Seguridad, telecom y digitalización doméstica, el hogar inteligente

Por Gagan Singh, SVP & GM Mobile, Avast.

Se espera que el número de dispositivos inteligentes del hogar alcancen los 38.5 billones en 2020, de acuerdo con Juniper Research. La cifra incluye todos los dispositivos, desde parlantes hasta lavarropas inteligentes, diseñados para hacer las vidas de esos hogares más sencillas. Dichos dispositivos inteligentes vienen desafortunadamente con un potencial de vulnerabilidad de seguridad que puede poner las casas y los datos de sus dueños en peligro, así como afectar negativamente sus negocios. Asegurar estos dispositivos conectados a Internet de las Cosas (IoT) es un desafío dado la diversidad de artefactos y sistemas con los que se comunica. 

Hay un punto central en los hogares para el control del flujo de los datos transmitidos por cualquier dispositivo conectado a él: ese punto neurálgico es el router de la casa. De acuerdo con una investigación conducida por IHS Markit, se espera que el porcentaje de puertas de entrada al hogar o routers proporcionados por proveedores de banda ancha crezca un 90 por ciento en 2019.  La colaboración entre los proveedores de banda ancha y los vendedores de sistemas de seguridad constituye, por ello, una poderosa relación que le devuelve el control a los consumidores y les permite mantener a salvo sus hogares y dispositivos inteligentes de una manera simple y eficiente.

Los riesgos que enfrentan los consumidores

Los atacantes pueden penetrar cualquier dispositivo inteligente a través de la red doméstica si su punto de acceso, el router, no está asegurado contra estas amenazas de intrusión, lo cual puede ocasionar una amplia variedad de ataques.

IoT es un ejemplo en el cual las debilidades en la ciberseguridad pueden abrir paso a amenazas a la seguridad física. Un buen ejemplo de ello son los dispositivos de IoT hackeados, que pueden informar a los atacantes si los dueños de casa están o no en ella, según el dispositivo que estén usando. Si el termostato de un hogar inteligente o sus luces están programados para comportarse de forma diferente por una semana o dos, los intrusos asimismo pueden asumir que los propietarios están de vacaciones o en el trabajo y, por ejemplo, robar esa casa vacía. Otra forma en la cual los criminales pueden aprovechar la información proporcionada por los dispositivos inteligentes para entrar en una casa es a través de Alexa de Amazon o el dispositivo Google Home. Los criminales pueden fácilmente ordenar a estos parlantes inteligentes que abran las puertas de la casa y, por ejemplo, si el bloqueo de la puerta de entrada está controlado por este dispositivo inteligente, los agresores pueden desbloquearlo y abrirla.

Un riesgo muchas veces menospreciado cuando se habla de dispositivos de IoT es la posibilidad de que se pueda filtrar información personal, así como el registro de los movimientos de los dispositivos. Es destacable cuánta información puede almacenar un dispositivo de IoT: las cámaras web pueden registrar todo cuando a lo que estén apuntando, los televisores inteligentes y asistentes personales pueden capturar el sonido y las luces inteligentes y termostatos pueden aportar pistas sobre si una familia está o no en casa.

Los hackers no necesitan hackear el servidor de una compañía para apoderarse de información, en cambio pueden ir directamente al dispositivo del usuario. Los motores de búsqueda de IoT, que son capaces de hacer listas de dispositivos vulnerables y que pueden ser aprovechados para intrusiones, están disponibles libremente en internet. Si un hacker consigue ingresar a todos o la mayoría de los dispositivos de IoT en la casa de alguna persona, será capaz de monitorear sus movimientos, escuchar sus conversaciones privadas y potencialmente atacar a esa persona o vender a otros la información que ha colectado, como los datos de su cuenta bancaria o de su tarjeta de crédito, para que se aprovechen de ella.

Los riesgos que los proveedores de telecomunicaciones y otros enfrentan

Una de las amenazas más comunes que actualmente apunta hacia los dispositivos de IoT pasa inadvertida por los consumidores, pero tiene un considerable impacto negativo en los proveedores de banda ancha y en otras compañías. La esclavización de los dispositivos inteligentes para que se comporten como bots en una botnet, permite a los cibercriminales usar dispositivos infectados para llevar adelante varios ataques, incluidos ataques de DDoS que ponen fuera de servicio a los servidores.

Los cribercriminales usan los ataques de DDoS para hacer que una red quede no disponible y para ello buscan abrumar a la máquina objeto de dicho ataque con un enorme número de solicitudes de acceso, enviadas desde múltiples dispositivos. Esto sobrecarga al computador objetivo, atascando su ancho de banda y luego volviendo imposibles las conexiones legítimas. Para el usuario, los ataques de DDoS pueden pasar fácilmente inadvertidas dado que corren en el background del computador. Sin embargo, pueden causar grandes daños a las compañías. Un ejemplo de ello es el botnet que se enfiló contra los servidores Dyn y puso fuera de línea a sitios tan populares como Twitter y Reddit en 2016.

Apenas unos pocos meses después del ataque de DDoS a Dyn, la compañía alemana de telecomunicaciones Deustche Telekom fue objeto de un ataque de DDoS. El ataque puso fuera de combate a enrutadores pertenecientes a 1.25 millones de usuarios e interrumpió su conexión a internet por varias horas.

Resolviendo el desafío de la amenaza a la seguridad de los dispositivos inteligentes

Los fabricantes de dispositivos están bajo presión para producir dispositivos inteligentes y sacarlos al mercado rápidamente y a un precio accesible. No ven la seguridad como una prioridad o no están muy familiarizados con ella, lo que implica que distribuyen dispositivos vulnerables y con una seguridad muy baja que con frecuencia no pueden ser actualizados por los consumidores. El fabricante de una tostadora, por ejemplo, quien ahora puede estar produciendo tostadoras inteligentes, nunca antes había tenido que pensar en asegurar sus artefactos de los hackers.

Agregar soluciones de seguridad como prioridad para los dispositivos inteligentes, como heladeras y termostatos es complejo. En virtud de la gran diversidad de dispositivos, los vendedores de soluciones de seguridad necesitan desarrollar una solución para cada plataforma. Más aún, los recursos de los dispositivos de IoT son limitados y esos recursos están programados para cumplir con una tarea específica. Añadir una solución de seguridad a dispositivos inteligentes puede potencialmente arruinar el desempeño del dispositivo y afectar negativamente la experiencia de usuario. Mientras más datos de los dispositivos inteligentes son transmitidos a la red, el nivel de protección de la red es la solución más sensible para la protección de los dispositivos de IoT.

El enfoque actual sobre cómo brindar seguridad a los dispositivos de IoT es más un enfoque de “hágalo usted mismo“que un abordaje estructurado -una brecha que está generando grandes oportunidades para los cibercriminales. Los consumidores, por ejemplo, pueden tomar medidas básicas para proteger sus dispositivos inteligentes, pero simplemente no hay suficientes opciones disponibles para darles una protección total en este momento. Adicionalmente, cuando se trata de implementar las opciones que figuran en los manuales de seguridad, con base en 30 años de experiencia en la industria de seguridad, sabemos que la mayoría de los usuarios son blandos al cumplir con los pasos básicos como actualizar el firmware o las contraseñas por defecto, si los usuarios eligen cumplirlos las medidas que pueden tomar son a menudo limitadas.

Las autoridades pueden hacer cumplir los estándares y leyes de la industria que los fabricantes aún deben cumplir, pero incluso si las leyes existen no son suficientes para proteger a los consumidores. Con la velocidad con la que evoluciona hoy la tecnología, es prácticamente imposible para las autoridades crear leyes con un sentido práctico.

Los proveedores de telecomunicaciones y quienes comercializan soluciones de seguridad son dos jugadores que desempeñan un rol importante en la seguridad de los artefactos conectados al IoT. Si trabajan en conjunto pueden resolver los retos del consumidor relativos a cómo proteger sus redes domésticas y sus dispositivos. Los proveedores de banda ancha se encuentran en una posición privilegiada para proporcionar seguridad dado que a menudo proveen el router, las redes que contienen los datos del usuario y realizan la conexión en los aparatos de uso diario de los usuarios. Además, tienen el poder para erigir una infraestructura y una red seguras, que le permitan al usuario confiar en la seguridad de su conexión.

Los proveedores de servicios de seguridad, por otro lado, pueden vigilar el flujo de datos a través de la red y usar tecnología de machine learning e inteligencia artificial para entender esos datos, identificar anomalías y bloquearlas. Las soluciones construidas con la tecnología de la Inteligencia Artificial pueden aprender constantemente del comportamiento típico y de los patrones de uso en los dispositivos inteligentes. Como resultado, las soluciones de seguridad pueden identificar a los ataques en el momento en el que ocurren y responder a ellos en tiempo real, cuando las anomalías ocurren en el tráfico de un hogar inteligente. La clave para hacer esto exitosamente recae en la big data, pues a mayor cantidad de datos e insights proveniente de su base de usuarios que tenga un proveedor de servicios de seguridad, mejores posibilidades tendrán sus soluciones de detectar amenazas nunca antes vistas.

Como los proveedores de telecomunicaciones trabajan juntos con quienes comercializan soluciones de seguridad, juntos pueden construir una relación de confianza con sus clientes y proporcionarles una plataforma de seguridad fundamental, construida en el router, que mantenga a los hogares conectados de forma segura y libres de ataques. Este tipo de soluciones les brinda a los suscriptores transparencia en la actividad de las redes domésticas, dándoles el control remoto de sus dispositivos caseros para, por ejemplo, permitirles apagar la estufa o el termostato. Se puede, incluso, incorporar funciones de control parental, que aseguren que los niños solo tengan acceso a contenido apropiado para ellos, al monitorear su comportamiento durante el uso de sus dispositivos móviles.

Con la cifra de dispositivos de IoT creciendo exponencialmente, a la par que aumenta la cifra de amenazas que los tienen en la mira, es imperativo que los proveedores de banda ancha y los comercializadores de soluciones de seguridad trabajen juntos para brindar a los consumidores soluciones simples.

La nube como elemento de transformación

Por Marcelo Sales, director de Productos y Soluciones de Hitachi Vantara Latam.

En los últimos años, los servicios de computación en la nube ganaron terreno en empresas de los sectores más diversos del mercado. Y ese proceso de consolidación de la tecnología debe ser aún más intenso en los próximos años, impulsando la transformación digital de las empresas. Es lo que señala la predicción de Forrester: “en 2018 más del 50% de las compañías globales dependerán de, por lo menos, un servicio de cloud público”. 

Son diversos los motivos que explican el éxito de la nube, como acceso self service (herramienta de autoservicio que permite agregar o retirar funcionalidades de manera automática) y el aumento de la productividad, por ejemplo. Sin embargo, cabe destacar dos de los principales papeles en el proceso de digitalización de las organizaciones. El primero de ellos es la agilidad, que permite que cambios y ejercicios importantes del proceso de transformación se ejecuten rápidamente de manera menos compleja. Lo segundo está relacionado a una revisión en el modelo de costos, ya que el uso de la nube en un ambiente interno puede proporcionar una resultados financieros interesantes para la organización.

Se considera una tecnología esencial para el core business de las empresas, Forrester incluso señala que:

1. La nube se está consolidando y ahora es el momento para comenzar la planificación para reducir el riesgo de bloqueo, que ocurre cuando el costo para el intercambio de servicios o el mismo proveedor es muy alto.

2. Los gastos con la nube privada e híbrida se recuperarán después de una desaceleración temporal de dicha inversión, en función de una serie de nuevas soluciones en nubes locales.

3. Programas de capacitación de inmersión basados en laboratorio ganarán cobertura como medio para promover cambios rápidos, reales y duraderos en el desarrollo del software.

Pero, a pesar de su estabilización como tecnología indispensable para las empresas, continuaremos respondiendo dudas en lo referente a la aplicación de la nube. Con el avance del uso de datos como estrategia de negocio (que incluye la utilización masiva de información para promover el crecimiento y una discusión amplia sobre la privacidad), es probable que se utilice el modelo híbrido. Es decir, parte de la información se almacenará en una solución privada y parte en una solución pública, en un equilibrio entre las demandas y la gestión de datos valiosos de la organización.

Monitoreo y evaluación Saas de aplicaciones en la nube, con Ixia

Keysight Technologies ampló la cartera de visibilidad de Ixia gracias a Hawkeye Express, una extensión de software como servicio (SaaS) para Hawkeye, la plataforma de monitoreo y evaluación de redes. Hawkeye Express permite a los clientes monitorear y evaluar aplicaciones en la nube dentro de cualquier nube pública de terceros y así garantizar una calidad de la experiencia (QoE) uniforme para los usuarios finales.

La migración de aplicaciones a la nube pública presenta nuevos desafíos relacionados con la forma en que las empresas monitorean las redes y aplicaciones. Por ejemplo, una dificultad posible sería perder la capacidad de monitorear el desempeño de las redes y de evaluar la resolución de problemas mediante herramientas tradicionales debido a la falta de acceso a los paquetes y la infraestructura de distribución en Internet y la nube pública.

“Cuando las empresas migran sus aplicaciones a la nube pública, pierden parte del control que solían tener sobre su desempeño”, explicó Recep Ozdag, vicepresidente de Gestión de Productos de Ixia Solutions Group. “La solución de monitoreo activo de Hawkeye Express ofrece visibilidad y funcionalidades de resolución de problemas que permiten a los usuarios acceder a su nube y sus servicios WAN. Gracias a esta herramienta, los clientes son capaces de entender el desempeño de las redes y las aplicaciones, y logran garantizar una calidad uniforme de la experiencia para los usuarios finales”.

Hawkeye Express es una solución de modalidad de software como servicio en la nube, basada en el monitoreo activo y sintético, que proporciona visibilidad con respecto a la infraestructura y los servicios, tanto a nivel privado como público. Ventajas para los usuarios de Hawkeye Express:

  • Mejor visibilidad de la infraestructura entre sitios: al implementar puntos terminales en cada sitio, se puede monitorear el desempeño de la red entre ellos mediante el uso de evaluaciones de desempeño, informes periódicos y alarmas que indiquen cuándo los servicios se degradan.
  • Monitoreo continuo de la infraestructura de acceso a la nube: los usuarios pueden monitorear y resolver los problemas de redes de otros proveedores de servicios gracias a la funcionalidad de verificaciones de acceso e identificación de problemas.
  • Mayor entendimiento de una red o un equipo: los usuarios pueden verificar equipos e infraestructuras en el laboratorio o en la red usando puntos terminales de software o hardware como inyectores de tráfico, y comparando equipos y modelos de tráfico en las redes.

Cómo lograr que tus empleados ahorren dinero en sus viajes de negocio

Ante la importancia que aún tienen los viajes para las empresas y para la economía mexicana, las compañías nacionales también tienen el reto de reducir sus costos de operación sin poner en riesgo su capacidad para hacer negocios.

En la experiencia de SAP Concur, herramienta en la nube que controla cada peso que gastan grandes corporativos y PyME en viajes de negocio, estos aspectos aplicados en una compañía pueden generar ahorros que van desde el 7 al 12% del presupuesto anual asignado a viáticos. Algunas recomendaciones para lograr que el ahorro de dinero en las empresas se vea reflejado son:

  1. Mantén una política de viajes y asegúrate de que tu equipo la cumpla

La mayoría de las empresas cuentan con políticas de viajes de negocios, es decir, con una serie de lineamientos que indican a sus empleados cuánto pueden gastar en total y en gastos derivados como transporte, comida y reuniones con clientes. “El 90% de las grandes empresas cuentan con una política de gastos, sin embargo, eso no significa que su personal la cumpla, parte de ello puede deberse a que no la conocen o a que carecen de revisiones exhaustivas que previenen gastos fuera de política”, señaló Rossana Bobadilla, directora general de SAP Concur en México.

Una opción para compartir los lineamientos es a través de correos electrónicos, en el tablero de avisos de la empresa o a través de webinars para los viajeros frecuentes.

  1. Lleva un registro de todos los gastos de viaje

Para comenzar a ahorrar, las empresas necesitan reforzar sus procedimientos de revisión para penalizar gastos excesivos y prevenir que ocurran. Este procedimiento de forma tradicional lo hace el área de Finanzas de una empresa solicitando tickets y facturas a los viajeros.

Debido a los errores manuales a los que se presta este procedimiento, actualmente existen aplicaciones corporativas que permiten a las empresas cotizar vuelos y hospedaje, así como llevar una cuenta automática de todas las transacciones, por lo que pueden ser una opción para facilitarle a la empresa las revisiones de gastos y ahorro de tiempo en el proceso de comprobación.

  1. Usa todos los datos que puedas a tu favor y busca los programas de recompensa

Casi todas las cadenas de hoteles y aerolíneas tienen programas de recompensas para sus clientes frecuentes, que pueden incluir estancias y viajes con descuentos, y que podrían ser aprovechados principalmente por las pequeñas y medianas empresas, cuyo presupuesto destinado para viajes suele ser reducido.

  1. Contrata un software de administración de viajes y gastos

Para las compañías con viajeros de negocios frecuentes puede ser de mayor utilidad contratar un sistema especializado en administración de viajes de negocios que trabaje para lograr ahorros a la empresa. Este tipo de sistemas procesan múltiples comprobaciones de gastos, ayudan a la reservación de vuelos y hoteles, además de dar ventaja competitiva a las empresas para negociar descuentos con cadenas de hoteles y aerolíneas de uso frecuente.

Una compañía que procesa desde 50 reportes de viajes al mes puede verse beneficiada de los servicios de una empresa especializada en viajes, de acuerdo con SAP Concur.

La importancia de centrar el diseño de los productos digitales en el usuario

Equipo UX | MTP, Digital Business Assurance.

Partiendo de la base de que toda aplicación está destinada a ser utilizada por personas, parece lógico pensar que su diseño debería estar enfocado, en primera instancia, a agradar y hacer la vida más fácil a dichas personas. Este principio, de aplastante lógica, no siempre se emplea, y seguimos encontrando aplicaciones (web o app) complicadas, ininteligibles, poco útiles o que, simplemente, son tan poco atractivas que se le quitan a uno las ganas  de usarlas.

En el mundo físico, el diseño de productos lleva años poniendo la experiencia de usuario en el centro del foco. Ya en los años 50 los diseñadores comenzaron a preocuparse por crear productos que, además de ser útiles, ofrecieran un uso agradable y sencillo. Fue entonces cuando se comenzaron a desarrollar modelos y técnicas de diseño centrados en los usuarios.

En la actualidad, cualquiera de los productos que utilizamos en el día a día ha sido refinado para que su uso resulte óptimo para las personas. Desde un simple tenedor, un bolígrafo o unos lentes -donde el tacto, forma o peso cobran importancia-, hasta productos mucho más complejos o innovadores, como un móvil o un coche, han sido estudiados minuciosamente para que su uso sea lo más sencillo y agradable posible, y provoque sensaciones y una experiencia de usuario agradable.

En el mundo digital, esta centralización del usuario está cobrando importancia a raíz de la expansión de los smartphones y las apps. Hasta hace no muchos años, los requisitos de las aplicaciones era un tema entre Negocio y Desarrollo. Negocio necesitaba una aplicación o funcionalidad para cubrir una determinada necesidad, se lo transmitía a Desarrollo, con más o menos acierto, y esta última área construía lo que consideraba que Negocio necesitaba. Se trataba de proyectos donde apenas se involucraba a los usuarios en la toma de requisitos, no se utilizaban técnicas de validación, como el prototipado, y los modelos de desarrollo eran en cascada, por lo que las personas no veían la aplicación hasta que estaba construida. Esto provocaba que, en muchos casos, los proyectos realizados no conseguían satisfacer las necesidades de los usuarios, existía mucho retrabajo, además de sobrecostes y retrasos en la entrega.

La progresiva digitalización de las organizaciones y de la sociedad ha provocado, por un lado, que los usuarios se hayan vuelto extremadamente exigentes con las aplicaciones que utilizan.

Asimismo, las empresas dependen cada vez más del negocio generado a través de dichas aplicaciones. Por otra parte, la imagen de marca de las empresas ha pasado a medirse en función de la calidad de sus aplicaciones. Existen, incluso, clientes que han abandono a sus empresas de toda la vida (bancos, tiendas, aseguradoras…) por el mero hecho de que la competencia tiene una aplicación mejor que ofrece una experiencia de usuario superior.

Tal como vemos, sobran razones para contar con los usuarios desde la conceptualización del producto que queramos desarrollar. En MTP, consideramos que los modelos ágiles y las metodologías de diseño de producto más innovadoras, como el Design Thinking o el Design Sprint, involucran a los usuarios desde el inicio en el diseño del producto. Además, existen técnicas muy útiles, como cardsorting o los focus groups, cuyo objetivo final es permitir y fomentar que los usuarios potenciales opinen acerca de cómo debe comportarse la aplicación.

Otras de las técnicas que facilitan la participación de los usuarios en el diseño del producto es el prototipado. Frente al tradicional documento de especificación de requisitos, el prototipado se ha convertido en una herramienta ideal de comunicación con los usuarios, y es que una imagen vale más que mil palabras. 

Actualmente existen herramientas muy potentes, a la vez que fáciles de utilizar, que permiten generar prototipos de alta definición ideales para que los usuarios vean no solo cómo será la aplicación a desarrollar, sino también cómo se comportará. Se trata de prototipos que interactúan con el usuario sin haber tirado ni una sola línea de código. Son muy útiles durante el diseño del producto, ya que son rápidos de desarrollar y modificar, y permiten obtener una validación de requisitos verosímil y fiable por parte de los usuarios. Asimismo, facilitan el proceso de validación del producto una vez desarrollado, al poder contrastarlo con el prototipo.

Como vemos, el cliente, también en el mundo digital, sigue siendo el rey y, por tanto, es más que conveniente tenerlo en consideración a la hora de diseñar productos digitales.

Tecnología de pago sin contacto-El hito de consumo en Rusia 2018

Visa  dio a conocer hoy un análisis del consumo dentro de los estadios de la Copa Mundial de la FIFA Rusia 2018 desde el partido inaugural el 14 de junio hasta las semifinales del 11 de julio. Los datos destacan la mayor adopción de tecnología de pago innovadora por parte de los consumidores, siendo el cincuenta por ciento de las compras con Visa en las sedes del torneo realizadas mediante transacciones sin contacto con tarjetas, dispositivos móviles y wearables.

Como promedio, los tarjetahabientes de Visa gastaron 1,408 rublos por transacción (aproximadamente 23 dólares) dentro de los estadios a lo largo del torneo, siendo los aficionados de Rusia quienes más gastaron, seguidos por los de Estados Unidos y México, respectivamente. Las compras individuales promedio más altas se observaron en las categorías de mercancía adquirida dentro del estadio (4,200 rublos; aproximadamente 68 dólares), mercancía adquirida en Fan Fest (3,300 rublos; aproximadamente 53 dólares) y consumos de comidas y bebidas dentro del estadio (800 rublos; aproximadamente 13 dólares).

 “Los patrocinios de Visa nos permiten mostrar las innovaciones de pago más recientes en un escenario global”, señaló Lynne Biggar, vicepresidente ejecutiva y líder global de mercadeo y comunicaciones de Visa Inc.  “Los datos sobre el gasto de los tarjetahabientes de Visa durante la Copa Mundial de la FIFA™ ilustran el crecimiento de los pagos sin contacto en Rusia y la forma en que los aficionados se benefician de estos pagos rápidos y seguros para pasar menos tiempo en fila y más tiempo enfocados en lo que ocurre en la cancha”.

De los 62 partidos jugados hasta antes de la final en la Copa Mundial, el encuentro inicial entre la nación anfitriona y Arabia Saudita en el Estadio Luzhniki registró el volumen de pagos más alto, ya que los aficionados gastaron más de 55 millones de rublos (aproximadamente 900 mil dólares).  Del consumo total registrado en el partido inaugural, 69% provino de ciudadanos rusos y 31% de personas de otras nacionalidades.

 “La industria de pagos en Rusia está atravesando una transformación dinámica y ha visto un enorme crecimiento”, dijo Ekaterina Petelina, gerente general de Visa en Rusia. “Por medio de nuestra asociación con la FIFA, Visa está enfocada en proporcionarles a los aficionados en Rusia nuevas formas de pagar, al tiempo que avanzamos en el desarrollo de nuestro negocio en este mercado”.

Países de más alto consumo

Los diez países cuyos aficionados registraron el gasto más alto en dólares con sus tarjetas Visa dentro de los estadios de la Copa Mundial de la FIFA son los siguientes:

  • Rusia: 750 millones de rublos (12 millones)
  • Estados Unidos: 188 millones de rublos (3 millones)
  • México: 94 millones de rublos (1.5 millones)
  • China: 67 millones de rublos (1.1 millones)
  • Argentina: 41 millones de rublos (700,000)
  • Perú: 35 millones de rublos (560,000)
  • Inglaterra: 34 millones de rublos (550,000)
  • Brasil: 28 millones de rublos (500,000)
  • Colombia: 26 millones de rublos (420,000)
  • Australia: 25 millones de rublos (400,000)

 Consumo dentro de los estadios

Durante el partido inaugural del 14 de junio  — cuando aficionados procedentes de 123 países llenaron el estadio — se registró el volumen más alto de transacciones de pago.  Durante el partido del 1 de julio entre Rusia y España se registró el segundo mayor volumen de transacciones del torneo.

Como promedio, el monto de transacción dentro de los estadios durante los 62 partidos fue de 1,168 rublos (aproximadamente 19 dólares). Los aficionados rusos gastaron en promedio 1,090 rublos (aproximadamente 18 dólares) en compras dentro del estadio durante la Copa Mundial de la FIFA, mientras que el gasto promedio de los visitantes internacionales que asistieron al torneo fue de 1,915 rublos (aproximadamente 31 dólares).

Aliados virtuales ante los complejos retos fiscales

Uno de los principales retos a los que se enfrentan las organizaciones son los constantes cambios en las regulaciones fiscales. Según un estudio realizado por TMF Group, México se encuentra dentro de los primeros 10 lugares del mundo en complejidad financiera y, mientras más complejas las regulaciones, es más el tiempo, dinero y recursos que tienen que invertir las compañías al cumplimiento de las mismas.

Sin embargo, el aprovechamiento de herramientas tecnológicas permite a las organizaciones y al SAT tener un mejor control de la mayoría de los trámites. Ante esto, Intelisis, empresa líder en solución de gestión y automatización empresarial, trabaja y realiza un gran esfuerzo por mantenerse alineado y actualizado a los requerimientos en materia legal y fiscal.

Así, la última versión de ERP, Intelisis 6000, incluye entre otras funcionalidades, herramientas integrales mucho más sólidas y eficientes para las organizaciones, que facilitan la obtención de información para ahorrar y administrar eficientemente los recursos económicos y destinarlos a inversiones que estén acordes a las necesidades empresariales.

Además, cumple con todos los requerimientos ante el SAT como catálogos, facturación electrónica, complemento de pago, contabilidad electrónica, comercio exterior, timbrado de nómina y anticipos. Algunas de las herramientas con las que cuenta son:

  • CFDI 3.3: que ofrece mayor seguridad a los datos e información financiera, rapidez en la operación, simplifica procedimientos administrativos y permite aumentar la productividad.
  • Planeador: que realiza pronósticos de compras y transferencias entre almacenes, basados en cálculos de máximos y mínimos.
  • Portales como Kiosko Facturación, Ecommerce B2C y Ecommerce B2B, que facilitan la realización de facturas electrónicas, reducen costos comerciales y operativos, disminuyen tiempos de venta y centralizan la oferta y demanda, respectivamente.

 Intelisis 6000 permite también acelerar la planificación, utilizando procesos pre-configurados que se alinean con mejores prácticas e incorporan visualización y análisis de datos avanzados, aprovechando al máximo los datos de las organizaciones y del mercado.

  “La versión 6000 de nuestro ERP tiene más de 100 mejoras visuales y de desempeño en general. Esto la vuelve mucho más rápida y mucho más amigable”, indicó Julio Olmos, director de Desarrollo de Intelisis y enfatiza, “Intelisis quiere que las empresas hagan negocio, nosotros nos encargamos de los cálculos”.

Dentro de la actualización también se incluyen:

  • Nuevo y amigable instalador
  • Nuevo look and feel (con las nuevas tendencias de diseño de software)
  • Integración de contabilidad electrónica
  • Reportes Fiscales
  • Flujo de Comercio Electrónico con Cadenas Comerciales
  • Generación de Movimientos a partir de XML
  • Dashboard por modulo o área
  • Integración de apps Android y IOS

 “Aunque las regulaciones fiscales representen un reto, Intelisis cuenta con las herramientas y preparación necesaria para asistir a las organizaciones ya que esta es una versión que evolucionará constantemente y que está preparada para la integración de nuevas tecnologías”, abundó el directivo.

Intelisis es la empresa mexicana más importante en tecnologías de información a nivel nacional. Su portafolio de soluciones de Enterprise Resource Planning (ERP) que complementadas con la tecnología en la Nube atiende a más de dos mil clientes y tiene más de 200 mil usuarios a lo largo de ocho países de Latinoamérica.

Vigilancia moderna, la seguridad deportiva más coyuntural

“Los estadios reúnen a grandes multitudes durante cortos periodos; aun así, los visitantes esperan una máxima eficiencia en sus operaciones y una experiencia segura, libre de cualquier tipo de incidente”, aseguró Francisco Ramírez, director general de Axis Communications para México, Centroamérica y Caribe. “Proteger instalaciones grandes o complejas con una solución de seguridad y vigilancia de última generación basada en IP, crea opciones personalizadas y especializadas que den respuesta a necesidades específicas y protejan la integridad de sus visitantes”.

“Para ayudar a garantizar la seguridad y satisfacción de los visitantes, la administración del estadio y las partes interesadas autorizadas deben recibir la información pertinente para que puedan tomar decisiones informadas cuando más se necesiten. Por ejemplo y por primera vez, las autoridades de un país organizador de un Mundial cuentan con toda la información del público asistente a los estadios, y pueden determinar quién es quién, para un control directo de cada aficionado”.

Ya han pasado más de 20 días desde el ansiado momento de inauguración de Rusia 2018, sin embargo, y aunque muchos equipos ya han quedado fuera, seguimos disfrutando de la Copa del Mundo, pues estamos en la última etapa en la que veremos a los mejores equipos del mundo y a días de conocer al campeón de esta edición.

Hasta ahora todo ha sido fiesta en Rusia y aunque hay algunas caras largas de los decepcionados por ver eliminados a sus países, todo se ha desarrollado garantizando la tranquilidad en ese país, elemento crucial para cualquier evento deportivo o de espectáculos. Tan sólo Rusia 2018, es hoy el Mundial más seguro de todos los tiempos.

Pero no siempre ha sido así, el mundo deportivo ha sufrido de terribles momentos: en 1996, una bomba estalló en el Parque Olímpico de Centennial en Atlanta, Georgia; el coche bomba que explotó cerca del Santiago Bernabéu en 2002; las explosiones que sacudieron la línea de meta del maratón de Boston en 2013 o el atentado en 2015 en el estadio Saint Denis, durante el partido entre Francia y Alemania, entre otros.

Por ello, para el gobierno ruso es evidente la importancia de mantener la seguridad de los deportistas y los aficionados. Se cuentan con diferentes estrategias y tecnologías; hay patrullas, militares y policías, máquinas detectoras de metales, bandas de Rayos X en todas las estaciones del metro y en el ingreso de todas las salas de prensa e incluso en varios hoteles, teatros, museos… y los estadios no son la excepción.

Y esta conciencia debe ser aplicada alrededor del mundo; los aficionados de los deportes disfrutan de los juegos de fútbol -soccer o americano-, partidos de básquetbol, carreras automovilísticas y otras actividades deportivas en la televisión y dentro y fuera de los estadios. Mientras estos apasionados están manteniendo los ojos en el juego, la mayoría de los estadios emplean hoy varios sistemas de vigilancia de seguridad del estadio para vigilar a la multitud, a fin de que la experiencia sea más segura y, en muchos casos, más placentera.

El nivel de seguridad en los estadios depende en gran medida de la capacidad de detectar, monitorear y responder de manera eficiente a amenazas de seguridad reales y potenciales. Por lo tanto, es importante contar con un sistema de vigilancia moderno que permita monitorear todas las áreas críticas en todo momento, incluyendo:

  • Entradas y salidas.
  • Gradas y salida de emergencia.
  • Áreas de comida y bebidas.
  • Pasillos y escaleras.
  • Zonas perimetrales fuera del estadio.

Esto permite que la administración del estadio tenga acceso a video en vivo y grabado de alta definición desde cualquier computadora o dispositivo móvil autorizado, y les proporcione una integración perfecta con su sistema de control de acceso, humo y alarmas contra incendios y botones de emergencia para habilitar una verificación, respuesta y/o acción rápida.

Además, una gestión y visibilidad eficiente de entradas, salidas, taquillas, salida de emergencia, escaleras, zonas de alimentos, así como puestos de bebidas, permite contar con alarmas automáticas ante una posible intrusión y manipulación de las cámaras para garantizar la operación de los equipos en conjunto con cámaras anti-vandalismo para un funcionamiento y mantenimiento rentables.

Asimismo, las soluciones de seguridad inteligentes ayudan a recibir alertas automáticas por allanamiento y violación del perímetro, con lo que se pueden investigar de manera más eficiente los incidentes a través de un acceso rápido a los videos relevantes y con la calidad de video necesaria para que sean válidos en procesos legales, mientras que permite una supervisión centralizada para un control óptimo de multitudes y tráfico.

* Adicionando una capa de gran valor: la analítica

La analítica de datos brinda soluciones de video inteligentes para monitorear áreas clave de interiores y exteriores para puntos de alto volumen de tráfico. Esto brinda al personal de seguridad la oportunidad de reconocer de manera más fácil y rápida los objetos fuera de lugar, las personas sospechosas y analizar situaciones en tiempo real, para detectar mejor las posibles amenazas. Junto con estrategias de seguridad más sofisticadas, el personal del estadio puede alertar fácilmente a las personas cercanas a un incidente para que puedan responder de inmediato.

“Desarrollar planes integrales de gestión de seguridad y una mejor capacitación interna al personal de seguridad, ayudará a la administración del estadio a mantener a las personas seguras. Junto con estas medidas, cada vez más lugares están actualizando las soluciones analógicas existentes a la tecnología de vigilancia inteligente, para llenar las lagunas de seguridad y mejorar la experiencia total de los aficionados”, explicó Ramírez.

Las soluciones de vigilancia inteligente, integradas a software de análisis, ayudan al personal de seguridad de estadios y recintos deportivos a mejorar la conciencia situacional, la identificación y el conocimiento operativo. Esto favorece enormemente a las estrategias de gestión orientadas a mantener seguros a los asistentes y garantizar que los fanáticos se diviertan en eventos como Rusia 2018 y/o en las futuras actividades de gran relevancia en los calendarios deportivos o de espectáculos.

Eset: Malware que roba dinero mediante transferencias bancarias

El Laboratorio de Investigación de Eset recientemente descubrió una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.

Este malware bancario utiliza una técnica que en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, intercepta eventos específicos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web. Todas estas operaciones son realizadas sin que el usuario lo note. 

En enero de 2018 se identificó por primera vez al grupo detrás de este malware bancario propagando sus primeros proyectos; siendo uno de ellos un malware que robaba criptomonedas reemplazando la dirección de las billeteras en el portapapeles. El grupo se focalizó en malware de clipboard durante unos meses, hasta que finalmente introdujo la primera versión del malware bancario. Como resultado se observó un pico en la tasa de detección en comparación con los proyectos previos, esto se debió a que los cibercriminales fueron muy activos en el desarrollo del banker e introdujeron nuevas versiones casi de forma diaria.

 El banker es distribuido mediante campañas de spam maliciosas a través del correo, que contienen como adjunto un downloader JavaScript, fuertemente ofuscado, de una familia comúnmente conocida como Nemucod. De acuerdo a los análisis, las campañas de spam están dirigidas principalmente contra usuarios polacos.

Se caracteriza por manipular el sistema simulando el accionar de un usuario. El malware no interactúa en ningún punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en métodos de inyección convencionales. Otra ventaja para los atacantes es que el código no depende ni de la arquitectura del navegador ni de su versión, y que un único patrón de código funciona para todos los navegadores.

Una vez identificadas, el banker implementa un script específico para cada banco, ya que cada sitio bancario es diferente y presenta un código fuente distinto. Estos scripts son inyectados en páginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta. El script inyectado de manera secreta reemplaza el número de cuenta del destinatario con uno diferente y cuando la víctima decide enviar la transferencia bancaria, el dinero será enviado en su lugar al atacante. Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorización, no será de ayuda en este caso dado que el propietario de cuenta está enviando la transferencia voluntariamente.

Los números de cuentas bancarias maliciosas cambian de manera muy frecuente, y prácticamente todas las campañas tienen uno nuevo. El banker solo robará dinero si el monto de la transferencia bancaria está dentro de cierto rango – generalmente se eligieron como blancos pagos que estén entre los 2.800 y los 5.600 USD. El script reemplaza la cuenta bancaria receptora original y también reemplaza el campo de entrada para esos números con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el número válido y no sospeche de nada.

“Este hallazgo nos muestra que en el transcurso de la batalla entre la industria de seguridad y los autores de malware bancario, las nuevas técnicas maliciosas no necesitan ser altamente sofisticadas para ser efectivas. Pensamos que en la medida de que los navegadores estén más protegidos ante la inyección de códigos convencionales, los autores de malware atacarán los navegadores de diferentes formas. En este sentido, Win32/BackSwap.A simplemente nos mostró una de las posibilidades”, mencionó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica. 

Las soluciones de seguridad de ESET detectan y bloquean esta amenaza como Win32/BackSwap.A Trojan. Asimismo, desde la compañía se notificó a los navegadores afectados acerca de esta innovadora técnica de inyección de código.

Previendo ataques de DDoS durante las elecciones, capacidades de Optimiti Network

“Uno de los principales elementos a considerar es el grado de exposición qué tiene el ejercicio electoral”, estableció Javier Luna, director de Ingeniería de Optimiti Network. “Evidentemente esta clase de eventos son muy atractivos para los ciberactores. Aunque no sabemos a ciencia cierta si tienen una finalidad puntual, en la mayoría de las ocasiones estos hackers buscan demostrar su talento y perjudicar la imagen de las instituciones inmersas en el proceso”.

“Uno de los tipos de ataques más utilizados en estos casos es la denegación de servicio (DDoS), en la que se simula tráfico válido y se satura al máximo el acceso a una red, mediante un exceso de peticiones. Una de las principales consecuencias de estos ataques puede ser la lentitud de los sistemas o bien hacerlos inaccesibles para usuarios legítimos”.

Durante una reunión en la que Optimiti Network compartió su visión sobre las tendencias en gobierno de la seguridad, sobre todo en relación a las elecciones venideras, el directivo señaló que “a diferencia de lo que sucede con las instituciones financieras (en las que el botín considerado es una recompensa económica), en este caso el objetivo de estos ataques es minar la credibilidad de las instituciones. La probabilidad de que el INE sea uno de sus objetivos es muy alta. Si el sistema del PREP, por ejemplo, que se encarga de contabilizar y llevar un registro en tiempo real de los resultados de las elecciones no estuviera disponible, el daño a la imagen del INE sería terrible”.

El director de Ingeniería explicó que el titular de Seguridad del INE aceptó recientemente qué están recibiendo medio millón de ataques de DDoS al mes.

Por su parte, Alejandra Pineda, directora de Gobernabilidad en Optimi Networks consideró que la particularidad de estas elecciones, es que “son las más disruptivas, las más transformadoras de la historia, en las que las redes sociales están tomando un papel predominante. Es posible, y es una responsabilidad que se debe asumir, detener los riesgos de ciberseguridad que rodean el proceso. Desde el hackeo de información hasta el uso de bots y la difusión de fake news”.

“Las posibilidades reales de que  durante la jornada electoral del 1 de julio de 2018 se susciten intentos de ataque a los sistemas de información del Instituto Nacional Electoral (INE) cabe; ya que el DDoS se está popularizando por parte de los ciberactores, es uno de los que se presentará mayoritariamente durante la jornada electoral del domingo 1 de julio”.

Netscout Arbor, fabricante de soluciones de seguridad informática, reveló que en  octubre del año pasado se registraron más de 4 mil ataques de gran envergadura  y fuerte impacto a diferentes empresas e instituciones en todo México. Afortunadamente, destacó Javier Luna, hay tecnologías que pueden contrarrestar estos ataques. “Cuando se habla de temas de denegación de servicio, se debe contemplar una estrategia de seguimiento de buenas prácticas en diferentes sentidos. Una parte importante en este aspecto es el tema de ataques de volumetría, que son aquellos que buscan consumir, con el mismo tamaño o incluso mayor, el ancho de banda del objetivo”.

“Para este tipo de ataques se requieren estrategias de mitigación en la nube. Hoy en día la mayoría de los carriers en México ofrecen este servicio. Asimismo, en respuesta, fabricantes como Netscout Arbor liberaron servicios que tienen capacidades de mitigación de hasta 2 Terabytes para soportar ataques de gran envergadura”, abundó el directivo.

Javier Luna precisó que la experiencia de Optimiti en este renglón es vasta. “Tenemos más de siete años trabajando con esta herramienta, contamos con personal capacitado en técnicas, procesos de respuesta a incidentes específicos para DDoS, y un punto clave es que hemos desarrollado capacidad para dar una respuesta efectiva ante esta clase de incidentes”, finalizó.

Para otros vectores que se presentan y tienen que ver con saturación del estado de la conexión y ataques a los aplicativos hay tecnologías que se colocan en el perímetro de los data centers, que se encargan de mitigarlos. Empleando estas tecnologías en conjunto a nivel de control tecnológico, se ofrece una arquitectura capaz y efectiva ante la presencia de estos ataques.