Internet

Qué es un ingeniero de datos

2018-07-27T11:45:18-05:00julio 27, 2018|Internet|

El Center for the Future of Work asegura que para seguir el ritmo de la tecnología, los trabajos existentes en la actualidad fueron cambiando a lo largo de décadas. La revolución tecnológica trajo consigo necesidades que las empresas e industrias solventaron con nuevos puestos de trabajo. Internet ha sido uno de los principales generadores de diversas profesiones.

Se demandan así profesionales con plena formación digital, adaptada a los continuos cambios tecnológicos pero con cualidades exclusivamente humanas. La especialización en la resolución de problemas, por ejemplo, se convierte ahora en una habilidad muy valorada en las empresas.

Uno de los especialistas que surgieron conforme la cantidad de información en las organizaciones se incrementaba, volviéndose al mismo tiempo un recurso indispensable, es el ingeniero de datos, miembro vital de cualquier equipo de análisis de datos empresariales, responsable de gestionar, optimizar, supervisar y controlar la recuperación de datos, el almacenamiento y la distribución en toda la organización.

Los ingenieros de datos son responsables de encontrar tendencias en los conjuntos de datos y desarrollar algoritmos para ayudar a que los datos sin procesar sean más útiles para la empresa. Este rol de TI requiere un conjunto significativo de habilidades técnicas, que incluyen un profundo conocimiento del diseño de bases de datos SQL y múltiples lenguajes de programación. Pero los ingenieros de datos también necesitan habilidades de comunicación para trabajar en todos los departamentos y comprender lo que los líderes empresariales desean obtener de los grandes conjuntos de datos de la compañía.

Los ingenieros de datos a menudo son responsables de construir algoritmos para ayudar a facilitar el acceso a los datos brutos, pero para ello necesitan comprender los objetivos de la empresa o del cliente. Es importante tener objetivos comerciales en línea cuando se trabaja con datos, especialmente para empresas que manejan bases de datos y conjuntos de datos grandes y complejos.

Los ingenieros de datos también deben comprender cómo optimizar la recuperación de datos y cómo desarrollar cuadros de mando, informes y otras visualizaciones para los interesados. Dependiendo de la organización, los ingenieros de datos también pueden ser responsables de comunicar las tendencias de los datos. Las organizaciones más grandes a menudo tienen múltiples analistas de datos o científicos para ayudar a comprender los datos, mientras que las empresas más pequeñas pueden confiar en un ingeniero de datos para trabajar en ambos roles.

Fuente http://www.ciospain.es/big-data/que-es-un-ingeniero-de-datos

El país más digital

2018-07-24T16:33:39-05:00julio 24, 2018|Internet|

En 1991, sus infraestructuras estaban obsoletas y en malas condiciones, el sistema bancario en total decadencia y muy atrasado comparado con el mundo occidental. Cuando Estonia se independizó de la URSS no tenía Constitución, ni instituciones democráticas, ni un sistema legal.

El país se enfrentaba a innumerables retos y además, sin un gran presupuesto para la reconstrucción: la crisis económica golpeó fuertemente al país, con un escenario de inflación disparada y PIB en declive.

¿Cómo se convirtió Estonia en el país más digital?

“En realidad, nosotros no quisimos crear un Estado digital. Era una cuestión de supervivencia. Enseguida nos dimos cuenta de que la Administración Pública y la burocracia gubernamental eran muy caras”, explica Linnar Viik, ingeniero y economista de 53 años, y uno de los artífices de la apuesta de Estonia por la tecnología.

Trabajando a espaldas de las prohibiciones soviéticas, un año antes de la independencia, la disidencia ya había empezado a construir un registro de la población. El sistema era rudimentario y, al principio, no era extraño encontrarse con números duplicados, pero ese fue el germen del código que posteriormente identificaría a los ciudadanos de la República de Estonia.

Los primeros pasaportes de la nueva nación se emitieron en 1992, y cuando, una década después, llegó la hora de la renovación, el Gobierno aprovechó para dar un paso más y entregó la tarjeta de identidad con un chip electrónico para acceder a sus servicios en la Red.

Hoy el 99% de los trámites oficiales —un total de 1,789— pueden realizarse en cualquier momento: el portal gubernamental está abierto las 24 horas, los siete días de la semana. Solo las operaciones inmobiliarias, casarse o divorciarse exigen su presencia física.

Los estonios solo necesitan una conexión a Internet para votar, renovar su licencia de conducir, consultar las recetas médicas, presentar reclamaciones por importes menores a 2,000 euros, impugnar una multa de tráfico, cambiar la dirección de su domicilio, registrar una empresa, firmar documentos, ver las calificaciones de sus hijos y comunicarse con los profesores, acceder a su historial médico, etc. Las ventajas de disfrutar de e-Estonia, un ecosistema eficiente, transparente y seguro que se ha convertido en un ejemplo mundial.

La población de Estonia, un millón trescientos mil habitantes, disfruta de una conexión gratuita a Internet al tratarse de un derecho garantizado por el Estado desde el año 2000.

El 70% del PIB se nutre del sector servicios, y aquellos relacionados con las Tecnologías de la Información y la Comunicación son los que más aportaron al crecimiento de la riqueza nacional en 2016. Además, esta digitalización les supone un ahorro del 2% del PIB anual en salarios y gastos.

El mensaje durante su reciente presidencia del Consejo de la Unión Europea: si ellos han construido una sociedad digital, cualquiera puede hacerlo. La innovación no puede ser patrimonio exclusivo del sector privado, los Gobiernos no deben quedarse atrás.

En 2003 nació en Estonia la compañía que revolucionó las llamadas gratuitas por Internet, Skype, y que en 2011 Microsoft compró por 8,500 millones de dólares. Los fundadores son el sueco Niklas Zennström y el danés Janus Friis, pero el soft­ware fue desarrollado por ingenieros estonios. La compañía todavía mantiene en Tallin una de sus principales oficinas y forma parte del orgullo nacional. “Generó un gran cambio de mentalidad. Después de Skype, muchos se animaron a estudiar carreras técnicas y lanzarse a emprender”, relata Ragnar Sass,  CEO de Pipedrive y fundador de Lift99, un espacio de coworking.

En Adaptix Networks estamos totalmente de acuerdo en que el uso de Tecnologías de la Información y Comunicaciones favorecen el desarrollo tanto de empresas como gobiernos y por lo tanto, de sus países.

Le invitamos a conocer algunas de las herramientas tecnológicas, como la Virtualización, el Cómputo en la Nube o la Telefonía IP, que pueden desarrollar en su empresa una mayor productividad y competitividad, incluso, disminuir costos. Podemos proveerle más información al respecto, así como los casos de éxito con nuestros clientes, al ponerse en contacto con nosotros.

Fuente http://www.tynmagazine.com/estonia-el-pais-100-digital/

Costos ocultos del robo de datos

2018-07-18T13:33:13-05:00julio 18, 2018|Internet, Seguridad|

IBM ha publicado los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio 2018 Cost of a Data Breach Study descubrió que los costos ocultos en el robo de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son altamente difíciles de administrar.

Basado en entrevistas de profundidad a cerca de 500 compañías que experimentaron una violación de datos, el estudio analiza cientos de factores de costos que rodean una violación de datos, desde investigaciones técnicas y recuperación hasta notificaciones, actividades legales y regulatorias, y el costo de pérdida de negocios y reputación.

Este año, por primera vez, el estudio también calculó los costos asociados con “mega infracciones” que van de 1 millón a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compañías entre $40 millones y $350 millones de dólares, respectivamente.

Durante los últimos 13 años, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violación de datos fue de $3.86 millones en el estudio de 2018, en comparación con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los últimos 5 años.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta:

  • El tiempo promedio para identificar una violación de datos en el estudio fue de 197 días, y el tiempo promedio para contener una violación de datos una vez identificado fue de 69 días.
  • Las empresas que contuvieron un incumplimiento en menos de 30 días ahorraron más de $1 millón de dólares en comparación con las que tardaron más de 30 días ($3,09 millones frente a un total promedio de $4,25 millones de dólares).

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por pérdida o robo de registro.
  • Las compañías que indicaron una “prisa para notificar” tuvieron un costo más alto por $5 por registro perdido o robado.

Este año, por primera vez, el informe examinó el efecto de las herramientas de automatización de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis y orquestación para aumentar o reemplazar la intervención humana en la identificación y contención de una violación. El análisis encontró que las organizaciones que implementaron ampliamente las tecnologías de seguridad automatizadas ahorraron más de $1.5 millones de dólares en el costo total de una infracción ($2.88 millones de dólares, en comparación con $4.43 millones de dólares para aquellos que no implementaron la automatización de seguridad).

Existen estrategias para ayudar a las empresas a reducir el costo potencial de una violación de datos. Por cuarto año consecutivo, el estudio encontró una correlación entre la rapidez con que una organización identifica y contiene una infracción y el costo total.

Las empresas que trabajaron para mejorar la confianza del cliente redujeron la cantidad de clientes perdidos, lo que redujo el costo de una infracción. Cuando desplegaron un líder de alto nivel, como un jefe de privacidad (CPO) o un jefe de seguridad de la información (CISO), para dirigir iniciativas de confianza del cliente, las empresas perdieron menos clientes y minimizaron las consecuencias financieras.

Si desea consultar el estudio 2018 Cost of a Data Breach Study by Ponemon, ingresar a https://www.ibm.com/security/data-breach

Fuente http://computerworldmexico.com.mx/costos-ocultos-de-las-brechas-de-datos-aumentan-los-gastos-para-las-empresas/

Futuro y Transformación Digital

2018-07-12T13:58:58-05:00julio 12, 2018|Internet|

De acuerdo con la encuesta Realizing 2030 de Dell Technologies realizada a 3,800 líderes empresariales de todo el mundo, el 82% de los participantes espera que en un futuro próximo, cinco años, los humanos y las máquinas funcionen como equipos integrados dentro de su organización.

Sin embargo, no todos estos líderes saben lo que esto significará para ellos y sus negocios. El 50% de ellos piensa que los sistemas automatizados les dejarán más tiempo libre, pero la otra mitad no comparte esa opinión. Además, 42% cree que estarán más satisfechos en su trabajo al dejar en “manos” de las máquinas las tareas que ellos no desean hacer. El 58% dice que aprovechará este “tiempo libre” para estudiar y desarrollar su creatividad y nuevas estrategias.

Otro dato relevante del estudio es que poco más de la mitad (el 56%) dice que, desde ahora, las universidades deberían enseñar a sus alumnos cómo aprender, en lugar de qué aprender; así estarían mejor preparados para desempeñar los trabajos que todavía no existen. Y es que, de acuerdo con el Institute for the Future, el 85% de los empleos que existirán en el año 2030 aún no se han inventado. Todos estos puntos de vista, tan diferentes, podrían hacer que los líderes empresariales no se preparen de manera adecuada para el futuro.

Juan Francisco Aguilar, director general del Grupo de Soluciones Comerciales de Dell-EMC México, dice que solo aquellas organizaciones que desde ahora entiendan estos cambios e implementen las tecnologías para llevarlos a cabo tendrán éxito en el futuro.

La mala noticia es que muchos líderes de negocio no se están adaptando lo suficientemente rápido a esta evolución. De acuerdo con el estudio, sólo 27% ha incorporado tecnologías digitales en sus compañías, y 93% está tratando de vencer los obstáculos para convertirse en un negocio digital.

El 61% de las empresas no tienen una visión y estrategia digital fuertes, y además carecen de información para demostrar el valor de la transformación digital. También están luchando contra la resistencia al cambio: los empleados no aceptan la evolución del negocio o no poseen las habilidades que la transformación requiere.

Además, en más de la mitad de las empresas hay tecnología obsoleta que les impide operar lo suficientemente rápido, y también tienen problemas al manejar un cúmulo enorme de información. La privacidad y la ciberseguridad son otras de sus preocupaciones: 51% admite que sus medidas de seguridad cibernética son ineficaces.

El estudio también arrojó que casi la mitad de los encuestados, el 45%, cree que sus negocios podrían volverse obsoletos en los próximos tres o cinco años, y más de la mitad de ellos no sabe cómo será su sector en tres años. “Estos datos son impresionantes y nos muestran que hay una oportunidad tremenda para muchos negocios”, señala el ejecutivo de Dell-EMC.

Ante esta realidad, es necesario hacer frente a los desafíos digitales de una manera seria, reaccionar rápido y trabajar bajo presión. “Es un error ver la estrategia digital como algo operativo. La transformación digital va mucho más allá de PC, laptops y servidores. Se debe incorporar totalmente al negocio y con ella crear un modelo diferencial que permita a las empresas vender más, adquirir clientes y ofrecer una mejor experiencia”.

Entre las tendencias que los líderes de negocio buscan instrumentar para subirse a la ola de la Transformación Digital está el desarrollo de sistemas para que la fuerza laboral pueda trabajar de manera remota y flexible, que los empleados sepan programar o al menos que conozcan sobre desarrollo de software, incluso el nombramiento de un jefe de Inteligencia Artificial (IA), encargado de implementar estas tecnologías dentro de la organización.

Fuente https://www.altonivel.com.mx/empresas/innovacion/humanos-maquinas-empresa/

 

Mineros en el Servidor

2018-07-10T12:56:57-05:00julio 10, 2018|Internet, Seguridad|

La minería maliciosa es diferente de la legítima porque no hacen uso de su propio hardware, sino el de las víctimas; infectan equipos o atraen usuarios a webs de minería, tal como ya lo mencionábamos en una de nuestras publicaciones anteriores.

Al principio atacaban a usuarios domésticos, pero los resultados no eran tan significativos, por lo que los ciberdelincuentes comenzaron buscar víctimas con más recursos. Infectar un servidor, en lugar de un equipo de cómputo doméstico, les resultará mucho más beneficioso.

El hardware de un servidor es mucho mas productivo, por lo que puede minar más criptomonedas. Además, la infección de un servidor es menos perceptible (en especial si los delincuentes no son tan codiciosos y deciden no emplear todos los recursos informáticos disponibles). Finalmente, los servidores web se pueden emplear para alojar mineros web, un malware que ejecuta scripts de minería en los navegadores de los usuarios.

Los mineros maliciosos siguen los mismos pasos que siguió el ransomware. Primero, los usuarios domésticos y, luego, las empresas. El próximo paso, por lógica, son los ataques dirigidos con el fin de introducir mineros en infraestructuras corporativas.

Algunas empresas consideran que la minería maliciosa no es una amenaza importante. No afecta a la información crítica y, en ocasiones, no afecta a los procesos empresariales. Esto se debe a que los ciberdelincuentes analizan la carga de trabajo de los servidores infectados y solo emplean una parte de los recursos para evitar ser descubiertos.

Sin embargo, a las empresas debería preocuparles que un tercero emplee sus recursos (electricidad) para ganar dinero. Dicho uso acelera el uso de los equipos y provocará un fallo en el servidor. Además, que haya un minero en el servidor quiere decir que un ciberdelincuente a vulnerado la seguridad y tiene acceso a la infraestructura. Puede que de momento no se encuentren interesados en su información, pero existe la posibilidad de que en el futuro cambien de opinión.

¿Qué se puede hacer? Un primer paso es tener cuidado con los archivos adjuntos en los correos electrónicos y con los mensajes de desconocidos, actualizar el software y hacer uso de soluciones antimalware.

También se debe tener control sobre la carga del servidor. Si la carga caría de manera repentina, puede ser síntoma de un minero malicioso. Realizar auditorías de seguridad periódicas de la red corporativa también puede ser de ayuda, sin olvidar los objetivos menos obvios, como los sistemas de gestión de colas, TPV y máquinas expendedoras. Infectados, dichos dispositivos pueden ser muy beneficiosos para los delincuentes.

En Adaptix Networks recomendamos el uso de las soluciones como Kaspersky Endpoint Security for Business, una solución de seguridad para la protección de estaciones de trabajo y servidores. Permite identificar el malware, bloquear sitios web maliciosos, detectar automáticamente vulnerabilidades y descargar e instalar las actualizaciones. También permite proteger pasarelas web, servidores de correo, plataformas de colaboración, entre otras funciones importante. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://www.kaspersky.es/blog/cryptominers-in-business/16411/

Seguridad de la Red

2018-07-06T12:05:16-05:00julio 6, 2018|Internet, Seguridad|

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

El SANS Institute lleva la definición un poco más lejos, indicando que es el proceso de tomar medidas físicas y preventivas para proteger del uso indebido, mal funcionamiento, modificación, destrucción o divulgación incorrecta. Funciones críticas dentro de un entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, una computadora no puede ser atacada si los hackers no pueden acceder a ella a través de la red.

Stephen Northcutt escribió una introducción a los conceptos básicos de la seguridad de la red, fijando tres fases que deberían ser el marco de referencia:

  • Protección, deben configurarse las redes lo más correctamente posible.
  • Detección, se debe ser capaz de identificar cuándo ha cambiado la configuración o si el tráfico de red indica un problema.
  • Reacción, después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.

En resumen, esto es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos, es que cualquier herramienta defensiva individual puede ser derrotada por un adversario determinado. Una red no es una línea o un punto, es un territorio, incluso si se ha organizado correctamente su defensa.

A continuación, algunos conceptos básicos:

Control de acceso: poder bloquear a usuarios y dispositivos no autorizados de la red. Los usuarios con acceso autorizado a Internet, deben únicamente tener permitido categorías o sitios web preautorizados.

Antimalware: virus, gusanos y troyanos pueden permanecer inactivos en las máquinas infectadas durante días o semanas, por lo que el esfuerzo de seguridad debe centrarse en prevenir infecciones.

Seguridad de la aplicación: se recomienda el uso de su red hardware, software y procesos de seguridad para bloquear a las aplicaciones no seguras.

Análisis de comportamiento: se debe saber cuál es comportamiento normal de la red para poder detectar anomalías o infracciones a medida que ocurren.

Prevención de pérdida de datos: debido a que las personas son el eslabón más débil, se deben implementar tecnologías y procesos para garantizar que los empleados no envíen deliberadamente o inadvertidamente datos confidenciales.

Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes entrantes como los salientes con datos confidenciales.

Firewalls: quizás el abuelo del mundo de la seguridad de la red, countinúan siendo imprescindibles.

Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.

Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.

Segmentación de red: la segmentación definida por software facilita la aplicación de políticas de seguridad.

Información de seguridad y gestión de eventos (SIEM): estos productos pretenden reunir información de una variedad de herramientas de red para proporcionar los datos que necesita para identificar y responder a las amenazas.

VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación entre un dispositivo y una red segura, creando un “túnel” seguro y encriptado a través de la Internet abierta.

Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red.

Fuente http://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red

Recuento de ciberamenazas 2018

2018-07-04T10:56:28-05:00julio 4, 2018|Internet, Seguridad|

El sitio web MIT Technology Review a publicado un recuento de las ciberamenazas registradas a lo largo de este 2018 con base en la predicción que realizaron seis meses atrás, obteniendo bastantes aciertos pero tambien algunos fallos.

-A continuación, los aciertos en dichas predicciones:

Grandes brechas de datos, esa hipótesis se cumplió bastante rápido. En marzo, MyFitnessPal, la aplicación de seguimiento de ejercicio y dieta, informó que había sufrido una de las mayores violaciones cibernéticas de la historia: los hackers robaron los nombres de usuario, las direcciones de correo electrónico y las contraseñas de unas 150 millones de cuentas.

En términos de cifras absolutas, este ataque ha superado al hackeo masivo de Equifax en 2017. El único aspecto positivo fue que muchas de las contraseñas estaban protegidas por un fuerte cifrado, lo que parece haber limitado las consecuencias negativas del ataque. También está el caos vivido con el escándalo de Facebook y Cambridge Analytica, en donde los datos de alrededor de 87 millones de usuarios de la red social se compartieron sin su conocimiento ni consentimiento. Estrictamente hablando, este suceso no fue un hackeo. Pero merece una  (deshonrosa) mención, porque si la red social hubiera aplicado controles más estrictos, podría haber detectado el uso no autorizado de los datos más rápido y haberlo detenido antes.

Secuestro de potencia computacional de los equipos de terceros para minar criptomonedas, un ataque conocido como criptohackeo. En los últimos meses, varios hackers han hecho uso de malwares populares como Coinhive y Crypto Miner para secuestrar la capacidad de cómputo en la Nube de compañías como Tesla y la aseguradora británica Aviva. Y una gran empresa de seguridad, Darktrace, afirma que ha encontrado software de minería fraudulento en los sistemas de miles de sus clientes.

Otro pronóstico era que los hackers también empezarían a atacar las casas de cambio de criptomonedas. El último asalto de este tipo ocurrió a principios de este mes cuando Coinrail, una casa de intercambio surcoreano, se vio comprometida y casi un tercio de las monedas que tenía fueron robadas.

-En algunos casos, las predicciones fueron parcialmente acertadas:

Los ataques de ransomware se volverían aún más dañinos. Estos ataques utilizan malware que encripta los archivos de ordenador y solo los libera a cambio del pago de un rescate. Estos pagos suelen realizarse en criptomonedas, ya que de esta forma son imposibles de rastrear. Se pensaba que el ransomware afectaría especialmente a los proveedores de servicios en la Nube como Amazon y Google. Pero la gran historia de 2018 ha sido el gran ataque a la ciudad de Atlanta (EE. UU.), que paralizó gran parte de sus sistemas municipales. Los secuestradores de los datos, que exigieron un pago de unos 43,000 euros en Bitcoin, causaron daños permanentes, incluso borraron años de registros de vídeo policiales.

Por otra parte, se informó del riesgo de un posible ciberataque importante a la infraestructura física. De momento, esto no se ha cumplido. Pero el Departamento de Seguridad Nacional, el FBI (EE. UU.) y el Centro Nacional de Ciberseguridad (Reino Unido) dieron un paso sin precedentes en abril al emitir una advertencia conjunta de que hackers rusos han fijado sus objetivos en los enrutadores y otras infraestructuras de redes eléctricas e instalaciones militares.

-Cuestión de tiempo:

Algo que estaba en las predicciones, es que los hackers también hagan uso de armas de inteligencia artificial, por lo que muchas compañías de seguridad cibernética están buscando evidencias relacionadas con ello. Aún es muy pronto para saber si habrá un esfuerzo coordinado para piratear la infraestructura electoral, particularmente en Estados Unidos, ya que algunas partes del sistema aún son vulnerables al ciberataque. La prueba real vendrá durante las elecciones de mitad de período de Estados Unidos a finales de este año.

-Fallos:

Después de las predicciones realizadas en Enero, empezaron a publicarse noticias sobre graves fallas de seguridad en algunos semiconductores fabricados por compañías como Intel y AMD. Apodados Meltdown y Spectre, estos errores afectaron a miles de millones de chips y permitieron que los hackers, que ya habían comprometido los equipos, obtuvieran acceso a partes seguras de los procesadores, donde podían instalar malware y robar claves de seguridad.

Desde entonces, se ha producido un esfuerzo masivo y constante para abordar el problema a través de parches de software y cambios de hardware planificados, aunque siguen apareciendo nuevas variantes de fallas. Este caso no fue previsto en las predicciones, lo cual es un recordatorio de que cuando se trata de ciberseguridad, los riesgos no solo se esconden en el código.

Fuente https://www.technologyreview.es/s/10339/estos-han-sido-los-peores-ciberataques-en-lo-que-llevamos-de-2018

 

Mineros de criptomonedas

2018-06-28T17:05:21-05:00junio 28, 2018|Internet, Seguridad|

Actualmente la criptomoneda (moneda cifrada) más famosa es el Bitcoin. Es una moneda virtual descentralizada, lo que significa que carece de una autoridad central. Sin embargo, los pagos son seguros debido al llamado blockchain (cadena de bloques).

La cadena de bloques es como un diario de Internet. Se trata de una cadena de bloques sucesivos en los que se guardan las transacciones de los que transfieren Bitcoins, la cuantía y el destinatario. También se puede hacer referencia a las cadenas de bloques con el término “libro de contabilidad”, debido a un par de características que cabe destacar.

La primera característica clave de la cadena de bloques es que los participantes de la red Bitcoin almacenan toda la cadena de bloques con todas las transacciones que se han hecho desde siempre y los participantes añaden nuevos bloques continuamente al final de la cadena.

El segundo aspecto clave es que la cadena de bloques se basa en criptografía. Las leyes matemáticas dictan el funcionamiento del sistema y garantizan su buen funcionamiento. Todos los Bitcoins nuevos se acuñan mediante el proceso de minería, que es el único modo mediante el que se pueden crear.

A quienes añaden nuevos bloques se les llama mineros. Los mineros obtienen Bitcoins como recompensa a la resolución de un problema matemático en el que cada 10 minutos compiten miles de nodos conformando una gran red de computación potente.

Este reto matemático siempre es igual en su proceso pero las variables son diferentes y solo puede resolverse probando números al azar sin parar hasta dar con el resultado que se busca en ese momento. El primero que lo consiga se lleva la recompensa.

En 2009, cuando solo los creadores de Bitcoin sabían de su existencia, minar era fácil y un bitcoin valía unos cinco céntimos. Supongamos, por poner un ejemplo, que había 100 mineros. Así, Egbert, un minero imaginario, podía crear un bloque y conseguir su recompensa al menos una vez al día.

En 2013, cuando el tipo de cambio de los Bitcoins rondaba los 100 € por cada uno, se unieron muchos mineros entusiastas y podían pasar meses hasta tener un golpe de suerte. Los mineros empezaron a converger en piscinas, cárteles que “batían” juntos el mismo bloque candidato y luego se repartían la recompensa entre sí.

Debido a que la minería de criptomonedas requiere considerables recursos computacionales, con el tiempo surgió el uso de programas ocultos que sin el consentimiento del propietario de un dispositivo, les permite continuar con su labor.

Un PC o dispositivo móvil en el que se encuentre instalado en secreto ese tipo de malware mostrará algunos cambios:

  • La respuesta del sistema se ralentizará; la memoria, el procesador y los adaptadores gráficos del dispositivo se saturarán con tareas para minar criptomonedas.
  • Las baterías se consumirán mucho más rápido que antes y los dispositivos podrán recalentarse.
  • Si el dispositivo usa un plan de datos, los usuarios podrán ver cómo se dispara el consumo.

Ante estos síntomas, se pueden seguir los siguientes pasos:

  • Actualizar el sistema operativo y todo el software de forma periódica.
  • Desconfíar de los archivos adjuntos en el correo electrónico. Antes de abrir un adjunto o seguir un enlace, se debe preguntar lo siguiente: ¿proviene de alguien conocido y confiable?, ¿se esperaba dicha información
  • Poner especial atención en los nombres, el destino de los enlaces y los archivos adjuntos incluidos en el correo electrónico.
  • No instale software de fuentes desconocidas. Puede contener mineros de criptomonedas maliciosos, de hecho, pasa muy a menudo.
  • Utilizar una solución de seguridad en las computadoras y dispositivos móviles, por ejemplo, Kaspersky Internet Security for Android o Kaspersky Total Security.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://latam.kaspersky.com/blog/cryptominers-almost-double/13092/

Ciberataques en aumento

2018-06-21T13:41:08-05:00junio 21, 2018|Internet, Seguridad|

De acuerdo al Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos se han incrementado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida.

Dentro de este mismo segmento, en 2017, el riesgo de ser sujeto a un fraude de datos se posicionó en el sexto lugar. En 2018, los riesgos por probabilidad percibida dejaron a los ciberataques en un tercer lugar, sólo por detrás de eventos climáticos extremos y desastres naturales.

Además, este año, dentro del mismo ranking, se sumó en cuarto lugar el riesgo por un fraude de datos, lo que deja al tema de ciberseguridad como uno de los más importantes, en temas de seguridad industrial y corporativa.

Un reporte de Symantec indica que sólo en 2016 se pudieron detectar 357 millones de versiones nuevas de malware y muchos de estas fueron lanzadas a la red a través de troyanos bancarios que estaban diseñados para robar detalles al iniciar una sesión en un portal bancario.

Por su parte la consultora Accenture indica que los riesgos por ataques cibernéticos han afectado a más de 254 empresas en siete países y han costado 11.7 millones de libras. Es decir, se ha aumentado el monto de los ataques un 27.4%.

WannaCry afectó 300,000 computadoras en 150 países, Petya y NotPetya causaron enormes pérdidas corporativas que ascendieron hasta los 300 millones de dólares de acuerdo al Global Risk Report 2018.

De acuerdo a este mismo reporte, se necesitan conocimientos técnicos y una buena estrategia para resolver y mitigar los riesgos.

“Cuando ocurre un incidente cibernético, una respuesta coordinada y bien ensayada podría reducir significativamente el impacto. Muchas organizaciones están adoptando un enfoque multifacético para sus estrategias de preparación y respuesta al utilizar un combinación de recursos internos y externos”, precisa en el análisis Borge Brende, presidente del World Economic Forum.

Una de las recomendaciones es que la seguridad debe darse por filtros escalados, donde logren proteger los datos y recursos financieros, para reducir los riesgos dentro de las corporaciones.

“Una adecuada evaluación de los procedimientos para proteger los datos confidenciales es el recurso interno más común utilizado antes del incidente. La comunicación entre departamentos es evidente, pues el 97% de los encuestados dijo que en la gestión de riesgos el equipo trabaja con sus colegas en TI para lograr poner filtros de seguridad acordes a los riesgos que representa cada departamento” precisa Brende.

Fuente https://expansion.mx/tecnologia/2018/06/19/los-ciberataques-son-un-riesgo-similar-a-un-desastre-natural

Beneficios de la Transformación Digital

2018-06-14T12:13:23-05:00junio 14, 2018|Internet|

El 70% de las compañías que han llevado a cabo un proceso de Transformación Digital ha conseguido aumentar sus ingresos, de acuerdo con los resultados de un estudio realizado por la empresa Avanade. También se confirma que el 78% de las empresas que está aplicando procesos de digitalización ha mejorado la productividad y la innovación de forma notable.

Sin embargo, los beneficios de la Transformación Digital no se manifiesta exclusivamente en términos económicos. De hecho, los mayores beneficios de los procesos de transformación son los relacionados con el bienestar de los trabajadores y la calidad de su trabajo. Así, el 82% de las empresas encuestadas afirma que la Transformación Digital ha conseguido mejorar la satisfacción de sus empleados, y el 81% ha experimentado una mejora en las rutinas y tareas en equipo al beneficiarse de herramientas de colaboración mucho más efectivas. Por tanto, aumenta la productividad de los equipos.

En este sentido, los resultados del estudio son el reflejo de la actual situación del mercado laboral, en el que cada vez es más habitual que empleados de diferentes procedencias, culturas y generaciones tengan que trabajar conjuntamente. Además, las expectativas de las nuevas generaciones de trabajadores no son las mismas. Los nativos digitales y los millenials esperan cosas diferentes de las empresas para las que trabajan respecto a lo que demandan, por ejemplo, los baby boomers. Precisamente por ello, las preocupaciones de las compañías se centran ahora en cómo mejorar la colaboración multigeneracional y cómo atraer y retener el talento.

Sin embargo, obtener resultados no es fruto únicamente de la implementación de herramientas tecnológicas. Según Avanade, es necesario un proceso previo de reflexión para concretar el futuro del trabajo en una estrategia real y factible. Independientemente del sector en el que opere cada compañía, existen cinco pasos que deben darse antes de iniciar un verdadero proceso de digitalización:

  • Crear una base tecnológica basada en la Nube, habilitada para dispositivos móviles, colaborativa, impulsada por datos y segura.
  • Desarrollar una experiencia digital específica para todos los empleados.
  • Implementar mejoras concretas para divisiones y áreas específicas.
  • Acompañar a los empleados para adaptar sus comportamientos a las nuevas realidades y aumentar la adopción de nuevas herramientas utilizando analítica.
  • Aumentar y automatizar la productividad a través de tecnologías emergentes, particularmente Inteligencia Artificial y no dejar de innovar.

 

Fuente http://www.ciospain.es/gobierno-ti/la-transformacion-digital-aumenta-los-ingresos-del-70-de-las-empresas

Go to Top