Conecta con nosotros

Noticias

Los responsables de TI ignoran la importancia de las amenazas desconocidas

Publicado el

contrasena-segura

Una nueva generación de amenazas de seguridad desconocidas, originadas por las principales tendencias tecnológicas como son BYOD, la movilidad o los entornos cloud, al igual que las actividades propias de los empleados tanto las accidentales, como las maliciosas, hacen que las organizaciones tengan que afrontar una multitud de nuevos riesgos en cuanto a la seguridad. De acuerdo con los resultados de una encuesta global de seguridad presentada hoy por Dell, la mayoría de los líderes de TI de todo el mundo no ven estas amenazas como uno de los principales problemas de seguridad. De hecho, menos de una quinta parte de los encuestados (18%) consideran la predicción y la detección de amenazas desconocidas como una de las principales preocupaciones de seguridad.

Las amenazas (“Epidemic threats”) provienen tanto del interior como del exterior de la organización y, a menudo se ocultan en permisos mal configurados, y aprovechan las ineficacias en aspectos primordiales como la gestión de los datos, la gestión de accesos o las políticas de las empresas. La encuesta global de seguridad de Dell se ha llevado a cabo entre los responsables que toman las decisiones sobre seguridad tanto del sector público como privado, con el objetivo de concienciar y fomentar la preparación de las empresas ante esta nueva ola de amenazas que afectan a la seguridad de TI.

Entre las conclusiones más relevantes, destacan:

  • El 64% de los encuestados coinciden en que las organizaciones tendrán que reestructurar y reorganizar sus procesos de TI, así como colaborar más con otros departamentos para mantenerse a la vanguardia ante las futuras amenazas. El 85% de los encuestados en los Estados Unidos destacaron este enfoque como necesario, mientras que en el Reino Unido y Canadá, solo el 43% y el 45%, respectivamente, veían necesario adoptar estas medidas.
  • Casi el 90% de los encuestados creen que los gobiernos deberían intervenir en la determinación de las estrategias de defensa cibernética de las organizaciones, y el 78% de los encuestados en Estados Unidos creen que el gobierno federal desempeña un papel positivo en la protección de las organizaciones contra las amenazas internas y externas. Esto pone de manifiesto la necesidad de que las organizaciones públicas asuman el liderazgo y sirvan de guía al sector privado en cuestiones de seguridad.

the threat is real

Amenazas desconocidas que provienen de cualquier parte del perímetro, tanto del interior como del exterior de la organización

El importante aumento de la ingeniería social, los ataques internos, ya sean maliciosos o accidentales, así como las amenazas, cada vez más sofisticadas y persistentes, hacen que las organizaciones sean cada vez más vulnerables. Por ese motivo todas las partes interesadas deben tomar medidas tanto para reforzar los controles de acceso desde el interior y desde el exterior de la empresa, como para ayudar a los usuarios a impedir este tipo de ataques.

  • Así, el 67% de los encuestados aseguran que han aumentado los fondos destinados a la educación y formación de los trabajadores en los últimos 12 meses, y de hecho el 50% cree que la formación en seguridad es una prioridad tanto para los empleados nuevos como para los actuales.
  • Además, el 54% de los responsables de TI han aumentado el gasto en servicios de monitorización durante el año pasado, cifra que se eleva al 72% en Estados Unidos.

Entre los responsables de TI que fueron encuestados, tendencias como BYOD o el Cloud Computing, junto con el uso de Internet, fueron detectadas como las principales áreas a tener en cuenta, respecto a las amenazas de seguridad.

BYOD: Un número importante de encuestados destacó la movilidad como la principal causa de fallo. El aumento de la movilidad y la posibilidad de los usuarios de elegir dispositivo han afectado a las redes corporativas, ya que ofrecen muchos caminos para poner en riesgo los datos y las aplicaciones.

  • El 93% de las organizaciones encuestadas permiten utilizar dispositivos personales en el trabajo. El 31% de los usuarios acceden a la red a través de dispositivos personales (este porcentaje aumenta al 37% en los Estados Unidos).
  • El 44% de los encuestados señaló que la implantación de políticas de seguridad para BYOD es una prioridad en la prevención de brechas.
  • El 57% calificó el aumento del uso de los dispositivos móviles como una de las principales preocupaciones en seguridad para los próximos cinco años (este porcentaje aumenta al 71% en el Reino Unido).
  • El 24% comentó que el mal uso de los dispositivos y las vulnerabilidades de los sistemas operativos de los mismos es la principal causa de las brechas de seguridad.

Cloud: La mayoría de las organizaciones de hoy en día operan en entornos Cloud híbridos, dejando paso a potenciales amenazas de seguridad desconocidas que pueden desembocar en ataques contra los datos y las aplicaciones. Las conclusiones de la encuesta demuestran que estas amenazas suponen un alto riesgo.

  • El 73% de los encuestados afirmaron que sus organizaciones utilizan en la actualidad servicios en la nube (un 90% en Estados Unidos).
  • Casi la mitad (un 49%) considera que el mayor uso de la nube será uno de los principales problemas de seguridad en los próximos cinco años. Pero tan solo el 22% reconoció que el traslado de los datos a la nube sea un problema de seguridad actualmente.
  • Por otro lado, de aquellas empresas para las que la seguridad es una prioridad para el próximo año, el 86% está usando la nube
  • Por último destaca que para el 21% de las empresas las aplicaciones en la nube o el uso del servicio cloud es la principal causa de sus problemas de seguridad

Internet: Las amenazas desconocidas que se originan por el uso intensivo de Internet y de las redes distribuidas, es de gran importancia para el 63% de los encuestados, que calificaron el aumento de la confianza en Internet y de las aplicaciones basadas en navegador como una de las principales preocupaciones para los próximos cinco años

  • Más de una quinta parte de los encuestados considera la infección por el acceso remoto no fiable (wifi público) como uno de los tres principales problemas de seguridad de su organización.
  • El 47% consideró el malware, los virus y las intrusiones, ya sea a través de aplicaciones web, de los parches de los sistemas operativos o a través de vulnerabilidades en aplicaciones, como las principales causas de los problemas de seguridad.
  • El 70% está utilizando actualmente sistemas de seguridad para prevenir ataques a la red desde el exterior, a través del correo electrónico

Combatir las amenazas conocidas y desconocidas

La encuesta reveló que el 76% de los líderes de TI encuestados (un 93% en Estados Unidos) afirman que para combatir las amenazas de hoy en día, una empresa debe protegerse tanto desde dentro como desde fuera. Esto supone que es no sólo es necesario un conjunto integral de soluciones que protejan de dentro hacia afuera y de fuera hacia adentro – desde el puntos de acceso, hasta el centro de datos, pasando por la nube – sino que también es importante conectar estas capacidades para proporcionar una visión más amplia y un análisis predictivo más fuerte, que permita que las acciones estratégicas puedan llevarse a cabo más rápidamente.

Para Matt Medeiros, Vicepresidente y Director General, Productos de Seguridad de Dell Software

Las soluciones de seguridad tradicionales pueden luchar contra el malware y las vulnerabilidades conocidas, pero en general son ineficaces en esta nueva era de amenazas desconocidas que atacan tanto desde el exterior como desde el interior de las organizaciones. Estas amenazas consiguen evitar la detección y los controles de seguridad, causando estragos en las redes corporativas, pero, a pesar de estos peligros, nuestro estudio revela que, en general, las organizaciones no están preparadas para ellas. Todavía hay una preocupante falta de comprensión y conocimiento del tipo de impacto y de los perjuicios que pueden causar esas amenazas desconocidas, que pueden atacar desde ambas partes del perímetro de la organización. Como resultado, creemos que es necesario un nuevo enfoque de seguridad, que esté integrado en el tejido de software, que regule el acceso a todas las aplicaciones y que proteja todos los dispositivos, tanto desde el interior como desde el exterior de la red corporativa. Sólo entonces las organizaciones tendrán la oportunidad de adelantarse a estas amenazas que pueden causar importante problemas en su red”.

Noticias

La FCC trabaja en su argumento contra la neutralidad de la red

Publicado el

La neutralidad de la red ha estado en el punto de mira de la FCC desde que se produjo el cambio de gobierno en Estados Unidos. Ajit Pai, presidente de la FCC, ha sido el motor principal de la corriente que se ha lanzando en contra de las medidas de la era Obama que garantizaban la neutralidad de la red, y como vimos en este artículo logró salirse con la suya.

Sin embargo, poco le duró la alegría al que muchos tildan de ser un pelele de las grandes teleoperadoras: veintidós Estados piden que se respete la neutralidad de la red, y en suma representan a más de la mitad de la población de Estados Unidos.

La situación se está calentando, pero la FCC y su hombre estrella, Ajit Pai, no van a dar su brazo a torcer, más bien todo lo contrario. Según las últimas informaciones están trabajando en su argumentación para defender a capa y espada la idea de acabar con la neutralidad de la red, un movimiento que como ya hemos dicho en artículos anteriores permitirá a las operadoras crear una Internet de primera y una Internet de segunda, y manipular los servicios y el tráfico a su antojo.

Ajit Pai ha sido crítico con el Estado de California por aprobar una medida estatal que busca garantizar el acceso abierto y libre a Internet, y comentó que la FCC puede frenar las malas prácticas de las operadoras gracias a su política de transparencia.

“Si un ISP comienza a bloquear o a restringir contenido legal todos lo sabrán”.

No ha concretado qué medidas tomarán en esos casos ni qué se entenderá por “contenido legal”, pero sus argumentos no tienen sentido y no suena nada bien, ya que parecen apuntar a un intento de controlar y de censurar Internet al más puro estilo “juez y verdugo” (decidir qué debe ser restringido y qué no, y adoptar las medidas oportunas).

El presidente de la FCC ha sido crítico también con los gigantes que defienden la neutralidad de la red y no ha tenido reparos en recurrir a comentarios sin sentido, cosa que al fin y al cabo es hasta normal, ya que no tiene más opción para defender lo indefendible.

Continuar leyendo

Noticias

Amazon: el rival a batir en dispositivos para el Hogar Inteligente

Publicado el

Hogar Inteligente Amazon

El segmento del hogar inteligente moverá 53.000 millones de dólares en 2022, según las previsiones de la firma de análisis Zion Market Research. Amazon quiere una parte de esa tarta tanto en la parte de los dispositivos como en tecnologías de control por voz.

Amazon celebró el jueves un evento donde sorprendió al personal al presentar quince nuevos dispositivos habilitados con Alexa, el asistente más avanzado del mercado que el gigante del comercio electrónico está introduciendo en todos sus productos de hardware y también licenciado en el de terceros, como vimos ayer con el anuncio de una alianza con Lenovo.

El evento sirvió para confirmar las ambiciones de la firma de Bezos en dispositivos para hogar inteligente. Amazon ha tomado una ventaja importante y busca un nuevo canal masivo de ingresos. De paso, también confirmó que es capaz de celebrar -por sorpresa- un evento igual o más emocionante que los de Apple.

Entre los dispositivos presentados, vimos actualizaciones de algunos conocidos que lideran el mercado como los altavoces inteligentes Echo Dot o Plus; el modelo con pantalla Echo Show y nuevos modelos para cubrir otros campos como los Echo Link conectables a los sistemas de audio caseros o el económico Echo Input. Todos permiten hablar con Alexa para funciones de entretenimiento; obtener respuestas a preguntas; realizar compras o controlar otros gadgets conectados al hogar inteligente.

Entre las sorpresas, destacaron un reloj inteligente; un enchufe inteligente; un dispositivo hardware dedicado a automoción, que pretende llevar su asistente a cualquier vehiculo, y hasta un microondas inteligente.

Alexa es la estrella

Amazon sólo ha tardado cuatro años en convertir su tecnología de control por voz en la más poderosa de la industria y a Alexa en la referencia entre los asistentes virtuales. Ha sido la clave para abrir toda una categoría de producto con los Echo propios (los más vendidos -por mucho- del sector) y licenciado la tecnología y un paquete de desarrollo al resto de los OEM para creación de otros asistentes para el hogar.

Alexa también está llegando a otros segmentos como el de automoción con acuerdos como el de SEAT o al del retail a través de grandes minoristas como Best Buy. Más importante aún es la integración de Alexa en los Windows PC con aplicación propia, en lo que fue uno de los anuncios destacados del pasado CES.

Alexa cuenta hoy con 50.000 habilidades disponibles y se esperan otras. Con la presentación de los nuevos Echo, Amazon ha anunciado una serie de actualizaciones que deberían convertirla en más agradable y conversacional y en definitiva, lograr el gran objetivo de todos estos asistentes: convertir su uso en más natural.

El premio es gordo y Amazon tiene una ventaja importante frente a Google, Apple y Microsoft.

Continuar leyendo

Noticias

Internet se dividirá en dos en la próxima década, según Eric Schmidt

Publicado el

Eric Schmidt, ex-presidente ejecutivo de Alphabet, comentó recientemente en una entrevista que está totalmente convencido de que Internet se acabará dividiendo en dos, y que esto ocurrirá en 2028.

Estas declaraciones se produjeron durante la celebración de un evento organizado por la firma de inversión Village Global VC, y la verdad es que tiene mucho sentido tras analizar la explicación que ofreció este conocido ejecutivo, en la que parte de la ya clásica dualidad China-Estados Unidos.

La idea que propone Schmidt es simple: con la globalización China está teniendo un peso cada vez mayor en la economía internacional. El país ofrece servicios y productos tecnológicos que han adquirido una enorme popularidad, y muchas de sus empresas gozan de una gran importancia en países occidentales.

Sin embargo esos productos y esas empresas dependen de un gobierno dictatorial que como sabemos censura los medios y recorta las libertades de sus ciudadanos sin temor al qué dirán, una realidad que según Eric Schmidt constituiría el punto de partida de esa Internet dividida en dos.

Por un lado tendríamos una Internet censurada y controlada por China, que tendría que ser utilizada por aquellos que quieran hacer negocios concretos con el gigante rojo, y la Internet libre que todos conocemos, una bifurcación que en cierta forma ya existe en el mundo real con The Belt and Road, una iniciativa surgida en China que tiene por objetivo conectar al país con otros países para potenciar el comercio y  la influencia política del gigante asiático.

En resumen, una Internet controlada por China y una Internet controlada por Estados Unidos en 2028, una idea que con las premisas que ha dado Eric Schmidt no suena para nada descabellado, sobre todo si tenemos en cuenta que hasta Google está dispuesta a tragarse su orgullo para volver a operar en el mercado chino.

Obvia decir que si esta realidad se acaba cumpliendo todas las empresas que sean partícipes de esa Internet controlada por China serán cómplices de las violaciones de derechos humanos que lleva a cabo el gobierno de dicho país, y lo mismo ocurrirá con Google si acepta las exigencias que le impondrán para volver a operar con su conocido buscador en el mercado chino.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!