:::: MENU ::::

Categoría / Newsletter

Newsletter noviembre’15

Big Data: Principios básicos para una correcta regulación

El Big Data es el tratamiento automatizado de cantidades masivas de información, que tanto compañías como organismos públicos almacenan digitalizadas.

En la medida en que las operaciones de Big Data se basan en un tratamiento masivo de datos personales, surgen cuestiones relacionadas con la privacidad y la protección de datos que no se pueden dejar de lado.

Son muchas las instituciones que se ocupan de velar por el cumplimiento de éstos, en nuestro país concretamente la Agencia Española de Protección de Datos, cuyo último informe se centra en el nuevo panorama que los cambios tecnológicos (Big Data, Internet de las Cosas, etc.) dibujan.

Información más allá de los datos

Tradicionalmente, las bases de datos recogían esencialmente datos estructurados, con formato fijo, por ejemplo la fecha de nacimiento,  o el DNI.

Sin embargo, hoy en día se dan pasos mucho más allá de esos simples datos. El objetivo es extraer el máximo de información de los usuarios, sus preferencias, hábitos de compra, etc.

Las empresas acceden y utilizan cantidades gigantescas de datos de todo tipo, cada vez más cualitativa y menos cuantitativa: registros de accesos y navegación web, actividad en redes sociales, registros de transacciones online, señales GPS de los móviles, imágenes de satélites… La lista es interminable.

Las 3 “V” del Big Data

El Big Data generalmente se define con estas 3 “V”: velocidad, volumen y variedad.

La velocidad hace referencia a los flujos de información constantes y al dinamismo con que se van produciendo las actualizaciones.

El volumen de datos masivos es la principal característica del Big Data, dando lugar a un abanico amplísimo de posibilidades para las organizaciones, que disponen de una variedad de datos inimaginable hace tan sólo unos años.

Algunos autores añaden además a estas características que definen al Big Data, otras dos “V”: veracidad y valor. La veracidad entendida como el necesario nivel de calidad y fiabilidad de los datos recopilados, y el valor como la riqueza de posibilidades que representa poseer esa información.

Principios de regulación del Big Data

En el ámbito del Big Data, han de respetarse como mínimo estos 5 principios básicos:

Principio de calidad: Los datos han de ser pertinentes, adecuados, actualizados y no excesivos.

Principio de limitación a la finalidad: Los datos que se recopilan sólo deben usarse para el propósito inicial para el que se recopilaron.

Principio de minimización de los datos: La recogida de datos ha de limitarse a lo estrictamente necesario para la finalidad que se persiga en ese momento.

Principio de consentimiento: La recogida de datos ha de ser siempre autorizada por parte del afectado.

Principio de transparencia: En la misma línea, el afectado ha de poder conocer qué información sobre él es la que se tiene almacenada.

Como señalan los expertos en la materia, la era de los datos masivos puede suponer la alteración de la sociedad, llevándonos a la “dictadura de los datos”. Será tarea de las autoridades competentes velar por el derecho de los ciudadanos a preservar su privacidad.

Fuentes consultadas |  Memoria anual Agencia Protección de Datos

    Newsletter
  • 13 / 11 / 2015
  • Comments Off on Newsletter noviembre’15

Newsletter octubre’15

La seguridad informática: un valor al alza

Los ciberataques están a la orden del día. No tenemos más que darnos una vuelta por la prensa diaria para ver los daños que los ataques de hacking son capaces de infringir a la seguridad y privacidad de instituciones, individuos y organizaciones de todo tipo.

A pesar de ello, llama la atención que muchas compañías no ponen los medios mínimos necesarios para poder defenderse ante estos ataques, con lo que la tarea para quienes deseen tener acceso a esos datos se ve poco o apenas nada dificultada.

¿A qué se enfrenta la seguridad informática?

En este contexto, ¿cuáles son los principales retos a los que los profesionales de la seguridad informática nos enfrentamos? Veamos algunos de ellos:

Diversificación tecnológica. Los responsables de seguridad informática habrán de ser capaces de afrontar un escenario tecnológico cada vez más diversificado. Si bien antes era relativamente sencillo para la empresa velar por la protección de los datos que manejaba, hoy en día con la irrupción del modelo de cloud computing o gestión de información en la nube, la cosa se complica. Además, la diversidad de dispositivos desde los que se accede a la información es muy variada, y a esto se une la tendencia de que los empleados lleven sus propios dispositivos (BYOD), como vimos en un post anterior. Mantener el control en este entorno resulta sin duda cada vez más complejo.

Recortes en los presupuestos de seguridad. Los recortes también han llegado a las áreas de las TI, y aunque el futuro parece que empieza a mejorar por la conciencia de las empresas sobre la importancia de la seguridad, todavía se resiente la falta de presupuesto suficiente en este área.

Falta de profesionales cualificados. No nos cansamos de destacar la demanda creciente de profesionales cualificados en materia de seguridad informática. Dada la escasez de estos, las empresas se encuentran con dificultad a la hora de seleccionar y retener al personal apropiado.

Amenazas cada vez más peligrosas y sofisticadas. Los hackers han dejado de ser aficionados que se planteaban retos para burlar las barreras de los sistemas a instituirse como auténticos cibercriminales, con un ávido interés de perjuicio y robo de datos que les facilite un rendimiento económico.

¿Cómo afrontar estos nuevos retos?

En la lucha contra el malware y el hacking, tanto a nivel particular como, especialmente desde el punto de vista empresarial o institucional, existen una serie de grandes áreas que no deberían dejarse al azar.

Formación de los usuarios. Hace unos años resultaba relativamente sencillo identificar los correos maliciosos de pishing. Hoy en día, esos correos vienen en nombre de alguien conocemos, haciendo referencia a un proyecto sobre el que estamos trabajando, por ejemplo. El modo más probable de que el usuario sea capaz de discernir si un correo puede resultar o no sospechoso es a base de formación, de entrenamiento que le permita afrontar el reto de unas amenazas cada vez más sofisticadas.

Aumento de la privacidad por defecto. Por desgracia, cada vez somos más conscientes de que nuestra privacidad en la red es prácticamente una utopía. Sin embargo, hemos de luchar por tratar de garantizarla en la medida de lo posible. Por ello, especialmente desde el punto de vista de los datos que manejan las empresas, hemos de buscar el cifrado por defecto para tratar de proteger nuestros datos y los de nuestros clientes.

Las empresas están contratando a expertos en seguridad para dar muestra de su preocupación por garantizar la protección de los datos de sus clientes y empleados, y esto nos hace ver un rayo de esperanza.

Mayor cooperación de los distintos agentes. Del mismo modo que existe una coordinación entre hackers y spammers, debería compartirse la inteligencia colectiva que generan quienes velan por la seguridad informática (empresas, antivirus, etc.).

Por no hablar de los acuerdos internacionales para establecer penas contra los delitos cibernéticos, que se muestran actualmente poco ajustados a la realidad.

En definitiva, se nos plantea un futuro próximo complejo y cambiante, que requerirá de una gran capacidad de constante adaptación y en el que los profesionales mejor cualificados podrán desarrollar una prometedora carrera al servicio de la seguridad.

    Newsletter
  • 26 / 10 / 2015
  • Comments Off on Newsletter octubre’15

Newsletter agosto’15

BYOD: Riesgos y precauciones de que los empleados utilicen sus propios dispositivos

De un tiempo a esta parte, las empresas están favoreciendo, e incluso fomentando, la práctica de que los trabajadores lleven al trabajo sus propios equipos (ordenadores, tablets, etc.). Es lo que se conoce como BYOD, o Bring Your Own Device, y parece que lejos de ser una moda pasajera, es una tendencia en auge que llega para quedarse.
Las ventajas de este fenómeno que nos permite, por ejemplo, trabajar con nuestro propio portátil en la oficina, son sin duda numerosas, pero al mismo tiempo desde el punto de vista de la empresa se nos plantean una serie de riesgos relacionados con la privacidad y seguridad.
Dar acceso a los datos corporativos a múltiples dispositivos, externos a la empresa, supone la necesidad de controlar minuciosamente el proceso, y no todas las empresas cuentan con los medios necesarios para poder llevar a cabo esta gestión adecuadamente.
El INCIBE (Instituto Nacional de Seguridad) alerta sobre los riesgos de este fenómeno y propone una serie de recomendaciones de seguridad, que comentamos a continuación.

¿Cómo prevenir los riesgos de implementar BYOD en la empresa?
No conviene dejar en manos del empleado no cualificado responsabilidades como actualizaciones y decisiones que puedan afectar a la seguridad, por lo que contar en todo momento con la supervisión del personal TI será vital para evitar problemas.
Y dado que se pueden utilizar distintas plataformas en los diversos equipos de los trabajadores, se hará necesario contar con soporte técnico para todas ellas.
Otro aspecto a tener en cuenta será el control de accesos, en especial a las informaciones más sensibles. Conviene que la mayor parte de los empleados tenga el acceso restringido y que se concedan únicamente los permisos estrictamente necesarios, controlando en la medida de lo posible las fugas de información.
Dado el riesgo de que los dispositivos fuera de nuestras instalaciones sean robados, extraviados, o accedidos por terceros, toda precaución con el sistema de contraseñas y cifrado será poca para preservar los datos de la empresa.
A estas recomendaciones, deberíamos añadir una de las más importantes: la concienciación de los propios empleados. Si la empresa decide implantar la filosofía BYOD, lo ideal será impartir previamente una formación donde se conciencie sobre los peligros de instalar determinado software de terceros o navegar por determinadas páginas desde el dispositivo desde el que se conectarán a la red de la organización.
Otro aspecto crucial, será el control del rastreo de los dispositivos. De esta manera, se verificará que los únicos dispositivos conectados a la red interna son los que pertenecen a la empresa.

¿Qué hacer cuando no sea viable el control en una organización que desee implementar el BYOD?
En ocasiones, es posible que no se cuente con los recursos necesarios para cubrir los requerimientos que esta filosofía supone.
En estos casos, la empresa puede valorar la opción de externalizar el servicio de gestión y seguimiento de los dispositivos.
Pero no se debe perder de vista que los equipos personales quizás no sean aptos para poder trabajar desde ellos en cualquier empresa o sector.
En muchas ocasiones, en función de la criticidad de la información que se maneja, el acceso habrá de estar restringido irremediablemente.
Recordemos que empresas como IBM no comulgan con esta modalidad de trabajo, por lo que habrá de implementarse extremando las precauciones de seguridad.

Fuentes consultadas | INCIBE, Muy Seguridad

    Newsletter
  • 31 / 08 / 2015
  • Comments Off on Newsletter agosto’15

Newsletter junio’15

Nueva regulación en el uso de Drones para preservar la privacidad y seguridad

Desde hace ya tiempo, venía manifestándose la necesidad de una normativa común que regulase el uso civil de los drones, que protegiera a los ciudadanos y garantizase su seguridad y privacidad. Y es que hoy en día es cada vez más común el uso de drones fuera de su tradicional ámbito militar, con todo lo que ello conlleva.

Estos pequeños artefactos voladores, dotados de cámaras, sistemas de grabación de audio e incluso sensores de movimiento, son capaces de llegar a zonas de difícil acceso, sobrevolar los rincones más insospechados y, lo más polémico de todo, incluso sin ser vistos por las personas a quienes puede registrar.

Lógicamente, esta intromisión supone una amenaza para la privacidad de las personas, además de para la seguridad (recordemos el reciente incidente del cantante Enrique Iglesias, “embestido” por uno de estos aparatos que grababa uno de sus conciertos). Y como no podía ser de otra forma, era cuestión de tiempo que el uso de estos artefactos, ya al alcance de prácticamente cualquiera, fuera regulado por las autoridades pertinentes.

Hace escasos días, se publicaba la normativa referente al uso de drones por parte de las autoridades de protección de datos del Grupo de Trabajo del artículo 29 de la Unión Europea. Veamos algunos de los puntos más destacados que recoge.

El problema de los drones y la privacidad

Viendo el potencial y las características de este tipo de aparatos de vigilancia y observación, resultan evidentes los riesgos que representan de cara a preservar la intimidad de los ciudadanos que pueden ser involuntariamente grabados.

Además de cámaras de grabación nítida, están habilitados para registrar sonido e incluso interceptar comunicaciones móviles. Asimismo, muchos están dotados de cámaras de infrarrojos y detectores térmicos, capaces de grabar más allá de muros y paredes. Imaginemos el riesgo que este tipo de instrumentos puede acarrear en manos de criminales o simplemente voyeurs, que deseen utilizar esta tecnología para sus fines sin escrúpulos.

A esto se añade la falta de transparencia dada por la frecuente dificultad para divisar los pequeños drones que sobrevuelan a determinada altura, y el desconocimiento de quién está utilizándolo, qué tipo de información está registrando, y con qué fin lo está haciendo.

Por ello, la confusión y las dudas que planteaba el uso de drones, han desembocado en la imperiosa necesidad de que las autoridades en materia de seguridad regulasen mínimamente y arrojaran luz en el asunto.

Obligaciones y recomendaciones para el uso de drones

El Dictamen del GT29 de la UE deja a un lado el ámbito de uso estrictamente personal y doméstico. Para el resto de entornos, indica una serie de normas enmarcadas en el ámbito jurídico de la Directiva 95/46, relacionada con la 2002/58 sobre Privacidad y Comunicaciones Electrónicas. Además, remite en algunos aspectos a las disposiciones legales nacionales que se aplican a los sistemas CCTV de vigilancia en circuito cerrado de televisión

Se hace hincapié en la necesidad de comprobar si se precisa autorización por parte de aviación civil, minimizar la captura de datos y limitar la recogida y procesamiento de datos dentro de los fines establecidos.

De cara a los fabricantes, se detalla que los drones deberán diseñarse para ser lo más visibles e identificables posible. Es decir, habrán de emplearse colores llamativos, señales acústicas, e iluminación, e informar al comprador que el producto supone un riesgo para la privacidad dada su naturaleza potencialmente intrusiva. Cuando sea posible, facilitar mapas que identifiquen claramente dónde está permitido su uso.

Para el usuario que maneja el aparato, se insta a evitar en la medida de lo posible sobrevolar edificios y zonas privadas, incluso aunque no esté expresamente prohibido su uso.

En cuanto a los legisladores y reguladores del sector aéreo, deberán favorecer un marco que garantice, no sólo la seguridad en vuelo, sino también el respeto por todos los derechos fundamentales de los ciudadanos.

En todo caso, la utilización de los drones deberá realizarse en base a la legislación y nunca ser destinada a la vigilancia indiscriminada, tratamiento masivo de datos o la difusión de perfiles y datos privados.

Fuentes | Agencia Española de Protección de Datos / Article 29 of Directive 95/46/EC.

    Newsletter
  • 30 / 06 / 2015
  • Comments Off on Newsletter junio’15

Newsletter mayo’15

Sobreviviendo al desempleo: ¿te has planteado montar tu propia empresa?

Afortunadamente, a pesar de las dificultades económicas y la elevada tasa de desempleo juvenil, nuestro sector es uno de los que mejores perspectivas profesionales ofrece. Sin embargo, nuestra área de actividad profesional tampoco está exenta de la amenaza del paro, y es importante que los titulados manejen también otras alternativas a la contratación por cuenta ajena.

Desgraciadamente, a día de hoy las titulaciones tienen ciertas carencias en cuanto a la formación dirigida a la integración práctica en el mundo empresarial, y puede que no te hayas planteado aún esas opciones.

Si eres de quienes están barajando la posibilidad de montar su propio negocio, o tienes una idea que no sabes cómo llevar a cabo, quizás te interese tener en cuenta estos aspectos que comentamos a continuación.

¿Cómo llevar a la realidad tu proyecto?

El primer punto que debes tener en cuenta es sin duda LA IDEA. ¿Qué es lo que quieres ofrecer? ¿Sabrás desenvolverte en ese sector? ¿En qué te diferencias de tu posible competencia? Una buena idea será el motor para dar a tu proyecto perspectivas de éxito.

En segundo lugar, el MERCADO. ¿Hay suficiente demanda potencial para lo que quieres ofrecer? Porque, por buena que sea la idea que quieres desarrollar, si no hay nadie dispuesto a pagar por ello, difícilmente podrás convertirla en un negocio rentable.

En tercer lugar, la FINANCIACIÓN. ¿Cómo vas a conseguir el dinero necesario para poder arrancar el proyecto y llevar a cabo tu idea? Conseguir crédito para poder materializar tu proyecto no es una tarea fácil, ya sea a través de un banco, empresa o inversor particular.

Ten en cuenta, a la hora de buscar inversores, que probablemente antes de poder desarrollarla deberás convencerles de que tu idea merece la pena.

¿Cómo vender tu idea para conseguir financiación?

Conviene que tengas preparada una presentación clara y concisa de un minuto, en la que puedas explicar a cualquiera, en cualquier situación propicia, en qué consiste tu idea y por qué es interesante. A veces tendrás la posibilidad de contar tu idea en una reunión informal, e incluso en un ascensor. Es importante que sepas despertar el interés de tu interlocutor rápidamente sin perder esa oportunidad.

Otro factor clave, es mostrar al posible inversor tu solvencia como profesional, explicando tus logros, referencias de anteriores proyectos en los que hayas trabajado, recomendaciones, etc. Además, para apoyar la viabilidad de tu proyecto, puedes citar ejemplos de otros proyectos parecidos que hayan tenido éxito.

Pero si hay algo que preocupa especialmente a las posibles personas interesadas en invertir en tu idea, es saber si lo que les propones va a ser rentable o no, y en cuánto tiempo empezarán a ver los frutos de su inversión.

¿Qué ventajas tiene trabajar en tu proyecto?

Llevar tu propia idea de negocio a la práctica te supondrá un gran reto a nivel personal y profesional. Te requerirá una dedicación importantísima, sobre todo  al comienzo, y las preocupaciones no se despegarán fácilmente de ti, porque estás asumiendo un riesgo directo.

A cambio, no sabrás lo que es la rutina, ni el estancamiento, y gozarás de total libertad para poder tomar las decisiones que consideres más adecuadas para hacer crecer tu proyecto.

Podrás reaccionar muy rápidamente a los cambios, y adaptarte al instante para introducir mejoras. Y, lo más importante, tendrás la satisfacción de poder rentabilizar algo que parte directamente de ti, fruto de tu esfuerzo y constancia, y que mostrará directamente tu valía como profesional.

¿Has pensado en montar tu propio negocio? ¿Qué carencias percibes para poder desarrollarlo?

    Newsletter
  • 31 / 05 / 2015
  • Comments Off on Newsletter mayo’15

Newsletter abril’15

Tecnología y accesibilidad: hacia una mayor calidad de vida de las personas con discapacidades

La tecnología ha propiciado un cambio radical en la manera que la sociedad vive, produce, consume, nos informamos y nos comunicamos.

Sin embargo, en muchas ocasiones, el aprovechamiento y disfrute de este potencial está supeditado a la posesión de determinadas “capacidades”, lo cual limita el acceso al mundo digital de un colectivo de personas bastante numeroso.

Según estimaciones de la Organización Mundial de la Salud, hoy en día existen más de mil millones de personas con algún tipo de discapacidad. Sólo en España, son cerca de 3 millones de personas las pertenecientes a este colectivo.

A estas cifras, debemos sumar las consecuencias del envejecimiento de la población que, previsiblemente, contribuirá a incrementar el número de ciudadanos con necesidades específicas para poder acceder a este entorno cada vez más “digitalizado”.

¿Cómo puede la tecnología ser más accesible? ¿En qué medida puede contribuir a mejorar la calidad de vida de este importante porcentaje de la población?

El acceso a la vida digital no debería estar limitado por discapacidades físicas o psíquicas. Así lo entienden las empresas tecnológicas que apuestan por la constante innovación en materia de accesibilidad.
Continuamente vemos cómo se trabaja para que la tecnología sea accesible, tanto desarrollando aplicaciones para mejorar la accesibilidad en la navegación por internet, como en las características de los propios dispositivos.

Encontramos un excelente recopilatorio de todos ellos, clasificados convenientemente, en el directorio GARI (Global Accessibility Report Initiative), pensado para ayudar a los consumidores a encontrar los recursos que mejor se adapten a sus necesidades.

Pero ¿qué ocurre con los gobiernos? ¿Están dejando íntegramente estas cuestiones a merced de la investigación y desarrollo de manos privadas?

Aunque indudablemente queda mucho por hacer, desde la Administración Pública se va potenciando el desarrollo de este tipo de tecnologías. La concienciación social es cada vez mayor, y facilita la acogida de iniciativas que traten de sustituir las capacidades sensoriales mermadas de personas con determinadas limitaciones.

En este sentido, vemos cómo en la última edición de los Premios Reina Sofía, recientemente otorgados, se ha incluido este año la modalidad de “Tecnologías de la Accesibilidad”, patrocinada por la Agencia Española de Cooperación Internacional para el Desarrollo, la Fundación CENTAC, la Fundación ONCE y la Fundación ACS.

En esta categoría, se pretende dar reconocimiento a aquellas empresas, instituciones e investigadores que trabajan en el desarrollo de aplicaciones y soluciones dentro de la tecnología de la información y comunicación, en pro de ofrecer oportunidades para mejorar el bienestar de personas con discapacidades de todo tipo.

Los dos proyectos premiados en esta convocatoria, dan buen ejemplo de este objetivo.

Por un lado, el sistema “Irisbon Primma”, de Irisbon Crowdbonding, que posibilita controlar el ordenador mediante el movimiento ocular de la persona. Gracias a él, se facilita el manejo eficaz de los equipos a personas con ELA o parálisis cerebral.

Por otro lado, el proyecto “BJ Adaptaciones”, galardonado por su amplia trayectoria en tecnología, innovación y servicio para la autonomía de personas afectadas por alguna discapacidad.

Tecnología accesible y calidad de vida

No obstante, a pesar de los indicios de un interés en aumento por este tipo de avances, no deja de ser cierto que el apoyo a la investigación y desarrollo es aún insuficiente, y debería estar más acorde a la demanda que la sociedad del siglo XXI exige para el bienestar de sus ciudadanos.

La accesibilidad es sin duda un factor de calidad de vida, y desde nuestro campo de actuación podemos afirmar que la tecnología tiene mucho que aportar, poniéndose al servicio de las personas para lograr una verdadera igualdad de oportunidades.

Fuentes consultadas | Informe: “Digitising the Disabled Billion” , Ministerio de Sanidad, Servicios Sociales e Igualdad

    Newsletter
  • 30 / 04 / 2015
  • Comments Off on Newsletter abril’15

Newsletter marzo’15

La muerte de las contraseñas y el futuro de la seguridad: Biometría y doble autenticación

Nuestro día a día está cada vez más influido por las tecnologías de la información.

Un aspecto clave que no deja de ser noticia es la seguridad informática, algo con lo que las empresas están cada vez más concienciadas, ya que de ella depende proteger su activo más valioso: la INFORMACIÓN.

Está claro que hablar de internet es hablar de seguridad, ya que ésta se ha convertido en el principal quebradero de cabeza.

Somos testigos constantemente de los daños que los ciberataques producen tanto en los usuarios como en las compañías. Pensemos, por ejemplo, en el reciente saqueo masivo de datos que sufrió Sony, o el ataque a Apple que provocó el robo y difusión de fotografías de celebrities de Hollywood.

El problema es que cada vez tenemos más y más datos en la red, y cada vez estamos más expuestos. Cada usuario llega a manejar habitualmente hasta 25 sitios con contraseñas, mientras que recientes estudios cifran en más de 30.000 los robos de datos que se han producido en empresas en los últimos años.

Los expertos en seguridad siempre recomiendan generar contraseñas complejas que entorpezcan el trabajo de los ladrones de datos, pero esto no parece ser suficiente. La debilidad ante los ataques ha demostrado que muchos de los sistemas de seguridad en la red están obsoletos, y se buscan nuevas alternativas, más fiables y sólidas.

En este contexto, dos tendencias se abren camino como las sucesoras al tradicional sistema de contraseñas: la doble autenticación y la biometría.

¿Cómo funcionan la doble autenticación y la biometría?

La doble autenticación, ya utilizada por Google de forma opcional para el usuario, consiste en un doble login, introduciendo nuestro número de teléfono, en el que recibimos al instante de querer acceder un código que debemos introducir junto a nuestra contraseña.

Empresas como Twitter, mediante la implantación de su tecnología Digits, o Yahoo!, con su doble constraseña on-demand, también se suman a este avance en seguridad.

Por su parte, la biometría utiliza rasgos biológicos del usuario para su identificación: la voz, rasgos faciales, imagen ocular, y huella dactilar serían los principales parámetros para identificar a un usuario.

Además, para aumentar la seguridad se puede combinar con otros factores de contexto, como la ubicación geográfica del usuario, las horas de conexión (solicitando información extra si se detectan datos “inusuales”), e incluso patrones de coordinación y navegación del usuario.

Los expertos hablan de tres factores clave para la autenticación segura del usuario: algo que sabemos, algo que tenemos y algo que somos. Por ejemplo, algo que sabemos sería similar a las actuales contraseñas con las que funcionamos actualmente, algo que tenemos podrían ser las coordenadas de una tarjeta como la que nos facilita nuestro banco para las operaciones online, y algo que somos estaría relacionado con la biometría: nuestra huella dactilar, la voz, el iris de nuestros ojos, etc.

La alianza FIDO para la seguridad

La alianza FIDO (siglas de Fast Identity Online) es un ambicioso proyecto que aglutina a las mayores organizaciones (Google, Microsoft, Visa, PayPal, Bank of America, entre otros), con el objetivo de avanzar en materia de seguridad en internet.

La finalidad de esta agrupación internacional es garantizar nuevos métodos de seguridad y conseguir estandarizar su uso.

Pero el problema no está únicamente en los métodos de autenticación del usuario, sino también en la forma de almacenar la información. Por ello, uno de los puntos a trabajar será también conseguir que las empresas no almacenen esta información (contraseñas cerradas  y abiertas), para que en caso de sufrir un robo de datos, los daños sean lo más reducidos posible.

Como vemos, todo avanza muy rápidamente, y los nuevos escenarios tecnológicos se vuelven en ocasiones impredecibles. Por ello, los profesionales de nuestra área debemos mantenernos muy alerta y constantemente actualizados en nuestros conocimientos, para poder dar respuesta a este entorno en cambio constante.

Fuentes consultadas | FIDO Alliance, Tecnología El Pais

    Newsletter
  • 01 / 04 / 2015
  • Comments Off on Newsletter marzo’15

Newsletter febrero’15

Tendencias tecnológicas que marcarán este 2015
El futuro que imaginábamos es ya presente, y como profesionales de nuestro sector no podemos permanecer ajenos al nuevo entorno que nos rodeará, marcado profundamente por el imparable avance tecnológico.
Somos conscientes de que la innovación transforma constantemente el mundo, y en los próximos meses se materializará en estas tendencias y avances que pasamos a enumerar:

Internet de las Cosas (Internet of Things): La idea de que para conectarnos a Internet necesitamos un ordenador está cada vez más desfasada. Además de la revolución que han supuesto los smartphones, en breve será más que habitual contar con todo tipo de objetos conectados a Internet, ya sean frigoríficos, coches, puertas, etc. Las grandes marcas apuestan por el Internet de las Cosas, y prevén que el año de consolidación de esta tendencia será en 2020.

Inteligencia Artificial: Los dispositivos superarán todas las barreras, y Software y Hardware estarán capacitados para aprender cómo pensamos. Según los expertos, en los próximos dos años esta tendencia se consolidará, y tendrá un gran impacto en los negocios digitales.

Nanotecnología: La nanotecnología aportará interesantísimas aplicaciones en el campo de la medicina, que abren un hilo de esperanza en, por ejemplo, la destrucción de células cancerígenas. Asimismo, tendrá su influencia en el desarrollo de nuevos materiales, que permitan, entre otras, la creación de dispositivos impermeables.

Robots: La evolución de las máquinas es imparable. Estos sistemas serán capaces de aprender y actuar de forma autónoma, con el objetivo de facilitar funciones hasta ahora impensables. Imaginemos, por ejemplo, vehículos que funcionan sin necesidad de conductor. En el sector de la fabricación, los robots tendrán aún más peso contribuyendo a mejorar la eficacia y rapidez del proceso productivo.

Impresión 3D: Un sector que espera un crecimiento espectacular, y que conforme vaya perfeccionándose ayudará a las empresas a reducir costes a través de las mejoras en prototipado y diseño. En función de la disminución del coste de la impresión 3D, su uso se irá expandiendo en el mercado. Los expertos fechan el despegue definitivo de la impresión 3D en los próximos 3 años, y se aplicará especialmente en ámbitos industriales y biomédicos.

Convergencia de dispositivos inteligentes: Los usuarios, cada vez más exigentes, buscarán además nuevas formas de interacción con los dispositivos. Las pantallas inteligentes, cada vez más flexibles y curvas, se unirán al auge de los dispositivos wearables, cada vez más avanzados: relojes y cinturones inteligentes, medición de calorías, pulso cardíaco, etc.

Las baterías: Seguirán siendo el gran hándicap, por su escasa duración para poder dar servicio a un uso intensivo de los dispositivos. Por ahora, una de las soluciones pasara por la carga inalámbrica, basada en tecnología de resonancia magnética. En ciudades como Londres ya resulta habitual ver este tipo de cargadores en bares y cafeterías.

Big Data: Debido al crecimiento en el uso de dispositivos tecnológicos de todo tipo, la producción de datos se está dando a un ritmo vertiginoso. Para las empresas se hace imprescindible capturar y recopilar toda esta información con el objetivo de poder usarla lo mejor posible. El objetivo será ofrecer la información correcta, a las personas adecuadas en el momento oportuno.

Seguridad: Con esta cantidad ingente de datos, garantizar la seguridad y un entorno sin riesgos, se convierte en fundamental. Se empieza a hablar ya de la importancia que tendrán los sistemas de seguridad sensibles al contexto, así que habremos de estar muy pendientes de todo lo que el nuevo entorno nos deparará. Lo que parece claro es que la seguridad seguirá siendo un elemento clave hacia el futuro digital.

Como vemos, un entorno que evoluciona rápidamente y en el que sólo tendrán cabida quienes mejor sepan adaptarse.
Permanecer alerta se nos hace imprescindible, y por ello desde COITICV promovemos la formación continua y la colaboración entre profesionales.

Fuentes consultadas | Gartner, CNN

    Newsletter
  • 02 / 03 / 2015
  • Comments Off on Newsletter febrero’15

Newsletter diciembre’14

Entornos móviles en la empresa y soluciones MDM

La seguridad en dispositivos móviles dentro de entornos corporativos tiene como misión principal evitar que éstos sean un foco de vulnerabilidades y fallos de seguridad y que puedan afectar a los recursos del negocio en un momento dado.

Para evitar correr riesgos innecesarios, es de vital importancia realizar un análisis del flujo de información dentro y fuera de la empresa a través de las diferentes herramientas, dispositivos y sistemas que utilizan los empleados dentro y fuera de una empresa.

Como ya hemos hablado en posts anteriores, el auge de la movilidad y nuevas tendencias de trabajo como el programa BYOD (Bring Your Own Devices) en Auditoría de Seguridad Informática ¿cómo afrontar la seguridad dentro de tu negocio? incrementan los riesgos de fuga de información y por lo tanto, amenazando la reputación corporativa y pérdidas millonarias, por ejemplo la ocasionada por el ataque hace unos días a Sony.

Auditoría de infraestructuras de Gestión de dispositivos móviles (MDM)

Podemos definir unas reglas sencillas a seguir para controlar, medir y mitigar los riesgos de uso y acceso a la información desde dispositivos móviles dentro y fuera del trabajo:

1- Delimitar claramente entre el trabajo y casa.
2- Proporcionar seguridad para los wearables.
3- Gestionar los activos de forma centralizada.
4- Implementar y escanear aplicaciones.
5- Mejorar la experiencia del usuario.
6- Dejar APT con el poder de los datos.

Ataques a dispositivos móviles

La problemática actual de ataques a dispositivos móviles sólo es la punta del iceberg: robo o secuestro de información (Ransomware), spymobile, programas maliciosos para dispositivos móviles, etc. la lista es interminable. Por este motivo se hace cada vez más necesario controlar el flujo de la información de la empresa para mejorar la seguridad en dispositivos Android, iOS o Windows a través de soluciones MDM o Tecnologías Mobile Device Management.

Este tipo de sistemas sirven para gestionar diferentes dispositivos móviles como teléfonos inteligentes, tabletas y ordenadores portátiles desde una misma consola y realizar por ejemplo, un cifrado y protección de los datos y parámetros de configuración de todos los dispositivos móviles en una red, un control y administración de dispositivos, contenidos y aplicaciones móviles, encontrar y rastrear dispositivos en tiempo real, bloqueo o borrado de los mismos de forma remota, detección de dispositivo comprometido, establecimiento de una política de contraseñas más fuerte y administración de las aplicaciones móviles que se encuentran en cada dispositivo.

Fuentes | ABC, Guía de seguridad de las TIC, El País, 20 minutos, Incibe.es

    Newsletter
  • 19 / 12 / 2014
  • Comments Off on Newsletter diciembre’14

Newsletter noviembre’14

La evolución de las tecnologías: oportunidades y tendencias.

Además de permitirnos entender de forma diferente el mundo, las TIC suponen una enorme oportunidad para impulsar la productividad y la innovación de nuestro país. Permitirán pasar de actividades de bajo valor añadido a actividades de alto valor en sectores potenciales de la Estrategia para la Especialización Inteligente.

Lo que está por venir
La tendencia es imparable desde hace varios años. Internet se meterá en cada rincón de nuestras vidas para hacernos las cosas más sencilla (Internet of Everything). Las empresas cada vez tienen más claro que la información es poder y que conocer más sobre la forma de interactuar de sus clientes con los productos y sus hábitos de consumo les ayudará a definir futuribles escenarios de negocio.

Existen ya tecnologías o servicios, muy relacionados con la informática, que además tendrán en un futuro no muy lejano un gran impacto en nuestras vidas y forma de entender la sociedad actual. Se están dando grandes avances en teconologías que cambiarán nuestra forma de relacionarnos con el entorno: smart cities, smart cars, Inteligencia Artificial, wearables, Realidad Aumentada… El futuro ya está aquí y debemos estar preparados como profesionales y como consumidores.

Big Big Data
La cantidad de información que se puede recopilarse y analizarse en el mundo para ayudar a una mejor toma de decisiones es cada vez mayor. Y las empresas cada vez son más conscientes del potencial de conocimiento y quieren aprovecharse de ello. El Big Data, que ofrece la posibilidad de analizar una cantidad ingente de información generada ya sea en una ciudad, en internet, en empresas e instituciones, etc. es la tendencia que nos guiará a una mayor eficiencia empresarial.

La información es el petróleo del futuro, datos valiosísimos que nos permitirán tomar mejores decisiones en tiempo récord y gestionar mejor los recursos de un negocio, una ciudad o una institución. Este flujo de información requerirá de una analítica avanzada para que las empresas obtengan nuevas oportunidades de negocio. El objetivo que se busca es definir modelos de predicción que se anticipen a la toma de decisiones del consumidor.

La progresiva implantación del Big Data en diferentes sectores empresariales mejorará el conocimiento del consumidor y la aceptación de diferentes productos antes de su lanzamiento y maximizará la experiencia de usuario.

Sector profesional emergente
Las empresas españolas sólo utilizan el 1% del big data que generan sus productos, servicios y clientes. En la actualidad, los perfiles profesionales relacionados con consultoría y desarrollo en Big Data son los más demandados debido al actual interés de las empresas en el aprovechamiento de los datos que generan.

La cibernalítica para proteger a los ordenadores de los delincuentes reconociendo las relaciones entre dos entidades diferentes; por ejemplo, un PC víctima y un hostbot).

Fuentes:
Linkedin: Top 10 enterprise mobility solutions for 2015, Internet of Everything data center vision
Region Digital: Teniente apuesta por el talento de los ingenieros informáticos para liderar los proyectos más innovadores
La Tribuna de Ciudad Real: nadie podría imaginar hace 10 años que hoy habría más teléfonos móviles que habitantes en nuestro país
Aunclicdelastic: Big Data: piedra angular de las smart cities

    Newsletter
  • 27 / 11 / 2014
  • Comments Off on Newsletter noviembre’14
Pages:12

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies