martes, 26 de mayo de 2020

Mala configuración, el riesgo número uno para los entornos cloud



Gartner predice que para 2021, más del 75% de las organizaciones medianas y grandes habrán adoptado una estrategia de TI multi-nube o híbrida1. A medida que las plataformas de nube se vuelven más frecuentes, los equipos de TI y de desarrollo se enfrentan a problemas e incertidumbres adicionales relacionados con la seguridad de sus aplicaciones en la nube.

Este informe reafirma que las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube. De hecho, Trend Micro Cloud One – Conformity identifica 230 millones de configuraciones erróneas en promedio cada día, lo que demuestra que este riesgo es frecuente y generalizado.

“Las operaciones basadas en la nube se han convertido en la regla y no en la excepción, y los cibercriminales se han adaptado para aprovechar los entornos de nube mal configurados o gestionados”, dijo Greg Young, vicepresidente de ciberseguridad de Trend Micro. “Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad al redefinir el perímetro de TI y los endpoints de las empresas. Sin embargo, eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad en la nube. Tomar el ownership de los datos de la nube es primordial para su protección, y estamos aquí para ayudar a las empresas a tener éxito en ese proceso”.

La investigación encontró amenazas y debilidades de seguridad en varias áreas clave de los equipos basados en la nube, que pueden poner en peligro las credenciales y los secretos de la empresa. Los delincuentes que se aprovechan de las malas configuraciones han atacado a las empresas con programas de ransomware, cryptomining, e-skimming y exfiltración de datos.

Tutoriales en línea engañosos agravaron el riesgo para algunas empresas, lo que condujo a credenciales y certificados en la nube mal administrados. Los equipos de TI pueden aprovechar las herramientas nativas de la nube para ayudar a mitigar estos riesgos, pero no deben depender únicamente de estas herramientas, concluye el informe.

Trend Micro recomienda varias prácticas adecuadas para ayudar a asegurar las implementaciones de la nube:
  • Utilizar controles de privilegios mínimos: restringir el acceso solo a aquellos que lo necesitan.
  • Comprender el Modelo de Responsabilidad Compartida: Aunque los proveedores de la nube cuentan con seguridad incorporada, los clientes son responsables de asegurar sus propios datos.
  • Monitoreo de sistemas mal configurados y expuestos: Herramientas como Conformity pueden identificar rápida y fácilmente errores en las configuraciones en sus entornos de nubes.
  • Integrar la seguridad en la cultura de DevOps: La seguridad debe ser incorporada en el proceso de DevOps desde el principio.



Tomado de: Diario TI

domingo, 17 de mayo de 2020

Seis reflexiones de tecnología para el Día de Internet

Cargando...
Tomado de Oracle

La coyuntura actual ha demostrado, una vez más, la gran relevancia que adquiere Internet en las relaciones entre compañías y usuarios, pues las restricciones decretadas por los diversos gobiernos (para evitar el contagio) han acelerado la transformación digital de los negocios y su trayectoria hacia la nube, logrando así operaciones viables, escalables, fluidas y remotas.

A lo largo de los años, Internet ha evolucionado y nos ha brindado infinitas herramientas para ayudar a las personas y a los negocios a desarrollar su máximo potencial. La transformación de Internet revolucionó el mundo y es, sin duda, un fenómeno global.

Como bien lo narra Our World in Data, el correo electrónico ha existido desde la década de 1960, el intercambio de archivos, al menos, desde la década de 1970 y el IP a partir de 1982. No obstante, fue la creación de la World Wide Web en 1989 lo que realmente revolucionó la historia de la comunicación.

A través de redes sociales y plataformas – que habitan en la nube – como Facebook, Instagram o Youtube, la comunicación y las interacciones humanas se han modificado drásticamente; pues al menos, una de cada tres personas a nivel mundial las usa para informarse, encontrar pareja, estudiar, ayudar, ayudar a otros, encontrar trabajo o movilizarse social y políticamente.

Podría decirse que Internet es uno de los mayores transformadores del comportamiento social y, si se observa con detenimiento, es posible evidenciar que éste también ha modificado la manera en la que se hacen negocios y la forma en la que las empresas se relacionan con los consumidores (aun estando físicamente en distintos lugares). Esto toda vez que se ha generado un boom en productos, servicios y soluciones en la Nube a los que los usuarios (trabajadores, clientes, consumidores y ciudadanos) acceden a través de Internet para obtener lo que necesitan.

La coyuntura actual ha demostrado, una vez más, la gran relevancia que adquiere Internet en las relaciones entre compañías y usuarios, pues las restricciones decretadas por los diversos gobiernos (para evitar el contagio) han acelerado la transformación digital de los negocios y su trayectoria hacia la nube, logrando así operaciones viables, escalables, fluidas y remotas.

Pensando en la necesidad que tienen diversas empresas, Oracle – compañía experta en soluciones tecnológicas – comparte una serie de reflexiones sobre los ámbitos que abarca hoy en día Internet, así como también la aparición de la nube, y las ventajas que trae consigo:

1 — El comercio electrónico, especialmente para las PyME, es un diferencial que está ayudando a los negocios a continuar creciendo en esta nueva realidad: La compra online se está convirtiendo en una experiencia consolidada a la que cada vez se suman más personas, con una frecuencia de compra que va en aumento, y la presencia del negocio en la nube es indispensable para que estas transacciones sean exitosas. Contar con un e-commerce en la nube, sin importar el tamaño de la empresa, es un factor clave para el crecimiento del negocio en la actualidad. Según el Estudio Anual de Comercio Electrónico 2019 publicado en marzo del 2020 por la CACE, durante el 2019 hubo 828.000 compradores nuevos, sumando un total de 18.773.246 e-shoppers en el año, dejando en evidencia que cada vez son más las personas que eligen comprar de forma online.

2 — La nube es la clave para administrar negocios en todo el mundo: las ventajas competitivas que trae consigo la aplicación de la nube a los negocios es indiscutible. Sea cual sea el rubro o el tamaño de la compañía, permite aumentar la productividad, mejorar el trabajo diario de los equipos y establecer prioridades, generando así mejores resultados. El 74% de las empresas dice que la nube les ha dado una ventaja competitiva, y eso se debe más que nada a la inmediatez. Los sistemas basados en la nube permiten tener acceso en tiempo real a datos, abriendo así la puerta a la información instantánea.

3 — La tecnología, impulsada por Internet, ahora es esencial para todos los aspectos de la vida y las tecnologías emergentes en aplicaciones se están convirtiendo en soluciones prácticas para casi cualquier cosa: según las predicciones de Oracle, para 2025, el 100% de las aplicaciones empresariales incluirá alguna forma de Inteligencia Artificial (AI) integrada.

4 — La seguridad de los sistemas es la única forma de garantizar el éxito en los negocios actuales. Los clientes ya no están interesados en empresas que no proporcionan eso como un activo: según las predicciones de Oracle, para 2025, los ataques de ciberseguridad serán cada vez más sofisticados con la incorporación de Internet de las Cosas e Inteligencia Artificial. El 80% de los ataques de seguridad vendrán de una fuente interna. Frente a esto, los sistemas autónomos pueden detectar configuraciones incorrectas y proporcionar protección continua.

5 — La interconexión entre plataformas es un diferencial que puede dar escala y agilidad: unificar los procesos bajo una misma plataforma, como puede ser la nube, permite agilizar las tareas diarias, cruzar datos y obtener mejores resultados en menor tiempo. Esta interconexión permite a las compañías centrarse en los negocios, no solo en la infraestructura en sí, permitiéndole a los colaboradores espacios para pensar estrategias, ganar valor de marca y acelerar los procesos para así cuidar brindarles a sus clientes la mejor asistencia.

6 — La interacción virtual es una realidad tanto en la vida personal y/o empresarial: La realidad virtual (RV) y la realidad aumentada (RA) pueden ser utilizados para entrenar a los empleados, desarrollar nuevos productos e incluso manejar riesgos. Uno de sus beneficios, por ejemplo, es la reducción de costos y de plazos. Actualmente, los comerciantes han empezado a utilizar la RV y la RA para mejorar la experiencia de compra en línea, crear conexiones emocionales más profundas y ayudar a que los clientes comprendan mejor lo que están comprando en un entorno virtual.

En la coyuntura que estamos viviendo, resultan realmente útiles estas tecnologías para brindar una atención más segura a los clientes (evitándoles desplazamientos) y un mayor bienestar a los colaboradores (garantizando su seguridad y salud).

La evolución de Internet revolucionó el mundo y, si bien se trata de un fenómeno global vinculado estrechamente con la comunicación, influye en gran medida sobre casi todos los ámbitos de la sociedad, principalmente en las empresas a las cuales les ha permitido derribar fronteras y trascender las diversas esferas de los individuos. Gracias al Internet, hoy en día es posible que los negocios puedan apalancarse en soluciones, como la nube, para unificar sus procesos bajo una misma plataforma, agilizar las tareas diarias, cruzar datos y obtener mejores resultados en menor tiempo.

Por Oracle

Tomado de: DiarioTI

domingo, 3 de mayo de 2020

El código abierto crece como opción para digitalizarse ante la crisis



Ante la crisis, este formato de software empresarial basado en Linux es una alternativa más ágil y económica para digitalizar procesos empresariales en lugar de usar licencias.

Gabriela Chávez

Ante la urgencia de las empresas por digitalizar procesos, habilitar ventas en línea o automatizar y crecer su producción para sortear la crisis, también económica, provocada por COVID-19, el software de código abierto se ve como una alternativa para agilizar los negocios, pues es una alternativa más barata y más ágil comparada con la opción de software bajo licencias cerradas o desarrollos propios.

De acuerdo con el estudio La Adopción de Código Abierto Empresarial 2020, realizado por la tecnológica Red Hat, en los últimos 12 meses la adopción de código abierto creció 77% mientras la preferencia por desarrollar software propio bajó de 55% a 42%, esto en una muestra de 950 firmas globales. Sin embargo, ante la crisis provocada por COVID-19 y la necesidad de los negocios por digitalizarse se espera una mayor adopción del código abierto, sobretodo, para reducir gastos.

“A inicios de año específicamente en Colombia, México, Chile y Brasil dijeron que veían un 85% de incremento en el uso de código abierto en su infraestructura. Vemos al código abierto como una solución para la rapidez con la que se requiere que las empresas se muevan e innoven en medio del COVID-19, se necesita mucha más velocidad para compartir hoy información e incluso para el desarrollo de investigación o de vacunas, vemos que se ha optado por el Open Source”, dijo Sebastián Cao, director general de Red Hat América Latina, en una videoconferencia realizada, durante la edición virtual del evento anual de la firma, Red Hat Summit.

La reducción de costos es una de las razones principales por las que una empresa opta regularmente por el código abierto en lugar de irse por algo propio, el reporte de Red Hat estimó que 30% de las 950 firmas encuestadas se decantaron por esta opción debido al ahorro de costos.

En Reino Unido, el programa ACCORD, diseñado para hacer pruebas en fast track de potenciales tratamiento para tratar el virus del COVID-19 usa tecnología de código abierto para favorecer la cooperación internacional y maximizar esfuerzos.

“El sector de ciencias puede sugerir potenciales tratamientos y moléculas que pueden ser probadas en la plataforma ACCORD. Los datos estarán en open source para incentivar la investigación global y colaboración libremente”, citó el Reino Unido en un comunicado del departamento de salud.

Libre pero con cuidado

Pese a estos beneficios en costos, al usar software abierto se debe también tener en cuenta que cada firma debe ser más responsable de su red, su operación y su ciberseguridad pues aunque el software abierto empresarial cuenta con medidas de seguridad, estándares y políticas delineadas el riesgo de que los sistemas se vulneren en un ambiente abierto es más alto si no se cuenta con monitoreo y controles claros previo a elegir un software.

Sin embargo, Thiago Araki, gerente de especialistas de producto de Red Hat América Latina, advirtió que el riesgo de ciberseguridad ya no es un tema preocupante.

“En el inicio las empresas aún tenía miedo en poner su misión critica en open source peor hoy estamos con banca, con gobierno, con aplicaciones de misión crítica que garantizan estabilidad y valores en el open source”, dijo Araki

“No creemos que haya hoy una condición que no permita el uso de código abierto. No creemos que haya alguna limitante”, agregó Cao.

Ante el ambiente de crisis que se viene los ejecutivos delinearon que algunas industrias tendrán más oportunidad de aprovechar la tecnología de código abierto que otras, en especial, las que requieren elevar su capacidad de servicio, su volumen o a las que les urge moverse a plataformas digitales.

“Las de más oportunidad son telecomunicaciones, servicios financieros, que se suponía que ya estaba digital pero ahora estamos viendo que todavía hay retos y el sector público”,dijo.

Pensando a largo plazo, Araki advirtió que el actual estado de digitalización forzada mostró que no se tenían tantos procesos modernizados como se esperaba y lo ocurrido debe funcionar como un parteaguas para reconfigurar más a prisa en caso de que una contingencia así ocurra de nuevo.

“Si vuelve un evento que nos agarre por sorpresa será vital saber que estamos listos y con la capacidad de reconfigurar a prisa para mantener todo funcionando e implica mucha tecnología , pues es la base que nos mantiene habilitados”, dijo el ejecutivo.

Tomado de: CNN Expansión

Antes no podíamos elegir teletrabajar y ahora es obligatorio: ¿Cómo será el trabajo post pandemia?


No debemos olvidar que el teletrabajo que estamos experimentando hoy, es parte de un escenario donde lo hacemos obligatoriamente y en circunstancias no usuales: no estamos solo teletrabajando, sino navegando una crisis mientras intentamos trabajar.

¿Cómo será el mundo post pandemia? Pienso mucho en esto últimamente y creo que cuando volvamos a la “normalidad” será una normalidad diferente donde muchos aspectos cotidianos se verán atravesados por lo que nos tocó vivir a nivel global. Uno de esos aspectos, sin dudas, será el trabajo. Y el motivo es claro: en 2019, 62% de empresas de Latinoamérica no le permitían a sus empleados trabajar de forma remota (según el estudio El trabajador digital en 2019, Citrix). Vaya paradoja: ¡antes no podíamos elegir teletrabajar y ahora es obligatorio!

¿Pero cómo está resultando esa experiencia? Tal vez la respuesta a esta pregunta sea una mezcla de conformidad y disconformidad. El teletrabajo nos permite hoy estar seguros en nuestras casas conservando a la vez nuestro empleo. Nos está mostrando la maravilla de recuperar el tiempo que perdemos en el tránsito. Seguro hay empresas que estaban preparadas cultural y tecnológicamente para habilitar esta modalidad y sus empleados ya estaban preparados para teletrabajar de forma eficiente; pero aquellas que no, quizás estén creando contextos de micromanagement abrumadores, sus empleados estén perdiendo productividad al encontrarse con tecnología que funciona más como un obstáculo que como una solución, y que encima puede exponer los datos a grandes riesgos. Puede que haya personas pasando solas la cuarentena, que trabajan 24/7 con la excusa de mantenerse ocupados, pero que a la vez se sienten desgastados. O familias donde los padres además de trabajar tienen que atender en simultáneo a sus hijos, quedando con la sensación de no poder enfocarse 100% en nada. En este escenario, creo que no estamos solo teletrabajando. Estamos navegando una crisis mientras intentamos trabajar.

El teletrabajo es una modalidad con múltiples beneficios que tiene que realizarse en un contexto adecuado de trabajo. Tiene una curva de aprendizaje por parte de los empleados y requiere que los empleadores implementen un programa de calidad observando aspectos tecnológicos, culturales, de liderazgo y de recursos humanos. Todo esto hace que sea un modelo exitoso. Pero en la actualidad, con tantos factores externos impactando en la productividad de las personas, la clave para las empresas será documentar qué funcionó bien al implementarlo y aquellos puntos a trabajar a futuro sin sacar conclusiones apresuradas. Por parte de los empleados, si el teletrabajo no cumplió sus expectativas probablemente tampoco es el momento adecuado para hacer una evaluación determinante sobre este modelo.

En este sentido, uno de los mayores aprendizajes que podremos llevarnos en el mundo corporativo será que todo espacio de trabajo tiene que buscar lograr el bienestar de los empleados. Y ese espacio debe impulsarlos y motivarlos para que puedan lograr su máximo potencial. Pero por sobre todo tiene que estar muy relacionado al poder ELEGIR. Ese poder que muchos no tenían antes y que no tenemos ahora. Ni los cubículos, ni los espacios abiertos, ni el teletrabajo funcionan si los pensamos bajo el concepto de “lo mismo sirve para todos”. En el futuro los empleados deberían poder elegir desde donde trabajar, incluso deberían poder alternar entre distintos espacios de trabajo según los objetivos que deban lograr. Y las empresas deberían asumir a la movilidad empresarial como una estrategia para crear un negocio dinámico y resiliente.

Esto necesitará que las empresas migren hacia una cultura que fomente la movilidad y genere confianza mutua. El liderazgo también deberá adaptarse porque en esta nueva realidad no será importante cuánto tiempo pasamos sentados frente a un computador, sino que tengamos objetivos claros y medibles a lograr. Y por supuesto, contar con tecnología que sea una aliada para lograr estos propósitos.

En definitiva, el camino hacia una experiencia de trabajo superior está marcado por la personalización y es hacia allí donde las empresas deben dirigirse ahora que finalmente se comprobó que el trabajo no puede ser un lugar al que vamos… tiene que ser una actividad que hacemos desde cualquier lugar.

Por Juan Pablo Jiménez, vicepresidente de Citrix Latinaomérica y Caribe

Tomado de: Diario TI

El rastreo vía Bluetooth para móviles del coronavirus, más cerca: Apple y Google empiezan a probar su sistema


La primera fase del sistema Apple-Google para ayudar a luchar contra la expansión del coronavirus ya está en marcha. Este jueves, dos de las compañías tecnológicas más grandes del mundo han lanzado su versión inicial de la herramienta para dispositivos móviles que permitirá a las autoridades de salud pública identificar rápidamente a las personas que pueden haber estado expuestas a nuevos casos de COVID-19.

Se trata de un esfuerzo titánico por crear un sistema de alerta accesible y común para todos, es decir, que se pueda utilizar en ambos sistemas operativos -iOS y Android-. El mecanismo consiste en la transmisión de códigos entre tu teléfono y el de personas con la que tengas contacto por Bluetooth y, si eres diagnosticado con la enfermedad, se avisa al listado de usuarios que tengan tu código.

Según informan ambas compañías, la información sobre las identidades o ubicaciones de los usuarios no se comparte con Apple o Google.


La versión inicial de la API -interfaz de programación de aplicaciones- de notificación de exposición se entrega hoy a un pequeño número de desarrolladores que trabajan en aplicaciones para organizaciones de salud pública y lo probarán durante las próximas semanas.

Se espera que esta herramienta esté lista para mediados de mayo -el proyecto se anunció a principios de abril-. No obstante, según algunos medios estadounidenses, la mitad de los ciudadanos del país norteamericano no estaría dispuesta a usar este sistema. Ahora habrá que ver si estos gigantes son capaces de convencer al público para utilizar su propuesta.

Tomado de: 20minutos.es

Satya Nadella: “Para Microsoft, dos años de transformación digital ocurrieron en 2 meses”


A medida que el Covid-19 impacta en todos los aspectos del trabajo y la vida, Microsoft ha visto dos años de transformación digital ocurrir en sólo dos meses de su tercer trimestre (período enero-marzo), dijo el CEO de Microsoft Satya Nadella durante una presentación de beneficios realizada la víspera.

La compañía superó las expectativas de ventas y beneficios pronosticadas por analistas bursátiles. El buen trimestre de Microsoft fue impulsado por la fuerte demanda de sus servicios de chat y reuniones online y de juegos para Xbox, habida cuenta de que el mundo ha pasado a trabajar y jugar desde casa debido a la pandemia.

“Desde el trabajo en equipo y el aprendizaje a distancia hasta las ventas y el servicio de atención al cliente, pasando por la infraestructura crítica de la nube y la seguridad, estamos trabajando junto a los clientes todos los días para ayudarles a permanecer abiertos a los negocios en un mundo de todo lo remoto”, dijo Nadella, según quien, a medida que evolucionan las nuevas pautas de trabajo, las organizaciones se están dando cuenta de que necesitan una solución integral que reúna las comunicaciones, la colaboración y el proceso de negocios, construida sobre una base de seguridad y privacidad.

Microsoft está experimentando un gran dinamismo con las organizaciones a lo largo de Microsoft 365. “Office 365″ tiene ahora 258 millones de usuarios de pago. El uso del escritorio virtual de Windows se ha triplicado este trimestre, ya que las organizaciones implementan escritorios virtuales y aplicaciones en Azure para permitir un trabajo remoto seguro”, informó Nadella.

Windows 10 tiene ahora más de 1.000 millones de dispositivos activos mensualmente, un aumento del 30 por ciento anual, añadió el CEO de Microsoft.

“A la fecha, tenemos 50 millones de desarrolladores en GitHub”, dijo Nadella, añadiendo que “durante más de una década, los desarrolladores se han reunido de forma remota en el repositorio de código abierto GitHub, propiedad de Microsoft, para crear el software del mundo”. Los desarrolladores están colaborando en proyectos de misión crítica, desde el seguimiento de la propagación de Covid-19 hasta la implementación del rastreo de contactos para ayudar a ampliar el acceso a los equipos de protección personal. Estamos llevando GitHub a más desarrolladores, haciendo que las características principales sean gratuitas por primera vez para equipos de cualquier tamaño”.

En medio del cambiante mercado laboral, el papel de LinkedIn en la creación de oportunidades económicas para cada miembro de la fuerza de trabajo global nunca ha sido más importante, según Microsoft. “LinkedIn es el lugar al que acuden más de 690 millones de profesionales para conectarse, aprender nuevas habilidades y encontrar nuevas oportunidades, contribuyendo a niveles récord de compromiso en toda la plataforma en el tercer trimestre”, dijo Nadella. Los usuarios de LinkedIn vieron casi cuatro millones de horas de contenido en LinkedIn Learning en marzo, un aumento de casi el 50% mes a mes. Con LinkedIn Live, las personas y las organizaciones pueden transmitir contenido de vídeo a sus redes en tiempo real. Las transmisiones de LinkedIn han aumentado un 158% desde febrero, terminó señalando el CEO de Microsoft. 

Tomado de: Diario TI

domingo, 26 de abril de 2020

Riesgos a considerar en las Implementaciones de VPN



Con la reciente implementación repentina y apresurada de servicios de red privada virtual (VPN) para soportar una avalancha de nuevos trabajadores remotos, muchas compañías están descubriendo de primera mano los matices de las VPN que pueden conducir a un mayor riesgo.

Identificamos cuatro áreas de riesgo principales: arquitectura de red general, control de acceso, denegación de servicio y endpoints.

Arquitectura de red y preocupaciones de topología

Incluso en empresas con implementaciones exitosas de VPN, solo un pequeño subgrupo de personal, como vendedores remotos y personal de operaciones de TI, utilizan la VPN, lo que nos lleva a la primera preocupación inmediata: el conjunto de direcciones IP que usan las VPN para conectar a los usuarios a la red local. Por lo general, estos grupos son relativamente pequeños, en comparación con las direcciones IP utilizadas en la red local.

Para proporcionar casi el 100% de la fuerza de trabajo remota, las empresas deben asignar miles o incluso cientos de miles de direcciones IP más a los grupos de VPN y, según su topología de red interna, pueden tener que buscar direcciones IP de los antiguos bloques asignados localmente.

En segundo lugar, mientras se conecta a una VPN en una ubicación central de la empresa (como la sede de una empresa) puede funcionar lo suficientemente bien para el personal de operaciones o el personal de ventas, el cambio de grandes poblaciones de usuarios que generalmente trabajan en oficinas remotas puede introducir una latencia de red inaceptable. El gran salto en el número de usuarios activos colocará una mayor carga en los sistemas VPN centralizados. Idealmente, una empresa puede proporcionar puntos de presencia de VPN cerca del lugar donde vive el personal, aprovechando las conexiones troncales existentes a los sistemas de la sede, pero esto no siempre es posible.

Finalmente, muchas políticas de acceso a la red suponen que los usuarios están accediendo a sistemas corporativos conectados a la red local. La segmentación de red tradicional utiliza firewalls para evitar que los usuarios de un segmento de red accedan a servicios en otro. Por lo que se debe configurar la VPN para asignar a los usuarios las direcciones de grupo de IP específicas para sus roles y recursos necesarios. Por ejemplo, haga que todos los desarrolladores remotos ingresen a una subred diferente que el equipo de contabilidad. Esto no solo facilita el control de acceso, sino que también facilita el enrutamiento interno a los sistemas.

Es muy importante recordar que, a menos que tome medidas adicionales para proporcionar una autenticación sólida, sus empleados pueden no ser sus únicos usuarios de VPN; los hackers también pueden usar su VPN.

Control de acceso y riesgos de autenticación

La clave para cualquier estrategia de VPN es proporcionar una autenticación extremadamente fuerte de cualquier usuario y sus dispositivos que intenten conectarse. Al menos en una implementación simplista, cualquier persona que pueda conectarse y autenticarse a un punto final VPN es lo mismo que alguien que ingresa a la sede central y conectar su computadora. Puede autenticar a los usuarios de VPN de varias formas, desde autenticar el nombre de usuario y la contraseña hasta configuraciones más complejas, incluida la autenticación multifactor con elementos como certificados de cliente o tokens de hardware. Garantizar el uso de contraseñas seguras y la autenticación multifactorial de algún tipo es un requisito mínimo para todos los sistemas que lo admiten.

Puede proporcionar autenticación multifactor a través de una serie de mecanismos, incluida una aplicación de autenticación móvil, mensaje de texto, token de hardware o algún otro sistema.

Las empresas deben monitorear de cerca los sistemas de autenticación para detectar cualquier ataque de relleno de credenciales. La amenaza de estos ataques puede incluir la sobrecarga de los servidores VPN, el bloqueo deliberado de la cuenta del usuario e incluso el acceso total a la red.

Es importante, implementar dispositivos reforzados proporcionados por la compañía para trabajadores remotos, con certificados de cliente y protección de punto final.

Riesgos del dispositivo VPN

Las empresas necesitan monitorear de cerca los dispositivos VPN, tanto para el uso de la CPU y la memoria como para los cambios de configuración y evidencia de ataques de negación del servicio. En estos tiempos inusuales, estos dispositivos ahora pueden ser la única forma de ingresar a la empresa. Las empresas deben vigilar, proteger y aprovisionar estos dispositivos para resistir los ataques, ya que la alternativa es apagarlos. En tiempos normales, tal vez, esto podría ser un inconveniente; ahora esto significa que toda la compañía podría perder funciones críticas. Idealmente, implemente VPN en configuraciones de alta disponibilidad por la misma razón.

Las VPN pueden manejar el tráfico de diferentes maneras. La mayoría ofrece una opción de túnel dividido y una opción de túnel completo.

Es importante utilizar un cifrado robusto con la VPN. que debe ser resistente a los ataques y estar libre de vulnerabilidades conocidas. Aun así, muchas VPN proporcionan cifrados poco seguros para la interoperabilidad o compatibilidad, así que tenga cuidado al configurar valores predeterminados seguros.

Ancho de banda de trabajo remoto y problemas de red

No todos los trabajadores tienen Internet de alta velocidad en sus hogares. Además, a medida que más usuarios están trabajando de manera remota, la evidencia muestra que los proveedores de servicios están luchando con el aumento de la carga en sus redes.

Las VPN no son económicas en términos de ancho de banda y pueden ser bastante sensibles a la calidad de la red en lo que respecta al rendimiento. Las compensaciones en los formularios VPN específicos pueden ser fundamentales para ofrecer un rendimiento aceptable a los trabajadores que lo hacen de manera remota. Es posible que las compañías también necesiten limitar a los trabajadores que lo hacen de manera remota a utilizar solo aquellos sistemas necesarios para hacer su trabajo y alentarlos a evitar el movimiento pesado de datos para preservar el ancho de banda de la red.

Riesgos del endpoint

Como se señaló anteriormente, la seguridad del punto final es crítica para asegurar las implementaciones. Idealmente, los dispositivos a los que se les permite conectarse a las VPN son sistemas totalmente parchados administrados por la empresa, con certificaciones de autenticación, contraseñas seguras y software de protección de punto final instalado. Estos se pueden administrar de forma remota como cuando están en la LAN, y muchas VPN ofrecen instalaciones para detectar si las máquinas que se conectan a ellas cumplen con políticas de seguridad específicas en términos de nivel de parche o software instalado.

Sin embargo, en implementaciones rápidas como las que estamos viendo actualmente, los puntos finales de los trabajadores que lo hacen a distancia pueden tener que usar cualquier computadora que tengan en casa. Estas pueden ser máquinas antiguas con poca potencia y sin parches. Las empresas tendrán una visibilidad limitada de su configuración y ninguna garantía sobre su seguridad. Es posible que estas computadoras ya estén infectadas con malware, que puede aprovechar la oportunidad de conexión a una VPN para infectar otras máquinas, incluidos los sistemas críticos dentro de la empresa. Si el punto final es parte de una botnet o tiene un troyano de acceso remoto instalado, los atacantes pueden usar el punto final como un pivote en la red corporativa.

La mejor práctica es asumir que cualquier conexión de dispositivo desconocido ya está fracturado e instituir un monitoreo y controles apropiados para detectar actividades maliciosas.

Algunas posibles alternativas

Dependiendo del acceso requerido para los nuevos trabajadores a distancia, las compañías pueden reducir algunos de estos riesgos limitando el acceso solo a los sistemas explícitamente necesarios.

Los escritorios remotos también pueden ser una buena herramienta, si está disponible. Los usuarios se conectan a una computadora virtual que está dentro de los límites de la red de la compañía. Este escritorio virtual permite que todos los datos y aplicaciones permanezcan dentro de la red de la empresa; solo la representación visual se envía a la pantalla del usuario. Por lo que el departamento de TI podrá monitorear, administrar y mantener estos escritorios virtuales como cualquier otra computadora en la red corporativa.

Los servicios de terceros, como el correo electrónico SaaS, el intercambio de archivos, el chat y especialmente los servicios en la nube, pueden ser útiles: la implementación rápida en una gran población de usuarios es más fácil si alguien más maneja los registros y proporciona el ancho de banda y los servidores. Simplemente hay que ser muy claro en la estrategia de nube y comprenda los riesgos.

Por F5 Networks

Tomado de: DiarioTI

Uno de cada 10 niños latinoamericanos pasa al menos 3 horas diarias jugando en línea


La falta de actividad física, la adicción a estar jugando en línea y el bajo rendimiento académico están entre las principales preocupaciones de los padres acerca de la vida online de sus hijos. Pese a que los padres afirman tener control sobre las actividades digitales de sus hijos, una amplia proporción de éstos pasa varias horas utilizando dispositivos electrónicos.

Si bien los principales motivos para usarlos son la educación y el entretenimiento -algo que sin duda ha aumentado durante el aislamiento social-, es posible afirmar que en algunas ocasiones la situación tiende a complicarse, convirtiéndose en excesivo el tiempo que los menores pasan jugando en línea y en una causa frecuente de preocupación y conflicto al interior de las familias. De acuerdo a un nuevo estudio desarrollado por la compañía global de ciberseguridad Kaspersky, en conjunto con la consultora de estudios de mercado CORPA, uno de cada 10 niños latinoamericanos pasa al menos tres horas diarias jugando en línea, la actividad que más realizan en Internet, siendo los argentinos (24%) quienes llevan la delantera. Le siguen chilenos (18%) y brasileños (14%) y más atrás se ubican peruanos (8%), colombianos (6%) y mexicanos (4%), donde el acceso a videojuegos de los menores en este rango es más limitado.

La investigación arrojó además que de los niños latinoamericanos que juegan en línea, el 54% lo hace con otras personas, tanto conocidas como desconocidas, siendo chilenos (63%) y argentinos (62%) los que más tienden a ello. Más atrás se sitúa Brasil (53%), México (51%), Colombia (49%) y, finalmente, Perú (47%). 

El estudio se enmarca en la campaña Niños Digitales realizada en la región por Kaspersky para analizar qué tan involucrados y comprometidos están los padres de Argentina, Brasil, Chile, Colombia, México y Perú, en la vida digital de sus hijos.

Protección ante ciberamenazas

El sondeo evidenció asimismo que, en orden, la falta de actividad física, la adicción a los videojuegos y el bajo rendimiento académico están entre las principales preocupaciones de los padres latinoamericanos acerca de la vida en línea de los menores de edad. A su vez, además de los juegos, el acoso sexual y el contenido pornográfico son situaciones que producen gran inquietud entre los progenitores, junto con el ciberbullying, el robo de identidad y la divulgación de información personal. 

En este contexto, dentro de las estrategias que implementan los adultos para proteger a los niños de estas amenazas, la más utilizada es limitar el tiempo de uso de dispositivos estableciendo horarios para que los menores se conecten, con 84%. Le siguen educar sobre ciberataques (57%), revisar regularmente el historial de navegación (53%) y controlar a los hijos cuando navegan en Internet (32%). 

En cuanto al uso de programas de control parental, solo uno de cada tres padres latinoamericanos ha recurrido a esta herramienta para proteger a sus hijos. En ese sentido, Colombia es el país donde más se utilizan estas plataformas, con 39%, seguido por México, con 37%. Más atrás se encuentran Argentina (32%), Brasil (29%), Chile (25%) y, por último, Perú (21%). 

«Desde hace ya varios años, el Internet se ha tornado el patio virtual de nuestros hijos ya que los juegos en línea y videos en YouTube han reemplazado el salir a la calle a jugar con los amigos. Esta situación se agrava aún más ahora que las escuelas están cerradas y la actividad fuera del hogar es limitada. Al mismo tiempo, lo padres están ocupados trabajando desde el hogar y no pueden supervisar las actividades en línea de sus hijos. Por eso es recomendable que los padres hablen con los menores acerca de las ciberamenazas que los acechan e incorporen herramientas de control parental que los ayuden a crear parámetros de navegación y proteger la experiencia digital de sus hijos”, explica Roberto Martínez, analista senior de seguridad en Kaspersky.

Para ayudar a las familias a proteger a los menores de edad contra diversas amenazas en Internet, Kaspersky recomienda: 
  • Habla con tus hijos acerca de los potenciales peligros en línea. 
  • Participa en las actividades de tus hijos en línea desde una edad temprana como “mentor”. 
  • Anímalos a hablar contigo acerca de su experiencia en línea y, en particular, de cualquier cosa que los haga sentir incómodos o amenazados (acoso, sexting, grooming). 
  • Establece reglas básicas y claras sobre lo que pueden y no pueden hacer en línea y explícales por qué. 
  • Urge a tus hijos a que se mantengan vigilantes sobre la configuración de las herramientas de privacidad en las redes sociales para que sus mensajes sean sólo visibles para ciertos amigos y familiares. 
  • Utiliza un software de seguridad en todo dispositivo con acceso al Internet, PCs, Smartphone y tabletas, que incluya una herramienta de control parental, que filtra el contenido inapropiado, mensajes spam y ayuda a establecer las actividades aceptables que tus hijos pueden realizar en línea.

Tomado de: AltaDensidad.com

Big data, ¿salud o privacidad en tiempos de pandemia?

¿Salud o privacidad?

China y Corea del Sur han controlado los móviles de sus ciudadanos para saber si cumplían la cuarentena. Estas herramientas de vigilancia, en cambio, chocan con la dura legislación europea sobre protección de datos.

China ha pasado en cuestión de semanas de ser el principal foco de la pandemia a casi eliminar las infecciones locales de Covid-19. ¿Un ejemplo para el resto del mundo? Solo si este está dispuesto a renunciar por completo a su privacidad, algo que en Occidente no parece nada fácil. El control que ejerce el Partido Comunista Chino sobre la ciudadanía ha permitido al Gobierno de Pekín recabar enormes cantidades de datos (big data) relativos a la movilidad de las personas y a su salud, sin consentimiento ni transparencia.

El caso más sonado es el de la aplicación para móviles bautizada oficialmente como “Código de salud”, que fue distribuida en las populares plataformas Alipay y WeChat. En base a datos introducidos por el propio individuo y a información gubernamental, asigna un código de color a cada persona. Este código (verde, amarillo o rojo) determina la movilidad del individuo, y puede ser requerido para comprobación por las autoridades en la calle, en los accesos a los establecimientos comerciales o en el transporte público. Se desconoce el criterio de asignación empleado por el Gobierno, ni el uso exacto que hace de los datos.

Trasladar este tipo de prácticas a sociedades occidentales con regímenes democráticos y donde la confianza en los Gobiernos está ya de por sí maltrecha supone no solo un enorme reto logístico, sino también un peligro de cara al futuro, según explican a Efe los especialistas en ciencias de la salud y tecnología de la Escuela Politécnica Federal de Zúrich Effy Vayena y Marcello Ienca.

“Mediante el uso de prácticas no transparentes se pondría en peligro la relación entre ciudadanos y Gobiernos, especialmente en países como Francia, Italia o EE UU, donde las encuestas indican que ya hay un alto grado de desconfianza”, apuntan los investigadores.

Vayena e Ienca no se oponen a que los Gobiernos recurran al big data (por ejemplo la localización de las personas mediante el GPS de sus móviles) para avanzar en las medidas de contención de la pandemia, pero sostienen que es necesario que estos respeten en todo momento cuatro principios: Transparencia sobre qué datos se están compilando y cómo se están compilando; circunscripción de todas las medidas a un marco regulatorio claro; demostración ante el público de la ausencia de alternativas menos invasivas para la privacidad, y garantía de que habrá un sistema de control independiente.

“Éste es un gran experimento social. Algo que no hemos hecho nunca antes de forma tan continuada y a esta escala y, por tanto, debemos disponer de alguna forma de supervisar este experimento”, concluyen los doctores de la Escuela Politécnica Federal de Zúrich.

Precisamente con este espíritu se ha creado recientemente el Rastreo de Proximidad Paneuropeo con Preservación de Privacidad (PEPP-PT, por sus siglas en inglés), un proyecto que pretende ofrecer una solución única y de código abierto para recabar datos móviles en los países de la Unión Europea.

La tecnología, impulsada por 130 expertos de universidades, empresas y fundaciones de ocho países, se apoya en el uso de Bluetooth y “está basada en la participación voluntaria, respeta el anonimato y no usa ni información personal ni geolocalización”, según recogen sus impulsores en su página web.

PEPP-PT se ofrecerá de manera gratuita a los desarrolladores europeos, y algunos países como Alemania ya trabajan en la puesta en marcha de una aplicación basada en esta tecnología, según ha explicado el director del Instituto Robert Koch, Lothar Wieler.

Hasta ahora, la Comisión Europea ya estaba recopilando datos anónimos de los movimientos de los teléfonos móviles para “analizar los patrones de movilidad, incluyendo el impacto de las medidas de confinamiento, la intensidad de los contactos y, por extensión, los riesgos de contaminación”, explicaron a Efe fuentes de la Comisión. Para ello, la UE trabaja con una operadora de telecomunicaciones por Estado miembro, lo que incluye, entre otras, a Deutsche Telekom, Orange, Telefónica, Telecom Italia, Telenor, Telia, A1 Telekom Austria y Vodafone.

El reto entre big data y privacidad en Europa es mayúsculo, puesto que durante años las instituciones comunitarias se han esforzado en crear una legislación garantista con los derechos y la privacidad de sus ciudadanos, que halló su máxima expresión en el restrictivo Reglamento General de Protección de Datos (GDPR), que entró en vigor en 2018.

La promesa británica

Por su parte, Reino Unido, ya fuera de la UE, está siendo hasta la fecha uno de los países más transparentes y “honestos” en cuanto a la compilación, justificación y usos presentes y futuros de datos de ciudadanos para hacer frente al Covid-19, en la línea de las prácticas que apuntaban los doctores Vayena e Ienca. “Cuando la pandemia amaine y el brote sea contenido, cerraremos la base de datos para COVID-19”, promete la página web oficial del Servicio Nacional de Salud (NHS), en el que las autoridades sanitarias se comprometen a “destruir” los datos o retornarlos a sus poseedores originales.

El NHS también se compromete a que toda la información que centralice durante esta crisis -en su mayoría proveniente de las bases de datos ya en disposición de la sanidad pública- será devuelta al anonimato (es decir, los sujetos no podrán volver a ser identificados), permanecerá en todo momento bajo control exclusivo del NHS y se usará únicamente para luchar contra el COVID-19.

Al otro lado del Atlántico, donde el debate acerca de la privacidad de los datos también ha cobrado mucha intensidad en los últimos años, una propuesta se hace cada vez más hueco entre los epidemiólogos y profesionales de la medicina y la tecnología en EE UU.: aprovechar el big data ya existente de gigantes como Apple y Google. Estas dos firmas controlan -salvo contadísimas excepciones- la totalidad de los sistemas operativos para móviles del país y, por tanto, ya disponen de una ingente cantidad de datos sobre los ciudadanos (como movilidad, hábitos, etc.) que podrían ser de gran utilidad para establecer correlaciones y pronósticos en torno al coronavirus.

De hecho, Google ya empezó a publicar recientemente lo que bautizó como "informes de movilidad" que muestran datos agregados y anonimizados a nivel de país o región sobre la presencia de personas en espacios geográficos divididos por categorías, como por ejemplo "parques" o "supermercados y farmacias", con el objetivo de medir la eficacia que están teniendo las medidas de confinamiento.

Estos datos, sin embargo, son extremadamente genéricos (en algunos casos se ciñen al conjunto de un país y, en los más específicos, a unidades como comunidades o condados) y no rastrean a personas de forma individualizada ni incluyen información médica, por lo que distan mucho de, por ejemplo, lo que se está haciendo en China o en otros países asiáticos como Corea del Sur.

En una carta abierta publicada a finales de marzo, varias decenas de profesionales destacados de la sanidad y la tecnología pidieron que Apple y Google creen un sistema similar al chino para rastrear contactos entre individuos pero que "sea voluntario y que preserve la privacidad".

Las dificultades de sacar adelante un proyecto de estas características son enormes por múltiples razones, entre ellas las previsibles reticencias de Apple -que lleva años posicionándose como un paladín de la privacidad- y el hipotético rechazo por parte de la opinión pública ante la difuminación de las barreras entre el sector privado y el Gobierno.

Sin embargo, los defensores de la propuesta sostienen que es una alternativa mejor a que el Gobierno tenga que crear una nueva infraestructura de vigilancia paralela a la de las empresas, ya que la experiencia de Apple y Google para proteger la privacidad de sus usuarios es precisamente la mejor garantía de que no se cometerán abusos.

Tomado de: La Razón Internacional

domingo, 19 de abril de 2020

Pautas de seguridad para realizar reuniones virtuales


En las últimas semanas ha aumentado la descarga y el uso de aplicaciones para realizar videollamadas y reuniones virtuales, como consecuencia de la implantación del teletrabajo. El Equipo de Respuesta a Incidentes de Seguridad del Centro Criptológico Nacional (CCN-CERT) plantea cómo teletrabajar de forma segura sin poner en riesgo a usuarios y organizaciones.

La pandemia del COVID-19 ha generado una mayor concienciación de la importancia que tiene la ciberseguridad en un escenario como el actual, en el que numerosas organizaciones, instituciones y profesionales desarrollan el grueso de su actividad profesional y personal de forma remota. 

El teletrabajo se ha generalizado y también lo ha hecho el empleo de herramientas y aplicaciones que permiten, a distancia, dar continuidad a las funciones y responsabilidades que numerosos profesionales tienen asignadas. Entre estas herramientas, destacan las aplicaciones que permiten la organización de reuniones virtuales y videollamadas.

Las recomendaciones de seguridad del CCN-CERT permitirían mejorar la seguridad de este tipo de comunicaciones. Entre las recomendaciones, se encuentra la descarga de aplicaciones únicamente de markets oficiales, como Apple Store o Play Store, la actualización constante de aplicaciones para mantener su seguridad o la implementación de diferentes medidas para llevar a cabo una correcta configuración de las reuniones virtuales.

Todos estos aspectos se recogen en la infografía publicada por el CCN-CERT, que tiene por objeto ayudar a las organizaciones a incrementar la seguridad de las comunicaciones que se mantienen a través de reuniones virtuales y mediante el uso de aplicaciones que facilitan este tipo de convocatorias.

Configuración segura de videollamadas y reuniones virtuales

Las sesiones y aplicaciones de videoconferencia deficientemente protegidas son un magnífico vector de ataque para los ciberdelincuentes. Por esta razón, resulta imprescindible respetar unos mínimos requisitos de seguridad en la configuración de reuniones virtuales y llevar a cabo buenas prácticas, con el fin de minimizar los riesgos asociados al empleo de las tecnologías de la información y la comunicación. 

Con este objetivo, el CCN-CERT ha puesto a disposición de los usuarios dos documentos que detallan el procedimiento de configuración segura de aplicaciones de uso generalizado que permiten llevar a cabo reuniones virtuales y muestran algunas de las pautas de seguridad para la configuración de dichas reuniones. Asimismo, se enseña también de manera visual el procedimiento para implementar dichas recomendaciones.

En el abstract “El uso de Zoom y sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas” se muestran algunas de las pautas de seguridad para la configuración de reuniones virtuales y se enseña también el procedimiento para implementar dichas recomendaciones. Asimismo, se detallan las diferentes opciones que la aplicación ofrece para realizar convocatorias y se especifican los pasos a seguir para lograr una correcta configuración: uso de IDs de reunión aleatorios, configuración de contraseña, habilitación de salas de espera, opciones de chat entre los asistentes, los privilegios del anfitrión/organizador, etc.

Del mismo modo, en el documento CCN-STIC 885-D Guía de configuración segura de Microsoft Teams, se detalla el procedimiento para mejorar la comunicación y colaboración de los equipos de trabajo de las empresas, reforzando las funciones colaborativas de esta plataforma en la nube. 

Otras iniciativas para garantizar el teletrabajo seguro y fomentar la cultura de ciberseguridad.

Ante las circunstancias generadas por la pandemia del COVID-19, el CCN-CERT ha reforzado todas sus capacidades para la defensa del ciberespacio español y, en especial, del sector público y de los sectores estratégicos. Para ello, ha creado la sección ‘CiberCOVID19’ en su página web, en la que se ofrece información de interés para prevenir las ciberamenazas durante la crisis del coronavirus. Esta sección incluye un total de seis apartados:
  • Concienciación, que permite acceder a las recomendaciones y consejos de seguridad ante las campañas de malware, y que también se publican en redes sociales con los hashtags #NoTeinfectesConElMail y #CiberCOVID19.
  • Teletrabajo, para  consultar el Informe de Buenas Prácticas CCN-CERT BP/18 Recomendaciones de Seguridad para situaciones de teletrabajo y refuerzo en vigilancia.
  • Alertas y avisos, apartado en el que se informa de la detección de campañas de malware que emplean temáticas y narrativas relacionadas con la pandemia del Coronavirus/COVID-19.
  • Indicadores de compromiso, donde se recopilan en tres listas negras los indicadores que permiten la detección y bloqueo de muchas de las campañas que aprovechan la situación del COVID-19.
  • Formación, sección que recoge todas las actividades docentes, desarrolladas por este organismo, en materia buenas prácticas y/o herramientas que puedan contribuir a la implantación del teletrabajo de manera segura.
  • Informes, apartado en el que se encuentra disponible la documentación desarrollada por el CCN para abordar, desde el punto de vista de la ciberseguridad, algunos de los aspectos más destacados generados en esta crisis.
Tomado de: DiarioTI

Covid-19 Digitalización en América Latina y resiliencia

Cargando...
Covid-19|Digitalización en América Latina y resiliencia - Tomado de DiarioTI

El Observatorio CAF del Ecosistema Digital, a la luz de los desafíos socioeconómicos que supone la pandemia del COVID-19, presenta dos publicaciones que con base en evidencia empírica evalúan la posición y oportunidades de América Latina en términos del grado de preparación de su infraestructura digital y el nivel de digitalización para afrontarlos.

La Pandemia del COVID-19 es inusitada en la medida que plantea un desafío al sistema socioeconómico mundial. A partir de la aplicación de las primeras medidas sanitarias, sumadas al temor por el contagio, comenzaron a acumularse las evidencias que daban cuenta de la importancia de las tecnologías digitales para contrarrestar el aislamiento, difundir medidas profilácticas y facilitar el funcionamiento de sistemas económicos.

CAF, CEPAL, DPL y Telecom Advisory Services, desarrollaron un estudio titulado “Las oportunidades de la Digitalización en América Latina frente al COVID-19”, en donde se realiza un repaso a las mejores prácticas internacionales y las oportunidades que tiene la región de actuar en el ámbito digital para detectar, controlar y dar seguimiento a la evolución del virus, hasta modelos más sofisticados soportados en tecnologías más disruptivas como los drones, las plataformas de analítica de datos, la inteligencia artificial, el  5G y robots, entre otros; así como aplicaciones y sistemas de información que desde la conectividad digital habilitan el distanciamiento social a través del Teletrabajo, la Teleeducación y la Telesalud. También se presenta un resumen de las principales acciones de política pública y regulatoria en el ámbito regional.    

Por su parte, desde la óptica de la infraestructura, la imposición de medidas sanitarias para enfrentar el COVID-19 como la clausura de lugares de trabajo y la cuarentena domiciliaria ha ocasionado un salto importante en el uso de redes de telecomunicaciones para resolver temas de teletrabajo, aprovisionamiento de bienes, conectividad social, acceso a información y entretenimiento. Y como consecuencia, una erosión natural de los índices de calidad de los servicios de telecomunicaciones.

La migración masiva al teletrabajo está saturando la capacidad de enrutadores Wi-Fi en los hogares, motivado por un aumento de trabajo en la nube (incremento del 80% del tráfico de subida) y las videoconferencias. En particular, se identifica una disminución de velocidad de banda ancha fija en Chile (-3%) y Ecuador (-19,6%), combinando esto con un incremento de la latencia en la misma tecnología en Brasil (11,7%), Chile (19,0%), Ecuador (11,8%) y México (7,4%), según cifras de Ookla/Speedtest.

Otro factor relevante es la penetración de Internet, que de acuerdo a las últimas cifras del Observatorio del Ecosistema Digital de CAF en América Latina es del 68%. Valor que de por si revela el primer obstáculo para afrontar el COVID-19, la marginalización del 32% de la población en el uso de Internet y que excluye de la posibilidad de acceder a servicios como información y atención sanitaria, descargar contenidos educativos para resolver el asueto escolar, o adquirir bienes de primera necesidad de manera electrónica.

La brecha digital se agrava dado que el uso de internet en gran parte de hogares se limita a herramientas de comunicación y redes sociales, pues el índice compuesto de resiliencia digital del hogar (calculado sobre el uso de Internet para bajar apps de salud, apps educativas, realizar operaciones de comercio electrónico y el uso de fintech) muestra que el promedio ponderado latinoamericano es de 30,70 (en una escala de 1 a 100), mientras que los países de la OCDE es 53,78, de acuerdo con el  segundo estudio, “El estado de la digitalización de América Latina frente a la pandemia del COVID-19”, realizado por CAF -banco de desarrollo de América Latina.

“El propósito de este trabajo es evaluar cómo está América Latina posicionada y cómo la digitalización puede jugar un papel fundamental en mitigar los efectos de la pandemia. En efecto, el análisis del impacto econométrico del virus SARS-Cov en el 2003, demostró que los países con una infraestructura de conectividad desarrollada pudieron mitigar en un 75% las pérdidas económicas asociadas con la pandemia. Proponemos algunas recomendaciones para tener una mejor respuesta y resaltamos la importancia de que los gobiernos, el sector privado, y la sociedad civil latinoamericana conformen un acuerdo de colaboración y trabajo conjunto que permita en el muy corto plazo identificar aquellas áreas de trabajo para mejorar el desempeño de ciertos componentes del ecosistema digital”, aseguró Mauricio Agudelo, coordinador de la Agenda Digital CAF y del Observatorio CAF para el Ecosistema Digital.

Panorama empresarial

Si bien el porcentaje de compañías con acceso a Internet excede en todos los países de la región el 85%, el porcentaje de las mismas que usan banca electrónica en Perú es de 34,20% y en Colombia de 95,39%. Mientras que el porcentaje de aquellas que adquieren insumos mediante internet oscila entre 15,20% en Perú y 66,00% en Brasil. La resiliencia del aparato productivo también indica que no hay falencias en términos de adopción tecnológica madura sino en la asimilación de tecnología en procesos productivos, en particular en las cadenas de aprovisionamiento. Los desafíos son críticos en la incorporación de las tecnologías disruptivas que facilitan la inteligencia, autonomía, la computación en la nube y los análisis de grandes volúmenes de información, entre otros.

“Las falencias en la cadena de aprovisionamiento se agravan cuando se analiza las debilidades de diferentes actores de la cadena logística, por ejemplo, baja digitalización del transporte terrestre, falta de estándares comunes para la comunicación interorganizacional, entre otros. Esto representa una debilidad importante para afrontar las disrupciones en la cadena de aprovisionamiento ocasionadas por la pandemia”, agregó Agudelo.

En la publicación también se aborda la resiliencia en el aparato del Estado para contener la pandemia con base en su capacidad para seguir funcionando en términos de procesos administrativos, así como para continuar entregando servicios públicos.

Finalmente, entre las iniciativas planteadas en los documentos para mejorar el desempeño de ciertos componentes del ecosistema digital se encuentran:
  1. Eliminar de manera temporal cualquier restricción para el despliegue, actualización o mejora de infraestructuras de banda ancha, especialmente estaciones base de servicios móviles.
  2. Maximizar la eficiencia y uso del espectro radioeléctrico, asignando recursos de manera temporaria tanto para operadores de red, como aquellos usos abiertos en bandas altas que permitan resolver cuellos de botella en enrutadores WI-Fi.
  3. Fomentar políticas de uso responsable por parte de los usuarios y propender para que los proveedores de contenidos implementen medidas destinadas a reducir la saturación de capacidad de las redes.
  4. Propiciar acuerdos de colaboración público privada que garanticen la continuidad de los servicios críticos de telecomunicaciones y el acceso gratuito a sitios de información y aplicaciones oficiales sobre el COVID-19.
  5. Procurar al mismo tiempo la integridad de la infraestructura de telecomunicaciones y la eficiencia en la prestación del servicio para seguir preservando la tutela de derechos fundamentales de los ciudadanos.
  6. Impulsar medidas que desde la digitalización apalanquen la sostenibilidad del ecosistema productivo, las infraestructuras físicas (energía, transporte, logística y agua y saneamiento) y cadenas de aprovisionamiento mediante la adecuada coordinación entre actores.
  7. Estimular al sector productivo para que innove alrededor en la restructuración de procesos para incrementar el porcentaje de la población que pueda trabajar remotamente.
  8. Impulsar el desarrollo de aplicaciones a nivel distrital / local que faciliten a la población el acceso a información oficial. Igualmente, promover el desarrollo de soluciones digitales para controlar la pandemia actuando en diferentes niveles: i) información y transparencia; ii) trazabilidad y diagnóstico y iii) prevención, control y mitigación. Lo anterior equilibrando la integridad y protección de datos de los usuarios.
  9. Avanzar decididamente hacia políticas estructurales que permitan la implementación de soluciones digitales avanzadas con el objetivo de tutelar la salud y la educación; y promover el desarrollo productivo.
  10. Universalizar el acceso y la cobertura de redes de telecomunicaciones mediante políticas públicas y regulación actualizada que fomenten la inversión en el sector. Poner un especial énfasis en redes de alta capacidad como 4G Advanced y 5G con el desarrollo de infraestructura de IXP que asegure una mejor latencia y menores costos de conexión a internet. En ese sentido, diseñar e implementar políticas digitales en diferentes niveles: federal, local y municipal que consideren la actualización de marcos jurídicos y regulatorios en diferentes materias tales como la liberación y asignación eficiente de espectro, reducción de requisitos para despliegue de infraestructura de radiobases y de fibra óptica, atracción de contenidos a la región y optimización en las cadenas de interconexión a Internet.

Descargue las publicaciones (no requiere registro):



Tomado de: Diario TI

Pronostican incremento en ataques de ransomware contra instalaciones sanitarias


Acronis, empresa especializada en ciberprotección a nivel mundial, advierte a las autoridades y empresas privadas de un inminente aumento de los ataques de ransomware dirigidos contra sistemas de hospitales públicos y privados en las próximas semanas, en el contexto de la crisis del Coronavirus.

Según la empresa, suele ser habitual que las actividades delictivas se acentúen durante épocas de crisis, ya que los ciberdelincuentes intentan sacar partido de la situación. “La pandemia de COVID-19 viene acompañada de nuevos retos y riesgos para el entorno empresarial, y el ciberespacio no es una excepción. En un intento por evitar que se detengan las operaciones, la mayoría de las empresas e individuos se ven obligados a trabajar en un entorno digital y de esta forma se convierten en fáciles objetivos. Las instalaciones sanitarias son más vulnerables debido a que los sistemas de atención a los pacientes y de trabajo de laboratorio suelen estar conectados”, declara Serguei Beloussov, CEO y fundador de Acronis.

Beloussov añade que “Desde el principio del confinamiento, muchos hospitales y centros de atención médica en todo el mundo han sido víctimas de un secuestro cibernético. Ignorar las ciberamenazas para un hospital es como desconectar el respirador de un paciente. Los ciberataques están aumentando en el sistema de salud y afrontarlas debe ser una prioridad para nuestros gobiernos, ya que es la vida de los pacientes lo que está en juego”.

Los ataques a organismos oficiales, como centros municipales, autoridades portuarias e instalaciones médicas, son parte de una estrategia generalizada que ya empleaban los ciberdelincuentes. Sin embargo, durante una pandemia, las consecuencias cambian drásticamente para las víctimas, y sus pacientes.

A pesar de que algunos grupos de hackers han anunciado que no atacarán instalaciones sanitarias, los expertos en ciberprotección avisan de que hay que tomar con prudencia estas declaraciones. Muchos servicios de emergencia médica que tratan a los pacientes de Covid-19 serán un blanco fácil, ya que necesitarán acceso inmediato a los datos, aplicaciones y sistemas. Además, en algunos países reciben una importante financiación de los gobiernos, lo que constituye un gran atractivo para los ciberdelincuentes.

Para protegerse frente a los ciberdelincuentes y los sofisticados ataques de ransomware, Acronis aconseja a empresas y organizaciones que establezcan una estrategia anti-phishing que incluya formación para que los empleados reconozcan los mensajes de correo electrónico o enlaces maliciosos, así como que empleen sistemas de correo electrónico con soluciones anti-phishing integradas.

Además, las empresas pueden usar autenticación de dos factores siempre que sea posible, así como contraseñas diferentes para cada servicio. También deben actualizar sus sistemas automáticamente e implementar protección frente al ransomware y sistemas antivirus.

Otra medida eficaz es hacer que los sitios web de cara al público sean estáticos. Algunas empresas no necesitan sistemas de gestión de contenido complejos en sus sitios web, y las páginas estáticas pre-procesadas son más seguras. Como parte de la preparación para la crisis del Covid-19 y de la estrategia de continuidad de la actividad empresarial, Acronis ha aplicado medidas especiales destinadas a garantizar que sus partners y clientes consigan las soluciones que necesitan. Más información en el sitio de la empresa.

Tomado de: Diario TI

Facebook te notificará si interactúas con Fake News



En aras de combatir la ola de desinformación alrededor del COVID-19 Facebook anunció un nuevo mecanismo de alerta con el que le hará saber a los usuarios cuando hayan estado en contacto con publicaciones falsas.

Si has interactuado con alguna publicación en esta red social que ya haya sido detectada como falsa o perjudicial te aparecerá un mensaje en el feed de noticias como una alerta para después ser redirigido a fuentes de información fidedigna como medios de comunicación verificados o instituciones de salud, como la Organización Mundial de la Salud (OMS).

“Comenzaremos a mostrar mensajes en el News Feed a las personas que han dado un like, reaccionado o comentado una publicación sobre COVID-19 que ha sido removida por ser contenido perjudicial. Estos mensajes conectarán a las personas con aquellos mitos ya desacreditados por la OMS y removidos de nuestra plataforma. Queremos que las personas que han interactuado con contenido perjudicial accedan a información verificada. Las personas comenzarán a ver estos mensajes en las próximas semanas”, advirtió Facebook en una publicación de su blog corporativo.

La preocupación de dicha red social por tratar de contrarrestar el impacto de las llamadas fake news cobra relevancia ya que el alcance de ésta red es de más de 2,500 millones de personas, que si bien consumen otros medios de información, la usan también como fuente para enterarse de lo que sucede.

A medida que las personas buscan estar cada vez más informados de lo que sucede en torno a la actual pandemia, organismos como Ofcom, en Reino Unido, encargado de las políticas de telecomunicaciones en dicho país reflejan que las noticias falsas son actualmente un problema y tan solo en Reino Unido, en el mes de marzo, 35% de los adultos internautas declararon haber estado expuestos a noticias falsas y 40% dijo no estar seguro de saber si la información que consume es verdadera o no.

Tomado de: CNN Expansion

Eludir la autenticación dactilar es sencillo, pero no en Windows Hello


Cisco ha llevado a cabo un proyecto de investigación sobre la forma de evitar los sistemas de autenticación de huellas dactilares, logrando una tasa general de éxito de aproximadamente 80 por ciento. Sin embargo, los esfuerzos de sus expertos fueron infructuosos contra los dispositivos protegidos por Windows Hello.

Muchas empresas promocionan la autenticación biométrica como una alternativa más segura a la contraseña tradicional. La autenticación biométrica mediante huellas dactilares es actualmente la más común, y se utiliza para smartphones, laptops y otros tipos de dispositivos, como candados y unidades USB.

El análisis realizado por el grupo de inteligencia e investigación de amenazas Talos de Cisco consistió en obtener una huella dactilar directamente del usuario elegido o de una superficie tocada por la víctima. Luego utilizaron una impresora 3D para crear un molde de la huella dactilar, obteniendo una huella falsa rellenando el molde con pegamento para telas de bajo costo. Los investigadores decidieron asignar un presupuesto relativamente bajo a este proyecto en un esfuerzo por determinar lo que un actor maligno con recursos limitados podría lograr.

Cisco Talos probó sus huellas dactilares falsas con sensores ópticos, capacitivos y ultrasónicos, pero los investigadores no encontraron grandes diferencias en cuanto a la seguridad. Sin embargo, observaron que habían logrado la mayor tasa de éxito contra los sensores ultrasónicos, que son el tipo más reciente de sensores, que se encuentran comúnmente en los dispositivos que requieren un sensor en pantalla.

En el caso de los teléfonos móviles, los investigadores eludieron la autenticación de las huellas dactilares en la mayoría de los dispositivos. En el caso de las computadoras portátiles, sin embargo, si bien lograron una tasa de éxito del 95 por ciento contra una MacBook Pro, no pudieron lograr ni siquiera un solo bypass exitoso en los dispositivos de Windows 10 que utilizan el framework Hello de Windows.

Los investigadores de Talos también probaron su huella dactilar falsa contra dos memorias USB cifradas de Verbatim y Lexar, pero no pudieron burlar la autenticación. Finalmente, probaron un candado y lograron una alta tasa de éxito.

Señalaron que, si bien no podían eludir la autenticación en Windows y en los dispositivos de almacenamiento USB, ello no significa necesariamente que sean mucho más seguros, sólo que podría ser necesario un enfoque diferente para vulnerarlos.

La conclusión que se extrae de esta investigación es que la tecnología de las huellas dactilares no ha evolucionado hasta el punto de que se considere generalmente segura. De hecho, los investigadores creen que la autenticación mediante huellas dactilares en los teléfonos inteligentes es, en realidad, más débil en comparación con 2013, cuando Apple introdujo TouchID con el iPhone 5 y el sistema fue hackeado por primera vez.

“Los resultados muestran que las huellas dactilares son lo suficientemente buenas para proteger la privacidad de la persona promedio si extravía su teléfono. Sin embargo, una persona con potencial de convertirse en el objetivo de un actor bien financiado y motivado no debería utilizar la autenticación de huellas dactilares. En tal caso, recomendamos confiar más en contraseñas fuertes y en la autenticación de dos factores”, señala el documento de Cisco Talos.

El informe completo está disponible en el blog de Cisco Talos.

Tomado de: Diario TI