Número 164-2018
LA REVISTA ESPECIALIZADA EN TIC Inteligencia artificial, una buena medicina para el sector salud [Pag. 4] 4 tendencias de la publicidad programática [Pag.10] El fraude en línea, una problemática en constante crecimiento [Pag. 20] La infraestructura de respaldo es el primer blanco de ataques [Pag. 24]
Seguridad y privacidad en la red, una responsabilidad compartida 14
Editorial La seguridad y privacidad de la red es una responsabilidad compartida Las funcionalidades de los sistemas pueden ser efectivos, pero falta el otro factor de la ecuación: la responsabilidad personal en el uso de la red. Cuando hacemos uso de las redes sociales automáticamente nos sumamos a un proceso digital del cual formamos parte y simplemente nos incorporamos a su engranaje, sin que necesariamente tengamos una conciencia clara y objetiva de las implicaciones que, en términos de seguridad y privacidad tiene la entrega de datos personales, íntimos y privados que divulgamos indiscriminadamente en las redes sociales. Esta postura ante las redes nos vuelve vulnerables frente al acecho permanente de rastreadores de información que, aprovechando la hiperconectividad en que vivimos y las nuevas tecnologías como inteligencia artificial, internet de las cosas y la analítica de datos, pueden afectarnos directamente de múltiples maneras. Ante esta situación y la necesidad de mantenernos informados y alertas, existen entidades como ESET Latinoamérica, que identifica qué tipo y cantidad de información se comparte en las distintas plataformas, aplicaciones y navegadores que existen, y que forman parte ya de nuestra vida cotidiana. En este número precisamos los elementos de riesgo y las precauciones necesarias para cumplir con nuestro compromiso, de tal manera que los sistemas efectivos de protección en la red y la responsabilidad compartida, sean los factores que resuelvan la ecuación: seguridad y privacidad en la red.
El Consejo Editorial
Mundo Contact te acompaĂąa en la elecciĂłn de las mejores soluciones tecnolĂłgicas, para que, sin un costo adicional, habilites y actualices a tu empresa en la nueva era digital.
Inteligencia artificial, una buena medicina para el sector salud Avances recientes en las soluciones impulsadas con Intel muestran que la inteligencia artificial es una buena medicina.
En el vasto mundo del Big Data, la inteligencia artificial (IA) mantiene una promesa de transformación. Todo, desde la fabricación hasta el transporte, el retail y la educación, mejorará a través de su aplicación. Pero, en ningún lugar es más profundo ese potencial que en los servicios médicos, en los que cada uno de nosotros está interesado: • ¿Qué pasaría si pudiéramos predecir la siguiente gran enfermedad epidémica y detenerla antes de que sea mortal? • ¿Qué pasaría si pudiéramos consultar zettabits de datos para encontrar a los que tienen mayor riesgo de enfermarse y así evitarlo de forma rápida y precisa? • ¿Qué pasaría si el tratamiento y el manejo de enfermedades crónicas pudieran personalizarse de tal manera que dos personas recibieran tratamiento diferente, pero que por igual obtengan el mejor resultado? • ¿Qué pasaría si lográramos reducir drásticamente el tiempo y el costo para descubrir nuevos medicamentos y ofrecerlos al mercado? • ¿Y si pudiéramos hacer todo eso ahora? Gracias a la inteligencia artificial y al trabajo de Intel y sus socios, hoy es una realidad. Impacto real hoy Existe un mito común de que la inteligencia artificial en la salud es cosa de ciencia ficción –máquinas que diagnostican enfermedades y prescriben tratamientos sin la participación de un médico. Sin embargo, esto no sólo es muy poco probable, ni siquiera se acerca a los mejores ejemplos de la manera en que la inteligencia artificial emerge en los servicios médicos actuales. Intel y socios de la industria de la salud –incluyendo GE Healthcare, Siemens, Sharp Healthcare, Broad Institute, UCSF y Mayo Clinic– están aplicando con éxito las soluciones de inteligencia artificial en la actualidad, desde la oficina administrativa hasta el consultorio médico, y desde la sala de urgencias hasta la sala de espera. Algunos de los clientes con los que están trabajando, son: Montefiore Medical System A través de modelos prescriptivos para identificar a los pacientes con riesgo de insuficiencia respiratoria, de modo que el personal de salud pueda actuar con alertas que conduzcan a intervenciones oportunas para salvar vidas y recursos.
Stanford Medical Mediante la inteligencia artificial para aumentar la reconstrucción de imágenes de resonancia magnética, de modo que se pueda ofrecer una imagen completa en casi un minuto en comparación con lo que normalmente tomaría cerca de una hora, eliminando la riesgosa intubación y sedación en pacientes pediátricos durante los exámenes de imagenología. ICON plc En lugar de basarse sólo en las pesadas visitas a la clínica y los registros de papel, usando datos clínicos de sensores y dispositivos wearables para evaluar de manera más rápida el impacto de nuevas terapias en ensayos clínicos. AccuHealth Usando el monitoreo en casa junto con extracción de datos y modelado predictivo para identificar cambios que sean de interés en pacientes con enfermedades crónicas, a fin de permitir la intervención antes de que las condiciones escalen y agudicen. Mejor salud para el mañana Sin embargo, el triunfo de la inteligencia artificial en los servicios sanitarios no es inevitable. En este momento, el hospital promedio genera 665 terabytes de datos al año; pero, la mayoría de esos datos no son útiles. Por los menos el 80% de los datos hospitalarios no están estructurados, como las notas, videos e imágenes clínicas. Los registros médicos electrónicos (EMR, por sus siglas en inglés) son un sistema de registro obligatorio, pero no son tan prácticos como deberían ser. Sólo con la inteligencia artificial podemos aprovechar los datos médicos para crear un sistema de información. Lograr que los sistemas de servicios de salud ofrezcan un mayor acceso a sus datos sería de ayuda. El gobierno también asume una función al ofrecer los incentivos adecuados y la claridad jurídica para compartir datos. Estamos de acuerdo con la reciente propuesta de la Casa Blanca para darles a los pacientes el control y la posesión de todos sus datos médicos, llevándolos a donde vayan en lugar de que residan en diferentes consultorios médicos, clínicas y hospitales. La nueva tecnología también puede ser de ayuda. Por ejemplo: investigadores de Intel están dando grandes pasos hacia métodos prácticos para la encriptación homomórfica, un método que permitirá que los sistemas informáticos realicen cálculos en información encriptada, sin desencriptarla primero.
Dicha encriptación permitiría que los investigadores operen con datos de manera segura y privada, al tiempo que seguirían dando resultados eficaces. De hecho, queda mucho trabajo por hacer, e Intel está en una posición única para ayudar a que las organizaciones de salud tengan éxito. Los datos de atención médica emergentes son datos masivos –imágenes, una lista creciente de ‘ómica’ (ej. genómica, proteómica), videos –y necesitarán de un plan de almacenamiento y una red que aborde la velocidad, la latencia y la confiabilidad. Intel ha estado invirtiendo con sus socios para construir los sistemas adecuados –datos, almacenamiento, red, infraestructura completa –desde el extremo hasta la red y la nube, y en cualquier parte del trayecto. Con los avances en hardware y las optimizaciones de los populares marcos de aprendizaje profundos, el procesador Intel Xeon Scalable tiene 198 veces mejor desempeño de inferencia y 127 veces mejor desempeño de formación que las generaciones anteriores. Como consecuencia, la plataforma Xeon está en el centro de muchas cargas de trabajo de inteligencia artificial que son reales en la actualidad, porque está bien adaptada para muchas aplicaciones automáticas y de aprendizaje profundo en industrias como la de la salud. Sin embargo, tan solo el hardware, el almacenamiento y la red no son suficientes. Necesitamos aprovechar la experiencia sin igual de los científicos de datos, los desarrolladores de software, los expertos en la industria y los socios del ecosistema, para abordar la inteligencia artificial en la salud de extremo a extremo. Como parte de la labor para expandir la experiencia a la inteligencia artificial, la compañía lanzó la Intel AI Academy, un lugar que ofrece materiales de aprendizaje, herramientas comunitarias y tecnología para impulsar el desarrollo de la inteligencia artificial, todo de manera gratuita. Intel está comprometida en hacer posibles soluciones de inteligencia artificial que aborden algunos de los desafíos más grandes de nuestro tiempo, incluyendo los servicios de salud. Por Navin Shenoy, vicepresidente ejecutivo y gerente general del Grupo de Centro de Datos en Intel Corporation
4 tendencias de la publicidad programática
En los últimos años, la publicidad programática se ha convertido en una parte esencial de la publicidad.
En sus inicios, la tecnología programática se consideraba una herramienta para el marketing; sin embargo, poco a poco se ha convertido en parte esencial de la publicidad digital, especialmente en esta nueva era donde el mundo pide mensajes innovadores, personalizados y a escala. Con la evolución de la publicidad programática, los anunciantes estarán 100% conectados al consumidor que requiere de su servicio específico. Además, la diferencia entre publicidad y compra será imperceptible, y los dispositivos interconectados se sincronizarán en tiempo real para mejorar la experiencia del usuario. También se espera que la mayoría de la publicidad en televisión se realice programáticamente. ¿Cómo funciona? Por ejemplo, se envía información tras ver un contenido en tu smartphone, para que después de ello, encuentres anuncios en la televisión o sugerencias en tu computadora de videojuegos o mercancía relacionada. Otro ejemplo podría ser que tu refrigerador te diga cuándo necesitas comprar leche, ofreciéndote cupones de descuento de alguna marca, según tus preferencias. 4 tendencias para 2027 MediaMath, compañía especializada en publicidad programática, dio a conocer las Tendencias de la Publicidad Digital en 2027, a 20 años del lanzamiento de esta tecnología. A continuación se presentan cuatro visiones significativas del futuro del marketing: 1.- Programmatic estará integrada en todas las campañas En 2027, programmatic estará tan compenetrada con el marketing, que los compradores de medios ni siquiera lo notarán, es decir, será una práctica común. Por ello, 2018 es un gran momento para incorporar esta tecnología a las agencias y prepararse para alcanzar a los clientes potenciales, a través de datos de consumo e inteligencia artificial.
2.- La mayor parte de nuestro entorno será tecnológico Tal y como lo afirma Michael Lamb, Presidente de MediaMath, estaremos rodeados, física y metafísicamente por computadoras, y las marcas necesitarán tener conversaciones con sus clientes en esos contextos. Por ello, en el futuro, las campañas tendrán que concentrarse en una sola plataforma cuyo principal objetivo sea llegar a los consumidores con estrategias omnicanal, centrándose en los resultados para mantener a su audiencia al frente y al centro, sin importar la plataforma. 3.- Total transparencia en la compra de medios Poco a poco se crearán herramientas similares a “ads.txt”, que ayudarán a crear un ecosistema transparente de compra y venta de espacios publicitarios, detectando vendedores falsos o no autorizados y verificando sitios seguros para las marcas. 4.- Las Agencias de Medios se convertirán en Agencias de Estrategia Con el desarrollo de la tecnología, datos de consumo y dispositivos electrónicos, las agencias evolucionarán a ser un agente de consulta que ofrezca una estrategia integral con las últimas innovaciones y enfoques en comercialización para sus clientes. Actualmente vivimos entre la pantalla de nuestra computadora y la de nuestro celular, pero en el futuro estaremos rodeados de tecnología que sabrá nuestras preferencias, enfermedades, relaciones, etc., por lo que desde hoy los marketers tienen que prepararse para crear y ejecutar estrategias en un contexto más personalizado.
Seguridad y privac una responsabilida No se trata de no aprovechar las funcionalidades de la tecnologĂa, sino de tomar consciencia de lo que puede pasar cuando compartimos informaciĂłn.
Por Laura Sarmiento
cidad en la red, ad compartida
Seguridad, privacidad y apps Navegar en internet, tener un celular conectado a la red, usar una red social, la mensajería instantánea o cualquier otro servicio en línea implica un riesgo. Y aunque se presente como “gratuito”, en realidad tiene un costo, ya que para beneficiarnos de la tecnología estamos entregando parte de nuestra información o datos personales. Cada vez nuestra vida está más conectada, y con la llegada de servicios de inteligencia artificial y el Internet de las Cosas, lo estará aún más. Ante ello expertos en seguridad Informática de ESET Latinoamérica, nos explican paso a paso qué tipo y cantidad de información se comparte en diversas herramientas tecnológicas que forman parte de nuestro día a día y cómo podemos darnos cuenta de la vulnerabilidad de nuestra información en la red. Más allá del caso puntual de Facebook, es importante que como usuarios tomemos consciencia de la gran cantidad de información que compartimos en algunas de las redes sociales más utilizadas; tanto con empresas y/o desarrolladores de aplicaciones, como con nuestros contactos y qué hacer para cuidarla. Redes sociales Cabe señalar que las aplicaciones en Facebook desarrolladas por terceros permiten que otros desarrolladores utilicen la red social para agregar funcionalidades adicionales. Para comprobar si estás utilizándolas hay que ir a la opción “Configuración” y luego dar clic en la opción “Aplicaciones”. Allí se puede ver el listado de apps de terceros que has aceptado dentro de tu perfil. Al hacer clic sobre cada una de las aplicaciones, se puede saber cuál es la información del usuario a la que tiene acceso la aplicación. De esta manera, el usuario puede restringir la información que se comparte con cada una de las aplicaciones, aunque es importante mencionar que hay información que la aplicación solicita de manera obligatoria, para que el usuario pueda utilizarla. En ese caso, cada usuario deberá ser consciente si desea compartirla. Si se quiere borrar alguna app, la información que previamente ha compartido con la empresa desarrolladora, podría quedar en sus servidores. En ese caso se deberá verificar específicamente cuáles son las políticas de cada desarrollador y en caso de no estar de acuerdo, ponerse en contacto con la empresa para pedir que borren la información.
Existen también otras redes sociales con similares comportamientos. Si bien Facebook es la red que ha estado en el ojo del huracán por todo el escándalo que se generó en Estados Unidos, hay otras redes sociales que también permiten que aplicaciones de terceros sumen funcionalidades a la experiencia del usuario a cambio de cierta información. En Instagram, por ejemplo, se puede entrar desde un navegador a la cuenta y en la sección de la configuración “aplicaciones autorizadas”, se encontrará el detalle de los permisos que como usuario otorga para acceder a cierta información personal y la posibilidad de revocar el acceso a la misma. Con Twitter ocurre algo muy similar, ya que en la parte de Configuración de la cuenta es posible acceder a la información de las aplicaciones que tienen acceso a la información y revocar el permiso o no. Extensiones y navegadores Como vemos, esta situación respecto a los datos que se comparten no solo toca a las redes sociales, también hay aplicaciones de terceros que buscan agregar funcionalidades a la experiencia como usuarios y que pueden estar obteniendo datos. Es el caso de los más populares navegadores: Firefox y Chrome, que permiten descargar “Extensiones”, las cuales piden permisos al momento de instalarse. En el caso de Firefox, antes de instalar alguna de esas “Extensiones” desde la tienda oficial Firefox Add-ons, permite ver al final de la página los permisos que solicita. Una vez instalados, en la opción Administrador de Complementos, se pueden ver todos los que están activos. En Chrome, antes de instalar una “Extensión” se muestra la información a la cual el usuario permite acceder, una vez que haga clic en “añadir extensión” desde el Chrome Web Store. Apps Google Play ofrece una enorme cantidad de aplicaciones y Android siempre ha permitido que, a través de esas apps, puedas hacer muchas más actividades con tu teléfono que con un iPhone. Sin embargo, la libertad tiene un precio, y aunque Play Store de Google se esfuerza por aumentar la seguridad de las apps que distribuye, unas 700 mil aplicaciones maliciosas o malware fueron detectadas y eliminadas durante el año 2017 en su plataforma. El hecho tuvo como consecuencia la expulsión de más de 100 mil desarrolladores por el intento de infección a los más de 2 mil millones de usuarios Android en el mundo.
La compañía explicó, en un comunicado, que esto ha sido gracias al uso de inteligencia artificial para encontrar aplicaciones maliciosas, incluso antes de que hicieran algún daño. De hecho, según Google, pudieron identificar “el 99 por ciento de las apps con contenido abusivo o malicioso antes de que fueran instaladas” por algún usuario, aunque no dejan claro si lograron detectarlas antes de que estuvieran disponibles en la tienda de apps. Hay otra clase de aplicaciones peligrosas y son las que ponen en riesgo nuestra privacidad, ¿cómo? Recopilando más datos de los que parece y, sobre todo, enviándolos de manera no encriptada a través de la red. Así, cualquiera que intercepte esos datos, pueda verlos claramente y aprovecharse de ellos. Un informe de la empresa de seguridad Appthority concluyó que en 2017 Facebook fue la app más peligrosa en Android y WhatsApp en iOS, es decir, aplicaciones que la mayoría de nosotros tenemos instaladas. Otras apps riesgosas son Pokemon Go, Messenger de FB e Instagram. Todas estas apps encabezan el ranking como las más peligrosas para el celular. Para cuidar tu dispositivo e información hay que usar Google, especialmente si son apps de desarrolladores desconocidos, ahí buscar el nombre de la app junto al término malware, por ejemplo, para ver si hay otros usuarios que están teniendo problemas Rastreadores Cada uno de los usuarios tiene la posibilidad de disminuir los riesgos de extracción y robo de datos, o evitar que una app contenga rastreadores a través de sencillos pasos: Al momento de descargar una aplicación, Google Play nos permite ver ciertos detalles sobre los permisos solicitados de descarga, pero no revela si esta contiene algún rastreador. Se necesitará el uso de una extensión desarrollada para Google Chrome y Mozilla Firefox de nombre Exodify, un sistema que fue diseñado especialmente para mostrarnos si una app integra rastreadores antes de instalarse. Exodify trabaja como una extensión de código abierto y al ser instalado dentro de tu navegador, de manera invariable te solicitará permisos para acceder a Google Play y así tener la capacidad de analizar las URL que abras a partir de ese momento y saber si la aplicación en cuestión posee un rastreador. Esta funcionalidad no solo tiene la capacidad de detectar rastreadores, sino que además te puede decir cuántos, y si además hacemos clic sobre el enlace powered by ExodusPrivacy, se nos mostrará una nueva página con los informes disponibles acerca de los rastreadores detectados.
A través de una ventana, podrás comprobar a detalle todas las cuestiones técnicas e informativas que contenga la aplicación que tienes pensado descargar. Además, se especifica de manera muy clara si los permisos y autorizaciones representan algún riesgo que pueda violar la privacidad de tus datos. Cabe señalar que no se trata de no gozar de las funcionalidades de la tecnología, sino de tomar consciencia de lo que puede pasar cuando compartes información y utilizar la tecnología de manera segura. Es decir, sumar soluciones de seguridad a nuestros dispositivos, ser cuidadosos con lo que descargamos, actualizar las aplicaciones y mantenernos informados de lo que pasa. De esta manera, podremos hacer un uso responsable de la tecnología y disfrutar de todo lo que nos ofrece.
El fraude una problemĂĄtic crecim
Las compras derivadas de diferentes canales digitales se encuentran en un auge exponencial, lo que a su vez favorece el aumento de los fraudes en lĂnea.
e en lĂnea, ca en constante miento
Entrevista con Rodrigo Naranjo, vicepresidente senior y director general de operaciones para América Latina en Vesta Corporation. ¿Cómo percibes el panorama mundial del riesgo por fraudes digitales? A nivel mundial, el fraude en línea es una problemática que hoy en día se caracteriza por un constante crecimiento. Existen muchas razones para este incremento de actos ilícitos; no obstante, una de las más importantes es que las compras, derivadas de diferentes canales digitales, se encuentran en un auge exponencial, el cual se predice que continúe en aumento. Por ello, es importante recalcar que, a la vez de que las ventas de e-commerce transforman a esta tendencia de negocio en algo exitoso, el fraude en línea amenaza a millones de establecimientos en el mundo que buscan generar un target comercial al cual impactar a través de la red y con un alcance mundial. ¿Cuáles son las grandes tendencias que se anticipan a los fraudes? El fraude, en todas sus presentaciones, se deriva de las economías mundiales. Con base en este hecho, miles de defraudadores visualizan Rodrigo Naranjo un nicho de oportunidad para realizar esta serie de crímenes, mismos que son considerados por diversos cibercriminales como algo sencillo de realizar, debido a dos hechos: 1. Es muy probable que el comerciante se confíe del portal en línea que administra, al nivel de no prestarle tanta atención. 2. Una vez realizado el fraude, es complejo identificar la ubicación real del defraudador, debido a que podría estar en cualquier parte del mundo, generando una transacción de e-commerce ¿Qué limitaciones tienen las organizaciones para hacer frente al aumento de los fraudes? Dentro de las limitantes para las organizaciones, existen un sinfín de posibilidades, no obstante, la falta de conocimiento para atacar a esta problemática, así como la baja recabación de datos para analizar comportamientos de fraude electrónico, es lo que más debería de preocuparle a aquellas compañías que buscan enfrentar al cibercrimen de manera interna.
¿Cuáles son las grandes prioridades que las empresas deben definir para establecer una estrategia de prevención ante el desafío de los fraudes en línea? Para delimitar la mejor estrategia que una compañía deberá implementar con el objetivo de hacerle frente al fraude en línea, el mismo establecimiento deberá de identificar y con ello estipular cual es la aceptación digital que busca tener. Generalmente, pequeños, medianos y grandes negocios buscan tener considerables niveles de aceptación, un hecho que impide en la mayoría de las ocasiones delimitar hasta qué punto un sistema puede reconocer un fraude real. Ahora bien, al aumentar los niveles de aceptación, el riesgo de fraude se incrementa. Para que estas compañías puedan gestionar a esta latente amenaza, se recomienda buscar un proveedor confiable que les permita navegar ante esta circunstancia. ¿Cuál es la propuesta de Vesta para que las organizaciones enfrenten los fraudes digitales? Nuestra propuesta es muy clara, damos una solución que abarca desde el procesamiento de pagos hasta la solución de fraude, separando el tema comercial a la problemática de fraude. Desde el primer momento en que nuestra compañía comienza a colaborar con el cliente, los riesgos de caer en un fraude en línea se vuelven una responsabilidad directamente de Vesta Corporation, dejando así que las compañías, nuestros clientes, sólo se preocupen en incrementar su rentabilidad. Uno de nuestros principales valores agregados es que dado a que las compañías no deben hacer grandes inversiones y enfocar sus esfuerzos a combatir el fraude, nuestros clientes pueden destinar esos fondos y esfuerzos a nuevas estrategias y acciones que permitan incrementar una mejora a la empresa para con sus diferentes áreas. Somos capaces de analizar grandes cantidades de datos y almacenar un sinfín de registros derivados de comportamiento de fraude electrónico. Toda esta información es remitida a nosotros gracias nuestra red de base datos, misma que registra analítica en todo el mundo y que se deriva de establecimientos de diferentes giros, a diferencia de lo que una compañía podría hacer con registros únicos de su actividad. Actualmente, las compañías que optan por invertir dinero y esfuerzo para combatir a esta problemática de manera interna, solamente llegarán a tener una perspectiva general y global del poder que puede tener el fraude en línea.
La infraestructura de respaldo es el primer blanco de ataques A travĂŠs del servidor de respaldo, los ciberdelincuentes pueden tener acceso a otros sistemas principales, como el almacenamiento y la virtualizaciĂłn.
La infraestructura de respaldo es el primer blanco de ataques, debido a que toda la información relevante para el negocio se encuentra resguardada ahí. Y es que a través del servidor de respaldo se tiene acceso a otros sistemas principales, como son el almacenamiento y la virtualización. En México, de acuerdo con el Reporte de Disponibilidad 2017 de Veeam Software, el 70% de las organizaciones afirman tener una brecha de protección, la cual se refiere a la tolerancia que tienen a la pérdida de datos a causa de la falta de habilidad del área de TI para protegerlos con la frecuencia necesaria. Por ello, es prioritario que las organizaciones que actualmente están enfocadas en avanzar hacia su transformación digital pongan especial atención en la protección de su infraestructura de respaldo. Hay que decirlo como es: si un atacante busca afectar a una empresa, ir directo a su entorno de respaldo sería un buen inicio para él. Una de las frases memorables de John Chambers, CEO de Cisco, es: ‘Existen dos tipos de compañías, las que han sido hackeadas y las que no saben que lo han sido’. Si esta afirmación no nos deja ver lo vulnerables que son hoy en día las organizaciones, ¿qué lo hará? Dicho de otra forma, el cibercrimen representa un peligro mayor para la infraestructura de respaldo. Según el Estudio del costo del cibercrimen 2017, de Accenture y Ponemon Institute, el costo promedio anual del cibercrimen para las empresas en la actualidad es de 11.7 millones de dólares, lo que significa un aumento de 22.7% en comparación con 2016. ¿Cómo reducir las amenazas? Para reducir este peligro, hay que comenzar por restringir el acceso de usuario, garantizar la seguridad física y hacer encriptación de los datos de respaldo. Sin embargo, basta con que las credenciales estén comprometidas para que el atacante (sea interno o externo a la organización) se adueñe de nuestro ambiente de respaldo. En el peor escenario, podría también obtener las credenciales de cuentas de usuarios y comprometer otros sistemas. Por lo tanto, cuanto más compleja es la contraseña, mayor será la dificultad de los hackers para descifrarla.
El éxito del Ransomware En este sentido, es preciso recalcar la peligrosidad del Ransomware, que este año ha tenido diferentes versiones que se erigen como las más exitosas en su historia. Según refiere el estudio de Accenture y Ponemon, dichos ataques duplicaron su frecuencia en 2017 con respecto a 2016, pasando de 13% a 27% con incidentes como WannaCry y Petya. Indudablemente, este tipo de malware ––ue se vuelve cada vez más sofisticado– seguirá representando un problema mayor en el futuro, por lo que empresas de todos giros y tamaños necesitan tomar medidas de protección y prevención. Al respecto, el FBI ha publicado que en los más recientes casos de Ransomware los hackers ya no usan el e-mail y no necesitan que la víctima haga clic en una liga de manera individual. De acuerdo con James Trainor, director asistente de la División Cibernética del FBI, ‘ellos ahora siembran código malicioso en sitios web legítimos, valiéndose de software no parchado en computadoras del usuario final’. La recomendación de la institución es enfocarse en esfuerzos preventivos (que consideren tanto robustas tecnologías de control como entrenamiento a empleados). Ya que no existe un único método para evitar ser atacados por Ransomware, las empresas también deben contar con un plan de contingencia y remediación para asegurar la recuperación del negocio y su operación continua. También, deben implementar una estrategia efectiva que vaya más allá de las soluciones de respaldo y recuperación tradicionales, para implementar una disponibilidad real y total, a través de la cual la indisponibilidad de los datos y aplicaciones del negocio no rebasaría los 15 minutos. Ésta se logra conformando acuerdos de niveles de servicio (SLA, por sus siglas en inglés) personalizados, que consideren los objetivos de recuperación particulares para la compañía, y creando metodologías efectivas de replicación, que permitan el resguardo remoto y un rápido retorno en caso de un ataque. Por Abelardo Lara, Country Manager de Veeam México