La nube al servicio del negocio y el usuario

FSecure_VP_LeandroHernandezSi bien vivimos en una sociedad cada vez más conectada, donde permanentemente recibimos noticias de nuevas plataformas, aplicaciones y servicios online, existe también una creciente preocupación en relación a la seguridad de la información personal y crítica en este universo intangible.

Hace tiempo que se habla en el mercado sobre ‘‘La Nube’’ o ‘‘Cloud Computing’’, tecnología que puede verse afectada por el tema de la seguridad y privacidad en la red, ya sea por la amenaza potencial de los Estados Nacionales, los Ciberdelincuentes o las empresas que recolectan y venden la información a las agencias de marketing y publicidad.

Este escenario ha puesto en un segundo plano el potencial que tiene este universo si se sabe aprovechar y si se cuenta con las herramientas necesarias de seguridad. Según IDC, los servicios en la nube en América Latina serán claves para que las empresas modernicen su entorno de TI y se espera que para los próximos cinco años se mantenga la inversión.

Actualmente, en el mercado se puede acceder a nubes híbridas que combinan servicios en nubes públicas y privadas, las que ofrecen gran variedad de opciones que se alinean a las demandas puntuales de cada negocio. Aunque según la firma de investigación, cada vez más empresas están migrando a las nubes privadas, lo que deriva en nuevos desafíos para los departamentos de TI.

[RELACIONADO: Deja de preocuparte qué tan segura es tu nube]

¿Cómo elegir una solución que permita alinearse con las necesidades del departamento de finanzas?, ¿cómo potenciar el retorno de inversión?, ¿cómo implementar una plataforma que permita integrar toda la información sin correr el riesgo de espionaje o robo de información?, ¿cómo contar con una nube privada, que además sea amigable al usuario para reducir la curva de aprendizaje? Esta y otras interrogantes se plantean las compañías al momento de optar por el servicio en la nube.

Por otro lado, cuando hablamos del consumidor final, según un estudio reciente de la empresa Gfk realizado en 15 países, el 64% de los usuarios de banda ancha sostuvo que sería útil acceder a todos sus documentos y archivos desde todos sus dispositivos, sin importar dónde estén. A su vez, el 60% señaló que sería útil poder administrar todo su contenido en diferentes servicios desde un mismo lugar.

Por esto, teniendo en cuenta que la mayoría de las personas utiliza más de un dispositivo para comunicarse y realizar sus actividades tanto cotidianas como profesionales, es necesario implementar una solución confiable y amigable que ofrezca una plataforma única para el almacenamiento y la transferencia de datos en tiempo real.

La adopción de una nube privada rápida y segura permite operar en cualquier equipo, como computadoras de escritorio, tabletas o Smartphones, además de adaptarse a las necesidades de los usuarios y las organizaciones. Esto optimiza costos en servidores, licencias y energía permitiendo una actualización diferenciada en el mercado.

[TE VA A INTERESAR: ¿Qué tan preocupados están los usuarios de su información en la nube?]

La utilización de las herramientas en la nube representa, en promedio una reducción de más del 10% en el TCO (costo total por pertenencia) de las empresas, además de ofrecer una solución de valor agregado para los clientes y socios de negocios.

Por lo tanto, el desafío está en adoptar soluciones para almacenar grandes cantidades de contenido que ofrezcan la capacidad de administrar la información en diferentes plataformas al mismo tiempo para optimizar tiempos y costos, al tiempo que se posibilita al cliente comodidad y eficiencia en un solo lugar. Esta solución puede estar en la nube, donde Younited puede ser la opción para resguardar la información profesional y personal sin estar expuesta a terceros.

Por Leandro Hernández, vicepresidente de F-Secure para Latinoamérica.

Más publicaciones de este tema

internet

5 consejos para proteger tus dispositivos conectados a Internet

Mientras que los dispositivos conectados a Internet son nuestra ventana al mundo, no nos damos cuenta de que los ciberdelincuentes podrían tener su ventana frente a la nuestra si no aseguramos nuestros dispositivos. Sólo se tarda un minuto para cambiar una contraseña, y cuanto más tiempo se deja sin cambios, mayor es la probabilidad de que un dispositivo sea comprometido. Consejos Comience por revisar el dispositivo que proporciona acceso a Internet - el router: Cambie la contraseña del administrador predeterminada (es muy fácil para un atacante averiguar el nombre de usuario y contraseña estándar establecido por el fabricante para su dispositivo). Asegúrese de que está utilizando el cifrado WPA2. Apague SSID, para que el nombre de su router no se transmita. Cambie la contraseña por defecto para cualquier otro dispositivo que utilice - monitores de bebés, webcams, impresoras, etc. Use una solución de seguridad que ofrece protección de webcam para sus cámaras de PC. Caso contrario simplemente mantenga tapada la lente de su cámara, de forma que pueda destaparla fácilmente si la necesita. Asegúrese de que sus dispositivos móviles están totalmente protegidos con software de seguridad, recuerde que los antivirus gratuitos, solo protegen por el valor de algo gratuito y si tiene un problema difícilmente encuentre asistencia profesional que lo respalde. Los ataques cibernéticos dirigidos a dispositivos móviles están aumentando velozmente y es ya no sólo nuestros laptops y PCs de escritorio necesitan protección. Sea consciente de las exigencias de sus aplicaciones instaladas. En particular, compruebe los permisos que una aplicación solicita cuando se encuentra instalándola. Verifique que los datos que le solicitan, son necesarios para el sentido de la aplicación. Bonus Track. Conéctese a puntos de acceso Wi-Fi seguros. Cuando usted está navegando por Internet en una red pública, puede estar conectado a una red hackeada, lo cual permite a los piratas informáticos la posibilidad de olfatear el tráfico de su equipo y aprovechar cualquier ventana de oportunidad. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 5, 2015
seguridad digital

¿Qué se puede hacer para tener privacidad y seguridad digital en las llamadas de voz?

La semana pasada Edward Snowden reveló otro plan de la Casa Blanca para invadir la privacidad y la seguridad digital de las personas, aunque esto no sorprendió a los expertos en seguridad. El periódico The Intercept presentó la nota “The Great SIM Heist” en la cual las agencias de espionaje estadounidense (NSA) y británica (GCHQ) hackearon para tener acceso a las contraseñas que se “utilizan para proteger la privacidad de las comunicaciones de dispositivos móviles en todo el mundo” de Gemalto, el mayor fabricante de tarjetas SIM a nivel global. Si bien la compañía admitió en un comunicado de prensa la operación durante 2010 y 2011, afirmó que ninguno de sus productos fue afectado. En principio se sospechó que con el acceso a las claves, las agencias de inteligencia tuvieron acceso a todas las comunicaciones de voz realizadas por los usuarios, ya sea particulares, empresarios y políticos a través de los servicios de telefonía de telefonía móvil. Ya sea si el robo de las contraseñas existió o no, esto reavivó las preocupaciones e incertidumbres sobre la seguridad y privacidad de las llamadas telefónicas mediante dispositivos móviles, explica Jarno Niemela, Senior Researcher de F-Secure Labs y dueño de 20 patentes relacionadas con seguridad. TE VA A INTERESAR: Estas son tres formas en las que invaden tu privacidad digital “Nadie en su sano juicio podría asumir en primer que la red GSM (Global System for Mobile Communications, utilizada por los teléfonos celulares para realizar las llamadas) es. Las redes de teléfono nunca han sido diseñadas para ser privadas”, admite el experto en seguridad digital. Mientras no se sabe del alcance de la operación, Jarno señala que no estamos seguros de cuántas miles de millones de tarjetas fabricados por Gemalto se pueden haber visto afectadas. Las claves enviadas desde y hacia los operadores a través correo electrónico sin encriptar o través de servidores FTP que no fueron aseguradas de forma adecuada se pueden ver comprometidas. Pero de acuerdo a The Intercept, el Cuartel General de Comunicaciones del Gobierno (GCHQ) también penetró la “autentificación de los servidores”, los cuales permiten “desencriptar la información de las comunicaciones de voz y datos entre la persona-objetivo o la red de su proveedor de servicios móviles”, los cuales se realizan a través de las tarjetas SIM. RELACIONADO: Test para ver si necesitas utilizar una VPN Es decir, con las contraseñas violadas es probable que las llamadas de los usuarios se vean vulneradas, pero sólo de una manera limitada. “Estas claves desnudan la encriptación entre el dispositivo móvil y la antena de comunicación. Esto significa que la NSA (o quien sea) tendría que estar localizada dentro del área de cobertura del teléfono”, explicó David Perry, Security Advisor de F-Secure. Entonces, ¿podría la NSA, la GCHQ o un tercero escuchar tus llamadas telefónicas sin aviso? Posiblemente. Pero aquí una solución sobre qué hacer al respecto: agrega una capa de encriptación y seguridad digital al dispositivo que utilizas para comunicarte, como por ejemplo una VPN como Freedome. Esta aplicación protegerá el tráfico de datos que realices, aunque no lo hará con tus llamadas de voz. “Puede ser que haya llegado el momento de dejar de hacer llamadas de la forma tradicional. Por ejemplo, se puede instalar Freedome y empezar a hacer las llamadas mediante las aplicaciones como Line, SIgnal, Viber u otra.”, aconseja Timo Hirvonen, Senior Researcher de F-Secure Lab. Imagen de Julian Carvajan vía Flickr.

February 26, 2015
redes sociales

2015, un año de Redes Sociales e Inseguras

Los cibercriminales están más activos que nunca, y la popularidad que han adquirido las redes sociales en los últimos ha capturado su atención para este año. En todo veremos fraude durante 2015, Ransomware móvil,  troyanos al acecho detrás de vídeos aparentemente escandalosos, están a la espera de hacer su aparición en los medios sociales. El atractivo cautivante de las redes sociales, no solo abre las puertas de los usuarios, también por intermedio del BYOD es una puerta de entrada al mundo corporativo, pivoteando en cada teléfono inteligente o en cada tableta. El usuario trabaja con sus dispositivos y eso puede ser un negocio muy lucrativo para el cibercrimen. Algunas de las cosas que hablaremos los analistas de seguridad y que seguramente padecerán los usuarios serán; Ransomware móvil en las redes sociales La liberación del código fuente del troyano Zeus, se ha constituido en un verdadero motor de innovación para el cibercrimen, quienes generan variantes cada vez más complejas de este vector, y de la mano de CryptoLocker lo usaran para extorsionar a cuanto usuario quede a su merced. Relacionado: Los peligros del reciclaje del código malicioso Videos exclusivos, traccionarán troyanos maliciosos La curiosidad es un comportamiento inquisitivo natural, los cibercriminales están atentos a esto y aprovecharán esta debilidad humana a su favor. Enlaces maliciosos ocultos en vídeos exclusivos y escandalosos de Facebook estarán en aumento en 2015. Veremos también este año una explosión de videos de 'decapitación y asesinato' para lo cual los adolescentes son los más susceptibles a hacer clic en estos vídeos impactantes. Las estafas llegan al mundo laboral Con el mercado laboral entrando de lleno en el mundo virtual, este tipo de ataques de ingeniería social cosechará muchas víctimas. Hay que extremar los cuidados con los reclutadores de prestigio dudoso que aparecen en LinkedIn. Cuánto más grande es la noticia, más lucrativa será la estafa Los ciberdelincuentes utilizarán la intoxicación típica SEO, apoyados en las redes sociales, tales como Twitter y Facebook para difundir estafas basadas en un interés determinado de búsqueda. TE RECOMENDAMOS: Recupera el control sobre tu privacidad digital Malasia Airlines vuelo 370, Ébola, Copa del Mundo fueron cebos para grandes estafas en 2014, veremos cómo valiéndose de las redes sociales, estas metodologías se van a profundizar. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

February 7, 2015