2,000 millones
  • El mayor crecimiento se registrará en tecnologías WiFi, con un ascenso en el número de puntos de conexión inalámbrica de los actuales 85 millones a 546.2 millones en 2021, y en la conectividad a través del móvil
  • A pesar de ser el segundo mayor mercado de internet del mundo, un 65% de la población de la India seguía en 2016 sin acceso a la red

 

México, segundo país de AL con mayor actividad maliciosa

  • seguridad-ciberataque-hacker-virusEl 95% del malware ocurre a través de PowerShell, un lenguaje común de script instalado en PCs y archivos de Microsoft Office como armas, así como el uso abordajes simples, como correo electrónico de spear phishing y ‘herramientas del día a día’
  • Durante 2016, México se ubicó como el segundo país de América Latina y el Caribe que presenta mayor actividad maliciosa, únicamente detrás de Brasil
  • 1 en cada 131 correos electrónicos incluye un enlace o adjunto malicioso (el índice más alto en cinco años)
  • El volumen de víctimas de ransomware aumentó 266%; Estados Unidos es el país que más sufre ataques, pues el 64% de los norteamericanos paga rescate
Leer más

Considere 5 puntos para adoptar la Nube Híbrida de Paessler

Considere 5 puntos para adoptar la Nube Híbrida de Paessler

Paessler AG, la especialista en soluciones de monitoreo de redes, afirma que un tomador de decisiones debe tener en cuenta 5 puntos al adoptar la nube híbrida.

David Montoya, Gerente de Canales de Paessler AG para Latinoamérica, señala que la nube híbrida (hybrid cloud) es uno de los temas con mayor evidencia en el ámbito de TI y se refiere al uso en paralelo de las nubes privada y pública. Así como sucede con otras tendencias en TI, no existe un concepto estándar o una definición universalmente aceptada para el término, por lo que aún hay espacio para múltiples interpretaciones.

Montoya explica los siguientes 5 puntos para tener la nube híbrida:

  1. Modelos de nube híbrida. Hay dos motivos básicos relacionados con la nube híbrida, comunes a todos:

1.1 Escalamiento

Cuando una empresa opera su propia nube, decimos que utiliza una “nube privada”. Si la demanda de recursos y computación extra aumenta temporalmente, la empresa escala sus recursos por outsourcing, procesando una parte de ellos en una nube pública. De esa forma, la compañía escala su datacenter para hacer frente a la carga de tráfico en vez de invertir en más recursos frente a los picos de carga. Cuando la demanda vuelve a disminuir, simplemente la empresa para de usar la nube pública.

1.2 Seguridad

Para beneficiarse de la nube sin tener que tercerizar procesos y datos sensibles, la empresa puede mantener sus aplicaciones y datos estratégicos en su nube privada y sus procesos no críticos en la nube pública. En ambos casos, la integración de la nube privada con la pública implica un proyecto de flujos de trabajo.

2.- Disponibilidad

Independientemente del motivo por el cual se desea introducir un proyecto de nube híbrida, la configuración y los mecanismos de control continuos son críticos. El valor de cada tipo de nube depende de la disponibilidad de los servicios. Para garantizar esa disponibilidad, el monitoreo continuo y amplio de todos los componentes de la nube —ya sea de la nube pública como de la privada— es de fundamental importancia y, por supuesto, de la infraestructura de la red subyacente, que es el requisito previo para los procesos de transferencia de datos entre la nube pública y la privada.

La posibilidad de monitorear la nube pública es relativamente restringida. Existe un límite de herramientas del proveedor para monitorear el rendimiento general de los servicios en la nube, como Amazon CloudWatch, aunque es posible acompañar el rendimiento de las aplicaciones utilizadas. Aún sin tener acceso al hardware subyacente, usted cuenta con un Acuerdo de Nivel de Servicio (SLA) para las diversas opciones ofrecidas por su proveedor de servicio.

En general este no es el caso con una nube privada y la red. Si es usted mismo quien las opera, usted también es responsable de su disponibilidad y rendimiento, y para ello debe configurar un monitoreo apropiado. Los requisitos para monitorear la nube privada y la infraestructura convencional de TI se superponen significativamente. Por lo tanto, conviene usar una solución central de monitoreo tanto para la nube pública como para la privada, como así también para la red. Entonces, ¿qué debe realizar y qué cuidados debe tomar?

3.- Monitoreo de la nube pública

Como se ha mencionado, las opciones son limitadas: si usted no tiene acceso, no debería preocuparse por el hardware subyacente, aunque tampoco puede monitorear la aplicación en la nube. Sin embargo, su solución de monitoreo debe soportar las herramientas del proveedor, como Amazon CloudWatch, fuera de la caja. Otra ventaja surge cuando las consultas predefinidas están disponibles para las ofertas de nube más importantes como Dropbox, Gitlab y Google Drive. Sin embargo, difícilmente un software de monitoreo puede proporcionar todos los recursos necesarios. Por eso, es importante contar con una API documentada para integrar sin mucho esfuerzo herramientas de los proveedores de nube menos utilizados.

4.- Red y nube privada

La nube privada se ejecuta en su hardware, y su acceso tiene lugar a través de su red. Ella forma parte de su infraestructura de TI y, por consiguiente, es su responsabilidad. Aun así, y con relación a la nube pública, su red o infraestructura también son importantes, porque usted debe garantizar que los usuarios tengan todo el tiempo acceso seguro y de alto rendimiento a la nube pública. Por ejemplo, es esencial monitorear el desempeño de la red con una solución que soporte los protocolos comunes como SNMP, flow y paquete de sniffing, a fin de identificar el tráfico y los cuellos de botella. La herramienta debe ser capaz de monitorear plataformas virtualizadas y aplicaciones estándar, como base de datos y servidores Web. Por supuesto, en este caso una API es bastante importante. A partir de la nube privada, las aplicaciones y dispositivos de red son tan relevantes como en la nube pública, pero ellos pueden ser fuera de la norma y, por lo tanto, no pueden tener soporte out-of-the-box.

5- Requisitos generales

Además de las funcionalidades de monitoreo de la nube privada y pública y la infraestructura de TI, al elegir una solución de monitoreo apropiada usted debe tomar en cuenta los requisitos usuales para cualquier evaluación de software:

5.1 Relación costo-rendimiento

Atención a los costos adicionales de implementación y mantenimiento.

5.2 Usabilidad

Pruebe el software, inclusive la instalación, para tener una noción de los esfuerzos necesarios para implementarlo y mantenerlo. Lo ideal es que usted tenga la posibilidad de convertir el ambiente de prueba en el ambiente de producción apenas adquiera el software.

5.3 Monitoreo de puntos distribuidos

Si usted desea monitorear nubes diversas y diferentes además de su propia red, necesitará realizar instalaciones en diferentes puntos. Existen diversos modelos disponibles, que difieren en arquitectura y precio. La solución de mejor costo-beneficio en términos de esfuerzo y costos se emplea generalmente para monitorear múltiples sitios (ubicaciones) usando mecanismos que recogen datos y los envían a una central de software para su evaluación.

Montoya concluyó: Una operación híbrida eficaz de TI depende de varios factores. Por eso, optar por un monitoreo amplio asegurará la disponibilidad y el rendimiento, ya que permite vigilar la nube pública, la privada y la infraestructura tradicional de TI.

 

Leer más

Cada violación de datos cuesta 3.62 mdd a empresas

Cada violación de datos cuesta 3.62 mdd a empresas

El costo promedio de una violación de datos es de 3.62 millones de dólares a nivel mundial, una disminución del 10% a partir de los resultados de 2016, de acuerdo con un estudio de IBM y Ponemon Institute.

Esta es la primera vez, desde la creación del estudio, en que ha habido una disminución general en el costo. Según el reporte, estas brechas de datos cuestan a las compañías en promedio 141 dólares por registro perdido o robado.

Al analizar los 11 países y las dos regiones encuestadas en el informe, IBM Security identificó una estrecha correlación entre la respuesta a los requerimientos regulatorios en Europa y el costo total de una violación de datos.

Los países europeos vieron una reducción del 26% en el costo total de una violación de datos sobre el estudio del año pasado. Las empresas en Europa operan en un entorno regulatorio más centralizado, mientras que las empresas en Estados Unidos tienen requisitos únicos, con 48 de 50 estados que tienen sus propias leyes de violación de datos.

Responder a una multitud de requisitos reglamentarios y reportar a potencialmente millones de consumidores afectados puede ser una tarea extremadamente costosa y que requiera muchos recursos.

 

El costo de una violación de datos no desciende en todas partes

Muchas regiones experimentaron un mayor costo de una violación de datos; por ejemplo, el costo de una brecha en Estados Unidos fue de 7.35 millones, un aumento del 5% en comparación con el año pasado. Sin embargo, Estados Unidos no fue el único país que experimentó un alza de costos en 2017.

  • Las organizaciones en Medio Oriente, Japón, Sudáfrica e India experimentaron un aumento de los costos en 2017 en comparación con los costos promedio de cuatro años.
  • Alemania, Francia, Italia y Reino Unido experimentaron disminuciones significativas en comparación con los costos promedio de cuatro años. Australia, Canadá y Brasil también experimentaron menores costos en comparación con el costo promedio de cuatro años de una violación de datos.

En comparación con otras regiones, las compañías estadounidenses experimentaron las brechas de datos más caras en el informe de 2017.

  • En Medio Oriente, las organizaciones vieron el segundo mayor costo promedio de una brecha de datos con 4.94 millones de dólares, más del 10% de aumento respecto al año anterior.
  • Canadá fue el tercer país más costoso por brechas de datos, lo que costó a las organizaciones un promedio de 4.31 millones de dólares.
  • En Brasil, las brechas de datos fueron las menos costosas en general, costando a las compañías sólo 1.52 millones de dólares.

 

Tiempo es dinero: Conteniendo las brechas de datos

Por tercer año consecutivo, el estudio encontró que tener un equipo de Respuesta a Incidentes (IR, por sus siglas en inglés) redujo significativamente el costo de una violación de datos, ahorrando más de 19 dólares por récord perdido o robado. La velocidad a la cual una brecha puede ser identificada y contenida es en gran parte responsabilidad de un equipo de IR, así como el tener un plan formal de Respuesta a Incidentes.

Según el estudio, la rapidez con que una organización puede contener incidentes de violación de datos tiene un impacto directo en las consecuencias financieras. El costo de una violación de datos fue de casi un millón más bajo en promedio para las organizaciones que fueron capaces de contener una violación de datos en menos de 30 días en comparación con los que tardaron más de ese tiempo.

Con tan significativos ahorros de costos, el estudio reveló que hay espacio para mejorar en las organizaciones cuando se trata de tiempo para identificar y responder a una brecha. En promedio, las organizaciones tomaron más de seis meses para identificar un incumplimiento y más de 66 días adicionales para contener una brecha una vez descubierto.

 

Hallazgos clave adicionales

  • Las violaciones en la industria de la salud son las más costosas: Por séptimo año consecutivo, la asistencia sanitaria ha encabezado la lista como la industria más cara para las brechas de datos. Las infracciones de los datos sanitarios cuestan 380 dólares por registro, más de 2.5 veces el promedio mundial entre industrias (141 por registro).
  • Factores principales en el aumento del costo de una brecha: La participación de terceros en una violación de datos fue el principal factor contribuyente que llevó a un aumento en el costo de una brecha de datos, aumentando el costo 17 dólares por registro. Las organizaciones necesitan evaluar la postura de seguridad de sus proveedores, desde nómina hasta proveedores de nube y CRM, para garantizar la seguridad de los datos de los empleados y los clientes.
  • Factores principales que reducen el costo de un incumplimiento: La respuesta a los incidentes, el cifrado y la educación fueron los factores que mostraron el mayor impacto en la reducción del costo de una violación de datos. Tener un equipo de respuesta a incidentes en el lugar resultó en una reducción de 19 dólares en el costo por registro perdido o robado, seguido por el uso extensivo del cifrado (16 de reducción por registro) y capacitación de los empleados (12.50 por récord).
  • Impacto positivo de la orquestación de resiliencia: Los programas de continuidad de negocio están reduciendo significativamente el costo de una violación de datos. El costo promedio general de incumplimiento de datos por día se estima en 5,064 dólares en el estudio de este año. Las empresas que tienen un proceso de recuperación de desastres operado manualmente experimentaron un costo promedio estimado de 6,101 por día. Por el contrario, las compañías que implementan un proceso automatizado de Recuperación de Desastres que proporciona una orquestación de resiliencia experimentaron un costo promedio por día de 4,041. Esto representa una diferencia neta de 39% (o un ahorro de costos de 1,969 dólares por día).
Leer más

Sistemas de videovigilancia, cada vez más accesibles

Sistemas de videovigilancia, cada vez más accesibles

Entrevista con Liz VanDyke, directora de ventas regional de EZVIZ.

 

¿Cuáles son las grandes tendencias de la demanda que se perciben en el mercado de soluciones de videovigilancia?

Hemos identificado una gran necesidad de paz mental de los consumidores mexicanos, no sólo para sus residencias, donde podemos ofrecer cámaras de videovigilancia para interiores –como nuestra cámara EZVIZ Mini 360 Plus– sino también para sus negocios, para los que contamos con soluciones para exteriores como el EZVIZ Everyday 720 Wired Kit, el cual está disponible en su versión de 4 u 8 canales para que no quede ningún rincón sin vigilancia.

Particularmente, en temas de características, la funcionalidad entre dispositivos y apps es una tendencia importante en tecnología, por lo que tenemos nuestra propia app para ver lo que sucede en casa en tiempo real a través de un smartphone o tablet.

 

¿Qué aplicaciones de videovigilancia son las que mayor demanda tienen?

ezviz-camara-smartphone-tabletLos consumidores de tecnología buscan que las soluciones de videovigilancia cumplan con la necesidad de movilidad, almacenamiento y control de video.

En cuanto a movilidad, es necesario que puedan acceder al video de las cámaras en cualquier lugar y donde quiera que estén; nuestra app para smartphones y tablets fue pensada con este propósito. El almacenamiento en nuestras soluciones está cubierto al permitir al usuario guardar sus videos en tarjetas Micro SD o en la nube a través de membresías. Por último, en cuanto a control de los dispositivos, la app también ayuda configurar a distancia la cámara instalada o compartir el acceso al video a terceros por medio de la cuenta EZVIZ.

 

¿Cuáles son los segmentos de mercado que mayor demanda presentan por servicios de videovigilancia?

Actualmente el segmento de venta a través de distribuidores ha respondido bastante bien a la oferta de valor de nuestro producto. Sin embargo, la demanda en el segmento residencial y de negocios pequeños y medianos han comenzado a concientizarse sobre la importancia de contar con un sistema de seguridad inteligente que además pueden ser instalado por el propio usuario, sin necesidad de contratar a un técnico especialista.

 

¿Qué se puede esperar en términos de innovación tecnológica para los servicios de videovigilancia?

En este sentido, los servicios de almacenamiento en la nube son los desarrollos más recientes. La idea es dejar atrás los dispositivos de almacenamiento físicos como las tarjetas Micro SD y los discos duros. En EZVIZ contamos con almacenamiento en la nube donde por medio de una membresía nuestros usuarios pueden guardar sus videos protegidos por siete niveles de encriptación.

En México, esta tendencia aún se encuentra en sus primeras etapas de penetración pero esperamos que en el futuro la confianza del mercado en este tipo de servicios aumente. Al mismo tiempo, los alcances de los servicios de internet cada vez más veloces y la tecnología aplicada a los smartphones pueden llevar a las cámaras de videovigilancia inteligente al siguiente nivel.

 

¿Cuál es la propuesta de valor de EZVIZ para el consumidor?

Podemos decir que por lado somos una subsidiaria de Hikvision, una de las compañías de cámaras de videovigilancia más reconocida en Estados Unidos, y por otro lado, contamos con un portafolio de productos que satisfacen una amplia variedad de necesidades en cuanto a tecnología y seguridad. Podemos ofrecer una solución para cualquier escenario, ya sea que nuestros clientes estén preocupados por la seguridad en sus casas de campo, cuando sus hijos están en casa o estar al tanto de que se sucede en sus negocios.

Leer más

McAfee impulsa una base de datos global de ciberataques

McAfee impulsa una base de datos global de ciberataques

Tras su separación de Intel, la compañía de seguridad McAfee busca masificar la base de datos global de ciberamenazas que creó junto a otras grandes compañías.

‘En esta industria no hay una única solución milagrosa. Las grandes compañías tenemos que trabajar en conjunto para proteger a nuestros clientes’, explicó Scott Lovett, vicepresidente de la compañía, sobre la Cyber Threat Alliance (CTA) de la que la firma es cofundadora junto a Fortinet, Symantec y Palo Alto.

El ejecutivo estadounidense resaltó que esa es la misión renovada del ‘nuevo’ McAfee, una compañía que a pesar de ser recordada solo por antivirus de computadoras, vuelve al mercado como una ‘empresa independiente’, aunque todavía con una participación del 49% de Intel, y un enfoque en apalancar protocolos innovadores como DXL.

‘DXL es un protocolo de comunicación API y de código abierto que permite que nuestros productos de seguridad intercambien información en tiempo real como también las soluciones de terceros como Check Point o Cisco, que se han integrado a nuestra estrategia’, dijo.

Según Lovett, la misión de esa alianza, que se activó hace 10 meses y en la que también participan tecnológicas como Cisco y Check Point, es permitir ‘el intercambio rápido y en tiempo real de inteligencia’ ante ciberataques, como el reciente WannaCry.

Este ataque cibernético comenzó el 12 de mayo y aprovechó una vulnerabilidad del sistema operativo Windows de Microsoft para afectar a unas 200,000 computadoras en 150 países usando el secuestro de datos o ransomware.

Para Lovett, aunque WannaCry ha sido un ataque ‘relativamente poco exitoso’, ya que solo logró recopilar menos de 100,000 dólares en el mundo, le demostró a las compañías que hay un riesgo y que se necesita información en tiempo real para contener su avance.

‘Todos los clientes afectados por WannaCry tenían productos de seguridad. Entonces la pregunta es: ¿por qué fueron impactados? En la mayoría de los casos fue porque tienen productos de seguridad discretos de varios proveedores que no se comunican’, aseguró.

Lovett agregó que lo más importante es que las empresas puedan crear una infraestructura de ciclo de vida para protegerse.

‘También seguimos siendo el jugador fuerte en Endpoint pero esperamos ganar con nuestro último lanzamiento NS10.X, que toma antivirus tradicional y capacidades de aprendizaje automático y se conecta a DXL para permitir mayor protección’, añadió.

‘Esperamos ver más proveedores uniéndose a la CTA, que ya comenzó sus labores y estoy seguro de que continuará’.

EFE

Leer más
Página 1 de 7312345...10...»»