top of page

Resultados de la búsqueda

Se encontraron 7820 resultados sin ingresar un término de búsqueda

  • Descubra cómo hallar malware en el tráfico encriptado

    CSO El verano pasado, Cisco anunció un producto llamado Analisis de Tráfico Encriptado (ETA), el cual resuelve uno de los grandes problemas de la ciberseguridad, encontrando malware en el tráfico encriptado. El uso del tráfico cifrado continúa creciendo. De hecho, es más de la mitad de todo el tráfico actual y superará el 80% en 2020. El beneficio de encriptar el tráfico es que los malos no pueden acceder a los datos, por lo que están protegidos. La desventaja es que las herramientas de seguridad no pueden inspeccionarlo en busca de malware, por lo que es el lugar perfecto para que un actor de amenazas oculte cualquier tipo de circulación maliciosa. La única forma de ver dentro es descodificarlo antes de enviarlo a la herramienta de seguridad. Este es un proceso muy intensivo de la CPU y generalmente requiere dispositivos independientes o un intermediario de paquetes de red. Vea luego: El poder del descifrado selectivo Estas soluciones funcionan, pero son muy caras y tienen la desventaja obvia de tener que descifrar el tráfico, lo que lo expone a amenazas. Un informe de 2016 de Ponemon citó que solo el 38% de las empresas descodifican el tráfico, lo que significa que la mayoría de las compañías son susceptibles a ataques en el tráfico encriptado. La ETA de Cisco utiliza una combinación de información de telemetría generada por la infraestructura de red de Cisco y algoritmos de aprendizaje automático para buscar las diferencias entre tráfico bueno y posiblemente infectado. Uno de los pequeños secretos sucios de la industria de la seguridad es que la mayoría del malware es solo una leve desviación del software maligno existente. Los algoritmos idóneos de aprendizaje automático con los datos correctos pueden identificar el tráfico cifrado que podría contener el programa malicioso. Ese tráfico se puede enviar a herramientas de seguridad avanzadas, como Cisco Stealthwatch, para una mayor investigación y limpieza. Los datos que ETA usa son una combinación de información disponible de la infraestructura de Cisco, incluido NetFlow. Es importante tener en cuenta que Cisco ETA analiza cada flujo, mientras que muchos instrumentos de terceros que aprovechan NetFlow lo prueban. Eso significa que toma un subconjunto de datos de flujo, lo que puede hacer que las herramientas pierdan cosas. Con las utilidades de gestión de red, esto sería molesto. Con seguridad, esta puede ser la diferencia entre la captura de malware y estar vulnerable. Cisco extiende el uso de ETA Inicialmente, ETA solo estaba disponible en los nuevos switches Cisco Catalyst 9000 campus, que formaban parte del lanzamiento de Network Intuitive, lo que denota que solo se puede inspeccionar el tráfico en el campus. Esto es obviamente importante, pero hay más en una red de negocios que en el campus. Cisco ha extendido ETA a las plataformas de sucursales que ejecutan IOS XE, incluidas las siguientes: – Integrated Services Router (ISR) serie 4000, nueva serie 1000 e ISRv en ENCS 5000. – Router de servicios de agregación (ASR) 100 Series. – Enrutador de servicios en la nube (CSR) 100V. Esto expande ETA a través de la WAN, a la sucursal y a la nube para una protección completa en toda la red. Si bien el centro de datos no fue específicamente llamado, una empresa podría poner una o más de las plataformas que admiten ETA en el centro de datos para observar el tráfico allí. Es probable que Cisco finalmente convierta a ETA en una parte estándar de todos los productos, incluida la familia de conmutadores Nexus. La fruta más fácil para ETA es, obviamente, encontrar malware, pero la compañía ha agregado otra característica que permite a las empresas cumplir con los estándares de cumplimiento criptográfico. No se pierda: Los datos encriptados pueden ser el mayor engaño de TI Muchas industrias ahora tienen pautas estrictas sobre el tráfico cifrado que deben cumplirse. Dado que ETA ve todo el tráfico codificado, puede evaluar la calidad y proporciona visibilidad sobre si la organización cumple con los mandatos. La evaluación criptográfica se puede ver en Stealthwatch o se puede exportar a otra herramienta de terceros mediante API. Cisco también anunció que el producto ahora está saliendo de la fase inicial de prueba de campo y está disponible para todos sus clientes. La serie Catalyst 9000 era una nueva línea, por lo que ETA estaba habilitado solo para un grupo de usuarios. La adición de otras plataformas IOS XE crea una base de instalación significativamente más grande. La empresa estima que el número de clientes que ejecutan uno de los productos mencionados anteriormente es de aproximadamente 50 mil. La cantidad de tráfico cifrado ciertamente no disminuirá en el corto plazo, haciendo que el trabajo de los equipos de seguridad sea cada vez más difícil. La ETA de Cisco puede brindar alguna ayuda que se necesita con urgencia a los equipos de seguridad con exceso de trabajo, ya que resuelve uno de los mayores problemas de la ciberseguridad actual. #Cisco #ETA #Malware #programamalicioso #tráficoencriptado

  • Más compañías se aprovechan de las aplicaciones inteligentes

    InfoWorld Los datos siguen siendo un elemento fundamental de la informática. Recientemente, Hadoop y Big Data han sido una parte central de la progresión de este tipo de información, lo que permite capturar cifras a gran escala. Pero las empresas ahora miran hacia el uso en expansión de la computación en la nube y el aprendizaje automático para crear aplicaciones más inteligentes. Esta nueva generación de apps utiliza todos los datos que pueden, incluidos aquellos entrantes en tiempo real, para responder en el momento a circunstancias cambiantes y formular resultados ventajosos. Esto incluye la entrega de la promesa de transformación digital buscada por las empresas para ofrecer experiencias ricas a sus clientes. También: ¿Cómo proteger las aplicaciones en el panorama de las nuevas amenazas? Las aplicaciones inteligentes pueden combinar cargas de trabajo de almacenamiento de datos y bases de datos, lo que permite a las empresas responder y reaccionar a las condiciones cambiantes en tiempo real. Esto se basa en un tema cubierto por casi todas las grandes firmas de analistas de la industria con respecto a la fusión de funciones transaccionales y analíticas. Gartner se refiere a esta convergencia como procesamiento analítico de transacciones híbridas, o HTAP; la investigación 451 lo plantea como procesamiento analítico operacional híbrido, o HOAP; y Forrester lo señala como plataformas de datos translíticos. Los análisis a la velocidad de las transacciones se han convertido en un elemento importante de la agenda para las organizaciones. Las plataformas de datos translíticos, una tecnología emergente, brindan un acceso más rápido a los datos comerciales para soportar diversas cargas de trabajo y casos de uso. Los profesionales de la arquitectura empresarial pueden usarlos para impulsar nuevas iniciativas comerciales. Las empresas se están enfocando en la llamada “ventana de transacción” y se dan cuenta de que presenta una oportunidad significativa. Aplicaciones inteligentes en los sectores de finanzas, medios y energía Los sectores industriales más grandes están utilizando estas tecnologías convergentes para sus apps inteligentes. Estas recopilan y procesan datos de una variedad de fuentes, brindan experiencias en tiempo real y utilizan las últimas técnicas en aprendizaje automático e inteligencia artificial para impulsar su utilidad. Finanzas Una aplicación inteligente popular en finanzas es la nueva frontera de la administración de riqueza digital, que incluye análisis de cartera en tiempo real para clientes en cualquier plataforma. Detrás de escena, muchos de estos servicios están impulsados por startups digitales como InvestCloud, que afirma que sus productos de gestión patrimonial “permiten a los administradores de riqueza obtener una visión completa de sus clientes, instantáneamente y a gran escala”. Energía En este sector, las aplicaciones inteligentes incluyen tuberías de información de IoT que utilizan datos de sensores. La captura y el análisis en tiempo real de estas cifras, con la puntuación del modelo de aprendizaje automático, proporciona una reducción del tiempo de inactividad útil y ahorros para las empresas globales. Shell describe su análisis avanzado para la recolección de sensores en su sitio web: “Los sensores digitales instalados en nuestras operaciones en todo el mundo— desde los campos de producción hasta los complejos de fabricación— producen un flujo constante de datos que analizamos para mejorar los procesos y tomar mejores decisiones comerciales”. La tecnología puede optimizar el rendimiento de las plantas al predecir cuándo se necesitará mantenimiento, para evitar tiempos de inactividad no planificados y pérdida de productividad. Más de 5 mil máquinas se conectan mundialmente al sistema, que se cree que ha salvado más de 3.5 millones de barriles en producción perdida desde su introducción. Medios Tal vez ninguna transformación sea más visible en los medios que el cambio de transmisión y televisión por cable a transmisión en tiempo real. Esta variable impulsa a las empresas de medios a buscar analíticas de usuarios finales y oportunidades de publicidad relacionadas con la emisión y aplicaciones inteligentes clave para generar ingresos. Esta carrera tecnológica llevó a Disney a adquirir una participación mayoritaria en BAMTech. La organización dijo que el panorama de los medios está cada vez más definido por las relaciones directas entre creadores de contenido y consumidores, y su control de la gama completa de tecnología innovadora de BAMTech le dará el poder de forjar esas conexiones, junto con la flexibilidad para adaptarse rápidamente a los cambios en el mercado. Además: ¿Cómo mejorar la seguridad en las aplicaciones? 4 pasos hacia aplicaciones inteligentes Casi todas las empresas están trazando su propio plan de transformación digital. Agregar aplicaciones inteligentes a la mezcla puede reactivar resultados en este entorno. Aquí hay cuatro pasos rápidos para comenzar: 1. Identificar áreas de crecimiento corporativo: Los proyectos alineados con los objetivos de la compañía a menudo obtienen fondos y recursos más rápidos. 2. Capture fuentes de datos nuevas y existentes: Muestre ambos para mejorar el valor existente y demostrar nuevos datos. 3. Diseñe una arquitectura que soporte un ciclo de retroalimentación en tiempo real: Fusionar transacciones y análisis donde sea posible para incorporar inteligencia en tiempo real, incluida la puntuación del modelo de aprendizaje automático. 4. Cree aplicaciones inteligentes utilizando las mejores y más recientes prácticas en todas las industrias: Haga un seguimiento de las aplicaciones principales en las áreas de alto crecimiento de las finanzas, los medios y la energía para ver cómo las empresas utilizan la tecnología. Las nuevas apps inteligentes tienen el poder de transformar empresas, generar nuevos ingresos, profundizar la participación del cliente y optimizar las operaciones. Con un plan de acción simple y ejemplos de líderes de la industria, puede establecer en su propia empresa el camino hacia el éxito. #bigdata #tiemporeal #aplicacionesinteligentes #datos #AnálisisdeDatos #información #apps

  • Ciberataques aumentaron en un 200%

    Angie Cantillo El porcentaje de los ciberataques aumentó en un 200% en los últimos dos años. Se estima que en el tercer cuatrimestre del 2016, en promedio una empresa era amenazada cada 40 segundos. Entre los ataques más comunes se encuentran los ransomware, BIOS  y el método de phishing. “El panorama de las empresas que no cuentan con ciberseguridad es muy negativo. Es decir, o bien han sido ya vulneradas o bien lo serán próximamente. El ritmo vertiginoso al que crecen los ataques informáticos a nivel mundial es alarmante y las consecuencias de no contar con políticas y herramientas para protegerse pueden ir desde cientos a millones de dólares en pérdidas”, afirmó Santiago Chan, gerente de ventas de HP. Puede interesarle: ¿Por qué la ciberseguridad debe ser una ventaja? En Costa Rica, un 75% de las multinacionales cuentan con una estrategia de seguridad cibernética; no obstante, esto difiere en el sector de las pequeñas y medianas empresas, ya que solamente un 18% cuentan con un plan de ciberseguridad, 19% lo están desarrollando y un amplio 63% ni lo contempla dentro de sus planes, según datos del Estudio Multisectorial del Estado de la Responsabilidad Social en Costa Rica. Tres formatos expuestos a amenazas informáticas 1- Dispositivos móviles: Los ataques como BIOS/Firmware, tienen un 7% de probabilidad de acabar con la vida útil de una portátil. 2- Identidad en documentos: Las contraseñas débiles exponen en un 63% los datos personales; sin embargo, son los phishing los que los arriesgan en un 90%. Esto se debe a que un 30% de los usuarios abren correos desconocidos, y otro 12% le da click a enlaces o adjuntos maliciosos. 3-Datos: Al menos un 91% de los hackeos visuales son exitosos. EL 67% de los discos duros contienen información de identificación personal, lo cual no es recomendable. Lea también:  Aumenta la demanda de ciberseguridad en Costa Rica En aspectos generales, se pueden encontrar ataques de destrucción de servicio (DeOS) capaces de eliminar las redes seguras y backups, robo de datos confidenciales de los negocios y la captura de información personal o daño a equipos de cómputo, en pequeñas y medianas compañías. En Costa Rica,  los ataques de ransomeware aumentaron en un 500% en los últimos 10 meses. Los sectores más afectados por los ciberdelitos son la banca y el sector energético, así lo detalló Óscar Acevedo, gerente general de Cyberseg. #amenazas #ciberdelitos #Ciberseguridad #empresas

  • 12 razones por las que fallan las transformaciones digitales

    CIO Las transformaciones digitales están de moda en estos días. No encontrará una empresa que no esté aprovechando alguna combinación de cloud, análisis, inteligencia artificial y aprendizaje automático para servir mejor a sus clientes o simplificar las operaciones. Pero aquí hay una dura verdad, muchos están fallando por completo o están en peligro de fallar. La mitad de los 400 altos ejecutivos con sede en EE. UU., encuestados por Wipro Digital en 2017, indicaron que su empresa no tiene éxito en la ejecución del 50% de sus estrategias y uno de cada cinco dijo que la transformación digital de su compañía es una pérdida de tiempo. Los expertos entrevistados por CIO.com señalaron que existen impedimentos específicos para impulsar el cambio requerido de una organización. A continuación, se presentan 12 problemas que descarrilan las transformaciones digitales en la actualidad. 1. Falta de consenso sobre lo que significa la transformación digital La falta de una estrategia clara de transformación fue citada por el 35% de los ejecutivos como una barrera clave para lograr su potencial digital completo, según Wipro Digital. El CIO puede ver esto como una forma de impulsar la eficiencia operativa, mientras que los CMO pueden verlo como la respuesta para fomentar la participación del cliente. Una verdadera transformación digital requiere de ambos. Lea luego: Claves para medir el éxito de la transformación digital “Se debe comunicar la visión implacablemente, atenerse a ella y hacer que la gente compre”, analizó Janice Miller, quien asesora a los líderes empresariales sobre sus planes de transformación y es directora de programas de liderazgo en Harvard Business Publishing. 2. Falta de patrocinio del CEO El liderazgo de las reformas digitales está en crisis, con los CEO fallando en guiar o respaldar una estrategia coherente, expresó Rajan Kohli, vicepresidente senior y director global de Wipro Digital. La excesiva precaución y el miedo a lo desconocido persiguen a algunos CEO, según la investigación que Digital McKinsey lanzó en 2017. “En el entorno actual, hacer cambios incrementales es como reorganizar las sillas de cubierta en el Titanic”, mencionó McKinsey. La clave para una transformación digital exitosa radica en la creación de una experiencia de cliente nueva y única. Hacerlo es un esfuerzo de toda la empresa, y le corresponde al CEO tomar las riendas e impulsar el enfoque que une TI y el negocio. 3. Falta de enfoque Sin un CEO que guíe los esfuerzos, la transformación digital carece de foco, poniendo en peligro el desempeño. Para McKinsey, si bien muchas empresas se apresuran a adoptar la filosofía de “dejar florecer 100 flores” para la experimentación, centrarse en demasiadas cosas “disipa el enfoque de gestión y priva de ideas prometedoras acerca de los recursos que necesitan para una ampliación exitosa”. 4. Resistencia al cambio El cambio puede ser un desafío en las empresas donde los líderes corporativos han disfrutado de cierto grado de comodidad. Las personas construyeron sus carreras y su poder sobre lo que saben y es difícil para ellos dejarlo ir. De hecho, el 43% de los 4.500 CIO consultados para la encuesta CIO Harvey Nash / KPMG 2017, citó la resistencia al cambio como el principal impedimento para una estrategia digital exitosa. Esto puede detener los cambios. Depende del CEO reunir a las tropas, alineando a todos en torno a la estrategia, la narrativa y la visión. 5. Problemas con el qué y el cómo Desde resultados fiscales mediocres hasta la presión de la junta corporativa y el aumento de rivales, la mayoría de las empresas saben por qué necesitan cambiar. Pero muchos luchan por descubrir lo que necesitan cambiar y cómo hacerlo. Esta indecisión puede crear inercia o, peor aún, decisiones equivocadas. Uno de los principales desafíos a los que se enfrentan las organizaciones es reconciliar su plan de cambio digital con los objetivos financieros a corto y largo plazo, en particular para las compañías de comercio comprometidas con los accionistas y con Wall Street. 6. Falta de ritmo El ritmo de cambio del caracol no está ayudando. Solo el 4% de los encuestados de Wipro Digital dijeron que hicieron la mitad de su inversión digital en menos de un año, y la mayoría de los encuestados especificó que les tomó dos o tres años para ver que al menos la mitad de estas inversiones se concretaran. “El ritmo de transformación es tan rápido, que necesitas mover la estrategia mucho más veloz y no tomar dos años para que todos participen”, agregó Miller, quien también consideró que cambiar la cultura para fomentar nuevas ideas, lo que incluye la creación de una red de seguridad psicológica que asume que habrá fallas, es la clave. 7. Déficit de talento La implementación de innovaciones digitales requiere nuevos talentos, incluidos ingenieros de software capacitados en los últimos lenguajes de programación y gerentes de productos que saben lo que los clientes quieren en un asistente virtual. Las empresas están pagando mucho dinero por expertos en diseño de experiencia del usuario, ingenieros de DevOps, científicos de datos y profesionales de inteligencia artificial, cuando pueden encontrarlos. La demanda supera con creces la oferta, y la mayoría de las empresas encuentran difícil atraer a los desarrolladores de software experimentados, gerentes de productos y otros profesionales de la tecnología, lejos de Apple, Google o Facebook. 8. El foco de back-end puede distorsionar la innovación del cliente Incluso con la combinación de talentos adecuada, los CIO se centran en las revisiones de infraestructura a expensas de la innovación orientada al cliente. Una verdadera transformación digital aborda ambos lados de esta moneda en paralelo. Por ejemplo, las empresas deben asignar equipos para migrar a la infraestructura de nube mientras experimentan con aplicaciones móviles, chatbots, blockchain o IoT. 9. Problemas de integración Muchos CIO que adoptan nuevas tecnologías brillantes, como IoT, chatbots y otras herramientas de AI o ML, las implementan poco a poco en lugar de construirlas en una plataforma cohesiva, afirmó Rubén Mancha, profesor asistente de sistemas de información en Babson College. “Ven la tecnología como piezas individuales para implementar, pero no tienen una propuesta de valor que las integre a todas”, comentó Mancha. Como resultado, muchas empresas no logran reinventar su propuesta de valor para los clientes. Según Mancha, las transformaciones digitales exitosas utilizarán las tecnologías emergentes para aprovechar una experiencia informática contextual que ofrece a los clientes servicios altamente personalizados y distintos. 10. El foso digital Otro gran problema es que algunas empresas bloquean sus iniciativas digitales, argumentando que requieren la velocidad para operar independientemente de la nave nodriza corporativa más deliberada. Esto tiende a ser un acelerador digital o laboratorio de innovación que se ejecuta fuera de la sede. Si bien operar con mayor rapidez y libertad tiene sus ventajas, si no se logran inyectar de manera integral esas capacidades digitales y se impulsa la transformación hacia el resto del negocio, se desperdician dinero y recursos valiosos. 11. Ataduras de dinero Las renovaciones digitales pueden sufrir una muerte lenta una vez que la implementación o los costos operativos eclipsan los ahorros o el crecimiento de los ingresos, recurriendo a un presupuesto que alguna vez fue inicial. También: Las 6 claves de la transformación digital de Matson “Las empresas líderes comienzan apuntándole a las ganancias rápidas para desbloquear el valor, de modo que el esfuerzo se autofinancia, a menudo dentro de los primeros tres meses”, explicó McKinsey. 12. Falta de continuidad ¿Cuántas veces ha escuchado de un CIO que habla de su transformación digital en curso solo para irse antes de que se complete? De la noche a la mañana, su perfil de LinkedIn cambia de “CIO global de X” a “CDO de Y” o, lo que es peor, “buscando mi próxima oportunidad”. Podría atribuirse esto a la falta de un banco de talentos tecnológicos profundos, pero dado que los CIO saltan de forma voluntaria e involuntaria, las empresas tienen pocas posibilidades de ejecutar sus estrategias digitales. Las iniciativas iniciadas bajo la égida de la transformación a menudo se unen a la pila de grandes fallas de proyectos de TI. Pero, en última instancia, las variaciones digitales requieren liderazgo desde la cima y están condenados al fracaso si no lo tienen. #GestiónIT #transformacióndigital #cambio #Infraestructura #innovación

  • La democratización de datos podría ser una realidad

    InfoWorld Definiendo la democratización de datos La democratización de datos es la idea de que la información digital debe ser accesible y comprensible para el usuario final promedio como base para la toma de decisiones. Esta idea se ha promovido como una ventaja competitiva en la economía global y un estado final deseable e igualitario donde todas las decisiones se basan en datos. ¿Pero ha sido esta la realidad? En la práctica, este objetivo de acceso amplio se ha aislado a corporaciones y datos empresariales. La mayoría de los artículos sobre este tema pasan rápidamente de las declaraciones sobre accesibilidad a un enfoque más específico sobre las iniciativas organizacionales que hacen que la información esté disponible para los empleados. Eso implica un ámbito restringido para la democratización de datos, específicamente no dentro del dominio público, sino limitado a las instituciones del sector privado. En su mayoría, la “democratización” de datos ha sido una palabra de moda para la “accesibilidad a los datos” sin participación pública o uso de datos en colaboración. Hoy se mira una democratización de la información cada vez mayor a través del aumento de datos públicos fáciles de usar (como Data.gov); organizaciones que brindan contenido por medio de programas como OpenNASA, que hacen que todos los contenidos abiertos, códigos y API de la NASA, estén disponibles, o OpenData500, el seguimiento del uso de datos públicos; y científicos de datos ciudadanos. Lea también: ¿Cómo pilotear automáticamente su centro de datos? La evolución del acceso a los datos Hace una décadas, los datos se escribían a mano en papel, se ingresaban en tarjetas perforadas y se leían en una computadora. Los programadores extrajeron esa información, convirtiéndola en informes de usuario. A mediados de los años 80, muchas personas de negocios tenían acceso a computadoras personales, software de hoja de cálculo e informes comerciales para presupuestar y prever. Si bien, estos individuos y sus datos solían estar aislados de TI, creando silos distintos de los sistemas empresariales centrales, conocían los procesos comerciales y el contexto para esa información. Las décadas siguientes trajeron nuevas alternativas de almacenamiento de información (como bases de datos, data warehouses y data marts). Estas incluyen aplicaciones para capturar datos entrantes y proporcionar procesos comerciales consistentes e interfaces especializadas tales como extraer, transformar y cargar (ETL), y elementos de inteligencia empresarial (BI) para conectar los datos entre las aplicaciones, las bases de datos y las hojas de cálculo que aún se usan activamente. En ocasiones, surgieron estándares para ciertas categorías de herramientas (como SQL), pero el acceso a los datos era del dominio de los expertos técnicos, mientras que los usuarios comerciales aplicaban los datos para fines comerciales. Se mantuvieron silos aislados, divididos por distintas líneas de negocio, aplicaciones, almacenes de datos y la hoja de cálculo ubicua. Hacer datos democráticos hoy En los últimos 10 años, estos silos se han visto exacerbados por el aumento de volúmenes y variedad de datos, incluidos los sensores, las redes sociales, los registros de datos de llamadas y las tecnologías de integración de datos. Las organizaciones quieren usar sus datos, junto con información de terceros, como cifras demográficas, geoespaciales o incluso meteorológicas, para impulsar el conocimiento del negocio. Pero no hay suficientes expertos en almacenamiento de datos y herramientas que también entiendan el contexto empresarial a su alrededor para apoyar los objetivos de la compañía. Habrá tres cambios en el panorama: equipos de ciencias de datos, científicos de datos ciudadanos y conocimiento público del uso de datos de las personas. Los equipos de ciencia de datos incluyen empleados con y sin experiencia que integran el contexto empresarial y trabajan con instrumentos y números para producir análisis, modelos y algoritmos que anteriormente requerirían experiencia profesional en datos. Muchas empresas están lanzando estos programas de capacitación; Sears es un ejemplo, enseñando a 400 miembros de sus tareas de segmentación de clientes de operaciones de BI. Al evitar la especialización, la compañía ahorró costos significativos de preparación de datos. Los científicos de datos ciudadanos pueden (o no) tener títulos de ciencias, pero pueden usar información pública para generar conocimiento fuera de la estructura corporativa, o incluso para controlar sus propios datos. Se han vuelto tan prolíficos, al punto que Gartner predice que en 2019 superarán a los profesionales en el análisis producido. Pero esta es un área donde el conocimiento del dominio y el entrenamiento estadístico son críticos; de lo contrario, es fácil producir correlaciones engañosas en una era de noticias falsas. Vea después: Facebook bloqueó uso de fuentes de datos para herramientas de espionaje Finalmente, la demanda pública está cambiando el control de los datos personales del sector privado hacia el individuo. En Europa, GDPR brinda a los residentes más control sobre el uso de su información por parte de las empresas, con declaraciones explícitas que requieren la identificación de los datos almacenados por una organización, exigiendo correcciones a sus datos e incluso requiriendo que las compañías se “olviden” de ellos. Es por eso que se ha entrado en un nuevo capítulo donde la tecnología ha alcanzado las aspiraciones originales detrás de la democratización de datos: – No hay silos de datos. – Todos pueden convertirse en alfabetos de datos. – Todos pueden acceder a las herramientas necesarias para encontrar y trabajar con datos. – Todos están facultados para tomar decisiones basadas en datos, y la cultura más amplia (organizacional o nacional) abarca este empoderamiento. – Cada quien es responsables de los datos y las decisiones a su alrededor. A medida que la información se vuelve verdaderamente democrática, existen preocupaciones correspondientes en torno a la gobernanza, la seguridad y la actualización de los datos. #democratizacióndedatos #análisis #públicos #Basesdedatos #privados

  • Los 3 peores ataques a criptomonedas

    Pablo Serrano Las criptomonedas se han convertido en una divisa confiable gracias a los altos estándares de seguridad que poseen; no obstante, esto no las libra de amenazas. Algunos ataques registrados a este medio de pago causaron pánico entre usuarios y compañías alrededor del mundo. Conozca a continuación los tres casos más sonados de ciberataques a monedas electrónicas. Ataque a una casa de cambio de dinero digital En febrero de 2017 una computadora de escritorio de un empleado de La Casa de Cambio Surcoreana de Bitcoin, Ether y Bithumb, sufrió una infiltración. Lo anterior provocó que se desviara un aproximado de más de USD$ 1 millón en bitcoins y 30 mil clientes se vieran afectados. “Las monedas electrónicas se almacenan en billeteras virtuales. Los mecanismos de autenticación deben ser muy seguros, puesto que si alguien tuviera acceso, podría sustraer todo lo que hay dentro. Así como cuidamos nuestra billetera física, de igual forma se hace con el monedero electrónico, ya que no deja de tener la importancia del caso”, explicó Marvin Soto, experto en seguridad de criptomonedas de ESET Lab. Vea también: Los 3 peores casos de fraude cibernético del 2017 Soto también recomienda mantener actualizado el sistema operativo de los equipos que se usan para manipular dinero digital, contar con un software antivirus reconocido, mantener políticas de firewall y evitar a toda costa ingresar a sitios de dudosa reputación. Engaños a la plataforma Enigma de Ethereum Inversores de Enigma fueron estafados al recibir un correo electrónico de una “fuente confiable” que les solicitó enviar dinero a una determinada dirección, lo que provocó que los ciberdelincuentes se hicieran con alrededor de USD$500 mil en criptomonedas. “La práctica de enviar correos electrónicos que parecen proceder de fuentes confiables con el objetivo de influenciar o robar información personal por el método de phising, es la mayor forma de lograr defraudar al usuario. Esta modalidad de ataque es responsable de un 77% de todos los ataques “sociales” reportados”, agregó el profesional de ESET Lab. En promedio 37.3 millones de usuarios reportaron ataques de phishing durante el 2017 y más del 88% de estas campañas se ejecutaron cuando la víctima hizo click en hipervínculos existentes en correos electrónicos de supuestas entidades bancarias. Consulte después: Las criptomonedas avanzan a paso firme Fisura de seguridad en Parity de Ethereum La abertura en la codificación de Parity, un wallet de Ethereum, facilitó el robo de al menos 150 mil tokens de criptomonedas, lo que representó un aproximado a más de USD$30 millones. “En el caso del ataque que se menciona, algunos de los elementos esenciales de la lógica del contrato, incluida la función de retiro que permite extraer fondos, se colocaron en una biblioteca. Una biblioteca es un contrato inteligente ya implementado que utilizan todos los Parity Multisignatures existentes”, indicó Soto. al separación de códigos puede ser teóricamente buena al reducir  los costos para los usuarios al tener que implementar menos código; no obstante, también significa que, si la biblioteca se vulnera de alguna manera, cada contrato que dependa de ella se verá afectado. #criptomonedas #dineroelectrónico #divisadigital #seguridad

  • Costa Rica tendrá su primer criptocajero

    Angie Cantillo La empresa venezolana Cryptobuyer traerá a Costa Rica el primer cajero que facilitará la compra de dinero electrónico como Bitcoins, Dash y Litecoin. Este dispensador se ubicará en el edificio Trifamia, en el centro de San José y empezará a funcionar en menos de dos semanas. Se estima que aproximadamente 500 personas utilizan este método de pago en el país. “Nadie es dueño o controla el Bitcoin y todo el que tenga acceso a Internet puede participar de él voluntariamente“, señaló Xavier Fernandez, encargado del proyecto en Costa Rica. Fernandez también afirmó que esta es una manera de hacerle la vida más fácil a los costarricenses, ya que pueden hacer y recibir pagos desde su celular, sin exponerse a andar grandes cantidades de dinero físico en el bolsillo. Vea después: ¿Bitcoin se convertirá en la moneda legítima para las grandes empresas? ¿Cómo funciona? Las personas podrán adquirir criptomonedas ingresando dinero físico en el cajero automático. Esto es posible gracias a un código QR que la máquina escanea desde el monedero electrónico del celular del usuario. Una vez autenticado, se introduce la cantidad que se va a convertir en divisa electrónica y este monto se deposita de inmediato en la billetera digital del individuo. También podrán hacer el procedimiento anterior para retirar dólares o colones, ya que el cajero realiza la conversión de bitcoins a la moneda de su preferencia. “Está diseñado para dar un paso adelante en la seguridad monetaria y también podría jugar un gran papel contra muchas formas de crimen financiero. Por ejemplo, son imposibles de falsificar. Los usuarios tienen control total sobre sus pagos y no pueden recibir cobros no aprobados, como sí puede verse en tarjetas de crédito”, agregó Fernández. Por otra parte, el Bitcoin utiliza fuertes mecanismos de defensa contra fraudes o robos, como copias de seguridad, cifrado criptográfico y firmas múltiples. Ilegalidad A pesar de estos beneficios, el Banco Central de Costa Rica (BCCR) emitió un comunicado donde declaró la ilegalidad del uso de esta forma de pago, pues la normativa del país establece que el colón es la moneda oficial y el BCCR es el único emisor de billetes y monedas circulantes. Lea también: ¿Por qué invertir en Criptomonedas? La entidad bancaria también dejó claro que el uso de estas divisas electrónicas queda bajo responsabilidad del usuario o comercio, y que no están reguladas por ninguna entidad. A pesar de esta restricción, en el país hay comercios que ya están afiliados a Bictoin, como es el caso de UV Line, una marca de accesorios y ropa con protección solar. Felipe Kirsch, gerente propietario de UV Line, comentó que desde que inauguró su tienda en diciembre del 2017, ha recibido un promedio de cuatro ventas al mes por medio de Bitcoins. Para el empresario esta es una forma eficaz de pagar las compras, pues comparada con otros métodos, no se impone ningún impuesto por transacción. #criptomonedas #criptocajeros #Dinerodigital #CostaRica #legalidad

  • ¿Cómo conocer el nivel de seguridad de su empresa?

    Luis Fernando Arévalo Estar protegido contra ciberataques y mantener el nivel óptimo de seguridad informática es vital para cualquier industria en la era en que los datos han cobrado una importancia relevante para los negocios. Pero, ¿cómo se sabe qué tan protegida está una información? “Pensar que vamos a estar 100% seguros es una hipótesis equivocada, cualquier atacante y ciberdelincuente, nos guste o no, va a estar un paso adelante de nosotros”, resaltó Federico Sastre, responsable de productos y servicios de seguridad de Telefónica Hispanoamérica. Además: ¿Es la seguridad de las apps una misión imposible? Sin embargo, existen algunos aspectos a cuidar para que la seguridad cibernética sea óptima, como mantener los sistemas operativos y software actualizados, contar con parches adecuados y realizar periódicamente evaluaciones de su funcionalidad, todo esto ayudará a determinar que tan segura se encuentra una red. Sastre participó del ‘Fórum TIC Telefónica: Big Bang Data, la explosión de los datos’, el cual se realizó en varios países de la región y reunió a líderes de TI para analizar aspectos sobre la seguridad en la nueva era de los datos. El experto señaló que siempre hay que pensar en la posibilidad de que tarde o temprano un sistema será vulnerado y este debe ser eficiente para reaccionar ante dichos ataques. Para conocer cuál es el nivel de seguridad se debe comenzar identificando procesos, estructura y capacidades del personal. Conforme avanzan las nuevas tecnologías para seguridad cibernética y se implementan procesos, también los ciberpiratas se encuentran en constante evolución, algo que significa un reto para la seguridad de una empresa, ya que debe estar siempre actualizada. “La evaluación de riesgos y ejecución de auditorías de seguridad periódicas son vitales para identificar el nivel de seguridad con que cuenta una compañía”, indicó Esteban Azofeifa, consultor regional de sistemas de seguridad de GBM. También: 3 innovaciones que se acercan a la seguridad de la red El profesional también consideró que los usuarios de los sistemas “son el eslabón más débil”, por lo que a su criterio se debe mantener una capacitación hacia los colaboradores de la organización en cuanto a temas de ciberseguridad. Para mantener vigilado el nivel de defensa de una empresa se debe “diagnosticar, planificar, implementar y evaluar”, según lo que establecido en estándares internacionales (ISO 27001). El uso de sistemas automatizados para cerrar filas frente a posibles ataques demuestra que los avances tecnológicos contribuyen a reducir la vulnerabilidad en una compañía; sin embargo, el esfuerzo debe ser constante para no bajar la guardia. #ciberataques #Ciberseguridad #SeguridadInformática #seguridadit

  • ¿Es la seguridad de las apps una misión imposible?

    Redacción IT NOW Hace algunos años, las compañías fueron escépticas sobre el fenómeno de BYOD e incluso tenían la esperanza de que las tecnologías tradicionales pudieran solucionar los nuevos desafíos de seguridad móviles. Parece que se equivocaron. Ahora, están adoptando tecnologías de nueva generación y esquemas más colaborativos con los empleados para determinar el mejor modelo para ambos, el equipo de TI y la organización. A medida que la seguridad móvil madura, algunas cargas de TI han sido aliviadas; estrategias como la contenerización y app wrapping a través de SDK han dado paso a soluciones más sofisticadas, que no necesitan modificar el código de la app. Descargue el whitepaper: ¿Cómo proteger las aplicaciones en el panorama de las nuevas amenazas? Aun así, hay mucho camino por recorrer en protección de aplicaciones, sobre todo en la región y en el complejo panorama de amenazas. A continuación, algunos consejos claros para empezar: Conozca a su enemigo: Lo básico es comprender las aplicaciones en sus sistemas. Las empresas deben cuidar temas como la red, el trasvase de datos del usuario al app, el DNS que facilita la dirección IP y las API asociadas. Inteligencia, inteligencia: Las compañías están tratando de entender las amenazas que las afectan, es por eso que los servicios de Threat Intelligence alcanzarán los USD$1400 millones en 2018, según predicciones de IDC. En seguridad móvil, es una medida vital para verificar si el objetivo de la amenaza es la app o si es un instrumento secundario para lanzar ataques de mayor escala. Datos, datos, datos: Las medidas de seguridad para las aplicaciones móviles suelen comenzar con una buena gestión de los dispositivos móviles, pero para mitigar las verdaderas amenazas, son los datos lo más importante. Lo primero es claramente la encriptación con Enterprise key management, lo cual es también fundamental para la estrategia de BYOD. Esta debería residir en contenedores virtuales y con controles de acceso estrictos. Si este tipo de controles fueran aplicados por la National Security Agency, por ejemplo, podría haberse prevenido que el Edward Snowden robara información clasificada y la publicara. #Ciberseguridad #cómohacerlo #aplicaciones #app #apps #seguridad

  • ¿Por qué la ciberseguridad debe ser una ventaja?

    Jose Durán Costa rica fue la sexta parada del Latam Súper Tour 2018 de F5, el cual congregó, durante el 30 y 31 de enero, a decenas de partners de la empresa especializada en tecnología de redes y ciberseguridad. La actividad tuvo como objetivo educar a sus asistentes en la transformación del modelo de negocios y las nuevas tendencias del mercado, como es el caso de las soluciones en la nube. “Ellos tienen que entender que este modelo comercial es algo que los clientes están pidiendo y estamos tratando de hacer ese cambio, de las soluciones fijas a incorporar soluciones híbridas con el cloud, ya sea público o privado”, señaló Juan Villalobos, gerente de canales de F5 para MCA. Lea luego: ¿Es la seguridad de las apps una misión imposible? Dentro de las propuestas que presentó F5 se encuentra el manejo del tráfico SSL, el cual está en aumento en Latinoamérica  y busca hacer frente a las arquitecturas desactualizadas de algunos de sus clientes. Otra de las innovaciones es la parte híbrida en tema de ataques DDoS, con la que pretenden combinar los esfuerzos de su plataforma de defensa en la nube Silverline y la infraestructura ya disponible en las empresas. Para Ramón García, territory account manager de F5 para Centroamérica y el Caribe, la implementación de medidas de ciberseguridad se encuentra en auge ante el creciente flujo de intentos de infiltración que están sufriendo las empresas de la región. “Lo veían todavía como algo muy lejano y nos hemos dado cuenta desde el año pasado que cada vez hay más injerencia de ataques DDoS y de malware en las empresas, con el ánimo de tumbar su data centers; entonces ha sido un despertar fuerte”, agregó García. Vea después: Aumenta la demanda de ciberseguridad en Costa Rica Por otra parte, también se observa una alta demanda por parte de sus cliente en incrementar la velocidad en las aplicaciones, a fin de brindar mejores tiempos de respuesta, y el garantizar que la experiencia y las transacciones en estas plataformas sea segura. Para este último requisito, F5 ha trabajado en el fortalecimiento de sus WAF (Web Application Firewall). No obstante, a pesar de esta gran opción de innovaciones, Roberto Ricossa, regional VP de F5 para Latinoamérica y el Caribe, indicó que muchas compañías se confían y no se actualizan a nivel de ciberseguridad. “Así como nosotros estamos constantemente desarrollando respuestas y soluciones para los ataques, los malos por su lado están también haciendo su parte. Creo que nos vamos a encontrar con una evolución de amenazas más complejas y sofisticadas, pero al mismo tiempo nuestras soluciones continúan creciendo”, añadió Ricossa. El experto concluyó diciendo que “hasta que los empresarios no mejoren sus técnicas de defensa a las tendencias actuales, se van a seguir viendo ciberataques”. #Ciberseguridad #actualización #amenazas #F5 #seguridad

  • Kaspersky intenta solventar su transparencia

    Angie Cantillo El conflicto lo dio a conocer el gobierno de Estados Unidos luego de afirmar que un grupo de hackers rusos logró robar información de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) a través de un software de Kaspersky Lab, acusando también a Eugene Kaspersky, fundador de la empresa, de ser aliado del gobierno ruso. En consecuencia a estas denuncias, el gobierno norteamericano prohibió en septiembre del 2017 el uso de los antivirus de esta compañía en sus oficinas administrativas. Esto desencadenó una baja del 8% a nivel mundial en la contratación de las soluciones de Kaspersky Lab. Puede interesarle: Delitos de privacidad inspiran el Webcam Protection de Kaspersky A pesar de ese difícil contexto,  la empresa impulsó un sólido desempeño en su negocio B2B, lo que propició un crecimiento del 30% en el segmento empresarial, 61% en non-endpoints y 41% en  la contratación de servicios de inteligencia de ciberseguridad. Lo anterior aumentó en un 8% sus ingresos no auditados, lo que se traduce en USD$698 millones, según datos propiciados por la organización. Las cifras brindadas también demuestran que los antivirus siguen siendo su producto más solicitado, seguido de la seguridad robusta para PC, Mac y dispositivos móviles. Por otra parte, la demanda se elevó en programas de soluciones de prevención y detección, predicción y respuesta. Lea también: Kaspersky le apunta a la seguridad multidispositivos Con el fin de seguir ganando la confianza de sus clientes, la compañía implementó una iniciativa de transparencia global, la cual consiste en una revisión independiente del código fuente, las actualizaciones de software, las reglas de detección de amenazas y algunos procesos internos para verificar la integridad de sus soluciones. Para 2020 Kaspersky Lab espera incluir tres centros de transparencia en Asia, Europa y Norteamérica; y un aumento en recompensas de hasta USD$100 mil por cada vulnerabilidad descubierta en sus productos. #conflictos #transparencia #ingresos #Finanzas #antivirus #Kaspersky

  • ¿Se puede proteger a los robots de ciberataques?

    Jose Durán Los robots teleoperados o semiautomáticos, controlados por humanos a través de un software y conectados a la red, se han popularizado en las fábricas, pues agilizan la producción y reducen los costos de operación. Algunas de estas máquinas pueden ser manipuladas a través de aplicaciones móviles o se programan desde computadoras. No obstante, al igual que cualquier otro dispositivo IoT (Internet de las Cosas), son vulnerables a ciberataques que pueden comprometer su funcionamiento. Muchos se comunican con servidores ubicados en la nube y esto genera cierto riesgo a la hora de enviar y recibir información. “Si estos canales de comunicación no están encriptados, se corre el riesgo de que un delincuente pueda ejecutar una ataque de “hombre en el medio”, lo cual podría resultar en la inyección de comandos maliciosos o la ejecución de actualizaciones alteradas“, explicó Óscar Calderón, gerente de administradores SIEM para IBM Security en Costa Rica. Lea también: Inteligencia Artificial: El ascenso de los Robots ¿será el fin de los humanos? A la vez, el firmware y el sistema operativo de algunos robots es de acceso remoto, por lo que si no se cuenta con la seguridad debida, estas facilidades pueden ser usadas como amenazas. Para Calderón las consecuencias de tener una máquina de este tipo comprometida van desde la desactivación de las alarmas de emergencia y desastres en los procesos de producción, hasta la extracción de información confidencial o daños físicos en la planta. Algunas empresas del sector manufacturero, especialmente las automovilísticas, de aeronaútica e investigación, han optado por medidas que protejan sus sistemas teleoperados ante cualquier infiltración. Las siguientes son tres recomendaciones en ciberseguridad para robots que pueden ayudar a prevenir futuras amenazas: Tiempo de desarrollo: Muchos robots pasan del prototipo a la producción comercial en lapsos muy cortos de tiempo. Esto impide que se realicen las pruebas necesarias para cerciorarse de que los protocolos de seguridad implementados pueden prevenir futuros ataques. Es importante que las compañías hagan pruebas de vulnerabilidad a sus equipos. Control de acceso: Limitar el personal que tiene acceso a la manipulación de estas máquinas es una norma que puede evitar cualquier posible alteración humana que comprometa su funcionamiento. Encriptación de datos: Todos los procesos y comunicaciones que se efectúan de manera remota deben ser sometidos a encriptación, así se previene el ingreso no autorizado de rutinas de programación por parte de un atacante. No se pierda: Los robots tienen trabajo en los hoteles Calderón también señaló que la recreación de ejercicios de penetración en los sistemas, el establecimiento de medidas de autenticación, comunicaciones seguras y la protección de rutinas clave, son algunos de los elementos fundamentales en la ciberseguridad de los robots. En la actualidad, compañías como IBM trabajan de la mano con la industria automotriz y de desarrollo tecnológico para el uso de Watson en el procesamiento de datos no convencionales, los cuales permitirían poseer un panorama más amplio de las amenazas de seguridad en ambientes de alta tecnología. “El futuro de la prevención y el monitoreo de amenazas en dispositivos robóticos o de IoT, está en poder descifrar los eventos que se desprenden de estos artefactos e integrarlos a un esquema holístico, donde se puedan correlacionar a datos convencionales y puedan ser alertados por los sistemas actuales de gestión de incidentes de ciberseguridad”, concluyó Calderón. #robots #Ciberseguridad #máquinas #fábricas #teleoperados #seguridad

itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page