Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Ya con un pie en el estribo, el evento que presentará lo más reciente en conocimiento, tendencias y soluciones para proteger la información corporativa e institucional, dio a conocer algunas consideraciones de seguridad que las organizaciones deben tomar en cuenta para el almacenamiento de información en instalaciones propias o virtuales, en voz de Juan Antonio Jiménez González, director general de Debug Experts.

“La generación de datos a través de computadoras y diferentes dispositivos, junto con la propia evolución tecnológica, se ha ido acelerando con el paso de los años, al grado de que ahora es difícil para muchas empresas saber cuánta información produce al día, por medio de qué canales y en donde se almacena, todo lo cual representa un gran reto: el diseño de planes y estrategias para protegerla adecuadamente”, comentó Juan Antonio Jiménez.

El principal directivo de Debug Experts mencionó que hay una tendencia muy clara respecto a que ante el alto volumen de información que se genera día a día, se está promoviendo la migración del almacenamiento de datos hacia la nube, pero la misma se debe llevar a cabo considerando no solo las necesidades actuales, sino las de mediano plazo y más a futuro. “De hecho, ya no es tan necesario que el usuario construya su propia infraestructura para el resguardo de su información, sino que ahora puede aprovechar las nuevas formas de almacenamiento digital”.

Ante ese panorama, al usuario se le presenta la posibilidad de conocer y considerar aquellos elementos y herramientas que existen para la seguridad en la nube. “Vale la pena recordar que hace poco más de una década no teníamos la facilidad de estar conectados todo el tiempo; tampoco se pensaba en tener una oficina virtual, pero ahora los usuarios están conectados por todos lados, lo cual ha causado que ya no sea suficiente una seguridad perimetral como antaño, porque este concepto ya ha sido rebasado”, agregó Jiménez.

Es decir, ya no basta con que las empresas estén bien protegidas en su perímetro, porque alguien de fuera, que llegue a conectarse, puede abrir una brecha que pudiera aprovechar algún hacker. “Las vulnerabilidades potenciales son mayores principalmente porque en los últimos treinta años la tecnología se ha movido de una manera vertiginosa, además de que es muy vasta la cantidad de dispositivos que usamos para gestionar, almacenar y transmitir nuestra información, de tal manera que se ha rebasado el perímetro de seguridad que puede construir una empresa”.

Por ello es necesario que una organización, independiente de su giro o tamaño, debe planear cómo implementar varias capas de seguridad, empezando por la perimetral, que es en donde su encuentran los firewalls, para luego complementar la protección de la red con antivirus y otras aplicaciones para cubrir las diferentes necesidades de la empresa.

“Para implementar una mejor estrategia de seguridad las organizaciones deben pensar no solo en sus necesidades actuales en cuanto a la protección de la información, sino que deben planear hacia el futuro. No se trata de proporcionar seguridad a las veinte computadoras actuales, sino que deben proyectar la ampliación a un entorno de mayor nivel. Aunque desde luego, no es fácil programar una inversión cuando queremos pasar de un firewall sencillo que cueste diez mil dólares, a una solución que cueste lo doble, pero se debe hacer si se piensa en las próximas necesidades, tanto de almacenamiento de datos, como de su protección, incluso en la nube”.

Para el principal directivo de Debug Experts, una empresa que vea hacia el futuro debe considerar la infraestructura que va a necesitar, los procesos que va a digitalizar, y los requerimientos de seguridad que deberá satisfacer para el resguardo de su información. “Y es que hay que considerar que los ciberdelincuentes casi siempre van un paso adelante, porque su enfoque solo se centra en encontrar la forma en la que pueden explotar vulnerabilidades; solo se dedican a eso. A cambio, los proveedores de tecnología se enfocan en el desarrollo de aplicaciones, de sistemas operativos; los hackers solo se preocupan en buscar el punto de vulnerabilidad y les resulta un poco más fácil lograr su objetivo porque generalmente se orientan hacia el usuario”.

Debido a ello, Jiménez recomienda a los usuarios de sistemas y a los encargados de seguridad que se apoyen en empresas especializadas que les ayuden a ver cuáles son las soluciones tecnológicas más adecuadas en el presente y en el futuro, en las propias instalaciones propias y en la nube. “Por cierto, la tecnología que encontramos en nuestro país es la adecuada para el resguardo de la información, hay una amplia variedad de soluciones y todas son buenas, pero algunas no son suficientes. Por eso las empresas deben asesorarse debidamente para adquirir la tecnología más adecuada, no necesariamente la más conocida o famosa, porque al final puede resultar insuficiente”, finalizó el directivo de Debug Experts.

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

En el marco del 17 de mayo, que celebró el Día de Internet, Eset compartió los resultados de su encuesta sobre usos y seguridad en Internet. Entre los datos más relevantes se encuentra el hecho de que hoy en día los usuarios pasan más de 6 horas frente a una pantalla así como también que 34% de los navegantes fueron víctima de alguna amenaza, principalmente de engaños de phishing. A su vez, la compañía realiza un breve repaso histórico de la red. 

Hace más de 40 años atrás, una red de 23 computadoras conocidas como ARPANET, era utilizada por la milicia estadounidense para poder enviar y acceder a la información militar desde cualquier punto del país. Si bien nacía así lo que hoy se conoce como Internet no fue sino hasta principio de los ‘90 que comenzó a surgir la World Wide Web, es decir, los primeros sitios publicados en la red. 

Con la creación de esta red global, y dada la necesidad de navegar y recorrer la misma, se crea “Mosaic”, el primer navegador web. Mosaic permitió que la red se expanda fuera de la comunidad científica de aquel entonces, que hasta el momento eran quienes accedían a los sitios conectados.

Con la aparición del navegador, muchos usuarios pudieron tener acceso a la red y en 1994 nace el primer sitio de comercio electrónico, seguido por los grandes actuales, Amazan y eBay en 1995; y el primer periódico online, el español “abc.es” en el mismo año (habiendo en ese momento algo de más de 10 mil computadoras conectadas). Tres años más tarde, se creó Google, reinventando el paradigma de búsqueda de páginas web. En 2001 apareció Wikipedia, creando la más grande enciclopedia online basada en la colaboración de los usuarios online. Dos años más tarde, en 2003, se revolucionaron las comunicaciones con el nacimiento de Skype y la llegada de las videollamadas a todos los hogares.

Por último, en 2004, apareció Facebook y comenzó la revolución de las redes sociales. A partir de este año nació una nueva red, conocida actualmente como Web 2.0, una red colaborativa y participativa donde los usuarios no son espectadores, sino que forman parte de la red, compartiendo contenido y participando activamente de portales, blogs y redes sociales.

“Lo que comenzó como una red militar, hace más de 40 años, se convirtió en aquella de la que hoy todos somos parte, que nos acerca a la información, nos conecta y comunica y, también, nos enfrenta a nuevos riesgos y desafíos. Desde ESET apostamos a la educación en seguridad informática ya que creemos que conocer los riesgos a los que estamos expuestos cuando navegamos por Internet, nos permite disfrutar de la tecnología de manera segura”, mencionó Camilo Gutierrez, jefe de Laboratorio de ESET Latinoamérica. 

 

 

Chats resolutivos, gracias al nuevo agente virtual de ServiceNow

La empresa presentó oficialmente el nuevo bot de tecnología conversacional, llamado Virtual Agent (Agente Virtual), diseñado para mejorar la experiencia de clientes y empleados, pues ayuda a realizar el trabajo de una manera rápida mediante interacciones naturales y resolución automatizada en tiempo real. A diferencia de otros bots, Virtual Agent de ServiceNow puede gestionar de inicio a fin las solicitudes de los empleados o clientes, pues aprovecha la Plataforma Now de ServiceNow para resolver automáticamente solicitudes usuales, como reestablecer una contraseña.

“Nuestro Agente Virtual hace posible un modelo de conversación poderoso, construido de manera nativa en la Plataforma Now”, dijo CJ Desai, director de producto de ServiceNow. “Esto les permitirá a nuestros clientes desarrollar una amplia gama de servicios de conversación inteligentes, desde dar respuesta a preguntas rápidas, hasta manejar una acción completa a través de la plataforma de mensajería de su elección”.

Un agente virtual inteligente en acción

Virtual Agent proporciona respuestas personalizadas en contexto. Por ejemplo, cuando un empleado solicita un nuevo teléfono, la plataforma sabrá detalles como plan de telefonía y operador, para acelerar la solicitud y crear una experiencia de servicio personalizada. Permite que las compañías respondan rápidamente con conversaciones interactivas que pueden realizarse aún en periodos de alta demanda. Esto da al personal la posibilidad de enfocarse en trabajo de mayor valor. ServiceNow estima que de 15 a ​​20% de las interacciones humanas pueden ser manejadas por Virtual Agent.

Con las interacciones de autoservicio, los clientes y empleados utilizan ambientes conocidos, como Microsoft Teams, Slack o el chat de ServiceNow para clientes. Los agentes virtuales recopilan consultas, solicitudes y conversaciones dentro de un formato de mensaje.

Con la adquisición de Parlo, ServiceNow pretende proporcionar una mayor comprensión del lenguaje natural (NLU, Natural Language Understanding) a los agentes virtuales durante el próximo año. La NLU atiende una de las áreas fundamentales para la Inteligencia Artificial: entender los matices del lenguaje humano. Con Parlo, los clientes de agentes virtuales pueden entrenar sus bots para entender contenido con tecnicismos, lo cual es clave para que las interacciones cotidianas en el trabajo se desarrollen de manera simple y natural.

Las conversaciones “out-of-the-box” agilizan las solicitudes de TI, Recursos Humanos y Servicio al Cliente. Dentro de las ofertas prediseñadas, Virtual Agent ofrece conversaciones de servicio comunes:

  • TI: mejora la experiencia de los empleados con las solicitudes comunes al servicio de asistencia, como la automatización de restablecimientos de contraseñas, la creación de un incidente, el procesamiento de aprobaciones y la verificación de interrupciones.
  • Recursos humanos: facilita que los empleados obtener respuestas o envíen solicitudes, como un permiso de ausencia, investigar discrepancias salariales, verificar el estado y actualizar su perfil.
  • Servicio al cliente: aumenta la satisfacción del cliente y mejora la eficiencia del agente cuando los clientes pueden crear casos para productos o pedidos, y verificar el estado del producto a través de agentes virtuales.

Es muy sencillo crear servicios de conversación básicos de manera instantánea, que resuelvan problemas en grandes cantidades, así, los agentes pueden enfocase en tareas clave. Los clientes pueden diseñar sus propias conversaciones para el agente virtual con la facilidad de “arrastrar y soltar” y con un tiempo de desarrollo mínimo. Las organizaciones pueden conectar fácilmente su servicio de mensajería preferido. Eso incluye plataformas web, móviles y adaptadores para aplicaciones populares de mensajería como Microsoft Teams y Slack, que se entregan con la plataforma Now.

Aprovechando las imágenes para fomentar el mejor advertising

Seedtag, la plataforma de In-Image advertising, ha desarrollado una tecnología de análisis de contenido en tiempo real que le permite tanto a publishers como a anunciantes sacar el máximo provecho de uno de sus activos más importantes: las imágenes.

La compañía fue fundada en España en el año en 2014 por dos ex googlers cuando vieron que las imágenes en medios digitales tenían un gran potencial publicitario sin explotar. Durante su primer año de operaciones la empresa logró ser rentable y en su segundo año multiplicó su facturación por cinco. A día de hoy, apenas cuatro años años después de su creación, seedtag emplea a más de 80 personas y tiene una importante presencia internacional con oficinas en España, Francia, Italia, Reino Unido, Países Bajos, México y Brasil.

Desde su fundación, seedtag se ha empeñado en entender los contenidos digitales mejor que nadie en la industria, y tras cuatro años ofreciendo soluciones altamente contextuales, la empresa lanza su tecnología de Cognitive Content Analysis. Esta nueva tecnología combina la detección de miles de atributos dentro de texto e imagen con el poder del Machine Learning para proporcionar una comprensión casi humana del contenido y los niveles de brand safety más altos del sector. Todos estos datos alimentan un Hybrid Targeting Engine en tiempo real, ofreciendo unas capacidades de targeting extraordinarias y sin cookies.

Según Jorge Poyatos, cofundador de seedtag, “el uso del Machine Learning para el análisis de contenido ofrece una capacidad de targeting contextual inigualable que beneficia en gran medida a los anunciantes que buscan resultados de branding. Nuestra profunda comprensión del contenido nos permite encontrar el contenido más apropiado para cada campaña, creando entornos hechos a medida con resultados excepcionales de brand lift y KPI’s de percepción de marca”.

La propuesta de valor del In-Image Advertising de seedtag, enfocada en publicidad de branding con creatividades diseñadas específicamente para imágenes, está cambiando la percepción del mercado del formato In-Image.

La empresa no se limita a servir un banner en una imagen, sino que ofrece a los mayores anunciantes la posibilidad de asociarse a contenido y territorios muy específicos de manera respetuosa para el usuario y altamente visible. Algunos ejemplos de esto son Procter&Gamble en contenidos relacionados con los Juegos Olímpicos, Nissan en contenidos relacionados con la Champions League, y también Coca-Cola quien confió en nosotros para asociarse a todos los contenidos relacionados con la Navidad.

Es tiempo de galardonar el emprendimiento-Innovation Awards Latam 2018

“Hay dos palabras distintas: Disrupción e Innovación. El Innovation Awards Latam quiere identificar y reconocer las mejores iniciativas en estas dos categorías. Para ello invitó a los profesionales con notorio conocimiento para identificar tales iniciativas. Serán más de 40 jurados de 13 países diferentes que conocen y identificaran la disrupción y innovación en estos proyectos”, compartió con Mundo TI, João Pedro Brasileiro, director de Innovation Awards Latam 2018.

“Somos privilegiados en la región. Nuestro ADN lleva la creatividad. Tenemos una gran capacidad de ajustarnos en diferentes escenarios. Brasil y México tienen una gran concentración de startups cuando comparamos con los demás países de América Latina, pero todo el ecosistema empresarial Latinoamericano comienza a girar en torno a la innovación con mayor o menor intensidad y para esto las startups tienen una enorme oportunidad”.

Innovation Awards Latam es la competencia más grande para startups en América Latina. Con el fin de generar la conectividad y promover soluciones en varios países, la iniciativa reconocerá las mejores soluciones que utilizan API, blockchain, big data, IoT, ciberseguridad y la inteligencia artificial como base de sus negocios. ¿Cuál es el reto? “Un proyecto sostenible trae perennidad para un emprendimiento. La tracción es la palabra principal. Gestión de costos, también, entre otros aspectos igualmente importantes”, continuó João Pedro Brasileiro.

“Tanto para las empresas como para Startups es difícil de seguir el rápido ritmo de las innovaciones que vienen al mercado. El hecho es que esta nueva dinámica se ha consolidado e hizo que startups como Facebook, 99, Uber y Airbnb superaran el valor de mercado de muchas empresas tradicionales. Estar alerta a las tendencias es vital para que cualquier empresa permanezca activa, especialmente en relación con sus competidores, ya sea una gran empresa o un startup”.

El premio anima y destaca la importancia de las tecnologías que están transformando los sectores más transcendentales de la economía.

¿Qué tan maduras están las empresas en términos de adopción de herramientas tecnológicas que promuevan la competitividad? “Las startups trabajan en un contexto diferente de los modelos tradicionales. Normalmente son profesionales calificados y con buen conocimiento técnico. El acceso a la información por Internet y las redes sociales facilita la ecualización de la información y las tecnologías. El diferencial está en la capacidad de realización de los equipos de estas empresas”, consideró Brasileiro. “Educación, Inclusión Financiera y Social, salud y combate a la corrupción son urgentes en América Latina. En el Innovation Awards Latam recibimos muchos proyectos que presentan soluciones para eludir estas cuestiones tan importantes. Un hecho relevante es que esto comprueba el nivel de compromiso del nuevo emprendedor en contribuir con el desarrollo social de la región”.

“Para promover la innovación debemos escuchar las demandas implícitas y promover un diálogo sin filtros o censuras. Varios casos que recibimos comprueban que el emprendedor ha entendido y asimilado las demandas actuales de la sociedad y han desarrollado soluciones innovadoras. Es labor de gobiernos, academia y empresas generar entornos innovadores: Promover el intercambio de información, revisar cuestiones tributarias para estos nuevos entrantes, contribuir con la promoción de las soluciones desarrolladas para potenciales clientes y atraer el interés de inversores”.

¿Qué tan importante es la tecnología en la búsqueda de entornos sociales armoniosos? “Identificamos que existen varias iniciativas que democratizan el acceso a diferentes tipos de servicios como salud, educación e inclusión financiera, por ejemplo”, respondió el director de Innovation Awards Latam 2018. “Los retos se relacionan con ganancia de escala. Hay grandes iniciativas que deben presentarse a sus clientes potenciales”.

“El gran valor de un concurso como este es promover la aproximación de estos emprendedores con todo el ecosistema que podrá apoyarlo, como: Inversores, prensa, especialistas, empresas y consumidores entre otros. Buscamos aumentar la cantidad de casos inscritos en todos los países de América Latina para incentivar el emprendimiento (entrepreneurship) en la región y generar valor para todas las startups concurrentes, independientemente de haber sido agraciadas con un premio al final de las evaluaciones”.

Además del contacto con varios inversores, los ganadores del concurso tendrán acceso directo a los programas de aceleración, acciones de marketing, cursos y exposición internacional. Estos premios se están concediendo por entidades importantes del ecosistema tales como Plug and Play, responsable de la aceleración de PayPal, Lending Club y Dropbox; LatAm Startups, fomentadora de negocios entre startups latinoamericanas y el Canadá; Blockchain Academy, reconocida escuela de Blockchain y Cantarino Brasileiro, agencia de marketing, organizadora del evento.

El cuerpo de jurados es considerado otra gran ventaja de este premio. Con el desarrollo de un sistema para evaluar a distancia, fueron invitados los principales nombres cuando se trata de startups e innovación. “Desarrollamos un sistema de evaluación online porque sabemos que así conseguimos que tenga jurados importantes que luego pueden apalancar los negocios de las soluciones que están compitiendo”, añadió Brasileiro.

Entre los confirmados son: Don Tapscott, autor del libro “The Blockchain Revolution”, Lisa Besserman, elegida por Business Insider una de las 100 mujeres más influyentes de tecnología, Sebastian Vidal, Director Ejecutivo de Parallel 18, Paolla Rapetti, fundadora de la Incubadora Sinergia, Guga Stocco, fundador de la Domo Invest, y Thiago Paiva, director de cartera de la Startupbootcamp, entre otros.

Al final de la competencia, además del reconocimiento de los ganadores de cada categoría y con el fin de promover varias soluciones, un ranking general será creado con los mejores startups de más de 20 países, así como rankings por sectores de actividad: Adtechs, Agrotech, Edtech, Fintech, Healthtech, Lawtech, Retail y Smart Cities. “Sabemos que habrá soluciones que no ganarán, pero que deben ser destacadas: El ranking está diseñado para cubrir este gap y dar exposición a un mayor número de startups”, finalizó Brasileiro.

Searchinform comparte en Latam su propuesta holística en torno a la seguridad

“Dicen que conocer un lugar es conocer a su gente, creo que también aplica a los negocios, hemos conocido gente maravillosa y con muchas ganas de actuar proactivamente en términos de seguridad, y además nos han transmitido sus necesidades y experiencias”, compartió con Mundo Ti, Ricardo Martínez, Latam Business Manager & Partnerships de Searchinform. “Esperamos acompañar a los usuarios en sus procesos entregando confianza y fiabilidad de un producto consolidado y estable”.

La empresa recién concluyó su primer Road Show de América Latina, del que la Ciudad de México fue parte. ¿Objetivos? “Teníamos mucha expectativa de cómo iba a reaccionar el mercado y cada país en particular, así que nos propusimos varios objetivos, uno muy importante era que el mercado tome conocimiento de que estamos muy activos en la región y fundamentalmente que perciba que estamos muy ‘cerca’ de los clientes”, explicó Ricardo Martínez. 

“También queríamos conocer nuevos socios de negocios para que nos acompañen y estén más cerca aun de los clientes, por otro lado que los clientes finales conozcan nuestra visión sobre cómo será la protección de los datos en un futuro inmediato, mostrándoles como lo hacemos nosotros y contándoles que hace nuestro producto no solo en la teoría sino también con ejemplo prácticos y compartir con todos nuestra experiencia adquirida de nuestros clientes, que por cierto suman más de 2000 repartidos en 16 países”.

¿Cuáles fueron los temas de mayor coincidencia en el análisis de los expertos? “Creo que todos coincidimos que abordar la seguridad de la información se debe hacer de una manera integral donde no solo se cuiden o se protejan los aspectos técnicos sino también se debe incluir el factor humano con parte del problema, los datos no se escapan solos, alguien se los lleva o los pierde”, consideró Martínez. “Para una protección efectiva, además de un esquema de seguridad centrado en los datos es necesario acompañarlo con una estrategia de una seguridad centrada en el usuario y contar con herramientas robustas de búsqueda y análisis”.

“Una preocupación son los tiempos de implementación, los sistemas DLP suelen estar asociados a que demandan mucho tiempo implementarlos o la dificultad de operarlos, mantenerlos e incluso la falta de acompañamiento de los fabricantes durante el ciclo de vida de la solución. Esto sin duda atenta contra cualquier decisión. Nosotros hemos logrado derribar varios muros, por ejemplo, implementar nuestra solución demanda entre dos a tres horas y el trabajo lo podrá realizar su especialista en IT y lo importante es que los clientes no nos tienen que mostrar o presentar documentación interna sensible o confidencial”.

¿Qué relevancia tiene reunir en tiempo y espacio a personajes de gobierno, academia e iniciativa privada para discutir un tema de esta envergadura? “La seguridad de la información es una responsabilidad que nos atañe a todos, sin importar el tamaño o la vertical de negocio que se dedique la empresa u organismo. Por esto logramos reunir a casi todos los sectores de la economía incluyendo sectores de gobierno en un único espacio de discusión donde especialistas, empresas y organismos comparten sus experiencias para enriquecer el conjunto”, confirmó el directivo.

¿Cuáles son los retos para el siguiente Road Show? “Mantenernos activos y presentes en cada mercado, continuar compartiendo nuestra experiencia de más de 20 años en el sector y 12 en el mercado de seguridad de la información, apoyar a nuestros socios comerciales y ofrecer a las empresas las últimas novedades”, señaló Martínez. “Nosotros desarrollamos los productos partiendo de las necesidades de los clientes y en la práctica comprobamos la efectividad de los mismos. Nuestra intención es demostrar el máximo beneficio aún antes de la adquisición. Gerentes de atención, soporte técnico y los expertos del departamento de implementación trabajamos conjuntamente con los clientes desde la etapa de evaluación”.

“Además del producto, ofrecemos un servicio completo de implementación: colaboramos con la creación de políticas de seguridad, estructuramos y otorgamos capacitación individual y compartimos las mejores prácticas y experiencias de más de 2000 clientes. Un equipo de profesionales está siempre atento a las necesidades de los clientes, frente a cualquier dificultad que se presente en la resolución de un incidente, nuestro equipo brinda asesoramiento para elaborar la mejor estrategia de seguridad”, finalizó nuestro entrevistado.

Herramientas para enfrentar los riesgos en cajeros automáticos

“Hemos realizado estudios que indican que en el 2020 habrá alrededor de cuatro millones de cajeros en riesgo de ataques, ya sea físicos o lógicos. Desde luego, los bancos están conscientes de que existen múltiples obstáculos en la seguridad de los ATM, y quizá el más común de ellos es la falta de renovación en el software del cajero”, señaló Xabier Mitxelena, fundador de S21sec. “De hecho, las aplicaciones que dan las órdenes al dispensador de efectivo muchas veces no son actualizadas por el fabricante para funcionar con nuevos sistemas operativos, lo que los hace vulnerables”.

El experto, que se presentará durante la próxima Infosecurity México 2018 los días 23 y 24 de mayo, también indicó que la mayoría de los cajeros automáticos (ATM) funcionan en una red que conecta múltiples bancos, por lo que configuran un objetivo muy atractivo para los cibercriminales, quienes saben cómo obtener acceso a información como los NIP para desaparecer dinero prácticamente sin dejar rastro, porque además muchos de los cajeros tienen escasa o nula vigilancia física.

El principal directivo de S21sec recordó que el ocho de abril de 2014, Microsoft descontinuó el soporte técnico y las actualizaciones de seguridad de Windows XP; y precisamente en ese año, el noventa por ciento de los ATMs del mundo corrían ese sistema operativo, lo cual incrementó el riesgo para ellos. “Debido a que los cajeros son una inversión fuerte y con un largo tiempo de vida, muchos bancos tienen una red de unidades obsoletas y de una gran variedad de fabricantes, y aunque son funcionales, si no cuentan con una protección adecuada, son blanco fácil de ataques directos o a la red donde se encuentran”.

Infosecurity México 2018, el evento que presentará lo más reciente en conocimiento, tendencias y soluciones para proteger la información corporativa e institucional, presentó un breve panorama acerca del riesgo que corren los cajeros automáticos debido a los ataques perpetrados por parte de los cibercriminales que pueden obtener dinero en efectivo a través de ellos.

Así suceden los ataques

La tendencia mundial apunta a los ataques lógicos: los que usan malware para obtener el efectivo, ya que son menos arriesgados y el retorno de la inversión es mucho más alto que los intentos físicos, los cuales se basan en el uso de la fuerza para acceder a la caja fuerte. A cambio, el malware persigue dos objetivos: conseguir un control del dispensador para vaciarlo y obtener la información privada de las tarjetas de crédito o débito. Esto se conoce como software skimmer.

“El desarrollo de malware para cajeros se focaliza en dos regiones: en América Latina y en el este de Europa, y de ahí se distribuyen al resto del mundo”, abundó Mitxelena. “Pero para lograr la infección es necesario un acceso físico, el cual se consigue por medio de una llave universal (de venta en el mercado negro) o forzando la tapa de la consola, es entonces cuando se puede conectar un dispositivo externo: un teclado, una memoria USB, incluso un teléfono celular o un dispositivo hecho específicamente para el ataque”.

En cuanto se detecta la conexión, el nuevo hardware corre el programa malicioso que le ordena al dispensador entregar el dinero. Es posible que los ciberdelincuentes dejen el malware dentro del cajero para que mediante una orden remota se ejecute el programa nuevamente y una “mula” pase por el dinero. Además, en este proceso existe una variación: El uso de algún virus informático para alterar las denominaciones del dinero entregado, lo que permite a los atacantes obtener más dinero que el registrado. Además, el malware más sofisticado tiene además la posibilidad de borrarse a sí mismo para evitar ser descubierto.

Cómo se previenen los ataques

Mitxelena indica que es importante entender el concepto de las capas de seguridad ya que las vulnerabilidades en los cajeros existen en varios niveles. “Desde el disco duro, que debe estar encriptado; hasta el sistema operativo, que debe contar con una ‘lista blanca’ de aplicaciones que se puedan ejecutar, lo cual evitará una infección exitosa. Después de encargarnos del software del ATM, es importante protegerlo físicamente. La monitorización constante de los equipos es tan importante como la capacidad de actuar ante ataques registrados o ante sospechas de infección”.

Por ello es vital para las instituciones bancarias que en cuanto registren un incidente deben revisar la red de cajeros para prevenir un daño masivo. “Como en todos los casos, tener una cultura de seguridad es un primer paso indispensable: Todos los miembros de una organización bancaria tienen que estar conscientes de los riesgos que se corren en un mundo interconectado. Entre más ojos pongamos en la prevención de los ataques, la ciberseguridad tendrá cada vez más éxito”, finalizó el fundador de S21sec, empresa que se está preparando para participar en la próxima Infosecurity México 2018, el 23 y 24 de mayo.

Evitando fracaso de las PyME con tecnología administrativa

La falta de control de gastos y facturas es el principal factor generador de pérdidas capaces de afectar la rentabilidad y orillar al fracaso a las pequeñas y medias empresas (PyME) mexicanas. Los excesos en los gastos de viaje, así como los errores en los informes de viáticos pueden llegar a representar pérdidas de hasta un millón de pesos anuales.

Rossana Bobadilla, directora general de SAP Concur alertó sobre la necesidad de ofrecer a las Pymes tecnologías accesibles con las que logren optimizar sus procesos relacionados con el control de costos y flujos de efectivo asociados con gastos, viajes y facturas, que repercutan en su competitividad y el crecimiento de sus negocios.

“Pese a que las empresas buscan controlar los gastos de su equipo de trabajo, su atención se centra más en las ventas y el marketing, y suelen descuidar el control financiero relacionado con viajes, facturas, cajas chicas, alimentos, estacionamiento, gastos de negocios e incluso sorteos”, explicó la directiva, en el marco de la presentación de Concur Standard, una plataforma para la integración de gastos de tarjetas corporativas alineadas con cuestiones tributarias 100% segura.

De acuerdo con el Índice de Complejidad Financiera 2017, de la firma TMF Group, México se ubica como el país más complejo del mundo para mantener un registro contable, ya que existen requisitos particulares en el tema de facturación, marco jurídico fiscal y la digitalización de herramientas para informes y auditorías que dificultan esta tarea.

Cifras del Instituto Nacional de Estadística y Geografía (Inegi) y del Instituto Nacional del Emprendedor (Inadem), en México existen actualmente más de cuatro millones de micro, pequeñas y medianas empresas, sin embargo, 35% de ellas terminan por cerrar ante la falta de rentabilidad.

No obstante, datos del Banco Nacional de Comercio Exterior (Bancomext) revelan que las Pymes y los emprendedores actualmente generan el 80% del empleo y el 52% del Producto Interno Bruto (PIB), con el impulso que otorga este sector, el organismo prevé para este año un crecimiento de entre 2.0 a 3.0% en la economía mexicana, en tanto que para 2050, pronostica que México será la quinta economía más grande del mundo.

Por su parte, el estudio Emprendedores al encuentro de la innovación, desarrollado por la doctora Martha Corrales, titular de Innovación de Emprendimiento del Tecnológico de Monterrey, indica que es necesario construir un entorno económico, social e institucional, que potencie las competencias de los emprendedores y permita un mayor acceso al capital, infraestructura necesaria y a la tecnología para optimizar sus procesos.

La directora general de SAP Concur expuso que Concur Standard surge para responder a la necesidad de las empresas de todos tamaños que desean incorporar soluciones para el control de gastos de viajes corporativos, capaces de adaptarse a sus políticas de negocios mediante aplicaciones móviles y basadas en la nube, con el fin de acelerar y mejorar el manejo de sus gastos, sin dejar de cumplir con sus obligaciones fiscales.

Explicó que esta herramienta de uso fácil y eficaz ejecución permite a las empresas alcanzar sus objetivos estratégicos al simplificar de manera fácil y sencilla los procesos en la gestión de gastos, viajes, facturas, cajas chicas, alimentos, estacionamientos, gastos de representación, anticipos de efectivo e incluso, mejora los gastos que se derivan de las tarjetas corporativas, todo con una inversión accesible.

¿Cómo hacer la vida imposible a los cibercriminales?

Por Carlos Macías, Country Manager de Citrix México

Este escenario parece sacado de una pesadilla para cualquier organización o empleado, pero en realidad está ocurriendo actualmente. En medio de un día normal, la pantalla indica a través de una alerta de que tus datos han sido encriptados y las funciones esenciales de tu computadora han sido bloqueadas. Tienes dos opciones: pagar un rescate, o aceptar que nunca volverás a ver tus datos, incluida cualquier información sensible que pueda contener (que, a su vez, puede filtrarse o venderse al mejor postor). Un reloj de cuenta regresiva muestra el poco tiempo que te queda para tomar una decisión. Es posible que el equipo de TI determine más tarde cómo se llegó a este punto: ¿un correo electrónico de phishing?, ¿un archivo infectado o página web? ¿Un kit de explotación? Pero harías cualquier cosa para evitar que ocurriera en primer lugar.

Para la compañía víctima, recuperar el acceso a los datos y sistemas puede ser literalmente una cuestión de vida o muerte, como en el caso de un hospital donde los registros médicos electrónicos (EMR) así como los sistemas responsables de las tomografías, documentación, laboratorio y las funciones de farmacia dejan de estar disponibles. Igualmente, este tipo de ataques se dirigen a todas las industrias, que enfrentan graves consecuencias, como la pérdida de acceso a las funciones principales del negocio, como el correo electrónico y la nómina; la información del cliente para entregar servicios; y los datos de producción de los que dependen las operaciones.

El enfoque tradicional para mitigar el ransomware gira en torno a la educación del usuario, antimalware o el respaldo frecuente de los datos. Estas son medidas sensatas, pero no son suficientes. Lo que se necesita es un enfoque más robusto, a nivel de sistemas, diseñado para mantener los datos completamente fuera de peligro.

Entonces, ¿cuáles son los factores esenciales de una estrategia empresarial completa para la seguridad y protección de datos?

Utilizar la virtualización de datos y aplicaciones: A través de tecnologías de virtualización de escritorios y aplicaciones, la información se mantiene protegida en el centro de datos, no en los dispositivos terminales de los usuarios, lo que supone seguridad y conformidad a la vez que se proporciona acceso remoto desde cualquier lugar. TI obtiene visibilidad y control totales sobre los escritorios y puede, fácilmente, definir y hacer cumplir directivas sobre a qué recursos tienen acceso grupos o usuarios específicos. Además, actualmente, los navegadores sirven como la interfaz para aplicaciones modernas en la web, la nube, dispositivos móviles y plataformas integradas, lo que los convierte en un vector de ataque principal. La computadora de un usuario puede infectarse simplemente visitando un sitio que hospeda malware disfrazado como descarga o actualización de un complemento. La virtualización del navegador proporciona una arquitectura abstracta para aislar los datos empresariales y las redes corporativas del malware basado en la web, como el ransomware.

Similar a los navegadores, TI puede virtualizar también los correos electrónicos para proteger contra la infección a través de enlaces de correo electrónico y archivos adjuntos. Puede ser correo tradicional como Microsoft Outlook o un correo electrónico basado en web que incluye Google Gmail y Microsoft Office 365. Esto garantiza que todas las configuraciones de seguridad necesarias estén configuradas y sean consistentes para todos los usuarios y específicas para los casos de uso. Los antivirus, DLP (protección de fuga de datos), listas blancas y otras tecnologías están integradas con la aplicación de correo electrónico virtualizada y, por lo tanto, no dependen del punto final.

Proteger los dispositivos móviles: A medida que los dispositivos móviles se vuelven omnipresentes en la empresa, también se convierten en focos de ataque especialmente cuando se usan aplicaciones corporativas y comerciales en el mismo dispositivo. 

Para evitar infecciones, TI puede usar soluciones como Citrix XenMobile, que permite centralizar la administración, seguridad y control de aplicaciones, así como datos y configuraciones sin interferir con ningún contenido personal en el dispositivo. Además, verifica que el dispositivo no haya sido rooteado para permitir la instalación de aplicaciones pirateadas o no validadas. Los dispositivos no conformes se bloquean antes de la inscripción, lo que garantiza que cualquier ransomware u otro malware que puedan contener no ingresará a la red corporativa. 

Por otro lado, existe la tecnología de Citrix Analytics que utiliza algoritmos de aprendizaje automático y tecnología de detección de anomalías en las conductas de las aplicaciones para que las organizaciones de TI puedan encontrar y resolver con rapidez los problemas de rendimiento en la infraestructura de las aplicaciones.

En conclusión, Ransomware es una de las amenazas de seguridad más serias que enfrentan las organizaciones hoy en día, y exige una respuesta robusta, mucho más allá de simplemente advertir a los usuarios sobre enlaces sospechosos. En Citrix recomendamos un enfoque multicapa diseñado para reducir la exposición a ataques, así como para recuperar datos encriptados de manera más rápida y efectiva. A través de las soluciones como Citrix Workspace, se proporciona un marco integrado y flexible para proteger las aplicaciones, los datos y la red contra la infección por malware de todo tipo. De esta forma, TI puede proteger el negocio, minimizar las interrupciones y evitar recompensar a los piratas informáticos por su actividad ilícita.

Conectando con audiencias y clientes, vía muy digital

Prezi cuenta ya con 100 millones de usuarios en todo el mundo, y han creado la base de datos más grande del mundo de presentaciones públicas: Más de 3.500 millones de visitas que conducen de manera natural, y para impulsar este crecimiento, al nombramiento de un nuevo director financiero, Narayan Menon.

“Nuestra comunidad mundial está creando y compartiendo sus prezis en cifras récord”, dijo Peter Arvai, CEO y cofundador de Prezi. “La presentación conversacional es clave para el éxito de nuestros clientes, y por ello nos encargamos de ayudarles a destacar en un mundo cada vez más ruidoso en cuanto a contenidos. Prezi ayuda a los usuarios a cumplir sus objetivos”.

“Estamos muy contentos de contar con un ejecutivo tan experimentado como Narayan en nuestro equipo. Su amplia experiencia en estrategia financiera, planificación y ejecución en las mejores compañías de tecnología como Cisco, Skype, Microsoft e Intuit ayudará a Prezi a posicionarse en el siguiente nivel de crecimiento “.

Uno de los segmentos de clientes de Prezi que han experimentado un crecimiento más rápido son los usuarios de negocio- especialmente los profesionales de ventas y de marketing- que están buscando una forma más visual, conversacional y atractiva de presentar sus propuestas y que les ayude a atraer clientes, formarlos (entrenarlos) e inspirar a las audiencias. Estos profesionales de ventas y marketing se han dado cuenta de que el software tradicional de diapositivas es limitado en algunos de los momentos críticos de las ventas.

Por eso, están recurriendo a Prezi para realizar presentaciones que les ayuden a cerrar acuerdos por captar la atención de sus prospectos. Algunas empresas como Sharp, Brother (Reino Unido), entre muchas otras más están utilizando Prezi para maximizar el rendimiento de sus presentaciones.

Phil Jones, director administrativo de Brother en el Reino Unido, una empresa de soluciones de impresión, digitalización y tecnología que ayuda a las empresas a ofrecer una mayor productividad, utiliza Prezi en el Reino Unido como una herramienta de planificación, para ofrecer informes internos y hacer exposiciones externas. “Nuestras soluciones pueden ser complejas y densas, ya que contamos con una amplia gama de tecnologías en el mercado para diferentes negocios. En ese sentido, Prezi permite almacenar grandes cantidades de información en un solo lugar y conectar fácilmente diferentes temas de manera inteligente”, aseguró Jones. “El formato flexible y no lineal de Prezi me permite crear una sola presentación y utilizarla para exponer un recorrido único a un número de audiencias diferentes, según sus necesidades y de forma natural”.

Desde su lanzamiento en Hungría en 2009, Prezi ahora cuenta con más de 330 empleados en todo el mundo y tiene oficinas en San Francisco, Budapest y Riga. Para acomodar el crecimiento de sus empleados, la compañía acaba de mudarse a una nueva sede en San Francisco.

En esta línea de crecimiento, Prezi también ha ampliado su equipo ejecutivo y recientemente ha nombrado a Narayan Menon como su nuevo director financiero, tesorero y secretario corporativo. En esta función, Menon supervisará todas las operaciones financieras y la gestión de Prezi. Narayan cuenta con más de 20 años de experiencia en liderazgo financiero y operativo en empresas de Fortune 50, así como en compañías SaaS de gran crecimiento, y cuenta con un interesante historial en operaciones de crecimiento y expansión en segmentos de consumo, PyME y empresas.

Intel, próxima a considerar mercados millonarios en inteligencia artificial

Intel, próxima a considerar mercados millonarios en inteligencia artificial

¿Cómo pueden los operadores móviles aprovechar al máximo la inteligencia artificial?

¿Cómo pueden los operadores móviles aprovechar al máximo la inteligencia artificial?

América Latina a la par de Europa y Estados Unidos en el uso de dispositivos móviles

América Latina a la par de Europa y Estados Unidos en el uso de dispositivos móviles

Seguridad, telecom y digitalización doméstica, el hogar inteligente

Seguridad, telecom y digitalización doméstica, el hogar inteligente

BMC hace recomendaciones para navegar el mundo multi-cloud

BMC hace recomendaciones para navegar el mundo multi-cloud

Infraestructura de impulso a las innovaciones en telecomunicaciones

Infraestructura de impulso a las innovaciones en telecomunicaciones

The New Possible: Experiencias integradas

The New Possible: Experiencias integradas

Gartner Data & Analytics: La ponderación del esquema digital

Gartner Data & Analytics: La ponderación del esquema digital