Monitoreo y evaluación Saas de aplicaciones en la nube, con Ixia

Keysight Technologies ampló la cartera de visibilidad de Ixia gracias a Hawkeye Express, una extensión de software como servicio (SaaS) para Hawkeye, la plataforma de monitoreo y evaluación de redes. Hawkeye Express permite a los clientes monitorear y evaluar aplicaciones en la nube dentro de cualquier nube pública de terceros y así garantizar una calidad de la experiencia (QoE) uniforme para los usuarios finales.

La migración de aplicaciones a la nube pública presenta nuevos desafíos relacionados con la forma en que las empresas monitorean las redes y aplicaciones. Por ejemplo, una dificultad posible sería perder la capacidad de monitorear el desempeño de las redes y de evaluar la resolución de problemas mediante herramientas tradicionales debido a la falta de acceso a los paquetes y la infraestructura de distribución en Internet y la nube pública.

“Cuando las empresas migran sus aplicaciones a la nube pública, pierden parte del control que solían tener sobre su desempeño”, explicó Recep Ozdag, vicepresidente de Gestión de Productos de Ixia Solutions Group. “La solución de monitoreo activo de Hawkeye Express ofrece visibilidad y funcionalidades de resolución de problemas que permiten a los usuarios acceder a su nube y sus servicios WAN. Gracias a esta herramienta, los clientes son capaces de entender el desempeño de las redes y las aplicaciones, y logran garantizar una calidad uniforme de la experiencia para los usuarios finales”.

Hawkeye Express es una solución de modalidad de software como servicio en la nube, basada en el monitoreo activo y sintético, que proporciona visibilidad con respecto a la infraestructura y los servicios, tanto a nivel privado como público. Ventajas para los usuarios de Hawkeye Express:

  • Mejor visibilidad de la infraestructura entre sitios: al implementar puntos terminales en cada sitio, se puede monitorear el desempeño de la red entre ellos mediante el uso de evaluaciones de desempeño, informes periódicos y alarmas que indiquen cuándo los servicios se degradan.
  • Monitoreo continuo de la infraestructura de acceso a la nube: los usuarios pueden monitorear y resolver los problemas de redes de otros proveedores de servicios gracias a la funcionalidad de verificaciones de acceso e identificación de problemas.
  • Mayor entendimiento de una red o un equipo: los usuarios pueden verificar equipos e infraestructuras en el laboratorio o en la red usando puntos terminales de software o hardware como inyectores de tráfico, y comparando equipos y modelos de tráfico en las redes.

Cómo lograr que tus empleados ahorren dinero en sus viajes de negocio

Ante la importancia que aún tienen los viajes para las empresas y para la economía mexicana, las compañías nacionales también tienen el reto de reducir sus costos de operación sin poner en riesgo su capacidad para hacer negocios.

En la experiencia de SAP Concur, herramienta en la nube que controla cada peso que gastan grandes corporativos y PyME en viajes de negocio, estos aspectos aplicados en una compañía pueden generar ahorros que van desde el 7 al 12% del presupuesto anual asignado a viáticos. Algunas recomendaciones para lograr que el ahorro de dinero en las empresas se vea reflejado son:

  1. Mantén una política de viajes y asegúrate de que tu equipo la cumpla

La mayoría de las empresas cuentan con políticas de viajes de negocios, es decir, con una serie de lineamientos que indican a sus empleados cuánto pueden gastar en total y en gastos derivados como transporte, comida y reuniones con clientes. “El 90% de las grandes empresas cuentan con una política de gastos, sin embargo, eso no significa que su personal la cumpla, parte de ello puede deberse a que no la conocen o a que carecen de revisiones exhaustivas que previenen gastos fuera de política”, señaló Rossana Bobadilla, directora general de SAP Concur en México.

Una opción para compartir los lineamientos es a través de correos electrónicos, en el tablero de avisos de la empresa o a través de webinars para los viajeros frecuentes.

  1. Lleva un registro de todos los gastos de viaje

Para comenzar a ahorrar, las empresas necesitan reforzar sus procedimientos de revisión para penalizar gastos excesivos y prevenir que ocurran. Este procedimiento de forma tradicional lo hace el área de Finanzas de una empresa solicitando tickets y facturas a los viajeros.

Debido a los errores manuales a los que se presta este procedimiento, actualmente existen aplicaciones corporativas que permiten a las empresas cotizar vuelos y hospedaje, así como llevar una cuenta automática de todas las transacciones, por lo que pueden ser una opción para facilitarle a la empresa las revisiones de gastos y ahorro de tiempo en el proceso de comprobación.

  1. Usa todos los datos que puedas a tu favor y busca los programas de recompensa

Casi todas las cadenas de hoteles y aerolíneas tienen programas de recompensas para sus clientes frecuentes, que pueden incluir estancias y viajes con descuentos, y que podrían ser aprovechados principalmente por las pequeñas y medianas empresas, cuyo presupuesto destinado para viajes suele ser reducido.

  1. Contrata un software de administración de viajes y gastos

Para las compañías con viajeros de negocios frecuentes puede ser de mayor utilidad contratar un sistema especializado en administración de viajes de negocios que trabaje para lograr ahorros a la empresa. Este tipo de sistemas procesan múltiples comprobaciones de gastos, ayudan a la reservación de vuelos y hoteles, además de dar ventaja competitiva a las empresas para negociar descuentos con cadenas de hoteles y aerolíneas de uso frecuente.

Una compañía que procesa desde 50 reportes de viajes al mes puede verse beneficiada de los servicios de una empresa especializada en viajes, de acuerdo con SAP Concur.

La importancia de centrar el diseño de los productos digitales en el usuario

Equipo UX | MTP, Digital Business Assurance.

Partiendo de la base de que toda aplicación está destinada a ser utilizada por personas, parece lógico pensar que su diseño debería estar enfocado, en primera instancia, a agradar y hacer la vida más fácil a dichas personas. Este principio, de aplastante lógica, no siempre se emplea, y seguimos encontrando aplicaciones (web o app) complicadas, ininteligibles, poco útiles o que, simplemente, son tan poco atractivas que se le quitan a uno las ganas  de usarlas.

En el mundo físico, el diseño de productos lleva años poniendo la experiencia de usuario en el centro del foco. Ya en los años 50 los diseñadores comenzaron a preocuparse por crear productos que, además de ser útiles, ofrecieran un uso agradable y sencillo. Fue entonces cuando se comenzaron a desarrollar modelos y técnicas de diseño centrados en los usuarios.

En la actualidad, cualquiera de los productos que utilizamos en el día a día ha sido refinado para que su uso resulte óptimo para las personas. Desde un simple tenedor, un bolígrafo o unos lentes -donde el tacto, forma o peso cobran importancia-, hasta productos mucho más complejos o innovadores, como un móvil o un coche, han sido estudiados minuciosamente para que su uso sea lo más sencillo y agradable posible, y provoque sensaciones y una experiencia de usuario agradable.

En el mundo digital, esta centralización del usuario está cobrando importancia a raíz de la expansión de los smartphones y las apps. Hasta hace no muchos años, los requisitos de las aplicaciones era un tema entre Negocio y Desarrollo. Negocio necesitaba una aplicación o funcionalidad para cubrir una determinada necesidad, se lo transmitía a Desarrollo, con más o menos acierto, y esta última área construía lo que consideraba que Negocio necesitaba. Se trataba de proyectos donde apenas se involucraba a los usuarios en la toma de requisitos, no se utilizaban técnicas de validación, como el prototipado, y los modelos de desarrollo eran en cascada, por lo que las personas no veían la aplicación hasta que estaba construida. Esto provocaba que, en muchos casos, los proyectos realizados no conseguían satisfacer las necesidades de los usuarios, existía mucho retrabajo, además de sobrecostes y retrasos en la entrega.

La progresiva digitalización de las organizaciones y de la sociedad ha provocado, por un lado, que los usuarios se hayan vuelto extremadamente exigentes con las aplicaciones que utilizan.

Asimismo, las empresas dependen cada vez más del negocio generado a través de dichas aplicaciones. Por otra parte, la imagen de marca de las empresas ha pasado a medirse en función de la calidad de sus aplicaciones. Existen, incluso, clientes que han abandono a sus empresas de toda la vida (bancos, tiendas, aseguradoras…) por el mero hecho de que la competencia tiene una aplicación mejor que ofrece una experiencia de usuario superior.

Tal como vemos, sobran razones para contar con los usuarios desde la conceptualización del producto que queramos desarrollar. En MTP, consideramos que los modelos ágiles y las metodologías de diseño de producto más innovadoras, como el Design Thinking o el Design Sprint, involucran a los usuarios desde el inicio en el diseño del producto. Además, existen técnicas muy útiles, como cardsorting o los focus groups, cuyo objetivo final es permitir y fomentar que los usuarios potenciales opinen acerca de cómo debe comportarse la aplicación.

Otras de las técnicas que facilitan la participación de los usuarios en el diseño del producto es el prototipado. Frente al tradicional documento de especificación de requisitos, el prototipado se ha convertido en una herramienta ideal de comunicación con los usuarios, y es que una imagen vale más que mil palabras. 

Actualmente existen herramientas muy potentes, a la vez que fáciles de utilizar, que permiten generar prototipos de alta definición ideales para que los usuarios vean no solo cómo será la aplicación a desarrollar, sino también cómo se comportará. Se trata de prototipos que interactúan con el usuario sin haber tirado ni una sola línea de código. Son muy útiles durante el diseño del producto, ya que son rápidos de desarrollar y modificar, y permiten obtener una validación de requisitos verosímil y fiable por parte de los usuarios. Asimismo, facilitan el proceso de validación del producto una vez desarrollado, al poder contrastarlo con el prototipo.

Como vemos, el cliente, también en el mundo digital, sigue siendo el rey y, por tanto, es más que conveniente tenerlo en consideración a la hora de diseñar productos digitales.

Tecnología de pago sin contacto-El hito de consumo en Rusia 2018

Visa  dio a conocer hoy un análisis del consumo dentro de los estadios de la Copa Mundial de la FIFA Rusia 2018 desde el partido inaugural el 14 de junio hasta las semifinales del 11 de julio. Los datos destacan la mayor adopción de tecnología de pago innovadora por parte de los consumidores, siendo el cincuenta por ciento de las compras con Visa en las sedes del torneo realizadas mediante transacciones sin contacto con tarjetas, dispositivos móviles y wearables.

Como promedio, los tarjetahabientes de Visa gastaron 1,408 rublos por transacción (aproximadamente 23 dólares) dentro de los estadios a lo largo del torneo, siendo los aficionados de Rusia quienes más gastaron, seguidos por los de Estados Unidos y México, respectivamente. Las compras individuales promedio más altas se observaron en las categorías de mercancía adquirida dentro del estadio (4,200 rublos; aproximadamente 68 dólares), mercancía adquirida en Fan Fest (3,300 rublos; aproximadamente 53 dólares) y consumos de comidas y bebidas dentro del estadio (800 rublos; aproximadamente 13 dólares).

 “Los patrocinios de Visa nos permiten mostrar las innovaciones de pago más recientes en un escenario global”, señaló Lynne Biggar, vicepresidente ejecutiva y líder global de mercadeo y comunicaciones de Visa Inc.  “Los datos sobre el gasto de los tarjetahabientes de Visa durante la Copa Mundial de la FIFA™ ilustran el crecimiento de los pagos sin contacto en Rusia y la forma en que los aficionados se benefician de estos pagos rápidos y seguros para pasar menos tiempo en fila y más tiempo enfocados en lo que ocurre en la cancha”.

De los 62 partidos jugados hasta antes de la final en la Copa Mundial, el encuentro inicial entre la nación anfitriona y Arabia Saudita en el Estadio Luzhniki registró el volumen de pagos más alto, ya que los aficionados gastaron más de 55 millones de rublos (aproximadamente 900 mil dólares).  Del consumo total registrado en el partido inaugural, 69% provino de ciudadanos rusos y 31% de personas de otras nacionalidades.

 “La industria de pagos en Rusia está atravesando una transformación dinámica y ha visto un enorme crecimiento”, dijo Ekaterina Petelina, gerente general de Visa en Rusia. “Por medio de nuestra asociación con la FIFA, Visa está enfocada en proporcionarles a los aficionados en Rusia nuevas formas de pagar, al tiempo que avanzamos en el desarrollo de nuestro negocio en este mercado”.

Países de más alto consumo

Los diez países cuyos aficionados registraron el gasto más alto en dólares con sus tarjetas Visa dentro de los estadios de la Copa Mundial de la FIFA son los siguientes:

  • Rusia: 750 millones de rublos (12 millones)
  • Estados Unidos: 188 millones de rublos (3 millones)
  • México: 94 millones de rublos (1.5 millones)
  • China: 67 millones de rublos (1.1 millones)
  • Argentina: 41 millones de rublos (700,000)
  • Perú: 35 millones de rublos (560,000)
  • Inglaterra: 34 millones de rublos (550,000)
  • Brasil: 28 millones de rublos (500,000)
  • Colombia: 26 millones de rublos (420,000)
  • Australia: 25 millones de rublos (400,000)

 Consumo dentro de los estadios

Durante el partido inaugural del 14 de junio  — cuando aficionados procedentes de 123 países llenaron el estadio — se registró el volumen más alto de transacciones de pago.  Durante el partido del 1 de julio entre Rusia y España se registró el segundo mayor volumen de transacciones del torneo.

Como promedio, el monto de transacción dentro de los estadios durante los 62 partidos fue de 1,168 rublos (aproximadamente 19 dólares). Los aficionados rusos gastaron en promedio 1,090 rublos (aproximadamente 18 dólares) en compras dentro del estadio durante la Copa Mundial de la FIFA, mientras que el gasto promedio de los visitantes internacionales que asistieron al torneo fue de 1,915 rublos (aproximadamente 31 dólares).

Aliados virtuales ante los complejos retos fiscales

Uno de los principales retos a los que se enfrentan las organizaciones son los constantes cambios en las regulaciones fiscales. Según un estudio realizado por TMF Group, México se encuentra dentro de los primeros 10 lugares del mundo en complejidad financiera y, mientras más complejas las regulaciones, es más el tiempo, dinero y recursos que tienen que invertir las compañías al cumplimiento de las mismas.

Sin embargo, el aprovechamiento de herramientas tecnológicas permite a las organizaciones y al SAT tener un mejor control de la mayoría de los trámites. Ante esto, Intelisis, empresa líder en solución de gestión y automatización empresarial, trabaja y realiza un gran esfuerzo por mantenerse alineado y actualizado a los requerimientos en materia legal y fiscal.

Así, la última versión de ERP, Intelisis 6000, incluye entre otras funcionalidades, herramientas integrales mucho más sólidas y eficientes para las organizaciones, que facilitan la obtención de información para ahorrar y administrar eficientemente los recursos económicos y destinarlos a inversiones que estén acordes a las necesidades empresariales.

Además, cumple con todos los requerimientos ante el SAT como catálogos, facturación electrónica, complemento de pago, contabilidad electrónica, comercio exterior, timbrado de nómina y anticipos. Algunas de las herramientas con las que cuenta son:

  • CFDI 3.3: que ofrece mayor seguridad a los datos e información financiera, rapidez en la operación, simplifica procedimientos administrativos y permite aumentar la productividad.
  • Planeador: que realiza pronósticos de compras y transferencias entre almacenes, basados en cálculos de máximos y mínimos.
  • Portales como Kiosko Facturación, Ecommerce B2C y Ecommerce B2B, que facilitan la realización de facturas electrónicas, reducen costos comerciales y operativos, disminuyen tiempos de venta y centralizan la oferta y demanda, respectivamente.

 Intelisis 6000 permite también acelerar la planificación, utilizando procesos pre-configurados que se alinean con mejores prácticas e incorporan visualización y análisis de datos avanzados, aprovechando al máximo los datos de las organizaciones y del mercado.

  “La versión 6000 de nuestro ERP tiene más de 100 mejoras visuales y de desempeño en general. Esto la vuelve mucho más rápida y mucho más amigable”, indicó Julio Olmos, director de Desarrollo de Intelisis y enfatiza, “Intelisis quiere que las empresas hagan negocio, nosotros nos encargamos de los cálculos”.

Dentro de la actualización también se incluyen:

  • Nuevo y amigable instalador
  • Nuevo look and feel (con las nuevas tendencias de diseño de software)
  • Integración de contabilidad electrónica
  • Reportes Fiscales
  • Flujo de Comercio Electrónico con Cadenas Comerciales
  • Generación de Movimientos a partir de XML
  • Dashboard por modulo o área
  • Integración de apps Android y IOS

 “Aunque las regulaciones fiscales representen un reto, Intelisis cuenta con las herramientas y preparación necesaria para asistir a las organizaciones ya que esta es una versión que evolucionará constantemente y que está preparada para la integración de nuevas tecnologías”, abundó el directivo.

Intelisis es la empresa mexicana más importante en tecnologías de información a nivel nacional. Su portafolio de soluciones de Enterprise Resource Planning (ERP) que complementadas con la tecnología en la Nube atiende a más de dos mil clientes y tiene más de 200 mil usuarios a lo largo de ocho países de Latinoamérica.

Vigilancia moderna, la seguridad deportiva más coyuntural

“Los estadios reúnen a grandes multitudes durante cortos periodos; aun así, los visitantes esperan una máxima eficiencia en sus operaciones y una experiencia segura, libre de cualquier tipo de incidente”, aseguró Francisco Ramírez, director general de Axis Communications para México, Centroamérica y Caribe. “Proteger instalaciones grandes o complejas con una solución de seguridad y vigilancia de última generación basada en IP, crea opciones personalizadas y especializadas que den respuesta a necesidades específicas y protejan la integridad de sus visitantes”.

“Para ayudar a garantizar la seguridad y satisfacción de los visitantes, la administración del estadio y las partes interesadas autorizadas deben recibir la información pertinente para que puedan tomar decisiones informadas cuando más se necesiten. Por ejemplo y por primera vez, las autoridades de un país organizador de un Mundial cuentan con toda la información del público asistente a los estadios, y pueden determinar quién es quién, para un control directo de cada aficionado”.

Ya han pasado más de 20 días desde el ansiado momento de inauguración de Rusia 2018, sin embargo, y aunque muchos equipos ya han quedado fuera, seguimos disfrutando de la Copa del Mundo, pues estamos en la última etapa en la que veremos a los mejores equipos del mundo y a días de conocer al campeón de esta edición.

Hasta ahora todo ha sido fiesta en Rusia y aunque hay algunas caras largas de los decepcionados por ver eliminados a sus países, todo se ha desarrollado garantizando la tranquilidad en ese país, elemento crucial para cualquier evento deportivo o de espectáculos. Tan sólo Rusia 2018, es hoy el Mundial más seguro de todos los tiempos.

Pero no siempre ha sido así, el mundo deportivo ha sufrido de terribles momentos: en 1996, una bomba estalló en el Parque Olímpico de Centennial en Atlanta, Georgia; el coche bomba que explotó cerca del Santiago Bernabéu en 2002; las explosiones que sacudieron la línea de meta del maratón de Boston en 2013 o el atentado en 2015 en el estadio Saint Denis, durante el partido entre Francia y Alemania, entre otros.

Por ello, para el gobierno ruso es evidente la importancia de mantener la seguridad de los deportistas y los aficionados. Se cuentan con diferentes estrategias y tecnologías; hay patrullas, militares y policías, máquinas detectoras de metales, bandas de Rayos X en todas las estaciones del metro y en el ingreso de todas las salas de prensa e incluso en varios hoteles, teatros, museos… y los estadios no son la excepción.

Y esta conciencia debe ser aplicada alrededor del mundo; los aficionados de los deportes disfrutan de los juegos de fútbol -soccer o americano-, partidos de básquetbol, carreras automovilísticas y otras actividades deportivas en la televisión y dentro y fuera de los estadios. Mientras estos apasionados están manteniendo los ojos en el juego, la mayoría de los estadios emplean hoy varios sistemas de vigilancia de seguridad del estadio para vigilar a la multitud, a fin de que la experiencia sea más segura y, en muchos casos, más placentera.

El nivel de seguridad en los estadios depende en gran medida de la capacidad de detectar, monitorear y responder de manera eficiente a amenazas de seguridad reales y potenciales. Por lo tanto, es importante contar con un sistema de vigilancia moderno que permita monitorear todas las áreas críticas en todo momento, incluyendo:

  • Entradas y salidas.
  • Gradas y salida de emergencia.
  • Áreas de comida y bebidas.
  • Pasillos y escaleras.
  • Zonas perimetrales fuera del estadio.

Esto permite que la administración del estadio tenga acceso a video en vivo y grabado de alta definición desde cualquier computadora o dispositivo móvil autorizado, y les proporcione una integración perfecta con su sistema de control de acceso, humo y alarmas contra incendios y botones de emergencia para habilitar una verificación, respuesta y/o acción rápida.

Además, una gestión y visibilidad eficiente de entradas, salidas, taquillas, salida de emergencia, escaleras, zonas de alimentos, así como puestos de bebidas, permite contar con alarmas automáticas ante una posible intrusión y manipulación de las cámaras para garantizar la operación de los equipos en conjunto con cámaras anti-vandalismo para un funcionamiento y mantenimiento rentables.

Asimismo, las soluciones de seguridad inteligentes ayudan a recibir alertas automáticas por allanamiento y violación del perímetro, con lo que se pueden investigar de manera más eficiente los incidentes a través de un acceso rápido a los videos relevantes y con la calidad de video necesaria para que sean válidos en procesos legales, mientras que permite una supervisión centralizada para un control óptimo de multitudes y tráfico.

* Adicionando una capa de gran valor: la analítica

La analítica de datos brinda soluciones de video inteligentes para monitorear áreas clave de interiores y exteriores para puntos de alto volumen de tráfico. Esto brinda al personal de seguridad la oportunidad de reconocer de manera más fácil y rápida los objetos fuera de lugar, las personas sospechosas y analizar situaciones en tiempo real, para detectar mejor las posibles amenazas. Junto con estrategias de seguridad más sofisticadas, el personal del estadio puede alertar fácilmente a las personas cercanas a un incidente para que puedan responder de inmediato.

“Desarrollar planes integrales de gestión de seguridad y una mejor capacitación interna al personal de seguridad, ayudará a la administración del estadio a mantener a las personas seguras. Junto con estas medidas, cada vez más lugares están actualizando las soluciones analógicas existentes a la tecnología de vigilancia inteligente, para llenar las lagunas de seguridad y mejorar la experiencia total de los aficionados”, explicó Ramírez.

Las soluciones de vigilancia inteligente, integradas a software de análisis, ayudan al personal de seguridad de estadios y recintos deportivos a mejorar la conciencia situacional, la identificación y el conocimiento operativo. Esto favorece enormemente a las estrategias de gestión orientadas a mantener seguros a los asistentes y garantizar que los fanáticos se diviertan en eventos como Rusia 2018 y/o en las futuras actividades de gran relevancia en los calendarios deportivos o de espectáculos.

Eset: Malware que roba dinero mediante transferencias bancarias

El Laboratorio de Investigación de Eset recientemente descubrió una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.

Este malware bancario utiliza una técnica que en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, intercepta eventos específicos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web. Todas estas operaciones son realizadas sin que el usuario lo note. 

En enero de 2018 se identificó por primera vez al grupo detrás de este malware bancario propagando sus primeros proyectos; siendo uno de ellos un malware que robaba criptomonedas reemplazando la dirección de las billeteras en el portapapeles. El grupo se focalizó en malware de clipboard durante unos meses, hasta que finalmente introdujo la primera versión del malware bancario. Como resultado se observó un pico en la tasa de detección en comparación con los proyectos previos, esto se debió a que los cibercriminales fueron muy activos en el desarrollo del banker e introdujeron nuevas versiones casi de forma diaria.

 El banker es distribuido mediante campañas de spam maliciosas a través del correo, que contienen como adjunto un downloader JavaScript, fuertemente ofuscado, de una familia comúnmente conocida como Nemucod. De acuerdo a los análisis, las campañas de spam están dirigidas principalmente contra usuarios polacos.

Se caracteriza por manipular el sistema simulando el accionar de un usuario. El malware no interactúa en ningún punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en métodos de inyección convencionales. Otra ventaja para los atacantes es que el código no depende ni de la arquitectura del navegador ni de su versión, y que un único patrón de código funciona para todos los navegadores.

Una vez identificadas, el banker implementa un script específico para cada banco, ya que cada sitio bancario es diferente y presenta un código fuente distinto. Estos scripts son inyectados en páginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta. El script inyectado de manera secreta reemplaza el número de cuenta del destinatario con uno diferente y cuando la víctima decide enviar la transferencia bancaria, el dinero será enviado en su lugar al atacante. Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorización, no será de ayuda en este caso dado que el propietario de cuenta está enviando la transferencia voluntariamente.

Los números de cuentas bancarias maliciosas cambian de manera muy frecuente, y prácticamente todas las campañas tienen uno nuevo. El banker solo robará dinero si el monto de la transferencia bancaria está dentro de cierto rango – generalmente se eligieron como blancos pagos que estén entre los 2.800 y los 5.600 USD. El script reemplaza la cuenta bancaria receptora original y también reemplaza el campo de entrada para esos números con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el número válido y no sospeche de nada.

“Este hallazgo nos muestra que en el transcurso de la batalla entre la industria de seguridad y los autores de malware bancario, las nuevas técnicas maliciosas no necesitan ser altamente sofisticadas para ser efectivas. Pensamos que en la medida de que los navegadores estén más protegidos ante la inyección de códigos convencionales, los autores de malware atacarán los navegadores de diferentes formas. En este sentido, Win32/BackSwap.A simplemente nos mostró una de las posibilidades”, mencionó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica. 

Las soluciones de seguridad de ESET detectan y bloquean esta amenaza como Win32/BackSwap.A Trojan. Asimismo, desde la compañía se notificó a los navegadores afectados acerca de esta innovadora técnica de inyección de código.

Previendo ataques de DDoS durante las elecciones, capacidades de Optimiti Network

“Uno de los principales elementos a considerar es el grado de exposición qué tiene el ejercicio electoral”, estableció Javier Luna, director de Ingeniería de Optimiti Network. “Evidentemente esta clase de eventos son muy atractivos para los ciberactores. Aunque no sabemos a ciencia cierta si tienen una finalidad puntual, en la mayoría de las ocasiones estos hackers buscan demostrar su talento y perjudicar la imagen de las instituciones inmersas en el proceso”.

“Uno de los tipos de ataques más utilizados en estos casos es la denegación de servicio (DDoS), en la que se simula tráfico válido y se satura al máximo el acceso a una red, mediante un exceso de peticiones. Una de las principales consecuencias de estos ataques puede ser la lentitud de los sistemas o bien hacerlos inaccesibles para usuarios legítimos”.

Durante una reunión en la que Optimiti Network compartió su visión sobre las tendencias en gobierno de la seguridad, sobre todo en relación a las elecciones venideras, el directivo señaló que “a diferencia de lo que sucede con las instituciones financieras (en las que el botín considerado es una recompensa económica), en este caso el objetivo de estos ataques es minar la credibilidad de las instituciones. La probabilidad de que el INE sea uno de sus objetivos es muy alta. Si el sistema del PREP, por ejemplo, que se encarga de contabilizar y llevar un registro en tiempo real de los resultados de las elecciones no estuviera disponible, el daño a la imagen del INE sería terrible”.

El director de Ingeniería explicó que el titular de Seguridad del INE aceptó recientemente qué están recibiendo medio millón de ataques de DDoS al mes.

Por su parte, Alejandra Pineda, directora de Gobernabilidad en Optimi Networks consideró que la particularidad de estas elecciones, es que “son las más disruptivas, las más transformadoras de la historia, en las que las redes sociales están tomando un papel predominante. Es posible, y es una responsabilidad que se debe asumir, detener los riesgos de ciberseguridad que rodean el proceso. Desde el hackeo de información hasta el uso de bots y la difusión de fake news”.

“Las posibilidades reales de que  durante la jornada electoral del 1 de julio de 2018 se susciten intentos de ataque a los sistemas de información del Instituto Nacional Electoral (INE) cabe; ya que el DDoS se está popularizando por parte de los ciberactores, es uno de los que se presentará mayoritariamente durante la jornada electoral del domingo 1 de julio”.

Netscout Arbor, fabricante de soluciones de seguridad informática, reveló que en  octubre del año pasado se registraron más de 4 mil ataques de gran envergadura  y fuerte impacto a diferentes empresas e instituciones en todo México. Afortunadamente, destacó Javier Luna, hay tecnologías que pueden contrarrestar estos ataques. “Cuando se habla de temas de denegación de servicio, se debe contemplar una estrategia de seguimiento de buenas prácticas en diferentes sentidos. Una parte importante en este aspecto es el tema de ataques de volumetría, que son aquellos que buscan consumir, con el mismo tamaño o incluso mayor, el ancho de banda del objetivo”.

“Para este tipo de ataques se requieren estrategias de mitigación en la nube. Hoy en día la mayoría de los carriers en México ofrecen este servicio. Asimismo, en respuesta, fabricantes como Netscout Arbor liberaron servicios que tienen capacidades de mitigación de hasta 2 Terabytes para soportar ataques de gran envergadura”, abundó el directivo.

Javier Luna precisó que la experiencia de Optimiti en este renglón es vasta. “Tenemos más de siete años trabajando con esta herramienta, contamos con personal capacitado en técnicas, procesos de respuesta a incidentes específicos para DDoS, y un punto clave es que hemos desarrollado capacidad para dar una respuesta efectiva ante esta clase de incidentes”, finalizó.

Para otros vectores que se presentan y tienen que ver con saturación del estado de la conexión y ataques a los aplicativos hay tecnologías que se colocan en el perímetro de los data centers, que se encargan de mitigarlos. Empleando estas tecnologías en conjunto a nivel de control tecnológico, se ofrece una arquitectura capaz y efectiva ante la presencia de estos ataques.

Inteligencia artificial: Aprendizaje y visibilidad son el contrataque ideal

Por Laura Jiménez, directora regional de Darktrace para Latinoamérica.

A mediados de abril, un grupo de ciberdelincuentes atacó a cinco grupos financieros mexicanos, robando casi 400 millones de pesos. Estos delincuentes cibernéticos enviaron órdenes para transferir dinero a cuentas falsas, mientras que los cómplices realizaban retiros en efectivo en docenas de sucursales bancarias.

A pesar de su sólida reputación en temas de seguridad, la industria de servicios financieros sigue siendo una de las más atacadas. Muchas organizaciones no prestan la misma atención a la fuente más común de amenazas cibernéticas – las que vienen desde dentro.

Se tiene conocimiento de que los propios empleados de una empresa y usuarios externos con privilegios, son en su mayoría, los más probables causantes de los ciberataques. Este hackeo a los bancos en México también pudo haber sido impulsado desde adentro. La escala de una amenaza interna se hace más significativa con el aumento de las redes sociales y el Internet de las cosas (IoT). Darktrace detectó que en 2017 hubo un aumento del 400% en el número de incidentes de seguridad de IoT en las redes de sus clientes. En un mundo hiperconectado, hay infinitas oportunidades para que los atacantes se infiltren en las redes o para que los usuarios legítimos incurran en vulnerabilidades, ya sea intencionalmente o no.

Mientras que la lista de amenazas potenciales es aleccionadora; la industria de servicios financieros puede abordar estos riesgos incorporando estrategias nuevas y avanzadas como el aprendizaje automático y la inteligencia artificial. El aprendizaje automático puede ayudar a procesar y dar sentido a la cantidad interminable de datos creados por las redes, correlacionando incidentes aparentemente no relacionados para identificar anomalías amenazantes antes de que puedan causar daños.

Este no es un concepto nuevo para el sector financiero: la inteligencia artificial (AI) se utiliza en el comercio algorítmico y en la modelización de riesgo crediticio. No obstante, esta tecnología se basa en información previa sobre los resultados potenciales y preprogramados, se considera que es una forma de aprendizaje automático supervisado. 

Al igual que los enfoques de seguridad tradicionales, el aprendizaje automático supervisado es afectado por la restricción de requerir conocimientos previos de ataques conocidos. Sin embargo, cada día se desarrollan nuevas formas de amenazas, por lo que el aprendizaje automático supervisado y los enfoques tradicionales luchan por mantenerse al día ante este panorama en constante transformación.

Las instituciones financieras deberían considerar incorporar el aprendizaje automático y la inteligencia artificial en sus planes de ciberseguridad. Este tipo de tecnologías, como las ofrece Darktrace, están continuamente aprendiendo y restaurando, usando la información que está en constante evolución de las redes de negocios y el panorama de las amenazas para detectar amenazas, en lugar de confiar únicamente en la información actual o el conocimiento histórico.

Mediante el uso de algoritmos complejos, la tecnología mapea el patrón de vida diariamente para cada dispositivo conectado, rastreando la comunicación entre dispositivos, el tráfico de la red, y el comportamiento de los empleados. Después de establecer una base de referencia del comportamiento normal de la red, el aprendizaje automático y la Inteligencia Artificial procesan grandes cantidades de información en tiempo real antes de tomar decisiones lógicas y probables sobre amenazas externas e internas en nombre de los administradores del sistema. Esto permite detectad amenazas pasadas no identificadas.

Con tantas plataformas, dispositivos conectados y aplicaciones en el sector financiero, y un flujo constante de tráfico en la red, los ciberdelincuentes pueden infiltrarse fácilmente en una red desde varios puntos, y rápidamente infligir daños en todo el sistema. 

Con el panorama de amenazas en constante evolución, la ciberseguridad de las organizaciones financieras debe evolucionar con el. Al implementar el aprendizaje automático y la inteligencia artificial, las empresas pueden sentirse más seguras de que tendrán la capacidad de detectar y prevenir las amenazas de hoy y de mañana.

Disrupción en materia de protección: Tecnologías y riesgos naturales

“En términos de resiliencia, una de las principales ocupaciones del sector asegurador es ofrecer acompañamiento constante en la gestión de riesgos y, más que productos, brindar soluciones que garanticen el retorno a la normalidad de las personas y empresas en el menor tiempo posible”, compartió Francisco Oliveros, CEO de Seguros SURA México. “Debemos estar al día, sí o sí, en la creación de instrumentos que apoyen la resiliencia de las personas y empresas afectadas por los fenómenos naturales, como en el caso de las inundaciones que hemos vivido en los últimos días”. 

“En la medida que generemos instrumentos de aseguramiento, basados en el acompañamiento y gestión de tendencias y riesgos vinculados a la variabilidad y cambio climático, lograremos relevancia en el modelo asegurador actual, en beneficio de los usuarios”.

Y es que la Secretaría de la Defensa Nacional ha implementado el Plan DNIII al menos 12 ocasiones en lo que va del año a causa de inundaciones, lo que ha afectado al 38% del territorio nacional generando daños a diferentes puntos de la república mexicana. “Respaldarse en herramientas tecnológicas Georeferenciadas, como GeoSURA, para un mapeo de riesgos que promueva adaptarse a las oportunidades y fenómenos de la naturaleza permite contar con elementos de decisión para evaluar las actividades, los proyectos y las obras de protección requeridas, los sistemas de construcción o rehabilitación y los mecanismos de aprovechamiento responsable de los recursos naturales”, abundó el directivo. 

“El acompañamiento inicia a través de la metodología de Gestión de Tendencias y Riesgos (GTR) para la evaluación de amenaza por inundación en instalaciones, la cual comprende cinco etapas en las que es posible priorizar las instalaciones que presentan una mayor amenaza y/o vulnerabilidad por inundación. Ello permite, además, profundizar en el nivel de detalle de los análisis a medida que se avanza en cada una de estas fases”.

GeoSURA es una plataforma geográfica que integra elementos claves para el análisis de oportunidades y riesgos de las empresas, y facilita la toma de decisiones con un mayor nivel de información, permitiendo transformar situaciones de riesgo en beneficios de negocio y de generación de resiliencia. 

Durante la actual temporada de lluvias, los estados más afectados han sido Aguascalientes, Chiapas, Colima, Guanajuato, Guerrero, Jalisco, Michoacán, Sonora, Tabasco, Tamaulipas, Veracruz y Yucatán, mismos que han recibido el apoyo de las fuerzas armadas para el auxilio de su población afectada.

1. Análisis regional de la amenaza. Priorización de la amenaza regional por inundación a partir de la localización, distancia y diferencia altimétrica de las instalaciones respecto a las corrientes más cercanas.

2. Evaluación de la vulnerabilidad. Análisis de la vulnerabilidad de las instalaciones críticas a partir de estudios regionales, configuración estructural de cada instalación y existencia de obras de protección.

3. Análisis detallado de la amenaza. Estimación detallada de la amenaza de inundación a partir de análisis hidrológicos e hidráulicos de las corrientes superficiales más críticas.

4. Acompañamiento etapa de diseño. Acompañamiento durante la etapa de diseño hidráulico, estructural y geotécnico de alternativas para las obras de control de inundaciones.

5. Acompañamiento en construcción. Asesoría en trámites de permisos ambientales y verificación de materiales usados y procesos constructivos acorde con los diseños, durante la ejecución de la obra.

En el rubro de inundaciones en 2017 el monto pagado por las aseguradoras fue de 4 millones de pesos, provocado por los fenómenos naturales Lidia, Katia y Max, de acuerdo con la Asociación Mexicana de Instituciones de Seguros (AMIS).

La Comisión Nacional del Agua (Conagua) informó que al menos 80% del territorio nacional registrará lluvias en los próximos días. Se prevé que Coahuila, Nuevo León, Tamaulipas, Sinaloa, Durango, Zacatecas, Aguascalientes, Jalisco, Colima, Michoacán, Guerrero, Guanajuato, Querétaro, Hidalgo, Estado de México, Morelos, Tlaxcala, Puebla, Veracruz, Oaxaca, Campeche, Yucatán y Quintana Roo, registrarán precipitaciones pluviales por encima de la media, de acuerdo con el Servicio Meteorológico Nacional.