Tráfico encriptado aumenta casi 20% en un año, pero crecerá más, advierten

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tips

trafico-encriptado-crecimiento

A medida que las organizaciones aceptan más dispositivos móviles y del Internet de las Cosas (IoT) en sus redes y adoptan arquitecturas de múltiples nubes cada vez más complejas, los datos y los flujos de trabajo ya no se limitan a un segmento estático y altamente seguro de la red.

Leer más...



Así fue la 11a. edición del CSO Executive Forum México 2018

Categorías relacionadas:
Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Estrategia CIO, Estrategias, Eventos, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Reportes e investigaciones, Rol del CIO, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tips

CSO-Julio-Gonzalez-SPF

CIO México realizó este miércoles la onceava edición del CSO Executive Forum, el foro especializado en seguridad que reúne expertos para hablar de tendencias, casos de éxito y un panel de discusión que ayudaron a los asistentes a reforzar sus estrategias. Además, dentro de este marco, Computerworld México premió a su segunda generación a “Los Mejores Gerentes de TI”.

Leer más...



Uso imprescindible de telecomunicaciones en sismo

Categorías relacionadas:
Aplicaciones, Aplicaciones, Aplicaciones, Cómo hacerlo, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Principal, Seguridad, Seguridad, Smartphones, Telecomunicaciones, Tendencias, Tendencias

smartphones-mexicanos

El pasado 19 de septiembre un sismo de magnitud 7.1 grados en la escala de Richter sacudió a México. Precisamente 32 años después del sismo registrado en 1985. Existen muchas similitudes entre este sismo y el de 1985, sin embargo, la diferencia más grande son las herramientas tecnológicas que se han desarrollado en el mundo. Sin duda una muy importante son las telecomunicaciones.

Al finalizar el segundo trimestre del año se contabilizaron un total de 112,4 millones de líneas móviles de las cuales 95,9 se utilizan a través de smartphones. Aun cuando la penetración de líneas es menor que el promedio en América Latina, la cantidad de smartphones con los que contamos nos permite tener una pequeña ventana de oportunidad para salvar vidas en momentos como el vivido el pasado 19 de septiembre.

Al dividir un sismo en tres fases podemos encontrar distintas aplicaciones de las telecomunicaciones para cada una de éstas.

Primera Fase: Prevención

Existen aplicaciones que emiten alertas como las utilizadas en la Ciudad de México para alertar sobre un sismo. Al ser el mismo sistema, el smartphone empieza a sonar antes de que suceda el evento. La cantidad de segundos que transcurren entre que empieza a sonar la alerta y empieza a sentirse el temblor varía dependiendo de la distancia del epicentro con la ciudad de México.

Para el sismo registrado el día 7 de septiembre de 2017, estas aplicaciones dieron a sus usuarios 86 segundos de ventaja. El día 19 de septiembre el intervalo de tiempo fue menor debido a la cercanía del epicentro con la ciudad de México.

Los puntos a considerar son los siguientes. La alerta sísmica tiene un costo que oscila entre los $55 y los $75 pesos. En ocasiones los usuarios muestran confusión debido a que la aplicación es del tipo compras in-app; esto quiere decir que para su correcto funcionamiento la compra se realiza dentro de la aplicación y no al momento de ser descargada.

El segundo punto es que la alerta sólo funciona para el Valle de México. Personas que radican en otros estados no pueden utilizar este tipo de tecnología.

Segunda Fase: Contacto con familiares

A los segundos siguientes después de un sismo y lograr estar a salvo lo más importante es conocer el estado de nuestros familiares y amigos. Es muy importante entender que la infraestructura celular desplegada por los operadores se realiza en base a análisis de mercado del cual se obtiene el número de antes que se tienen que instalar en cada punto a fin de cubrir las necesidades de conectividad cotidiana. Ante un evento de esta magnitud se pone a prueba la capacidad instalada contra la demanda de un servicio es por eso que las redes de telefonía móviles se saturan.

De esta forma es importante considerar el uso de los servicios de mensajería instantánea y redes sociales para ponernos en contacto con seres queridos a fin de no saturar las redes de telecomunicaciones móviles que pueden ser esenciales para quienes intentan salvar una vida.

En México se contabilizaron 76 millones de internautas para el 2Q17 de los cuales 99% cuenta con al menos un servicio de mensajería instantánea (WhatsApp, Messenger, Telegram, etc) y 98% reportan contar con al menos una red social (Facebook, Twitter, Instagram).

Al utilizar estos sistemas podemos avisar de forma rápida y oportuna sobre nuestra condición actual. De igual manera si en la zona donde te encuentras cuentas con un acceso WiFi es esencial priorizar la conectividad a este dado que la estabilidad de la red y el flujo de información es más rápido que al estar conectado a la red del operador móvil.

Tercera Fase: Ayuda y organización

Si bien no se han desarrollado aplicaciones que nos permitan subir información sobre en donde se necesita ayuda y clasificar por el tipo de ayuda, las redes sociales han suplido esta labor de una forma excepcional.

Facebook y Twitter que cuentan con 72,7 y 15,4 millones de usuarios en México respectivamente, se han vuelto de vital importancia para compartir información sobre las zonas de desastre, los centros de acopio y albergues. No sólo para conocer su ubicación, también para conocer sus necesidades en tiempo real.

De esta forma se ha logrado conocer lugares de siniestros de forma más ágil y rescatar víctimas. También se permite conocer sobre necesidades muy específicas tanto de herramienta especializada como de medicamentos que se requieren en cada uno de los sitios.

Una de las posibilidades que ofrecen las redes sociales, además de su viralidad, es el uso de hashtags. Estos permiten ordenar la información en tiempo real por orden cronológico. De esta forma poner en Twitter y Facebook información acompañada de un #Albergue #Rescate #Derrumbe #CentroDeAcopio facilita canalizar la ayuda.

Si embargo, en esta fase encontramos una barrera. La desinformación. Al ser tan fácil el acceso y en muchas ocasiones se desconoce el funcionamiento de las redes sociales, se comparte información que no está verificada o que es de días u horas anteriores esto genera mucho desconcierto entre personas que llegan a un sitio ofreciendo ayuda que por el momento ya no es necesaria. Hacer un uso responsable de las redes sociales ayuda a todos en momentos como los que vive el país.

Sin duda, los elementos de seguridad y sociedad civil están haciendo su mejor esfuerzo para levantar al país y las telecomunicaciones han jugado un papel de vital importancia mismo que seguirán jugando hasta que todos sean rescatados, los escombros levantados y las personas que están en los albergues puedan contar nuevamente con una vivienda.

Sigamos usando redes sociales y mensajería instantánea como principal fuente de información. #FuerzaMéxico

Rolando Alamilla, The Competitive Intelligence Unit

Leer más...



Ante la amenaza del ransomware, ¿quiere pagar ahora o pagar más tarde?

Categorías relacionadas:
Administración, Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

ransomware-pagar-ahora

¿Pagaría usted por desbloquear datos encriptados? Lamentablemente la pregunta es real para los CIO de todo el mundo. Recientemente me hicieron esta pregunta: “¿Pagaría por desencriptar datos?”. Tuve que pensar la respuesta con mucho cuidado, ya que no quiero permitir esta amenaza. Sin embargo, me cuestióné: “¿Por qué alguien estaría de acuerdo con la pérdida de datos?”.

Entonces comprendí claramente: no es una cuestión de si ocurrirá, sino de cuándo el ransomware golpeará. Por supuesto, hay muchos ángulos para prevenir la intrusión y la educación del usuario es una de las inversiones más valiosas, aunque al final, si hay alguna situación de ransomware, es vital que haya una forma de mantener las cargas de trabajo y los datos disponibles.

Ese es el momento cuando se debe elegir entre pagar ahora o pagar más tarde.

Adicionalmente, es fundamental remarcar que el ransomware no es sólo un “problema de PC”, sino que realmente puede afectar la disponibilidad del centro de datos. Por esta razón, muchas organizaciones están adoptando un enfoque amplio para desarrollar resiliencia contra ransomware para prevenir problemas importantes con los datos.

Cuando se decide por la opción de “pagar ahora”, la lógica es que la empresa invertirá en tecnologías de disponibilidad más fuertes mediante técnicas como un mejor software de respaldo, opciones de almacenamiento más avanzadas y algún tipo de almacenamiento sin conexión.

Tener alternativas offline es fundamental para defenderse de la amenaza del ransomware. Hay muchas opciones para hacer esto también, mediante el almacenamiento en cinta o en la nube.

Parece extraño que todavía en 2017 se hable de cinta, sobre todo porque hasta hace poco parecía que era el último año de la cinta, pero en la era de ransomware hay una afirmación muy legítima de añadir más disponibilidad con esta característica fuera de línea.

Pero la cinta no es la única recomendación: el CIO necesita tener una visión completa de los equipos y sus procesos alrededor de datos sensibles que no se pueden perder, así que es la oportunidad para encontrar las áreas que necesitan mejoras ¡cuanto antes! Una encuesta realizada por Veeam en una muestra de aproximadamente 1,000 organizaciones encontró que el 46% de éstas habían tenido de alguna forma un incidente de ransomware y el 91% de ellas tenían datos encriptados. Ésta es una cifra asombrosa que confirma que la amenaza es real.

Entonces, ¿qué pueden hacer los CIOs ante esta situación? Invertir cuanto antes en áreas clave como la formación de los usuarios, en una infraestructura resiliente y en software para garantizar la disponibilidad y poder ser diligentes.

Esta es una tarea que requerirá tiempo pero basta recordar que en cualquier instante estamos a merced de una amenaza que, incluso, evoluciona a un ritmo tan acelerado que puede rebasar rápidamente a la mayoría de las organizaciones.

La pregunta es: tratando de desarrollar resiliencia contra el ransomware, ¿quiere pagar ahora o pagar más tarde?

_____________

El autor de este artículo, Rick Vanover, es Director Ejecutivo de Estrategia de Producto en Veeam Software.

Leer más...



Cómo prevenir fugas de datos accidentales o intencionales

Categorías relacionadas:
Uncategorized, Whitepapers

whitepaper-habeas-fuga-de-datos

Existe una amplia gama de amenazas a la seguridad de datos originada por una misma fuente: el factor humano. En este documento se describe una solución basada en la integridad, flexibilidad y facilidad de uso para prevenir fugas de datos a nivel corporativo.

Descarga el documento

Leer más...