Tag Archive: CiberSeguridad

  1. Lo que no sabías del IoT y la ciberseguridad en el transporte

    Leave a Comment

    Durante la última década, la industria automotriz ha visto un aumento masivo en la cantidad de componentes informáticos integrados en los vehículos. Un informe de Security Innovation señaló que si bien un avión Boeing Dreamliner tiene cerca de 6.5 millones de líneas de código, una camioneta Ford tiene aproximadamente 20 veces esa cantidad, con 130 millones de líneas de código junto con más de 100 chips diferentes, dos millas de cable y 10 sistemas operativos.

    Si bien la incorporación de dichos sistemas informáticos tiene como objetivo hacer que nuestras vidas sean más fáciles y seguras, con la introducción de características como el seguimiento GPS, los sistemas de detección y prevención de colisiones y la respuesta automática a accidentes, estos módulos pueden explotarse para causar daños. Si los fabricantes dejan medidas vitales de seguridad cibernética de vehículos sin abordar y sin respuesta, la introducción de estas computadoras avanzadas puede aumentar la superficie de ataque y el riesgo potencial.

    Entre otras iniciativas de ciberseguridad, DigiCert está trabajando constantemente en la seguridad del transporte con una plataforma escalable basada en la nube, que puede continuar el ritmo del creciente número de puntos de acceso en IoT de transporte.

    En 2015, dos piratas informáticos (en una prueba controlada) accedieron de forma remota a un SUV mientras navegaba por la carretera, dándoles control sobre el sistema de info-entretenimiento, dirección, frenos y más. Desde entonces, la industria automotriz ha estado diseñando nuevos mecanismos para contrarrestar estos ataques. Pero, ¿qué pasa si los piratas informáticos eluden estos mecanismos por completo al encontrar una vulnerabilidad dentro del sistema central del automóvil?

    Otro grupo de investigadores hizo exactamente eso, y resultó ser una falla en el protocolo CAN utilizado en la mayoría de los vehículos en la carretera hoy en día, lo que les permitió desactivar los frenos, las bolsas de aire, las cerraduras y más. ¿Cómo solucionamos este tipo de vulnerabilidades? Los expertos han sugerido agregar una capa de cifrado al bus CAN para proteger el tráfico que entra y sale.

    Los certificados DigiCert IoT, personalizables e implementados en milisegundos mediante API RESTful, le permiten autenticar el bus CAN del vehículo, cifrar las comunicaciones de la puerta de enlace, proporcionar actualizaciones seguras por aire (OTA) y mucho más. La compañía continúa desarrollando soluciones para la seguridad no solo en automóviles, sino también para las industrias de trenes y transporte aéreo.

    “Los certificados para los componentes del automóvil validan las identidades para garantizar que solo los usuarios autorizados, los mensajes u otros tipos de servidores tengan acceso al dispositivo. También crean un enlace encriptado y permiten que las comunicaciones V2V y V2X se transmitan de forma privada. Además, se aseguran de que los datos transferidos hacia y desde la nube, la puerta de enlace o los componentes del vehículo, así como el software en los vehículos, no se modifiquen”, expresó Dean Coclin, Business Developer para las Américas en DigiCert.

    “Nuestro objetivo es proteger las comunicaciones en todo tipo de vehículos de transporte utilizando la plataforma PKI más escalable del mercado, para que los hackers malintencionados no puedan manipular los datos. DigiCert se mantiene al tanto de los procesos, la documentación y la regulación de la industria para garantizar el cumplimiento y reducir el dolor de cabeza de gestión para las empresas de transporte, fabricantes y organizaciones”, concluyó Coclin.

  2. Las nubes locales y públicas se convertirán cada vez más en “ciudadanos iguales»

    Leave a Comment

     A lo largo de 2019, la tecnología ha tenido un impacto transformador en las empresas y las comunidades. Desde los primeros despliegues de 5G hasta las empresas que comienzan a familiarizarse con la inteligencia artificial (IA), definitivamente ha sido otro año de rápido progreso.

    Desde la perspectiva de TI, hemos visto dos tendencias principales que se mantendrán en 2020. La primera es que «las nubes locales y públicas se convertirán cada vez más en “ciudadanos iguales. Cloud se está transformando en el nuevo modelo normal de implementación, con el 85% de las empresas que hoy se auto identifican como predominantemente en nube híbrida o multi-nube.

    Relacionado con esto, están los problemas de ciberseguridad y privacidad de datos, que siguen siendo las principales preocupaciones de los tomadores de decisiones de TI en la nube. En 2020, las amenazas cibernéticas aumentarán en lugar de disminuir, por lo que las empresas deben asegurarse de que se pueda recuperar el 100% de sus datos críticos para el negocio.

    Estas son algunas de las tendencias tecnológicas claves que las empresas buscarán aprovechar para prepararse de cara al próximo año.

    1. La adopción de contenedores se convertirá en mainstream

    En 2020, la adopción de contenedores conducirá a una producción de software más rápida a través de capacidades DevOps más robustas y Kubernetes que consolidará su estado como la plataforma de orquestación de contenedores de facto. La popularidad de la adopción de contenedores o «contenedorización» se debe a dos cosas: velocidad y facilidad. Los contenedores son tipos de datos abstractos que aíslan una aplicación de un sistema operativo. Con los contenedores, los microservicios se empaquetan con sus dependencias y configuraciones. La tendencia hacia la nube múltiple significa que las empresas necesitan que los datos sean portátiles en varias nubes, especialmente los principales proveedores: AWS, Microsoft Azure y Google Cloud.

    1. La Gestión Inteligente de Datos aumentará la movilidad y portabilidad de los datos

    Las empresas recurrirán a la Gestión Inteligente de Datos para garantizar la disponibilidad de datos en todos los entornos de almacenamiento en 2020. Los datos necesitan ser fluidos en el panorama híbrido y en la multinube, y la capacidad de  la Gestión Inteligente de Datos para aumentar la movilidad y portabilidad de los mismos es la razón por la que se ha convertido en una una industria en sí misma. El informe reveló que las organizaciones se comprometieron a gastar un promedio de USD$ 41 millones en la implementación de tecnologías de Cloud Data Management (CMD) este año.

    1. El triunfo del Backup y la velocidad dan paso a la restauración del éxito y la velocidad.

    Los acuerdos de nivel de servicio de Disponibilidad de datos (SLA) y las expectativas aumentarán en los próximos 12 meses. Mientras que el umbral para el tiempo de inactividad, o cualquier interrupción del servicio, continuará disminuyendo. Las redes más rápidas, los dispositivos de destino de respaldo, así como las capacidades mejoradas de captura de datos y automatización han acelerado el respaldo. Según nuestro informe de gestión de datos en la nube de 2019, casi un tercio (29%) de las empresas ahora respaldan y replican continuamente aplicaciones de alta prioridad. La principal preocupación para las empresas ahora es que el 100% de sus datos sean recuperables y que ésta sea posible en minutos. Además de proporcionar tranquilidad cuando se trata de mantener la disponibilidad de datos, se puede utilizar un complemento completo de datos respaldados para fines de investigación, desarrollo y pruebas.

    1. Todo se está siendo definido por el software 

    Las empresas continuarán eligiendo las tecnologías de almacenamiento y el hardware que mejor funcionen para su organización, pero la administración del centro de datos se focalizará aún más en el software. El abastecimiento manual de la infraestructura de TI se está convirtiendo rápidamente en algo del pasado. Infraestructura como Código (Infrastructure as Code: IaC) continuará su proliferación.  Sin embargo, los enfoques definidos por software como IaC y Cloud-Native, una estrategia que utiliza de forma nativa los servicios y la infraestructura de los proveedores de computación en la nube, no tienen que ver con el costo. La automatización de los procesos de replicación y el aprovechamiento de la nube pública ofrece precisión, agilidad y escalabilidad, lo que permite a las organizaciones implementar aplicaciones con rapidez y facilidad. Con más de las tres cuartas partes (77%) de las organizaciones que utilizan software como servicio (SaaS), un enfoque definido por software para la gestión de datos ahora es relevante para la gran mayoría de las empresas.

    1. Las organizaciones reemplazarán, no actualizarán, cuando se trata de soluciones de Backup 

    La tendencia hacia el reemplazo de las tecnologías de Backup se acelerará. Las empresas priorizarán la simplicidad, flexibilidad y confiabilidad de sus soluciones de continuidad comercial a medida que la necesidad de acelerar las implementaciones tecnológicas se vuelvan aún más crítica. Los factores que impiden dejar de lado las soluciones y actualizaciones provisorias de ser reemplazadas por completo incluyen costos de mantenimiento, falta de virtualización y capacidades en la nube, y deficiencias relacionadas con la velocidad de acceso a los datos y la facilidad de administración.

    1. Todas las aplicaciones serán de misión crítica 

    La cantidad de aplicaciones que las empresas clasifican como de misión crítica aumentará durante 2020, allanando el camino hacia un escenario en el que cada aplicación se considera de alta prioridad. En promedio, el informe de Veeam Cloud Data Management de 2019 reveló que quienes toman las decisiones de TI afirman que su negocio puede tolerar un máximo de dos horas de inactividad de aplicaciones de misión crítica. Pero, ¿qué aplicaciones verdaderamente pueden permitirse su falta de disponibilidad dentro de una empresa durante este período de tiempo? El tiempo de inactividad de las mismas les cuesta a las organizaciones un total de USD$20.1 millones a nivel mundial en ingresos y productividad perdidos cada año, así como un promedio de USD$102.450 por hora por los datos perdidos de aplicaciones de misión crítica. La verdad es que cada aplicación es crucial.

    Por Dave Russell, Vicepresidente de Estrategia Enterprise de Veeam

  3. Kaspersky abrirá el primer Centro de Transparencia en América Latina

    Leave a Comment

    En línea con su esfuerzo por crear confianza en la industria de la ciberseguridad, Kaspersky anuncia la apertura de su primer Centro de Transparencia en América Latina, esta instalación, abrirá sus puertas en enero de 2020 en São Paulo y servirá como un centro de información de confianza para los socios de la empresa y partes interesadas de gobiernos bajo su Iniciativa Global de Transparencia.

    Al igual que sus homólogos en Zúrich, Madrid y Cyberjaya (Malasia), el Centro de Transparencia en São Paulo ofrecerá a las entidades gubernamentales y socios, así como a clientes actuales y potenciales, la oportunidad de verificar el código fuente de sus soluciones, las actualizaciones de software y las reglas de detección de amenazas de la empresa.  En todos sus Centros de Transparencia, la empresa brinda la oportunidad de compilar su código fuente y compararlo con el que está disponible públicamente.

    La nueva instalación también funcionará como centro de información donde los invitados podrán conocer más sobre las prácticas de ingeniería y procesamiento de datos, las partes interesadas podrán revisar todas las versiones de las compilaciones y actualizaciones de la base de datos de la empresa, así como la información que Kaspersky procesa, como la alimentación de datos o data feeds de sus productos que se envían a Kaspersky Security Network (KSN), un sistema avanzado y basado en la nube que procesa automáticamente los datos relacionados con las amenazas cibernéticas.

    “Desde la apertura del primer Centro de Transparencia en Zúrich en 2018, América Latina ha estado entre las primeras regiones en apoyar la Iniciativa Global de Transparencia de la compañía, funcionarios de varias instituciones gubernamentales latinoamericanas estuvieron entre los primeros en revisar el código fuente de la empresa y reafirmar su confianza en nuestras soluciones. Al dar este paso, estamos facilitando aún más el proceso de conocer nuestros servicios, capacidades y tecnologías para las partes interesadas de nuestra región. Ningún proveedor de ciberseguridad ha llegado tan lejos en lo que respecta a la transparencia de sus procesos y tecnologías, y en Kaspersky estamos felices de tomar la iniciativa para hacer que toda la industria sea más abierta y fiable”, expresó Claudio Martinelli, Director Gerente de Kaspersky América Latina.

    El anuncio tuvo lugar en el Foro de París sobre la Paz 2019, durante el evento la empresa también anunció que los datos de los clientes de Estados Unidos y Canadá serán trasladados y procesados en Suiza. Como parte de su Iniciativa Global de Transparencia, ha estado adaptando su infraestructura de almacenamiento y procesamiento de datos mediante el traslado de los procesos centrales de Rusia a Suiza, comenzando con los usuarios europeos en 2018.

    Los datos, los cuales los clientes comparten voluntariamente con Kaspersky Security Network, incluyen archivos maliciosos sospechosos o previamente desconocidos que los productos de la compañía envían a esta red para el análisis automatizado de malware. La compañía ha estado trabajando continuamente para mejorar la seguridad de los clientes, construyendo una protección de datos eficaz que se basa en la confianza digital.

    “Todos queremos proteger nuestros datos, es una exigencia comprensible en nuestro mundo digital. Pero necesitamos saber que podemos confiar en nuestras propias opciones en tecnología digital, como los teléfonos inteligentes, computadoras portátiles, aplicaciones móviles o soluciones de ciberseguridad. La confianza debe ganarse, y en Kaspersky creemos que toda empresa necesita mejorar constantemente la transparencia y la responsabilidad en el ciberespacio, estamos contentos de continuar con nuestro gran proyecto de infraestructura y, según lo prometido, trasladar otras regiones además de los clientes europeos, cuyos datos se procesan en centros de datos suizos», comentó Anton Shingarev, vicepresidente de Asuntos Públicos de Kaspersky.

  4. El auge de computadoras cuánticas es una amenaza para la confidencialidad de la información

    Leave a Comment

    Un nuevo estudio realizado por DigiCert, muestra que el 71 % de las empresas del mundo perciben el auge de las computadoras cuánticas como una gran amenaza para la seguridad.  De hecho, muchas esperan que esta amenaza sea una realidad de aquí a tres años. ReRez Research hizo esta encuesta en agosto 2019 a 400 empresas de los principales sectores de la infraestructura de Estados Unidos, Alemania y Japón.

    Muchos ya piensan en la computación cuántica y la tienen en cuenta a la hora de tomar decisiones, algo más de la mitad de los encuestados (el 55 %) afirma que es una amenaza bastante importante o muy importante para la seguridad en la actualidad, y el 71 % cree que lo será en el futuro. Según la predicción más habitual, la criptografía poscuántica (PQC) será necesaria para paliar la amenaza de las computadoras cuánticas en 2022, y eso significa que tenemos menos tiempo para prepararnos del que calcularon originalmente los analistas.

    Con esta amenaza tan presente, el 83 % de los encuestados cree que es fundamental que los equipos de TI reciban formación sobre las mejores prácticas de seguridad. Las tres mayores preocupaciones relacionadas con la implementación de la PQC son las siguientes, el elevado costo que supone hacer frente a estas amenazas cuánticas; los datos que se sustraen en la actualidad están bajo buen cuidado si están cifrados, pero serán vulnerables a los ataques cuánticos en el futuro; el sistema de cifrado de los dispositivos y las aplicaciones de los productos será susceptible a ataques.

    El 95 % de los encuestados afirma que están trabajando en al menos una estrategia de cara a la computación cuántica, pero dos de cada cinco opinan que es un asunto muy complicado. Sus principales dificultades son los costos, la falta de conocimientos entre el personal y la posibilidad de que los proveedores de TLS no ofrezcan los certificados correspondientes a tiempo.

    “Es una buena noticia que tantas empresas comprendan los riesgos y las dificultades que supone la computación cuántica para el cifrado. Las tecnologías cuánticas tienen el potencial de cambiar el mundo, pero es evidente que los profesionales de seguridad están al corriente de la amenaza que las computadoras cuánticas suponen para el cifrado y la protección de los datos en los próximos años, no obstante, muchos aún carecen de la información necesaria sobre qué tienen que hacer y cómo deben prepararse, así que es el momento de que las empresas inviertan en estrategias y soluciones que les permitan estar en una buena posición y con sus datos bien protegidos cuando surja finalmente esta amenaza”, comenta Tim Hollebeek, Responsable de Estrategia Técnica Industrial y de Estándares de DigiCert.

    Las empresas ya están preparándose para la computación cuántica, una de cada tres ha destinado presupuesto a la PQC, y un 56 % está en proceso de hacer lo mismo. En cuanto a actividades concretas, el monitoreo es la táctica número uno entre los profesionales de TI, lo cual no resulta en absoluto sorprendente, la número dos consiste en controlar el nivel de agilidad criptográfica de la empresa. Estos equipos saben perfectamente que, cuando llegue la hora de pasar a los certificados de PQC, las empresas deben estar preparadas para hacer el cambio de forma rápida y eficiente.

  5. Nueva plataforma de evaluación de riesgos cibernéticos y protección de la identidad digital

    Leave a Comment

    Cytric Solutions presenta CyHunt, un Scoring y Reporte de ciberseguridad personal en América Latina para ayudar a los usuarios a llevar una vida digital de forma segura. A nivel global, en estos últimos 5 años más de 1.5 mil millones de cuentas de diferentes usuarios de las redes sociales fueron comprometidas, en total se estima el robo de 6 millones de datos por día. “Uno de los grandes problemas que se detecta es que un gran porcentaje de los usuarios digitales desconoce los peligros que hay en internet, y las vulnerabilidades de la que pueden ser víctimas. Todos los días se escucha sobre robo de identidad, phishing, spam, etcétera. CyHunt fue diseñado para proteger los datos personales sin necesidad de que el usuario sea un experto en ciberseguridad”, detalla Alejandro Guelman, CEO de Cytric Solutions.

    A través de la plataforma, se evalúa el nivel de seguridad y se detecta el grado de vulnerabilidad de los dispositivos de una persona, arrojando un scoring numérico que indica el nivel general de protección con el que cuenta el usuario. El sistema le proporciona una puntuación e informe de seguridad cibernética personal, que destaca las vulnerabilidades a las que puede estar expuesto en su entorno digital. Cabe destacar que CyHunt, sobre todo, educa y capacita a las personas sobre cómo solucionar sus debilidades de ciberseguridad, con el fin de optimizarla, evitar filtraciones de sus datos e información privada subida al universo digital.

    Además, analiza la actividad de los dispositivos para verificar que estén ejecutando la última versión de software y que su configuración de seguridad sea la correcta. El escáner, basado en la web, verifica el software de forma remota sin necesidad de realizar ninguna descarga. De esta misma forma, CyHunt analiza la red permitiendo detectar vulnerabilidades en el router, contraseñas inseguras o puertos abiertos que pueden comprometer la seguridad al conectarse a la misma, siempre mediante un método no invasivo.

    “Contamos con un equipo de especialistas conformado por los mejores expertos del mundo de la ciberseguridad a nivel mundial, que operan las 24 horas durante los 7 días de la semana para combatir el ciberdelito. A través de nuestro Centro de Atención Omni-canal podemos asistir a nuestros clientes vía mail, chat, voz y redes sociales, ya que la realidad es que la mayoría de las personas desconocen la dimensión del riesgo del robo de los datos que ellos mismos suben a la red”, concluye Guelman, titular de Cytric Solutions.

  6. Sexta ola tecnológica: el consumo de TI será impulsado por la generación Z

    Leave a Comment

    Westcom-Comstor presentó en el marco de su evento INSPIRE LATAM 2019, su visión frente a “los cambios que se avecinan enmarcados por los sucesos políticos, el crecimiento del PBI y las inversiones que las empresas buscan desarrollar”, hecho que afirma Otavio Lazarini, SVP, Latin America, Westcon-Comstor Americas. En el marco de este evento, IDC destacó en cabeza de Jay Gumbiner, vicepresidente para Latinoamérica, las prioridades tecnológicas en las que las compañías están invirtiendo en este año como en el 2020, fecha en el que se acabará la quinta ola tecnológica de acuerdo con el MIT (Massachusetts Institute of Technology).

    Se destaca que de 2018 a 2019, la inversión en seguridad TI ha crecido 8 puntos ubicándose en el primer puesto del ranking con el 53%, seguido de la consolidación de ERP´s (40%), big data y business intelligence que creció consolidándose en el tercer lugar con el 37%, seguido de la optimización de la infraestructura con un 36%. Frente a estos números, los sectores que vienen madurando más en la adopción de tecnología en mayor escala en la región son comercio (33%), mientras que finanzas, manufactura, servicios lo hacen al 10%, utilities (9%), y con un bajo 0.2%, el sector gobierno.

    A su vez, IDC indagó entre los empresarios de la región sobre la tecnología, producto o servicio que tendrá el impacto más transformador en las empresas en los próximos dos años y fue la inteligencia artificial (IA) con un 27%, seguida del IoT (20%), las que mayor acogida tendrán en el futuro próximo. Frente a estos resultados, Weston-Comstor viene trabajando, en el servicio sobre demanda el cual ha crecido a un 34%, con el fin de soportar las necesidades que los clientes planten hacia otras migraciones y así, ofrecer la posibilidad de pagar lo que consumen y más, ante la penetración de nuevas tecnologías.

    INSPIRE contó con la participación del analista del mercado & Sullivan, representado por Juan Manuel González, Research Director quien presentó el más reciente estudio de la marca, que indica que el consumo de la tecnología será impulsado por la generación Z (10 a 24 años) y, por las mujeres que aumentarán su rol en la economía, teniendo en cuenta que 250 millones de ellas saldrán a trabajar, lo que constituye el 40% de las plazas laborales del mercado. De igual manera, el mundo se va a desplazar a vivir en las ciudades sumando un 43% del total de los habitantes del mundo en ellas; México y Brasil integrarán la lista de esas ocho megaciudades que dominarán al globo, siendo la movilidad un factor relevante para el desarrollo.

    Le seguirán aspectos como el futuro de la IP, en donde se espera una inversión de US$2 mil millones en la región, un mundo más automatizado, lo que conllevará una vida más conectada; la industria 5.0 que potenciará la personalización de la demanda, así como vendrá un incremento de la realidad digital y la consolidación del concepto ZERO (zero latencia – zero crímenes).

    Westcon-Comstor es testigo de esa transformación, por eso ha venido cambiando el modelo de negocio para sus canales, apostándole a un portafolio de servicios en la nube que se ha expandido en la región con la creciente adopción del XAAS (todo como servicio), permitiendo a los proveedores desarrollarlo y adicional, implementarlo, renovarlo y adaptarlo.

  7. Los dispositivos móviles son cada vez más seguros y difíciles de desencriptar

    Leave a Comment

    Por Pablo Rodríguez Romeo, Especialista en Seguridad – Socio del Estudio CySI de Informática Forense

    Hoy en día es imposible que nuestra vida no esté mediada por un dispositivo tecnológico, y el teléfono celular es el elegido por excelencia. Por eso, cuando ocurre un hecho delictivo o en el cual toma acción la Justicia su allanamiento es imprescindible, y esto es así por el potencial valor que puede llegar a tener la información que contenga.

    Pero ¿cuán posible es desbloquear un teléfono celular? ¿Cuán factible es desencriptar su información? Como peritos informáticos forenses muchas veces nos encontramos con un sinnúmero de barreras para poder lograrlo. A pesar de lo que se cree, el mundo de los teléfonos celulares es bastante complicado ya que las mismas empresas trabajan exhaustivamente para que los dispositivos sean cada vez más seguros y menos posible de acceder a los datos.

    Dependiendo de la marca y el modelo del teléfono, es posible que, con la simple configuración de una clave, ya se encripte. En otros casos, hay que solicitarlo expresamente y al poner un patrón o clave de acceso ya los estamos encriptando, sin ese patrón o clave no se puede acceder a los datos del dispositivo o a la información que contiene.

    Si bien hay métodos para saltear la clave o desactivar la solicitud, y así acceder a la información, va a depender del celular y la configuración que se tenga delante. También, existen otros métodos para acceder a ella como por ejemplo al conectarse en forma directa a la memoria del teléfono y así obtener la información que allí haya; pero, si esa memoria está encriptada se obtendrán datos encriptados con lo cual se necesitará una clave para poder desencriptarlos. Siempre que no se cuente con la clave, la desencriptación se va a dificultar.

    La encriptación se trata de mezclar toda la información que contiene el dispositivo para que no pueda ser leída, no es legible. Para esto se necesita una clave de acceso o que permita leer esa información, si no tenemos ese código o herramienta para poder descifrar ese mensaje (esa mezcla de palabras y letras) no es posible acceder a la información. En todo caso se podrá leer la memoria interna del teléfono, pero no la información que tenga, como pueden ser chats, correos electrónicos, etcétera.

    Dependerá del modelo, marca o gama del dispositivo el poder, o no, romper ese patrón. Lo cierto es que en nuestro país hay teléfonos que no es posible desbloquear, no se puede romper esa barrera del encriptado o de la clave. En otras palabras, no se cuenta con la tecnología para poder hacerlo.

    El hecho de que los teléfonos sean cada vez más seguros y sofisticados dificulta la labor del perito informático en el desbloqueo del dispositivo ante un hecho judicial. Es una carrera contra el tiempo, porque cuando se logra romper esa seguridad el fabricante ya está buscando la manera de solucionar ese acceso con una versión más actualizada, y así sucesivamente. En definitiva, cuanto más actualizada sea la versión del sistema operativo menos posible es el desbloqueo.

    Actualmente, las herramientas más avanzadas del mercado para acceder a los teléfonos con tecnologías más superiores no están accesibles para las fuerzas de la ley que llevan a cabo esta tarea. Mas allá del método que se pueda utilizar, tienen una encriptación y un bloqueo muy superior que no es posible romper. Si bien hay empresas que ofrecen el desbloqueo de teléfonos, se trata servicios privados cuya información no puede ser entregada a la Justicia. Si bien garantiza la cadena de custodia queda por fuera del ámbito judicial y no se puede utilizar para tal fin.

    Por eso, no poder desencriptar la información de un teléfono celular es más común de lo que se cree. Los peritos informáticos forenses utilizan todas las herramientas y métodos disponibles, pero en algunos casos pueden lograrlo y en otros no. Para ser exactos, la desencriptación se puede hacer, pero el tiempo que llevaría hacerlo es incalculable, quizás años.

    Por eso, si bien la tecnología mucho ha aportado a la Justicia para el esclarecimiento de delitos, muchas veces dificulta el camino para seguir avanzando en las investigaciones. Tanto es lo que favorece como lo que perjudica, ya que todo lo que pueda tener valor como prueba en un acto o hecho delictivo tiene que estar validado judicialmente.

  8. GSMA espera que el 14% de las redes operen con 5G para 2025

    Leave a Comment

    Internet móvil transformó el modo como la sociedad vive, y, con la llegada de la quinta generación, los cambios serán aún más impactantes, con avances económicos, sociales y culturales profundos para todo el mundo. Antes del 2025, GSMA espera que el 53% de todas las redes operen con la tecnología 4G y que el 14% actúen con la tecnología 5G.

    Para Positive Technologies esta evolución también trae preocupaciones en términos de seguridad, para suministrarles a los consumidores las velocidades y servicios más rápidos, las operadoras móviles gastaron mil millones en la actualización de la infraestructura de un protocolo desarrollado en los años 70 (SS7) para Diameter, en el cual 4G y 5G operan.

    Estos protocolos son responsables del funcionamiento de las redes, sirven como un sistema de autenticación y punto de interconexión entre dos operadoras, y suministran un lenguaje que permite intercambio de llamadas, mensajes de textos y datos. Según Giovani Henrique, Director General de la empresa para América Latina, el problema es que SS7 fue proyectado cuando la seguridad no era una preocupación urgente, y las redes están repletas de fallas de seguridad.

    Para el ejecutivo, al aprovechar estas lagunas de seguridad, los invasores pueden escuchar llamadas telefónicas, rastrear suscriptores y cometer fraudes y robos. “Además de esto, los usuarios de 4G están ampliamente conectados a las redes de la generación anterior, ya que la mayoría de las operadoras móviles usa la tecnología 4G solamente para acceso a Internet, mientras los servicios de SMS y voz permanecen en 3G”, explica.

    Ante este escenario, la compañía realizó diversas investigaciones y pruebas de infraestructura de operadoras que utilizan Diameter. La compañía, entonces, listó las cinco principales áreas de vulnerabilidad de las cuales las operadoras móviles deben tener conocimiento y tener en consideración.

    Divulgación de informaciones del suscriptor, la divulgación de informaciones de usuarios puede ser iniciada en el 100% de las redes que usan el protocolo Diameter, en estos casos los invasores pueden robar informaciones de un suscriptor móvil y rastrear a una persona por medio de los datos de localización; divulgación de informaciones de la red, el 75% de las redes móviles probadas por Positive Technologies permiten la divulgación de informaciones sobre la red de la operadora, entre los mensajes de señalización de Diameter que suministran estos datos, algunos exigen verificaciones adicionales para ejecutar el filtrado correcto.

    Interceptación de tráfico del suscriptor, es posible interceptar SMSs en redes 4G, no obstante, la mayoría de los dispositivos de suscriptor cambia para el modo 3G (donde SS7 es usado) cuando los SMS están siendo transmitidos. En las redes SS7, es posible interceptar nueve en cada diez SMSs, lo que significa que esto también es válido para la configuración de la mayoría de las redes 4G.

    Fraude, el 33% de la infraestructura probada corre el riesgo de fraudes como encaminamiento ilegal de llamadas, explotación de USSD, consultas, manipulación de SMS y modificación del perfil del suscriptor; negación de servicio, los ataques de negación de servicio también pueden suceder contra todas las redes que usan Diameter. Estos ataques permiten que los hackers disminuyan la conexión con Internet del consumidor o impidan su funcionamiento.

    Además de esto, el ejecutivo destaca que es necesario monitorear los mensajes de señalización que cruzan los límites de la red para garantizar la detección de actividades ilegítimas y la respuesta a las amenazas. “Sistemas de detección de ataques permiten que el tráfico de señalización sea analizado en tiempo real y que las informaciones sobre incidentes sean retransmitidas para sistemas de protección adicionales. La seguridad es un proceso continuo y de largo plazo. A medida que la tecnología móvil se difunde, las apuestas en seguridad deben aumentar”, finaliza.

  9. La seguridad se beneficiará de la tecnología 5G

    Leave a Comment

    Existen diversas aplicaciones que necesitarán la implementación de la tecnología 5G para lograr su completa funcionalidad, ya que precisan de una gran velocidad de conexión, una baja latencia (tiempo de respuesta) y una alta fiabilidad para la transmisión de datos. Dos de estas aplicaciones son la ‘seguridad inteligente’ y la ‘red eléctrica inteligente’. En la encuesta del Centro de datos del 2025 realizado por Vertiv, un 22% de los participantes consideraron este tipo de aplicación como la principal necesidad de datos en el borde de la red en 2025.

    “En un mundo cada vez más conectado como el de hoy, donde los ataques a la seguridad no se hacen esperar, contar con un sistema de seguridad inteligente que le permita eliminar, reducir o controlar los riesgos y amenazas a las que se pueda enfrentar es de vital importancia. La inteligencia en estos sistemas (que incluyen cámaras de alta resolución, cámaras de reconocimiento facial que detectan rostros en tiempo real, controles de acceso, sistemas de alarma, sistemas de video análisis y lectores de huellas, por citar algunos de ellos) permite que se puedan personalizar, supervisar y administrar desde cualquier momento y lugar, utilizando cualquier dispositivo móvil”, señala Alex Nivar, Country Manager para CCA de Vertiv.

    Pero para que estos sistemas trabajen de forma eficiente se necesita una tecnología que lo sustente, y ahí es donde interviene la tecnología 5G. Una menor latencia, un mayor ancho de banda para soportar las cargas de datos generados por la gran cantidad de dispositivos conectados, y una internet de alta velocidad cada vez más accesible formarán parte de este sistema de seguridad inteligente que combina innovación, protección y tecnología.

    “Las redes eléctricas inteligentes (REI) o smart grids, son redes de distribución eléctrica que incorporan ‘inteligencia’ a su operación usando modernas tecnologías de información. Diseñadas para mejorar el sistema eléctrico y hacerlo más seguro, flexible, resiliente, confiable y sustentable, se conforman al implementar varios sistemas informáticos a la red eléctrica tradicional. Al incorporar inteligencia, disponen, por ejemplo, de elementos de control que permiten, desde la distancia, conocer la situación de la red y solucionar problemas técnicos. Tienen la capacidad de intercambiar energía e información de manera bidireccional, lo que permite aumentar la eficiencia y el ahorro energético. Son capaces de integrar instalaciones renovables de pequeño y medio tamaño”, explica el ejecutivo de Vertiv.

    En la actualidad, ya suman varios los países de América Latina, como Argentina, Brasil, Chile, Colombia, Costa Rica, México, Panamá y Perú, que están dado sus primeros pasos para la implementación de una red eléctrica inteligente. Algunos de ellos ya han empezado la instalación de sistemas de medición inteligentes (smart meter), la implementación de nuevas tecnologías en sus centros de control y la automatización en subestaciones. Sin embargo, para marcar su línea de acción cada país necesitará definir aspectos esenciales, como su política energética, prioridades de electrificación, estructura del mercado y regulación, así como las condiciones de la red. No son pocos los desafíos a los que se enfrentan. Para el año 2030 se espera que ya cuenten con una visión de cómo conformar este tipo de red y tengan un plan a seguir.

  10. La transformación digital trae nuevos desafíos y modelos de negocio

    Leave a Comment

    Por Jorge Calvi, System Engineer para Aruba, una empresa de Hewlett Packard Enterprise

    Hoy día las organizaciones están saturadas de información tecnológica, estamos en un cambio de era donde los modelos tradicionales están llegando a su fin. Nacen nuevos, sin fronteras, que priorizan la sociedad antes que en los productos que fabrican. Esto se debe a que el éxito de un modelo de negocio está más sujeto a la aceptación colectiva que a las características del producto.

    Este nuevo paradigma ocurre en parte gracias a la tecnología que ha eliminado muchas barreras geográficas y culturales. Si bien esta evolución trae grandes beneficios para las personas, también conlleva un sinnúmero de retos para promover un desarrollo protegido, en el cual, las futuras generaciones tengan mayor éxito que las anteriores. Existen muchas empresas que comprenden la importancia de la seguridad en esta sociedad digital. Sin embargo, al haber un exceso de información sobre el tema, las mismas no siempre optan por las decisiones más apropiadas.

    La tecnología nos ofrece cada vez mas alternativas y adaptabilidad, hoy los límites de las plataformas tecnológicas son difusos, gracias a sus capacidades de programabilidad e interacción. Esto sin duda plantea nuevos retos en términos de planear y ejecutar proyectos que realmente maximizen las capacidades disponibles, y que brinden soluciones innovadoras a los usuarios. El conocimiento interdisciplinario y el entendimiento profundo de las necesidades del negocio son factores claves para alcanzar estas metas.

    A la hora de realizar el cambio de enfoque hacia los clientes, el principal desafío es poder transformarlo de manera eficiente y segura. La ciberseguridad es la pieza que permitirá que se realice de manera estable y permanente; por ello la digitalización que existe en las empresas conlleva a que las áreas de tecnología sean una parte fundamental del proceso. Los colaboradores ya no son simplemente recursos, forman parte de un ecosistema que si se encuentra bien gestionado puede transformar a la organización en forma completa, logrando una continuidad exitosa del negocio.

    Los empleados son la primera parte de la ecuación en una verdadera transformación digital. Cuando los involucramos, con sus habilidades duras y blandas como la resiliencia, inteligencia emocional y las capacidades de reinventarse, podemos triunfar en un mercado de cambios constantes donde es esencial saber adaptarse. Por este motivo, es necesario brindarles las herramientas necesarias para empoderarlos y potenciar sus habilidades.

    Resulta fundamental deshacerse del modelo educacional basado en metodologías rígidas, los millennials pueden ser los mejores maestros para comprender los nuevos tiempos en lugar de solicitarles que ellos adapten a los modelos de negocios y organizaciones tradicionales.

    Sin embargo, antes de cambiar las prácticas en el trabajo, es imperativo modificar la cultura organizacional.  Hoy gracias a las tecnologías disponibles se puede trabajar desde cualquier parte del mundo. Es cada vez más común ver empresas adherir a las políticas de home-office o personas trabajando en centros de co-working donde no hay necesidad de infraestructura más que una notebook conectada a sistemas alojados en la nube que permita recibir llamadas o chat.

    Los colaboradores están dispuestos a este cambio, pero hay que acompañarlos en el proceso, tanto a ellos como a los empresarios para que comprendan que es tan importante preocuparse de los clientes externos como de los internos. Necesitamos cambiar la verticalización de las empresas por organizaciones que empoderen a sus equipos de trabajo. El éxito organizacional no se basa solamente en la capacidad académica de sus colaboradores, si no que en sus actitudes para enfrentar los desafíos que se presentar. Para ello, es necesario maximizar las oportunidades que diferencias generacionales brindan, aplicando motivaciones culturales y emocionales adecuadas en el equipo, desarrollando la actitud junto con la aptitud.

    Finalmente, sobre todo involucrar a las mesas directivas para que comprendan que con la formación y el cambio cultural se puede aprender y crecer antes de que la brecha generacional se torne más profunda, impidiendo el progreso. Las tecnologías ya están desarrolladas, depende de los empresarios que innoven para poder usarlas en beneficios de sus organizaciones y colaboradores.