Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

23 de marzo de 2020

Cuatro ideas de negocio exitosas con impresión 3d

3D Print
La impresión 3D es un proceso para convertir gráficos tridimensionales en objetos físicos. Gracias a este sistema es posible crear maquetas, alimentos, prótesis y todo aquello que pueda imprimirse en tres dimensiones. Sin lugar a dudas, la impresora 3d es uno de los inventos más revolucionarios del siglo XXI.

3D Printer


El desarrollo de esta tecnología ha propiciado el crecimiento de diversos negocios, que han aplicado la impresión 3D para fabricar diversos artículos y han encontrado una gran respuesta del mercado. A continuación presentamos cuatro ideas de negocio exitosas con impresión 3D.


Recreus


Ignacio García es un ingeniero de Elda (Alicante) que descubrió un filamento de impresión con propiedades flexibles, un proyecto en el que trabajaba varios meses para imprimir piezas para sus modelos de aeromodelismo, una de sus aficiones.

Para promocionar su descubrimiento, en 2012 fabricó zapatillas impresas en un equipo doméstico.

Ello se publicó en blogs especializados y medios de comunicación de todo el mundo.

En 2015 nace Recreus con el objetivo de dar cobertura a los pedidos que recibía. Las facturaciones alcanzaban los 500.000 euros.


LGM Estudio


Luis Gómez fundó LGM Estudio para crear diseños de forma independiente.

La compañía se ha especializado en soluciones de microtransporte electrónico.

De este modo, atiende encargos de producciones muy cortas, como aquellos provenientes de Suecia para triciclos con remolque para la venta en la calle de comida.

De acuerdo con el propio fundador, el objetivo final es imprimir todo el vehículo y montar las piezas, pero se trata de un procedimiento muy costoso.

Gómez compró una impresora valorada en 4.000 euros y, tras una breve capacitación, inició su aventura. Hoy en día se centra en elaborar diseños de prototipos personalizados para el vehículo.


UNYQ


Manuel Boza es un ingeniero especializado en robótica que decidió estudiar dicha carrera debido a que sufrió la amputación de una pierna a los 16 años.

Como consecuencia, buscó desarrollar mecanismos que faciliten su integración a la sociedad y ayudar a otras personas.

Así nació Unyq, que se dedica a fabricar cubiertas únicas para todo tipo de prótesis de brazos y piernas.

Boza trabajó en Össur, una de las empresas más reconocidas en prótesis avanzadas. No obstante, según Manuel Boza, no se habían fijado en el detalle de las prótesis personalizadas, algo que muchas personas querían mostrar.

Por ello, y con el desarrollo de la tecnología 3D, puso a andar su proyecto de manera viable y económica.


Triditive


Mariel Díaz Castro emprendió Triditive el 2014 en Gijón, junto a dos socios fundadores.

La compañía ofrece servicios de ingeniería y producción, así como de fabricación aditiva.

Actualmente, trabaja con empresas médicas, educativas, del sector electrónica, mecánica, artesanos, etc. No obstante, la alta demanda ha impedido que acepte pedidos de muchos clientes, debido a su limitada capacidad.




6 de febrero de 2020

El Big Data, la solución clave para transformar las empresas

Technology
Seguramente en más de una ocasión habrás oído hablar del término Big Data, una de las tecnologías más revolucionarias de los últimos años. El Big Data consiste en el proceso de capturar, almacenar, distribuir, gestionar, combinar y analizar grandes cantidades de información, datos muy complejos y variados que existen en una empresa, a través de un conjunto de técnicas, tecnologías avanzadas y medios matemáticos, con el objetivo de mejorar la toma de decisiones en la empresa.

Básicamente se trata de convertir toda esa información recopilada, todos esos datos en conocimiento y ese conocimiento en acción, de tal forma que nos permita analizar lo que está pasando, predecir el futuro y tomar las decisiones más adecuadas para nuestro negocio.


Artifial Intelligence


¿Y cómo interpretamos la información si se encuentra en forma de datos?

Pues gracias a las herramientas y tecnologías que mencionamos antes, una serie de técnicas ETL (extraer, transformar y cargar) que se encargan de extraer los datos de distintas fuentes, depurarlos, prepararlos y luego cargarlos en un almacén de datos. Por medio de los Sistemas de Analítica Avanzada -de los cuales hablaremos más adelante en este artículo- se podrán representar los datos en forma de Cuadros de Mando o gráficos, que servirán de base para presentar informes y realizar el pertinente seguimiento de los indicadores de gestión de la empresa.


¿Quiénes usan el Big Data?


El Big Data puede usarse en cualquier sector e institución, pero es cierto que existen unos principales usuarios de esta tecnología:

  • Gobierno: mediante los sistemas de Big Data y gracias a la recopilación de datos, tanto el Gobierno como las autoridades disponen de una visión más amplia y completa de la actividad criminal por ejemplo, con lo cual pueden ofrecernos un mundo mucho más seguro sin tener que aumentar el presupuesto radicalmente.
  • Sistemas sanitarios: se puede prestar un mejor servicio de sanidad a los pacientes, ya que al recoger y digitalizar sus datos y sus necesidades, es mucho más sencillo atenderlos y proporcionarles diagnósticos eficaces y exhaustivos de manera mucho más rápida e inmediata. Estaríamos hablando, incluso, de salvar millones de vidas. Como ejemplo podríamos poner el proyecto de Big Data e Inteligencia Artificial desarrollado por el Centro Coordinador de Emergencias y Seguridad (CECOES) del Gobierno de Canarias junto con Synergic Partners y la Universidad de Columbia en Nueva York.
  • Empresas del sector turístico: el objetivo de cualquier empresa y más en las que se dedican al turismo es la satisfacción de los clientes. Para las empresas turísticas es muy importante medir su grado de satisfacción y ofrecerles una experiencia única. Por ello, mediante la analítica de Big Data, es posible para estas empresas brindarles la experiencia que están buscando y predecir y evitar aquellos posibles problemas antes de que sucedan.
  • Otras empresas: con el análisis de los datos de los clientes, de sus gustos y hábitos de compra, los comercios tienen la oportunidad de adaptar sus productos o servicios a las necesidades, exigencias y preferencias de estos, ofreciendo servicios de calidad y diferenciadores.

¿Cómo puede ayudarnos?


Bien es cierto que emplear los datos para la futura toma de decisiones no es algo nuevo, en el pasado las empresas analizaban los históricos que tenían, pero no ha sido hasta ahora cuando disponemos de mucha más información, de datos más específicos y detallados de múltiples fuentes, y de herramientas y analíticas descriptivas, predictivas y prescriptivas que nos permitan sacar conclusiones y actuar en consecuencia.

Gracias al Big Data, ya no se trata simplemente de interpretar y de analizar, sino de minimizar los errores, posibles eventos o problemas y la incertidumbre en las empresas, ayudándonos a afrontar los continuos cambios en nuestro negocio.

El Big Data es una de las tecnologías esenciales en la digitalización y transformación de muchas empresas. Debido a su capacidad exhaustiva de análisis de datos, podremos tomar mejores decisiones con información en tiempo real.

Para ser más precisos, el Big Data puede aportarnos los siguientes beneficios:

  • Mejor conocimiento de nuestros clientes.
  • Mayor predicción de las acciones de nuestros clientes en base a las tareas realizadas.
  • Generación de productos, servicios y ofertas a clientes basadas en sus gustos, preferencias y hábitos de compra.
  • Mejora de la satisfacción, experiencia, retención y fidelización de los clientes.
  • Automatización y transformación de los procesos del negocio, de una forma más ágil y eficaz.
  • Minimizar costes, riesgos y tiempo.
  • Identificación y comprensión plena de las causas fundamentales de fallos o errores.
  • Progreso y crecimiento más rápido que el de la competencia.
  • Mejora de la toma de decisiones al utilizar los datos de forma más correcta.

¿Cómo podemos implementarlo en nuestra empresa?


Para hacer un uso adecuado y correcto del Big Data en nuestra empresa, necesitamos contar con las herramientas apropiadas que nos permitan conseguir los resultados deseados.

Estas herramientas son los Sistemas de Analítica Avanzada que ya mencionamos al principio. Son softwares diseñados específicamente para llevar a cabo el uso de la tecnología Big Data y aplicar las técnicas ETL precisas.

Algunos de los más conocidos son Hadoop, Pyhton, Pentaho o MongoDB. Pero si no queremos invertir demasiado, ya sea porque no disponemos de un gran presupuesto o por otro motivo, siempre podemos optar por otras soluciones igual de completas e innovadoras, y realmente asequibles. Este es el caso de, por ejemplo, Curie Platform, la Plataforma de Inteligencia de Cliente que incluye múltiples funcionalidades, entre ellas CRM, Internet de las Cosas, Social Media y, como no, la Analítica Avanzada.

Independientemente de la solución que escojamos para nuestra empresa, debemos tener presente que para el éxito en la puesta en marcha de una solución de Big Data, que nos permita responder a las preguntas clave de gestión, se requiere realizar un proyecto de implantación con la metodología adecuada y con el equipo experto en este ámbito.


* Artículo de Miguel Fernández Cejas *



Miguel Fernández Cejas


CEO de Itop Consulting



BIO

Socio fundador de varias empresas tecnológicas relacionadas con la consultoría de gestión, el turismo, las redes sociales o la formación.

Actualmente está centrado en la dirección de Itop (www.itop.es), consultora especializada en la implantación de soluciones tecnológicas para empresas (ERP, CRM, BA, ECM, IoT, Marketing Digital, RPA y Apps), formación online (cursos de SAP Business One) y su producto estrella Curie Platform.

Completó su formación en Ingeniería Informática con varios cursos de postgrado en Big Data, inteligencia artificial, dirección de empresas y calidad.

LinkedIn: fernandezcejas
Twitter: @fernandezcejas



24 de enero de 2020

El CISO y la ciberseguridad

Chief Information Security Officer
El papel del CISO (Chief Information Security Officer) ha aumentado en escala, alcance e importancia durante la última década, pasando a formar parte de las filas de la dirección ejecutiva de muchas organizaciones.


La creciente complejidad de las redes de IT, la mayor sofisticación de las amenazas y el auge del coste de la ciberdelincuencia se suman a un rol de CISO que puede llevar a un negocio al éxito o al fracaso.

El CISO desempeña una función cada vez más importante en la gestión ejecutiva, con la responsabilidad de proteger los entornos locales, de nube, de tecnología operacional (OT) y de DevOps. Entre sus cometidos se incluye ahora también la seguridad física.

Artifial Intelligence
(Designed by Freepik) - www.freepik.com


1. Introducción


El puesto de Chief Information Security Officer (CISO) existe desde hace tan solo 25 años y hace mucho menos tiempo en la mayoría de las organizaciones.

A pesar de ello, la definición de esta función ha variado continuamente desde el principio. En su mayor parte, esta evolución se ha producido hacia la incorporación de responsabilidades en lugar de sustituir una responsabilidad por otra.

Los CISO ahora deben interactuar a menudo con líderes como el CFO, el CEO e incluso la junta directiva.

La ciberseguridad se ha convertido en un elemento cada vez más crítico para el balance final de muchas organizaciones, y los riesgos y costes asociados han aumentado drásticamente en la última década. Por ejemplo, el estudio The Cost Of Cybercrime revela que los delitos cibernéticos costaron a la organización típica 13 millones de dólares en 2018, un 12% más que en 2017 y un 72% más en un período de cinco años.

Los factores que intervienen son:

  • Una superficie de ataque ampliada: las iniciativas de transformación digital (DX) que se están llevando a cabo en la mayoría de las organizaciones han aumentado la complejidad de las redes de IT, y su protección es igualmente complicada. Los datos y las aplicaciones de una empresa ahora se encuentran en múltiples nubes, el tráfico de la red a menudo viaja a través de la Internet pública mediante tecnologías de red definidas por software (SDN) y grandes volúmenes de nuevos datos se originan en dispositivos del Internet de las cosas (IoT) que a menudo carecen de una protección de seguridad adecuada. A medida que estas tecnologías aparecen en línea, los equipos de seguridad habitualmente luchan por protegerlas.

  • Aumento de la complejidad de la seguridad: a medida que las redes se vuelven más complejas, la tarea de protegerlas resulta más difícil. El volumen de datos aumenta a un ritmo alarmante y a menudo es difícil identificar todos los datos confidenciales y críticos para la empresa, por no hablar de su protección. Los requisitos de cumplimiento se han vuelto más complejos y una arquitectura de seguridad con herramientas desagregadas hace que resulten más complicados tanto los informes de cumplimiento como la respuesta frente a las amenazas.

  • Un panorama de amenazas que cambia rápidamente: los ciberdelincuentes utilizan enfoques muy sofisticados y las amenazas desconocidas aumentan en frecuencia y alcance. La velocidad de los ataques también se está acelerando y la filtración de datos corporativos se produce ahora en cuestión de minutos. Las redes ampliamente distribuidas que resultan de la DX implican que los enfoques basados en el perímetro para la seguridad de la red se han quedado obsoletos. Además, los enfoques basados en firmas para la detección de malware pasan por alto el gran número de amenazas de día cero.


Como resultado, los CISO ya no pueden permitirse el lujo de ser simples tecnólogos, sino que deben convertirse en impulsores de la estrategia empresarial.

Deben ir más allá de las comprobaciones de cumplimiento y adoptar un enfoque amplio basado en la estrategia general de gestión de riesgos de una organización. Además, tienen que ampliar el enfoque de soluciones menores para cubrir la superficie de ataque y adoptar una postura integral y proactiva como respuesta a las amenazas.

2. Tendencias de la ciberseguridad según el CISO


El CISO tiene un papel cada vez más importante en la gestión ejecutiva, con un número de responsabilidades cada vez mayor que incluye la seguridad en la nube, la seguridad del IoT, las operaciones de seguridad, la formación en ciberseguridad, las normas y auditorías, y la privacidad de los datos.

Al CISO se le mide por métricas de productividad y de seguridad, y realiza un seguimiento de las tendencias generales de manera interna.

El CISO tiene una gran confianza en la posición frente a amenazas de su organización, pero tiene que hacer frente a procesos manuales y depende de ayuda externa como MSSP (Managed Security Service Provider).

Los CISO todavía sufren un número importante de intrusiones que tienen un impacto tangible en sus negocios.

3. Desafíos clave para los CISO


Los ciberdelincuentes y otros atacantes son los desafíos más importantes para los CISO.

La complejidad es el mayor reto y está originado por una superficie de ataque en expansión.

Los servicios en múltiples nubes, la conectividad móvil, la proliferación de dispositivos de IoT y SDN aumentan la complejidad de la red. Este es el origen de otros desafíos comunes citados, como la creciente necesidad de aprendizaje y desarrollo, y la proliferación de herramientas de seguridad.

Se necesitan más oportunidades de aprendizaje y desarrollo para los equipos de seguridad.

4. Conclusión


Los CISO son cada vez más importantes para el éxito de sus organizaciones. Así, han aumentado su estatus en la organización, además de sus responsabilidades.

Los CISO que siguen sufriendo intrusiones importantes pueden aprender de las siguientes prácticas recomendadas:

  • Aumento de la inversión en ciberseguridad en respuesta a un panorama de amenazas cada vez más complejo.
  • Adopción de un enfoque de gestión de riesgos respecto a la ciberseguridad.
  • Medición del rendimiento de la ciberseguridad frente a las referencias y las organizaciones similares.
  • Implementación de una arquitectura de seguridad integral con visibilidad y protección plenos frente a amenazas conocidas y desconocidas.

Además, a medida que el trabajo de los CISO se vuelve cada vez más complejo, el mejor enfoque que pueden adoptar es simplificar las operaciones a través de la integración y la automatización. Un enfoque estratégico basado en la gestión de riesgos permite a las organizaciones ser más proactivas que reactivas con la ciberseguridad.


3 de enero de 2020

Introducción a la seguridad en plataformas móviles (2ª parte)

Smartphone Security
Cuando se trata de terminales y ecosistemas móviles, existen fronteras que se desdibujan con respecto a las ideas tradicionales que se acostumbran a aplicar en redes de ordenadores y servidores; circunstancia especialmente dada por el hecho de que los terminales móviles poseen una movilidad absoluta, y no están físicamente atados a una oficina o similar.


Por tanto, los principios de seguridad física que normalmente se aplican en un puesto de trabajo y que por extensión recaían en la seguridad de los dispositivos que había dentro de ella, pasa ahora a ser insuficiente.

Generalmente se acepta el hecho de que el activo más importante que un individuo o persona posee en sus dispositivos es su información. Con ella, un atacante puede sacar partido económico o dañarnos de algún otro modo. En el caso de particulares, las venganzas digitales son cada vez más comunes, robando fotos y otras informaciones sensibles y comprometidas para publicarlas on-line.

En el de corporaciones, el espionaje industrial tradicional se agudiza con las nuevas herramientas digitales, y las brechas de información relativa a las tarjetas de crédito de los clientes se convierten en un riesgo muy serio que hay que evitar.

Como podemos suponer, las repercusiones en el mundo "real" a partir de un compromiso "digital" son inevitables ante supuestos como estos.

También podemos observar el caso inverso, donde un compromiso que empieza siendo "físico", como el robo o extravío (aunque sea temporal) de terminales, puede servir de vector de entrada para un robo de datos digitales por parte de un actor malicioso.

En el caso de que dichos datos o el terminal estén cifrados y dicho cifrado esté protegido usando mecanismos como el PIN y las claves personales, las probabilidades se minimizan.

Passcodes


Pocas cosas son tan críticas hoy en día como que la información que los usuarios guardan en sus dispositivos móviles (datos personales, contraseñas, datos bancarios, certificados digitales, etc.) se vea comprometida.

En caso de pérdida o robo de un smartphone o tablet, es importante poder garantizar que la información almacenada en él acabe en manos de otra persona.

Y una de las primeras barreras para evitarlo es la activación del bloqueo de pantalla del dispositivo utilizando un passcode.

A día de hoy, las principales plataformas móviles implementan tres tipos diferentes de passcodes:

PIN

Se trata del típico código personal de cuatro dígitos numéricos también utilizado para desbloquear las tarjetas SIM o permitir el pago mediante una tarjeta de crédito.

Son muy fáciles de recordar, pero sin embargo, en el caso de los dispositivos móviles, el PIN debería estar en desuso, ya que se trata de un número de cuatro dígitos (0000-9999) muy vulnerable a ataques por fuerza bruta.

Si el dispositivo cae en manos de una persona con ciertos conocimientos de informática no tendrá problema en hackearlo.

Contraseña

Otro tipo de passcode es la contraseña (password); más segura que el PIN, pero al ser de longitud variable y seleccionada por el usuario puede tener debilidades similares.

Se trata de un passcode alfanumérico que también puede contener caracteres especiales. Para garantiza un nivel de protección óptimo, toda contraseña debería tener una longitud mínima de entre 8 y 10 caracteres, contener letras mayúsculas y minúsculas, números y algún carácter especial.

Por este motivo muchas plataformas, aplicaciones, servicios, etc., exigen que las contraseñas que eligen los usuarios cumplan ciertos patrones (longitud y tipo de caracteres).

Patrón de deslizamiento

El tercer tipo de passcode es relativamente moderno, ya que apareció con el uso de las pantallas táctiles capacitivas, aunque no es tan seguro como una buena contraseña.

Se trata de definir un patrón de deslizamiento sobre la pantalla del dispositivo con el fin de unir algunos (mínimo cuatro) de los nueve puntos que se muestran (3x3).

A nivel de código cada uno de los puntos está numerado de izquierda a derecha y de arriba abajo (0-8), así que el patrón es codificado indicando los puntos por los que se pasa el dedo.

Un patrón puede pasar sobre uno de los nueve puntos más de una vez, pero únicamente se considerará el primer paso.

Expiración e historial de reutilización


Una medida de seguridad que a veces adoptan las plataformas móviles y hacen habitualmente muchos servicios que autentican a los usuario mediante passcodes, es la de dotar a los passcodes seleccionados por los usuarios con un tiempo de vida útil.

De esta forma, pasado dicho tiempo, el usuario está obligado a cambiar su passcode.

Esta medida puede proporcionar muchas ventajas, ya que evita que los usuarios utilicen una misma contraseña para la mayoría de sus cuentas, dispositivos, etc.; y como consecuencia, en caso de expolio de los passcodes de la base de datos de otro servicio, un atacante no obtiene acceso a tu dispositivo, a otra aplicación o servicio, etc.

Siguiendo esta misma línea, en ocasiones también se añade una medida de seguridad más, obligando a los usuarios a no poder repetir un passcode ya utilizado anteriormente a la hora de realizar un cambio. En este caso el sistema operativo, la aplicación, etc., guarda un registro con los últimos n passcodes utilizados por el usuario y antes de realizar un cambio consulta si se trata de un passcode reutilizado.

Obviamente, desde el punto de vista del usuario, estas medidas le estarán complicando un poco la vida, pero hay que pensar que se introducen por su seguridad.

Intentos máximos de uso


Con la intención de evitar que un atacante adivine un passcode a base de realizar n intentos de autenticación (ataque por fuerza bruta), las plataformas móviles suelen limitar el número de intentos fallidos que se pueden realizar.

De esta forma, alcanzado ese número máximo de intentos sin éxito, el dispositivo normalmente quedará bloqueado; aunque hoy en día también hay casos en los que se puede configurar un autoborrado total de la memoria del dispositivo como una medida de seguridad avanzada.

Ataques


El ataque más simple, y que a priori puede parecer inverosímil, se basa en estudiar las marcas físicas que hay sobre la pantalla del dispositivo a atacar.

Se llama Smudge Attack, y se suele llevar a cabo realizando una fotografía de la pantalla del dispositivo y jugando con los colores, brillos, y el negativo de la misma. Aunque no lo parezca, se pueden obtener muy buenos resultados. Por desgracia, aparte de las manchas que los usuarios dejan en las pantallas de sus dispositivos, también son muchos los bugs conocidos que tienen las plataformas móviles y que permiten que un atacante pueda saltarse la verificación del passcode.

No todos los bugs permiten el mismo nivel de acceso, y prácticamente ninguno acceso total; pero así mismo, algunos permiten acceder a los contactos del usuario, otros al historial de llamadas, a las fotos guardadas en memoria o a la aplicación de llamada. Por lo que una vez más, vemos que conviene mantener nuestros dispositivos actualizados y protegidos de la mayoría de estos bugs.

Muchas versiones de las plataformas móviles han sido y son vulnerables a ataques por fuerza bruta por culpa de otras vulnerabilidades.
Algunos dispositivos de Apple permiten realizar un ataque por fuerza bruta mediante el uso de un teclado físico conectado al dispositivo (o un software que lo emula).

Después de varios intentos fallidos el sistema operativo iOS deshabilita el teclado virtual del dispositivo, pero no así el teclado físico conectado a él.

Tener habilitada la opción de borrado tras 10 intentos fallidos podría dificultar el ataque. Sin embargo, la vulnerabilidad CVE-2014-4451 hace que esta medida de seguridad sea inútil.

El siguiente vídeo muestra cómo un atacante puede desbloquear un iPhone en unos 30 segundos utilizando la herramienta IP BOX basada en las vulnerabilidades que acabamos de comentar: https://www.youtube.com/watch?v=meEyYFlSahk

Alternativa biométrica


Una de las alternativas más seguras a los passcodes, y que ya empezamos a ver con frecuencia en el mercado, es el uso de la biometría; reconocimiento facial, de la huella dactilar, del iris, de la voz, etc. Aunque por ahora, lo más utilizado en dispositivos móviles para identificar de forma inequívoca al usuario son los sensores de huella dactilar.

Los dos pioneros en este campo fueron el Touch ID de Apple y el Finger Scanner de Samsung, en este orden. Dos lectores capacitivos que proporcionan un alto nivel de seguridad y usabilidad.

Al ser capacitivos no pueden ser engañados mediante el uso de fotografías, y además son capaces de distinguir las huellas dactilares incluso teniendo el dedo sucio, pintado o con manchas (siempre hasta cierto punto, claro está).

Los datos biométricos del usuario se deben guardar en zonas de memoria seguras. Obviamente, lo ideal sería guardar cierta información relacionada con el dato biométrico, permitiendo autenticar al usuario, pero garantizando que no se pueda realizar la operación inversa y obtener la huella a partir del dato almacenado.

En el caso del Touch ID, Apple no guarda la imagen de la huella dactilar, sino que guarda una representación matemática de la misma. Además, estos datos se guardan en el enclave seguro (Secure Enclave) dentro del chip A7 y posteriores, los cuales únicamente son consultados por el propio chip y no por el sistema operativo (iOS) o las aplicaciones.

En el caso del Finger Scanner, Samsung también guarda un patrón parcial de la huella, de forma que se pueda reconocer una huella de forma inequívoca.

Esta información se guarda en el entorno de ejecución de confianza [Trusted Execution Environment (TEE)] y en ningún caso sale de él. El TEE es el mecanismo de seguridad basado enhardware que utiliza la plataforma Android.

El hecho de desbloquear un smartphone o tablet utilizando tu huella dactilar permite que el dispositivo te identifique automáticamente como persona, ya que un rasgo biométrico es único de cada usuario y un passcode lo puedes compartir con más personas.

Por tanto, a partir de este momento se abre un amplio abanico de posibilidades a la hora de proporcionar seguridad a ciertas operaciones, o mejorar la usabilidad del sistema.

En el caso de Samsung, la primera utilidad que se le dio al sistema de escaneo de huella dactilar, aparte de la de desbloquear los dispositivos, fue la de autenticar al usuario en su cuenta de Samsung.

A partir de ese momento, otros muchos servicios siguieron el ejemplo, lo cual proporciona seguridad y usabilidad:

LastPass (gestor de contraseñas online)

Es un caso concreto de uso del Finger Scanner para autenticar al usuario en una aplicación/servicio de terceros.

FingerSecurity

Es la primera aplicación que permite utilizar el Finger Scanner para proteger las aplicaciones instaladas que tú elijas.

Paypal

El caso de uso estrella es la posibilidad de pagar tus compras con PayPal solo pasando tu huella dactilar por el lector de tu dispositivo.


Smartphone
Background vector created by starline - www.freepik.com



Información extraída del Máster en "Ciberseguridad" desarrollado por Deloitte




28 de diciembre de 2019

Introducción a la seguridad en plataformas móviles

Smartphone Security
Cada plataforma móvil necesita un análisis independiente de sus características, no solo a nivel de arquitectura de dispositivo y de software; los ecosistemas de aplicaciones a los que están conectados los terminales, así como las políticas por las que se rigen, desempeñan un papel fundamental en el nivel de seguridad y privacidad final del usuario.


Por lo que respecta a las amenazas y problemas de seguridad, básicamente hay cinco elementos clave que conviene entender. Estos sirven como modelo básico sobre el cual se articulan la mayor parte de tareas y objetivos relacionados con la gestión de la seguridad y las amenazas a la misma.

1- Prevención


La primera tarea que tiene un gestor de la seguridad (entendiéndose por gestor cualquier profesional que tenga diferentes posiciones dentro del sector de seguridad de un organigrama de empresa, no solo a los operadores y técnicos, sino a los directivos/ejecutivos) y una de las que más tiempo y energía consume es la prevención.

Probabilidades de amenaza

La prevención de amenazas implica cualquier tarea o proceso que se deba hacer periódicamente y cuya realización tenga como consecuencia un descenso de las probabilidades de amenaza.

Las probabilidades de amenaza intentan proporcionar referencias cuantitativas (es decir, lo más concretas y medibles posible), para medir las probabilidades de que determinadas amenazas impacten contra nosotros o nuestra empresa.

Aplicando el caso tradicional del antivirus, que es una herramienta de seguridad por todos conocida, el hecho de que tengamos un antivirus instalado disminuye considerablemente las probabilidades de que alguna de las amenazas de malware que ya son conocidas por los laboratorios de malware pueda impactar contra nuestros sistemas.

Además, cada vez que estamos actualizando el antivirus con nuevas definiciones de malware, estamos manteniendo esas probabilidades lo más bajas posible, ya que constantemente aparecen nuevas amenazas y el hecho de permanecer estáticos implicaría en realidad una pérdida de protección y un aumento de las probabilidades de que nos impacte una amenaza.

Vectores

La prevención también pasa por aplicar y forzar el cumplimiento de determinadas políticas o directivas de uso y de configuración de los sistemas, de manera que los usuarios no pueden abrir la puerta (abrir nuevos vectores) a determinadas amenazas o no puedan provocar problemas de seguridad de forma intencionada o no intencionada.

Por "vectores" entendemos todos y cada uno de los elementos que están expuestos a amenazas y que aumentan las probabilidades de que pueda tener éxito un ataque o hacerse efectiva una amenaza.

Un posible vector puede ser un elemento hardware, software, configuraciones, o incluso el propio usuario y su nivel de concienciación sobre seguridad.

El hecho de tener un empleado descontento dentro de nuestra propia red, y este utilice sus privilegios y derechos de acceso a sistemas para causar daños, también podría reconocerse como vector.

En el caso de que nuestro sitio web en Internet fuera manipulado por terceros (lo que se conoce como "defacement") y se hubiera utilizado una vulnerabilidad en el panel de control de nuestro servidor que permitiese entrar y modificar nuestros archivos sin pedir la contraseña, diríamos que el vector de asalto ha sido una vulnerabilidad no parcheada.

Para que los sistemas informáticos (y nuestros terminales móviles) sean útiles y puedan darnos servicio, es necesario que tengan programas, servicios, datos personales, etc., pero cada uno de ellos supone una superficie de contacto con posibles amenazas o vulnerabilidades, las cuales pueden hacer uso de dicha superficie de contacto para iniciar o progresar correctamente un ataque de malware, realizar un robo de datos mediante un asalto con un "exploit", etc.

Un ejemplo habitual de vector de entrada es el hecho de no aplicar políticas de restricción a los usuarios a la hora de que instalen software en sus terminales móviles.

Esto aumenta las probabilidades de ataque, y cualquiera de estas apps, si ocultara funciones maliciosas, serviría como vector de entrada para que la amenaza se hiciera efectiva.

Aplicar técnicas de liberaciones de restricciones a los terminales, tales como "jailbreak" a terminales iOS o "rooting" a terminales Android, aumenta las probabilidades porque aumenta los posibles vectores de entrada, ya que existe malware específico para terminales en esas condiciones.

Por ejemplo, en el caso particular de iOS, muchas veces durante el proceso de jailbreak se instala un servicio SSH que queda abierto con usuario y contraseña conocidos, creando así un nuevo vector con alto riesgo de ser explotado por un atacante externo.

Además, dado que los terminales tienen menos restricciones cuando se les practica jailbreak, se podrían producir más daños o robar más datos.

En el caso de los terminales móviles de entornos corporativos, cabe la posibilidad de utilizar soluciones de gestión remota centralizada, de manera que ciertos parámetros de configuración, políticas y límites se pueden gestionar por parte de los administradores de sistemas o administradores de seguridad de las empresas, para mejorar la prevención de amenazas y sobre todo evitar el robo de datos en el caso de que un terminal sea sustraído.

También se pueden reconocer como vectores válidos determinadas circunstancias o situaciones tales como la ingeniería social o el phishing, que intenta engañar a los usuarios para conseguir información privada directamente, o bien contraseñas que permitan el acceso a datos y sistemas privados.

En el caso del phishing, un atacante consigue llevar al usuario a una web que simula ser de una entidad legítima, tal como un banco, etc., que luego utilizarían para robar nuestro dinero de la cuenta. En tal caso hablaríamos de que el vector del ataque que ha permitido dicho robo ha sido un intento de phishing que ha tenido éxito a la hora de engañar al usuario.

2- Detección


La detección de amenazas es el siguiente paso lógico en las tareas de un gestor de seguridad.

No se puede asumir que la simple prevención de amenazas va a mantenerlas alejadas. Conviene asumir que en todo momento los mecanismos de prevención no han sido suficientes y algún tipo de ataque o contacto con una amenaza podría estar teniendo lugar. De hecho en muchos vectores, que no podemos controlar por completo, es importante tener mecanismos de detección.

En el caso particular de las plataformas móviles, es norma habitual de sus fabricantes tener mecanismos antimalware y revisiones manuales de las aplicaciones de terceros que están disponibles en sus mercados de aplicaciones, comúnmente llamados "markets" o "stores".

También existen mecanismos de denuncia por parte de los usuarios que crean haber experimentado problemas de seguridad/privacidad para llamar la atención a los dueños de las plataformas respecto a una determinada aplicación, a fin de que sea revisada de forma más detallada si es necesario.

3- Mitigación


Si nuestros procedimientos rutinarios y/o herramientas detectan una amenaza, o el análisis de la información que estas nos proporciona así lo sugiere, entra en juego el conjunto de técnicas, herramientas, o incluso el diseño arquitectónico que se haya realizado con el fin de mitigar una amenaza.

Normalmente también se incluyen en este apartado las técnicas que permiten recuperar datos perdidos o sistemas dañados tras la amenaza, aunque no se aplican inmediatamente sino cuando esta ha sido erradicada.

Algunos mecanismos para mitigar las consecuencias de una amenaza pueden ser tan simples como tener una correcta política de backups que se realizan periódicamente y que se guardan en lugar seguro.

Cambiar las contraseñas al identificar una amenaza también podría considerarse un mecanismo de mitigación. En algunos tipos de amenazas, tales como el robo de contraseñas mediante phishing, resulta imprescindible realizar este tipo de tareas.

En el caso de redes de ordenadores en entornos corporativos, la arquitectura de seguridad juega un papel importante, ya que, si los diferentes ordenadores de una red están convenientemente aislados entre sí, una amenaza que impacta contra uno de ellos tiene menos posibilidades de expandirse e incrementar los daños.

En el caso de terminales móviles, un mecanismo de seguridad que está constantemente en funcionamiento y que está pensado como contingencia es el llamado sandboxing, una tecnología que mantiene separados y supervisados los diferentes procesos que se ejecutan en el terminal, y que trata de impedir y limitar cualquier operación potencialmente maliciosa que intente realizar un software, partiendo de la premisa de que ya se ha instalado en nuestros sistemas y que, de momento, no podemos hacer otra cosa hasta que se haga posible su eliminación.

4- Eliminación


La eliminación de amenazas es el paso lógico y el objetivo primordial de un gestor de seguridad en el momento en que esta ha sido detectada.

La eliminación comprendería acciones como dar la orden a un antivirus de intentar extraer elmalware de nuestro sistema, el cierre de un servicio o desinstalación de un software que tiene vulnerabilidades para las que no se conoce una solución todavía.

5- Anticipación


Si bien este último punto no siempre se contempla en las políticas y en las estrategias de seguridad de la información de una empresa u organización, resulta cada vez más interesante y necesario prestar atención a este punto porque, ya sea por activa o por pasiva, está presente en las herramientas y soluciones de seguridad.

Existen empresas y organizaciones dedicadas a la investigación y desarrollo de nuevas tecnologías para la lucha contra las amenazas de seguridad digital, y para la investigación activa de nuevas amenazas, a fin de que puedan ser identificadas, analizadas, comprendidas y mitigadas lo antes posible.

La mayoría son laboratorios antivirus y empresas de seguridad, pero también existen instituciones y centros tecnológicos dedicados a la investigación pura.

El conocimiento generado por estas organizaciones es el que permite posteriormente a las empresas disponer de más y mejores medios para luchar contra estas amenazas, bien sea adquiriendo soluciones de software o hardware específicas que están basadas en este conocimiento, definiciones nuevas y constantes en sus sistemas antivirus, etc.

En grandes corporaciones como las bancarias es frecuente encontrar a sus propios grupos de investigadores de seguridad dedicados exclusivamente a encontrar las amenazas de malware, phishing, etc., que potencialmente puedan causar daños al negocio bancario antes de que estas puedan afectarles, o por lo menos minimizando el tiempo de respuesta y evitando que impacten sobre grandes cantidades de usuarios.




Smartphone
Mockup photo created by freepik - www.freepik.com



Información extraída del Máster en "Ciberseguridad" desarrollado por Deloitte




21 de noviembre de 2019

El lenguaje Go cumple 10 años

Golang
El pasado 10 de noviembre tuvo lugar el décimo aniversario de Go, un hito celebrado por la comunidad global de desarrolladores de este lenguaje de programación con conferencias como Gopherpalooza en Mountain View y KubeCon en San Diego, además de docenas de reuniones en todo el mundo.


Go, también conocido como Golang, es un proyecto de código abierto que combina la velocidad de desarrollo de un lenguaje interpretado como Python, con la eficiencia y seguridad de un lenguaje compilado como C o C++.

Fué creado en Google el mes de noviembre de 2009 por Rob Pike, Robert Griesemer y Ken Thompson, co-creador con Dennis Ritchie de Unix y del lenguaje de programación C.

Lo más destacado es que Go fué diseñado ex profeso para mejorar la productividad de máquinas con más de un núcleo, en red y enormes bases de código, lo que permite a los programadores escalar rápidamente tanto el desarrollo como la implementación de software.

A medida que el uso de Go ha ido creciendo (tiene más de un millón de usuarios en todo el mundo), se han construido más y más servicios básicos con él. Las aplicaciones populares de código abierto creadas en Go incluyen Docker, Hugo, Kubernetes. La plataforma de nube híbrida de Google, Anthos, también está construida con Go.





Hay más de un millón de desarrolladores que usan Go en todo el mundo, englobando la banca y el comercio electrónico, los juegos y los medios de comunicación, la tecnología y otras industrias, en empresas tan diversas como American Express, Capital One, Dropbox, IBM, Monzo, New York Times, Salesforce, Square, Target, Twitch, Uber y, por supuesto, Google.

Un claro ejemplo es la empresa argentina dedicada a compras digitales Mercadolibre que usa Go para escalar y modernizar su ecosistema de comercio electrónico, mejorar la rentabilidad y los tiempos de respuesta del sistema.

El equipo de desarrollo de MercadoLibre crea y mantiene sus APIs, compatibles con la mayor parte de proveedores en la nube, en base a soluciones de microservicios. Históricamente, la arquitectura de desarrollo de software de la compañía tenía como pilar Grails y Groovy respaldado por bases de datos relacionales. Sin embargo, este gran marco con múltiples capas pronto se encontró con problemas de escalabilidad.

La conversión de esa arquitectura heredada a Go simplificó esas capas intermedias y produjo grandes beneficios de rendimiento. Por ejemplo, un servicio Go ahora puede ejecutar 70.000 solicitudes por máquina con solo 20 MB de RAM.

"Go fue maravilloso para nosotros", explica Eric Kohan, Gerente de Ingeniería de Software en MercadoLibre. "Es muy potente y fácil de aprender, y con la infraestructura de back-end ha sido excelente para nosotros en términos de escalabilidad".

El uso de Go permitió a MercadoLibre reducir el número de servidores que usan a un octavo del número original (de 32 servidores a cuatro), además cada servidor puede operar con menos potencia (originalmente cuatro núcleos de CPU, ahora hasta dos núcleos por procesador).

Con Go, los tiempos de compilación de MercadoLibre son tres veces más rápidos y su conjunto de pruebas se ejecuta 24 veces más rápido. Esto significa que los desarrolladores de la compañía pueden hacer un cambio, luego compilar y probar ese cambio mucho más rápido que antes.

Hoy, aproximadamente la mitad del tráfico de Mercadolibre es manejado por las aplicaciones Go.

Puedes leer más sobre el éxito de MercadoLibre con Go en el siguiente estudio: MercadoLibre crece con Go

Gracias al crecimiento de Go, se ha creado un nuevo centro para desarrolladores de Go: go.dev

Comienza a aprender:


18 de octubre de 2019

Consejos para proteger nuestros activos en el Mes de la Concienciación sobre la Ciberseguridad

Internet Security
Vivimos en una era digital y todo está conectado a Internet (impresoras, electrodomésticos, domótica, automóviles, bancos, datos sensibles, como los vinculados a salud, biométricos, de geolocalización, y un largo etcétera) por lo que debemos asumir ciertos riesgos o amenazas.


La seguridad de la información es vital para poder desarrollar el proceso de digitalización de cualquier organización.

Una evidencia de ello es la entrada en vigor del RGPD o Reglamento General de Protección de Datos el 25 de mayo de 2018.

Con esta normativa se pretende garantizar el uso correcto de los datos personales de usuarios y clientes, y concederles la facultad de modificarlos o eliminarlos en favor del derecho al olvido. Es decir, otorga un mayor control y seguridad a los ciudadanos sobre su información personal en el mundo digital.

A nivel mundial, se han puesto en marcha una serie de iniciativas con el objetivo de concienciar sobre los riesgos y amenazas existentes y remarcar el papel de la ciberseguridad.

1- Mes Europeo de la Ciberseguridad


Campaña anual de sensibilización de la UE que tiene lugar cada mes de octubre en toda Europa.

Los objetivos del Mes Europeo de la Ciberguridad son:

  • Generar conciencia general sobre la ciberseguridad
  • Generar conciencia específica sobre la Red y la Seguridad de la Información, que se aborda en la propuesta de Directiva NIS
  • Promover un uso más seguro de Internet para todos los usuarios
  • Construir un historial sólido para crear conciencia a través del ECSM
  • Involucrar a las partes interesadas relevantes
  • Aumentar el interés de los medios nacionales a través de la dimensión europea y global del proyecto
  • Aumentar la atención y el interés con respecto a la seguridad de la información a través de la coordinación política y mediática

ECSM


URL: https://cybersecuritymonth.eu/

ECSM Publications & Audio Visual Material: https://cybersecuritymonth.eu/press-campaign-toolbox/infographics
https://cybersecuritymonth.eu/press-campaign-toolbox/material

Si vives en Europa, accede al sitio web de ECSM (European Cyber Security Month) y presta atención a las actividades y eventos que tienen lugar en las ciudades europeas: Activities

Sexta edición del European Cyber ​​Security Challenge (ECSC), el evento europeo anual que reúne a jóvenes talentos de toda Europa para divertirse y competir en materia de ciberseguridad: European Cyber Security Challenge - 2019

2- Mes Nacional de la Concienciación sobre la Ciberseguridad en Estados Unidos


Cada mes de octubre, el Mes Nacional de Concienciación sobre Ciberseguridad (NCSAM) es un esfuerzo de colaboración entre el gobierno y la industria para crear conciencia sobre la importancia de la ciberseguridad y garantizar que todos los estadounidenses tengan los recursos que necesitan para estar más seguros y protegidos en línea.

NCSAM


URL: https://niccs.us-cert.gov/national-cybersecurity-awareness-month-2019

Además, facilita una guía completa para promover hábitos de seguridad digital positivos y duraderos: National Cybersecurity Awareness Month - 2019 Toolkit

3- Mes de la Concienciación sobre la Ciberseguridad en Canadá


Esta campaña se centra en ayudar a los canadienses a estar más seguros en línea, al estar informados y conocer los pasos simples que pueden elegir tomar para protegerse mejor a sí mismos, a sus familias, su lugar de trabajo y sus dispositivos interconectados.

Ciberseguridad - Canada


URL: https://www.getcybersafe.gc.ca/cnt/rsrcs/glssr-en.aspx

También proporciona un kit de herramientas para ayudar a promover la ciberseguridad: Cyber Security Awareness Month Toolkit

¿qué podemos hacer para minimizar los riesgos en nuestros sistemas informáticos?


  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
  • La web How Secure Is My Password? averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Realiza copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos.
  • Usa el "sentido común":
    1. no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.
    2. precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.

¿qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a Bitdefender por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Oberta de Cataluña o el Centro de Alerta Antivirus.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • La app Bitdefender Central está disponible ahora para iOS y Android
  • Gestor de contraseñas y Destructor de archivos mejorados
Toda la información en:

Bitdefender Total Security 2020


5 de septiembre de 2019

Microsoft Edge Insider Bounty Program: los investigadores de seguridad pueden ganar hasta $30,000 USD

Edge Logo
Microsoft anunció hace unos días el Programa de Recompensas Microsoft Edge Insider Bounty Program exclusivo para la versión de Edge basada en Chromium y destinado a descubrir y corregir las vulnerabilidades del navegador web.
Los investigadores de seguridad que detecten vulnerabilidades críticas en la última versión de Edge (en los canales Dev y Beta) obtendrán recompensas de hasta $30,000 USD.


Microsoft anunció que el nuevo programa se ejecutará junto con el de Microsoft Edge (EdgeHTML) existente en el Windows Insider Preview Bounty Program y cuyas recompensas ascienden desde $500 USD hasta $15,000 USD.

Los investigadores que presenten vulnerabilidades que no califican en términos monetarios pueden ser elegidos para el reconocimiento público por su colaboración en afianzar la seguridad de Microsoft Edge.


Microsoft Edge Insider Bounty Program


Puntos destacados del programa de recompensas


  • El objetivo del Programa de recompensas internas de Microsoft Edge (basado en Chromium) es descubrir vulnerabilidades exclusivas del próximo Microsoft Edge que tengan un impacto directo y demostrable en la seguridad de sus clientes. Por lo que cualquier informe que se reproduzca en la última versión de Microsoft Edge (en los canales Beta o Dev) y que no se reproduzca en el canal equivalente de Google Chrome, se revisará para determinar la eligibilidad de recompensas según la gravedad, el impacto y la calidad del informe enviado.

  • Las vulnerabilidades deben ser reproducibles en la última versión de Microsoft Edge en el momento del envío y en la versión más reciente y completamente actualizada de Windows (incluidos Windows 10, Windows 7 SP1 o Windows 8.1) o MacOS.

  • Las vulnerabilidades demostrables en componentes de terceros que se reproduzcan en Microsoft Edge pero no en Chrome también son elegibles para su consideración en este programa de recompensas.

¿Por dónde empezar?


Descarga la versión de Microsoft Edge (Beta Channel para Windows 10) y sigue el blog del equipo de Microsoft Edge, los foros de la comunidad, GitHub, la página de Microsoft Edge Insider y la cuenta de Twitter para conocer las últimas funciones y versiones.

Existen varias características en Microsoft Edge basado en Chromium que son exclusivas de Edge y pueden ser buenos puntos de partida para comenzar a buscar vulnerabilidades elegibles para recompensas de Microsoft. Algunos ejemplos:

  • Modo Internet Explorer (IE): esta característica permite a los administradores empresariales mantener una lista confiable de sitios que se pueden abrir en modo IE dentro del navegador Edge. Esta característica requiere una versión compatible de Windows.

  • PlayReady DRM: esta función permite que el nuevo Microsoft Edge muestre contenido multimedia protegido con PlayReady DRM (además de WideVine DRM, que también es compatible con Google Chrome).

  • Application Guard: las vulnerabilidades que afecten a Application Guard serán revisadas y calificarán en virtud del programa de recompensas de Windows Defender Application Guard si es elegible.

  • Inicie sesión con una cuenta de Microsoft (MSA) o Azure Active Directory (AAD).

¿Cómo se establecen las cantidades a pagar?


Los premios de recompensas van desde $1,000 hasta $30,000 USD.
Los premios más altos serán elegibles, a exclusivo criterio de Microsoft, en función de la calidad y complejidad de la vulnerabilidad.

Los investigadores que presenten informes que no califican para premios de recompensas aún pueden ser elegidos para reconocimiento público si su presentación conduce a una corrección de vulnerabilidad.

Los informes deben enviarse a secure@microsoft.com. En el correo electrónico, especifique el nombre del Programa de Recompensas, los detalles de la vulnerabilidad y los números específicos de versión del producto que ha utilizado para validar tu investigación.

Toda la información en https://www.microsoft.com/en-us/msrc/bounty-new-edge





10 de agosto de 2019

5 Tendencias tecnológicas para las pequeñas y medianas empresas

Technology
La tecnología cumple un papel importante en el funcionamiento eficiente de las empresas sin importar su tamaño. De tal forma que, al igual que sus pares de mayor envergadura, las pequeñas y medianas empresas deben mantenerse al corriente de las tendencias tecnológicas.


Conforme la tecnología se va integrando en nuestro modo de vida, las empresas encuentran nuevas maneras de aprovechar los cambios que surgen en el horizonte.

1. El acceso a la inteligencia artificial


Durante muchos años, la inteligencia artificial ha sido una ventaja que solo podían capitalizar las grandes empresas. Debido al costo de su implementación, su uso estaba limitado a las organizaciones de grandes recursos. Sin embargo, con el progresivo desarrollo de la tecnología, esta se ha vuelto cada vez más accesible para las pequeñas y medianas empresas.

Si bien, el empleo de la inteligencia artificial varía mucho de acuerdo a las necesidades y posibilidades de cada empresa, su uso ha empezado a extenderse rápidamente. Esta permite aumentar la eficiencia en áreas como, por ejemplo, la atención al cliente. Este es el caso de los chatbots que se encargan de dar una respuesta rápida al público de forma ininterrumpida.

Optimizar el tiempo que se emplea en cada tarea en un aspecto prioritario en la administración de empresas grandes, medianas y pequeñas. En ese sentido, la inteligencia artificial hace posible sacar el mayor provecho de cada operación.

Artifial Intelligence
(Background vector created by starline) - www.freepik.com


2. La incursión del marketing de influencers


El surgimiento de las redes sociales y otras plataformas virtuales ha cambiado irreversiblemente la forma en que se desarrolla el mundo del Marketing. Resulta comprensible que este nuevo escenario cuente con nuevos actores, como es el caso de los influencers.

La tendencia actual refleja que el público es más receptivo a la publicidad si esta llega a ellos de una manera menos forzada. A través del marketing de influencers, el público recibe los anuncios en forma de una sugerencia que viene de una persona en la que ellos confían. Así, el marketing se expande hasta el terreno de los influencers quienes pueden llegar con mayor facilidad al público.

Influencers
Woman photo created by rawpixel.com - www.freepik.com


3. El auge de la publicidad en redes sociales


En la sección anterior se resaltó la influencia de las redes sociales en las empresas hoy en día. Otro factor importante en este proceso de cambios es el marketing personalizado. La gran variedad de nuevas plataformas virtuales funciona como la vitrina ideal para los anuncios que se ajustan a las necesidades e intereses de cada persona, que es exactamente lo que el marketing personalizado ofrece.

La tendencia actual refleja que el público es más receptivo a la publicidad si esta llega a ellos de una manera menos forzada. A través del marketing de influencers, el público recibe los anuncios en forma de una sugerencia que viene de una persona en la que ellos confían. Así, el marketing se expande hasta el terreno de los influencers quienes pueden llegar con mayor facilidad al público.

Social Media
Icon photo created by rawpixel.com - www.freepik.com


4. El surgimiento de la unificación de software


En la actualidad, es imprescindible que las pequeñas y medianas empresas empleen un número determinado de dispositivos de software. Estos ayudan a mejorar su desempeño y permiten optimizar sus procesos y el tiempo de respuesta. Aplicaciones como Skype o Telegram te mantienen comunicado dentro de la organización. Otras, como Trello o Teambox permiten gestionar eficazmente las tareas.

Si bien, por sí solas, las funciones de estos aplicativos son bastante útiles, sería mucho más práctico que estos pudiesen integrarse y funcionar de forma interconectada. A pesar de que es complicado conectar diferentes plataformas a fin de lograr un trabajo conjunto, ese es precisamente el siguiente paso lógico.

Por ejemplo, actualmente es posible sincronizar diferentes aplicaciones de mensajería como Slack o Skype con algunos gestores de proyectos como Asana o Trello. Adicionalmente, estos pueden trabajar conectados con servicios de almacenamiento de archivos como Google Drive.

Aunque la sincronización entre estos aún se encuentra en etapas iniciales, se puede observar un progresivo desarrollo en este aspecto. Se espera que esa tendencia se prolongue en el tiempo y, con ella, también la eficiencia de las pequeñas y medianas empresas.

Software
Background photo created by creativeart - www.freepik.com


5. La necesidad de la seguridad informática


Los ataques informáticos siempre han representado una gran amenaza para las empresas, pero han sido particularmente nocivos para las más grandes. Eso ha extendido la idea equivocada de que las pequeñas y medianas empresas no son susceptibles a este tipo de amenazas. Sin embargo, tal afirmación dista mucho de la realidad.

Los ataques cibernéticos, representados por modalidades como el phishing o el ransomware, tienen un amplio rango de alcance. En ese sentido, las empresas medianas y pequeñas son extremadamente vulnerables a este tipo de ataques. Muchas de estas tienen pocas o no cuentan con barreras de seguridad que protejan su información.

Esa condición de precaria seguridad las han convertido en el blanco de estas amenazas. En este contexto, es muy interesante notar que, conforme estos ataques van sucediendo de manera más frecuente, las pequeñas empresas empiezan a invertir en medidas que les garanticen la seguridad de su información.

Estas tendencias nos muestran algunas de las posibilidades y necesidades que las pequeñas y medianas empresas deben tener en cuenta. De esa manera se sientan las bases del camino por el que transitarán en los próximos años y sería muy útil enfocarse desde ahora en ese cercano futuro.

Security
Technology vector created by vectorpocket - www.freepik.com



14 de julio de 2019

Informe de Inteligencia de Seguridad de Microsoft (enero a diciembre de 2018)

Microsoft Security
El siguiente informe presenta datos extraídos de los 6,5 billones de señales de amenazas que pasan por el cloud de Microsoft cada día y la investigación y las experiencias reales de miles de investigadores de seguridad y equipos de intervención inmediata en todo el mundo.


En 2018, los atacantes utilizaron diferentes artimañas, tanto nuevas (minería de moneda o coin-mining) como antiguas (suplantación de identidad o phishing), en su búsqueda continua de robar datos y recursos a clientes y organizaciones.
Otra área en la que los ciberdelincuentes incrementaron su actividad es la cadena de suministro.


Social Media

Ransomware, minería de criptomoneda y dinero


El ransomware intervino en los casos de seguridad más importantes de 2017. Los ataques notables de WannaCrypt y Petya en todo el mundo impulsaron la sensibilización general del ransomware (un tipo de malware que bloquea o cifra los ordenadores y, después, exige dinero para devolver el acceso) y muchos especularon con que no dejaría de aumentar en el futuro. Por el contrario, los encuentros de ransomware disminuyeron significativamente en 2018.

Las tasas de encuentros de ransomware disminuyeron aproximadamente un 60 por ciento entre marzo de 2017 y diciembre de 2018, con aumentos intermitentes durante ese período.

Probablemente hay muchas causas para este declive general, aunque los investigadores de seguridad de Microsoft sospechan que un factor principal es que tanto los usuarios finales como las organizaciones están adquiriendo más consciencia y están tratando de forma más inteligente las amenazas de ransomware, incluido el ejercicio de una mayor cautela y la realización de copias de seguridad de los archivos importantes para que se puedan restaurar si se cifran mediante ransomware.

Minería de criptomoneda en auge


La criptomoneda es dinero virtual que se puede utilizar para comprar y vender bienes y servicios de forma anónima, tanto online como en el mundo físico.

Existen muchos tipos diferentes de criptomonedas, pero todas se basan en la tecnología de cadena de bloques, en la que cada transacción se registra en un libro mayor distribuido que mantienen miles o millones de ordenadores en todo el mundo.

Las nuevas monedas se crean, o "extraen", mediante ordenadores que realizan cálculos complejos que también sirven para verificar las transacciones de cadena de bloques.

La minería de moneda puede ser muy lucrativa (en 2018, un solo bitcoin, la criptomoneda más antigua y popular, valía varios miles de dólares estadounidenses), pero la realización de los cálculos necesarios puede requerir muchos recursos y aumentan a medida que se extrae cada nueva moneda.

Para las monedas populares como el bitcoin, la minería de moneda rentable es casi imposible si no se accede a inmensos recursos informáticos que están fuera del alcance de la mayoría de los individuos y grupos pequeños. Por este motivo, los atacantes que buscan ganancias ilícitas han recurrido cada vez más al malware con el que pueden utilizar los ordenadores de las víctimas para ayudarlos a la minería de criptomoneda.

Este enfoque les permite aprovechar la potencia de procesamiento de cientos de miles de ordenadores en lugar de uno o dos. Aunque se descubra una infección menor, la naturaleza anónima de la criptomoneda complica los esfuerzos para localizar a los responsables.

Mineros de criptomoneda basados en exploradores: un nuevo tipo de amenaza


Hacen referencia a mineros de criptomoneda maliciosos que están diseñados para instalarse en los ordenadores de las víctimas como malware.

Algunas de las amenazas más significativas de minería de criptomoneda se basan completamente en exploradores web y no es necesario instalarlas.

Una serie de servicios anuncian la minería de criptomoneda basada en explorador como una manera para que los propietarios de sitios web moneticen el tráfico a sus sitios sin depender de la publicidad.

Los propietarios de los sitios deben añadir código JavaScript a sus páginas para realizar la minería de criptomoneda en segundo plano mientras un usuario visita el sitio y las ganancias se dividen entre el propietario del sitio y el servicio.

Al igual que los troyanos de minería de criptomoneda, los sistemas de minería basados en explorador pueden degradar considerablemente el rendimiento del ordenador y desperdiciar electricidad mientras un usuario visita una página web afectada.

Cadenas de suministro de software en peligro


En un ataque a la cadena de suministro, el atacante se concentra en comprometer el proceso de desarrollo o actualización de un editor de software legítimo.

Si tiene éxito, el atacante puede incorporar un componente comprometido en una aplicación legítima o en un paquete de actualización que después se distribuye a los usuarios del software. El código malicioso se ejecuta con la misma confianza y los mismos permisos que el software.

El aumento del número de ataques a la cadena de suministro de software en los últimos años se ha convertido en un tema importante en muchas conversaciones sobre ciberseguridad y es un foco principal de preocupación en muchos departamentos de TI.

El primer incidente importante en la cadena de suministro de software de 2018 sucedió el 6 de marzo, cuando Windows Defender ATP bloqueó una campaña masiva para entregar el troyano Dofoil (también conocido como Smoke Loader). Se rastreó la campaña masiva de malware hasta una aplicación punto a punto envenenada.

El paquete de actualización de la aplicación se reemplazó por uno malicioso que descargaba código comprometido, el cual instaló el malware Dofoil. El sofisticado troyano llevaba una carga para la minería de moneda y presentaba técnicas avanzadas de inserción de procesos cruzados, mecanismos de persistencia y métodos de evasión.

Los ataques a la cadena de suministro son insidiosos porque se aprovechan de la confianza que los usuarios y los departamentos de TI depositan en el software que utilizan.

El software comprometido a menudo está firmado y certificado por el proveedor, y puede no dar ninguna señal de que algo esté mal, lo que hace que sea considerablemente más difícil detectar la infección.

Pueden dañar la relación entre las cadenas de suministro y sus clientes, ya sean empresas o usuarios domésticos.

Al infectar el software y socavar las infraestructuras de entrega o actualización, los ataques a la cadena de suministro pueden afectar a la integridad y seguridad de los bienes y servicios que proporcionan las organizaciones.

Los riesgos de la cadena de suministro se extienden al código en el cloud, código abierto, bibliotecas web, contenedores y otros objetos en el cloud. Estos riesgos, junto con el alto grado de variación entre los incidentes de cadena de suministro de software y hardware que han salido a la luz, convierten a este tipo de ataques en una categoría de amenaza amplia.

La suplantación de identidad (phishing) sigue prevaleciendo


En 2018, los analistas de amenazas de Microsoft han podido constatar que los atacantes siguen utilizando la suplantación de identidad (phishing) como método de ataque preferido.

La suplantación de identidad promete seguir siendo un problema en un futuro cercano, ya que implica decisiones y juicios humanos ante los persistentes esfuerzos de los ciberdelincuentes por hacer que las víctimas caigan en su anzuelo.

La proporción de correos electrónicos entrantes que eran mensajes de suplantación de identidad aumentó un 250 por ciento entre enero y diciembre de 2018.

Los investigadores de Microsoft han descubierto que en las campañas se emplean muchos tipos diferentes de engaños de suplantación de identidad (phishing) o cargas útiles, entre los que se incluyen:

Suplantación de dominios: el dominio de los mensajes de correo electrónico coincide exactamente con el nombre de dominio original.
Simulación de dominios: el dominio de los mensajes de correo electrónico es parecido al nombre de dominio original.
Suplantación de usuario: el mensaje de correo electrónico parece provenir de alguien en quien se confía.
Señuelos de texto: el mensaje de texto parece provenir de una fuente legítima como un banco, una agencia gubernamental u otra empresa para dar legitimidad a sus reclamos y típicamente le pide a la víctima que proporcione información confidencial, como nombres de usuario, contraseñas o datos financieros confidenciales.
Enlaces de suplantación de credenciales: el mensaje de correo electrónico contiene un enlace a una página que se parece a una página de inicio de sesión de un sitio legítimo, por lo que los usuarios introducen sus credenciales de inicio de sesión.
Archivos adjuntos de suplantación de identidad: el mensaje de correo electrónico contiene un archivo adjunto malicioso que el remitente invita a la víctima a abrirlo.
Enlaces a ubicaciones de almacenamiento en el cloud falsas: el mensaje de correo electrónico parece provenir de una fuente legítima e incita al usuario a dar permiso o introducir información personal, como credenciales, a cambio de acceder a una ubicación de almacenamiento en el cloud falsa.

Malware en todo el mundo


El malware plantea riesgos para las organizaciones y los individuos que se traducen en deterioro de la usabilidad, pérdida de datos, robo de propiedad intelectual, pérdida de dinero, angustia emocional e incluso puede poner en peligro la vida.

Las tasas de encuentros de malware oscilaron entre alrededor del 5 por ciento y más del 7 por ciento en 2017. A principios de 2018 se elevaron antes de disminuir durante la mayor parte del año a poco más del 4 por ciento.

Información extraída del Informe de inteligencia de seguridad de Microsoft, volumen 24