Etiqueta: Seguridad

  • ¿Es suficiente la seguridad digital de su empresa?

    ¿Es suficiente la seguridad digital de su empresa?

    La seguridad digital actual es un tema realmente complejo que ha superado con creces el enfoque tradicional. Las empresas hoy día están expuestas a ataques que pueden extraer información sobre sus clientes, propiedad intelectual o incluso causar daños físicos, por lo que se impone que las empresas e individuos adopten nuevas estrategias para protegerse

     

    La seguridad digital de empresas e individuos es actualmente algo muy diferente a lo que solía ser. Los enfoques tradicionales, basados en aislamiento de sistemas, contraseñas, usuarios y potentes firewalls no parece ser suficiente. Los ataques modernos ocurren de diferentes maneras: la ingeniería social se combina con la tecnología más avanzada, incluso con BigData, para realizar nuevos ataques que obligan a las instituciones a tener que considerar nuevos paradigmas.

     

    Los daños traspasan el ámbito digital

    Un ataque cibernético causó daños en una acerería en Alemania, según se vio en un reporte liberado a finales del año pasado. No se trata del primero en su estilo –basta con recordar a Stuxnet, desarrollado por los gobiernos de USA e Israel para afectar las fabricas enriquecedoras de uranio en Iran—y estuvo basado en el mismo principio: la manipulación de un sistema de control interno, que no cuenta con ningún tipo de protección avanzada contra la intromisión.

    El ataque fue realizado de manera bastante tradicional: envío de correos electrónicos infectados a personal de la fábrica, para buscar que estos abrieran los correos desde PCs conectadas a la red interna, desde donde avanzaron para controlar los sistemas internos de producción. El daño al parecer provino de el malfuncionamiento de los sistemas, que causaron que algunos componentes trabajaran fuera de sus límites de seguridad.

    Esto es parte del panorama aterrador al que nos enfrentamos, y el ataque en Alemania sólo parece ser el anunció de una época –temible y terrible—que puede estar por suceder.

     

    Los datos de los usuarios: el “target” más apreciado

    En la pasada navidad las redes de juego en línea de Sony y Microsoft sufrieron importantes ataques. Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft.

    Un grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma. Al parecer se trató de sencillo ataques DDoS (Denegación de servicio) que son bastante complicados de resolver.

    Sony acababa de sufrir un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Justo antes del planificado estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Y en este tipo de ataques nadie está a salvo. El gobierno de EUA sufrió este año una brecha de seguridad masiva, que expuso a más de cuatro millones de empleados del gobierno federal, y los obligó a desviar y cerrar gran parte del tráfico web hacia las instituciones comprometidas, que son prácticamente todas las agencias del país, durante más de un día. Las oficinas de recursos humanos de la mayoría de las agencias gubernamentales de EUA fueron atacadas y los datos personales de los empleados vulnerados.

    Desde hace tiempo China –país que se supone fue el anfitrión del ataque– controla el acceso a la Internet con su “Gran Muralla de Fuego: o “The Great Firewall” como se le conoce. Este cortafuegos gigante filtra todas las peticiones web de China hacia fuera y solo deja pasar las que están autorizadas. Pero recientemente el gobierno chino empezó a usarla para modificar las peticiones de páginas dentro de China. Allí cambiaba el código para incluir comandos propios en las páginas, que ha usado para atacar sitios web que buscan evadir la censura china en Internet, principalmente, pero que pueden ser utilizados para atacar cualquier sitio web en general.

    Más recientemente el sitio para Adultos conocido como Ashley Madison sufrió un ataque en el que se comprometieron los datos de 37 millones de usuarios, que acaba de ser publicada en la web –unos 10GB de datos y que están dando mucho de que hablar. Ya sea que el ataque se originó por no estar de acuerdo con el sitio, o para intentar lograr beneficios económicos que no se dieron –probablemente intentando chantajear a la compañía—este tipo de ataques revela un nuevo tipo de comportamiento malvado que requiere cambiar la forma de funcionar de las empresas

    seguridad-office

    ¿Estamos entonces indefensos?

    La realidad parece aplastante, pero no necesariamente lo es. Ataques como los de Sony Microsoft o Ashley Madison, podrían limitarse –o al menos mitigar sus consecuencias—al usar bases de datos encriptadas, un paso adicional que pocas empresas asumen actualmente.

    Algunas empresas que proporcionan soluciones de seguridad apuntan a herramientas de última generación –incluyendo BigData y Analítica—para poder contrarrestar los nuevos tipos de ataques, cada vez más sofisticados.

    Sin embargo no se puede pasar por alto que muchos de los ataques que ocurren se originan dentro de las líneas de defensa de la empresa por culpa de la poca precaución de los usuarios y el uso de herramientas de ingeniería social por parte de los atacantes.

    Así que la combinación de una política de seguridad completa y coherente por parte de la empresa, contar con herramientas de protección –firewalls, antivirus, administradores de dispositivos móviles y sistemas de detección de intrusos, entre otros—y la educación de los usuarios para que eviten conductas que los expongan, terminan mejorando la seguridad de la empresa enormemente.

    La implementación de sistemas de doble autenticación al momento de ingresar a la red corporativa, el uso de redes privadas virtuales (VPN) y el mantener la información encriptada todo el tiempo son algunas de las recomendaciones más efectivas.

    Conversando con el CIO de una reconocida empresa de manufactura venezolana –que no quiso declarar abiertamente— confesó que una de las vulnerabilidades que más preocupan a las empresas de su área son aún los viejos sistemas de control de maquinarias, que están generalmente conectadas a la red interna de la empresa y por ende, a un paso de la Internet. Sin embargo al preguntarle sobre el impacto de los hábitos de los usuarios se vio forzado a aceptar que “ellos son los que causan los mayores problemas, especialmente cuando conectan los equipos que traen de su casa”. La preocupación del CIO por el negocio es clara, intentando proteger la infraestructura de producción, pero a la larga su mayor problema han sido los usuarios poco conscientes.

    Otro aspecto que influye notablemente sobre la seguridad es la dificultad para adquirir nuevas tecnologías que tienen algunos mercados de la región como Venezuela y Argentina que experimentan controles de convertibilidad de moneda que no solo limitan la disponibilidad de equipos, sino que también terminan inflando los precios de los mismos y frenando las actualizaciones de sistemas operativos y software en general.

    Denise Giusto, Investigador de seguridad de Eset Latinoamérica, destaca que de acuerdo a las cifras recolectadas por el Laboratorio de Investigación de ESET para la región, durante 2014 se registró un incremento de 65% más vulnerabilidades a los equipos en comparación a hace 5 años. “En lugar de reducirse los índices de debilidades en los sistemas con el paso del tiempo y el avance de la tecnología, está sucediendo todo lo contrario porque los usuarios no están haciendo uso correcto de los aplicativos de seguridad”, explicó. Otra explicación posible es que equipos antiguos equipados con sistemas operativos caducos, como Windows XP que ya no cuenta con soporte, así como el uso de antivirus gratuitos, en lugar de soluciones de seguridad completas, que contemplan otras aristas del problema.

    Giusto es enfática al señalar que “el primer rasgo de un empleado seguro es estar consciente de la seguridad y abogar porque su empresa cuente con los recursos necesarios para desarrollar políticas de seguridad adecuadas” afirma la investigadora, que señala que en muchas empresas las preocupaciones por la seguridad digital son menospreciadas hasta que sufren un primer incidente.

    Al final, una empresa no puede ser segura si sus empleados no sienten que la seguridad sea una prioridad para la empresa, en especial los ejecutivos, que son los que terminan definiendo las grandes líneas de acción de la organización.

    Por tanto la idea es, estimado usuario, que no estemos hablandodeti, ni de tu empresa, la próxima vez que desde este blog relatemos una brecha de seguridad.

     

     

     

     

     

  • El video de seguridad más “Internésico” del mundo

    El video de seguridad más “Internésico” del mundo

    La línea aérea Delta lanzó hoy un video de seguridad, de esos que se colocan al inicio de los vuelos, basado en puros memes de Internet, demostrando como se puede hacer uso creativo de la viralidad de Internet no sólo para ser viral, sino también para que te presten atención.

    Desde el famoso gato al teclado de una PC, pasando por el tipo de los arcoiris, el bebé –generado por computadora– que danza, un Harlem Shake y más, hasta terminar con el hombre de las licuadoras, capaz de licuar los más modernos teléfonos, los creativos de Delta han logrado crear un video de seguridad que es inolvidable, al menos para varias generaciones que están estrechamente ligadas a la Internet.

    El video cuenta con más de 25 referencias a videos virales de la Internet, incluyendo a la novia super-posesiva y a la ardilla dramática, que logran llamar la atención de los usuarios que previamente han disfrutado de muchos de estos videos en sus círculos sociales. Una ejecución maestra, sobre un idea sencilla, pero poderosa, capaz deposicionar a la aerolínea en la mente de los consumidores que usan Internet, que son hoy día una vasta mayoría.

    Dejemos los preámbulos y veamos el video, que tendrá a la gente hablandodeti Delta por mucho tiempo, al menos en la Internet.

  • 158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    ataque-xbox-psn

    Sony y Microsoft sufrieron importantes ataques en sus plataformas de juegos en línea, justo en el día de Navidad

    Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft. Para el día de hoy Microsoft anunció que sus servicios ya se encontraban operativos, aunque hay versiones contradictorias de usuarios en la Internet, mientras que Sony aún estaba enferentando el problema.

    El grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma para empezar o continuar partidas en línea, acceder a puntajes o incluso descargar actualizaciones.

    Algunos expertos señalan que este ataque parece más sencillo que ataques anteriores, y que podría tratarse de ataques DDoS (Denegación de servicio) que son más simples, pero bastante complicados de resolver. Een este tipo de ataques se usan miles de máquinas alrededor de la Internet, generalmente capturadas por malware y que forman enormes ejercitos de “zombies” y que a una señal del control maestro, comienzan a enviar sencillos mensajes contra direcciones IP específicas (las de los servidores) causando una gran congestión. La forma de evitarlos no pasa entonces por localizar y apagar cada una de las máquinas atacantes, algo virtualmente imposible, sino más bien por soluciones de enrutamiento de tráfico y filtrado, que requieren la colaboración de muchos proveedores de acceso a la Internet.

    Sony no es la primera vez que está en los titulares por asuntos relacionados con hackers en los últimos días. Primero sufrió un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Después, justo antes del estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Lamentablemente, me ha tocado estar de nuevo hablandodeti Sony, y también de ti Microsoft, por culpa de los ataques de hackers, algo que lamentablemente se incrementará más en este 2015 que aún ni siquiera comienza.

  • HP ayuda a las organizaciones a protegerse de la piratería

    HP ayuda a las organizaciones a protegerse de la piratería

    HP-anticounterfeit

    La piratería de consumibles de impresión no sólo produce entre US$3.5 y 5 mil millones de pérdidas en la industria, con 2,5 millones de puestos de trabajo perdidos, sino que también afecta a las organizaciones, reduciendo su productividad y eficiencia. Por eso HP ha desarrollado un completo programa para combatirla, que incluye un servicio gratuito de verificación de insumos, para compras en gran volumen

    ¿Es usted el gerente encargado de compras de una gran organización, y al momento de comprar consumibles de impresión, pasa siempre por una angustia de no saber si la mejor oferta, esa que la empresa quiere que usted escoja, es de verdad la mejor oferta o se trata de una estafa? Pues no está solo.

    Esta situación es muy común, dada la gran cantidad de consumibles piratas –falsificados, rellenados, de menor calidad—que hay en el mercado y que muchas veces forman parte de las ofertas más tentadoras en las grandes licitaciones. El camino para que esto ocurra es complejo, e involucra generalmente muchas instancias –incluyendo mayoristas y distribuidores—pero los afectados terminan siempre siendo los mismos: los compradores que reciben productos que valen mucho menos que lo que pagaron y que incluso les pueden ocasionar perjuicio, y las marcas originales que ven afectados su prestigio y disminuidas sus ganancias.

    Es por eso que HP, una de las principales empresas fabricantes de impresoras, lleva años invirtiendo en promover el uso y la adquisición responsable de consumibles. Se trata de un tema que va más allá de las ganancias que se pueden dejar de percibir por concepto de ventas perdidas, ya que incluyen un componente ético importante, así como una afectación de la percepción de marcas.

    Piratería y percepción, un matrimonio inseparable

    La piratería es distinta a la compra de consumibles genéricos, fabricados por terceros, que pueden tener diferentes grados de calidad. Se trata más bien de un fenómeno donde se busca hacer pasar por original a un componente que no reúne los estándares del fabricante –de otra forma es prácticamente imposible ganar dinero con ella—y venderlo como el producto original, aunque generalmente con un descuento importante, que puede hacer que el consumidor sienta como inapropiado realizar una pesquisa exhaustiva sobre el origen del consumible.

    HP desarrolla una campaña en varios frentes para luchar contra la piratería. “Para nosotros en HP es importante poder hacer lo necesario para interrumpir la cadena de suministros falsificados que tanto está afectando al mercado hoy en día. Nosotros, en conjunto con autoridades locales de diferentes países hemos realizado incautaciones mediante los cuales se logró confiscar más de 2 millones de cartuchos falsificados lo cual equivale a un total de 19 .4 millones de dólares en América Latina”, comentó Luis Pablo Alcalá, Gerente de Marketing y Programas de suministros de impresión, HP Américas. “Estamos trabajando fuertemente para bajar la probabilidad de que el usuario final compre productos falsificados sin darse cuenta. El cliente puede ser engañado con mucha facilidad si no detecta a tiempo que un cartucho o tóner es falso; por ello, en HP nos enfocamos a enseñar como lo pueden detectar antes de hacer su compra” finalizó Luis Pablo.

    Pero la percepción de los usuarios es algo que muchas veces juega en contra de esta lucha. Un estudio de percepción realizado por HP arrojó unos datos interesantes al respecto. Uno de los aspectos que quizás tiene una mayor influencia sobre este mercado es que la mayoría de los consumidores se cree capaz de detectar productos falsificados, algo que no siempre pasa. De hecho según el estudio “actualmente los clientes compran cartuchos originales con confianza y dejan la responsabilidad de combatir la piratería y la verificación de productos originales al fabricante y/o vendedor” pero a veces vendedores no autorizados y poco escrupulosos suelen ser usados de puente para que estos productos ingresen al mercado.

    El mercado Gris también es peligroso

    Si bien los productos falsificados son claramente ilegales, perjudican a quien los compra y atentan contra las operaciones lícitas de las empresas fabricantes, existe un mercado llamado “el mercado gris” donde productos genéricos se alternan con productos “rellenados” con resultados muy variados. Alcalá asegura que este mercado no es ilegal en la mayoría d elos países, pero sin embargo puede tener efectos perniciosos sobre la inversión del cliente. Como ejemplo, HP muestra que sus partículas de tóner son redondeadas y diseñadas para fundirse a la temperatira correcta en sus impresoras, mientras que el tóner genérico es más bien producido por procesos de abrasión, que generan partículas irregulares que tienden a rayar el tambor de las impresoras láser, una de las partes más delicadas de la impresora, y los ahorros en costos pueden terminar traduciéndose en daño físico a la impresora, que signifique un costo económico de varias veces el monto ahorrado.

    HP-ahorre-con-toner

    Otro aspecto importante, en el que este mercado se diferencia del mercado de suministros originales, es la calidad. Los cartuchos “rellenados” van mermando su calidad con las impresiones, mientras que los consumibles originales suelen ofrecer la misma calidad desde la primera página impresa hasta la última. Otro aspecto a considerar es la durabilidad d ela impresión, ya que las tintas de relleno suelen ser de las más económicas, con poca consistencia de color, y no suelen ser resistentes al agua, produciendo impresiones de baja calidad, algo que uede afectar lausabilidad d elas impresiones, e incluso hasta la imagen de la empresa.

    Herramientas de primer nivel para evitar productos falsificados

    HP ha incorporado numerosas características a sus productos para facilitar la detección de productos falsificados. “Hay hasta 60 características diferenciadoras en nuestros productos y empaques, que nuestros técnicos están capacitados para reconocer” asegura Alcalá. Pero sólo algunas de estás características se han hecho públicas ya que no se requiere que el usuario sea “un experto” para detectar las falsificaciones, aunque sí debe prestar atención.

    HP-Original-sellosLa característica más resaltante es una etiqueta con un holograma que está en la parte de afuera de los empaques. Si el empaque está bien cerrado, sin partes abiertas, ni exceso de pegamento, sin manchas y sin errores ortográficos, y la etiqueta holográfica está correcta es poco probable que se tarte de una falsificación. Alcalá afirma que hasta el momento la etiqueta no ha podido ser reproducida por los falsificadores. En su última generación –aún existen algunos productos en el mercado con etiquetas diferentes, de generaciones anteriores—cuenta con dos elementos clave: un signo de visto bueno y la palabra OK, que deben moverse horizontalmente en la misma dirección y verticalmente en direcciones opuestas. A este holograma se le añade una etiqueta QR, que al ser revisada desde un teléfono inteligente o tableta, lleva a un sitio web de HP que confirma la autenticidad del producto. La generación anterior de la etiqueta, comparte la existencia del holograma, con las mismas características de movimiento, pero adolece del código QR.

    Además HP pone a la disposición de los usuarios la herramienta móvil de verificación de autenticidad de cartuchos HP originales en www.hp.com/go/ok, un servicio de autenticación en línea para tóner en www.hp.com/go/TonerCheck e información general y canales para la denuncia en www.hp.com/la/antipirateria

    Ayudando a las grandes organizaciones

    Según datos que maneja HP, 9 de cada 10 compradores usa productos falsificados sin saberlo, algo que puede evitarse siguiendo los concejos y usando los recursos descritos anteriormente.

    Pero el fabricante está consciente que las grandes organizaciones, esas que compran de 500 consumibles en adelante, se les hace difícil el comprobar uno a uno los cartuchos adquiridos, y por eso ha desarrollado un servicio gratuito de asesoría a las empresas, que incluye el envío de auditores a la empresa para determinar si un lote de consumibles es original o no. Como los comerciantes inescrupulosos suelen mezclar material original con material falsificado, es un proceso que requiere mucha dedicación y personal entrenado.

    “La idea es que el comprador pueda verificar que efectivamente lo que compró es lo que le ofrecieron” recalca Alcalá, quien además es enfático al asegurar que HP cuenta con los recursos suficientes en la región para efectuar esta verificación en pocos días despues de solicitarlo, por lo que este mecanismo puede ser implementado incluso como una condición de la licitación para la emisión del pago al proveedor seleccionado. “Somos muy estrictos con nuestros canales y hasta ahora no hemos conseguido ninguno que haya cometido un fraude de este estilo” señala Alacalá, “pero de ocurrir sería dado de baja de inmediato de nuestra estructura”.
    Grandes empresas, gobiernos nacionales y locales, y en general grandes compradores de consumibles, pueden asegurar entonces sus compras y evitarse malas experiencias después de la compra.

    La lucha antipirateria y los grandes esfuerzos para combatir esta actividad ilícita que tanto daño hace, son razones más que válidas para que hoy yo esté hablandodeti HP, desde las páginas de este blog.

  • Blackberry mantiene su romance tormentoso con la Casa Blanca

    Blackberry mantiene su romance tormentoso con la Casa Blanca

    obamablackberry
    Atrás han quedado los años cuando un joven Obama llegaba a ocupar la presidencia de la Casa Blanca con un Blackberry en sus manos y decía a voz campante “[mi Blackberry] tendrán que sacarlo con una palanca de mis manos” («have to pry it out of my hands”) refiriéndose a la posibilidad que los chicos de seguridad de la Casa Blanca lo obligaran a usar un horrible, pero seguro, teléfono inteligente Sectera Edge.

    RIM –ahora Blackberry- corrió y preparó un teléfono especial que cumplió los requisitos de seguridad exigidos y se alzó con un nicho emblemático con el que otros fabricantes no han dejado de soñar: ser el teleefono del hombre más poderoso del mundo.

    Pero en estos días se corrió el rumor –creo que falso, al menos en parte—de que Obama quería cambiar su Blackberry por un Samsung o LG. Teniendo en cuenta que en el Pentágono y otros organismos relacionados con la seguridad en EE.UU. sólo se aceptan las plataformas de Blackberry y Knox –en este caso sobre dispositivos Android, pero la única marca homologada hasta hace poco era Samsung—pareciera que el nombrar a LG dentro de este rumor, le quita algo de veracidad al rumor. Además el hecho de que no se nombrara a Apple, cuyos dispositivos están permitidos en muchas de estas instituciones, como una opción es también algo sospechosos, ya que Obama aparentemente usa una iPad para algunas actividades, y no hay que olvidar que la empresa es la única americana.

    Blackberry, está muy feliz en estos días por dos buenas noticias provenientes del gobierno de EE.UU., que incluyen una gran compra de terminales –al menos 80.000—por parte del Departamento de defensa para establecer una nueva red ultrasegura y la homologación de su plataforma de correo para plataformas iOS y Android, bajo la certificación Federal Information Processing Standard (FIPS) 140-2, certificación que apple y Android también poseen –sin embargo la diferencia en este caso es el uso de la plataforma de administración BES 10 de Blackberry, que muchos administradores prefieren a otras opciones.

    Pero el surgimiento de estos rumores ha puesto a correr a Blackberry que no ha podido sentarse a disfrutar de sus triunfos. En un comunicado de prensa la empresa asegura:

    “Valoramos la relación de largo plazo que hemos tenido con la Casa Blanca. Durante más de una década, nos hemos encargado de velar por la seguridad de sus comunicaciones móviles. El Gobierno de los Estados Unidos requiere los niveles más altos de seguridad. Somos la primera plataforma móvil que recibió la certificación de ‘Autorización para operar’ del Departamento de Defensa de los Estados Unidos.

    Los gobiernos prueban nuevas tecnologías con frecuencia; sin embargo, el Gobierno de los Estados Unidos continúa eligiendo a BlackBerry por su seguridad sin igual y su excelente relación costo-beneficio. Otros proveedores, como Samsung y LG, todavía tienen un largo camino por recorrer para cumplir con los estrictos requisitos y certificaciones del Gobierno de los Estados Unidos. El sistema operativo de BlackBerry ya ha recibido las aprobaciones de seguridad más exigentes por parte de los Estados Unidos, el Reino Unido y la OTAN, y nuestro más reciente sistema operativo, BlackBerry 10, ya cuenta con certificaciones para usuarios de alta seguridad en varios países de la OTAN”.

    Difícilmente Obama mientras esté en la presidencia de los EE.UU. se decante por el uso de un dispositivo que no sea hecho en América, si no en EE.UU. al menos en Canadá. Se trata de una decisión política importante. Además los altos estándares de seguridad de Blackberry –en especial cuando funciona con un servidor BES 10, y no con el BIS que usamos los usuarios no corporativos—y las nuevas compras de los ministerios e instituciones relacionadas con seguridad en EE.UU le dan un piso sólido a la empresa canadiense en este nicho tan importante. Igualmente los nuevos teléfonos Z30 y Q20 –aunque no los he probado personalmente—parecen ser lo suficientemente buenos y atractivos como para mantener a usuarios que puedan estar tentados por las bondades de diseño de Samsung, Apple y otros fabricantes. Igualmente Knox, la plataforma de seguridad que además mantiene separados los datos personales y corporativos en Android, aún debe crecer más e incluir más aplicaciones corporativas seguras.

    El romance -ahora tormentoso- de Blackberry y la Casa Blanca, seguirá aún por un buen tiempo, dando ocasión a que continúe hablandodeti Blackberry.

  • Windows XP pone en jaque a la banca

    Windows XP pone en jaque a la banca

    ATMWindowsXP
    El cierre del soporte de Windows XP por parte de Microsoft tiene como fin obligar a los usuarios a migrar a sistemas operativos más modernos. Se trata de una decisión tecnológica, que de paso hace bien al negocio (de Microsoft). Y aunque algunos usuarios cuestionen esta decisión –probablemente con razón—para la industria en general es un buen paso, que lleva hacia sistemas operativos más modernos y confiables. Sin embargo hay una industria en particular que se ve ampliamente afectada: la de los cajeros automáticos.

    Casi la talidad de los cajeros automáticos del mundo funcionan bajo el sistema operativo Windows XP, y el cese de soporte a este sistema genera un gran problema a la banca.

    De hecho la ATM Industry Association con más de 4.000 miembros en más de 60 países generó un informe en el que alerta a propios y extraños sobre los riesgos que corre la industria de no actualizar sus plataformas para el 8 de Abril, fecha en que cesará el soporte de Windows XP por parte de Microsoft.

    Y los cajeros automáticos, o ATM, son un eslabón delicado en la industria de la banca, y han contribuido a abaratar los costos de funcionamiento de muchas entidades bancarias. Los robos e intentos de robos a cajeros automáticos incluyen desde ataques físicos hasta sofisticados atauqes informáticos, incluyendo una nueva modalidad reportada por Kaspersky, donde rompen el blindado del cajero para conectarle una memoria USB inectada que les brinda acceso a todo el dinero almacenado en el cajero. (ver http://www.itcandino.com/kaspersky-roban-atms-usando-usb-infectados/ )

    Así que a partir del 8 de Abril, con cada día que pase, aumentará la posibilidad de que ocurran problemas con los cajeros automáticos que no estén actualizados. Algunas instituciones ya tienen sus planes de reemplazo y actualización muy avanzados, pero muchas otras no, e incluso hay algunas que confían en la alternativa que ofrecen algunos fabricantes de productos de seguridad para mantener su flota de ATM activa por más tiempo. Sin embargo la decisión correcta es migrar el sistema operativo –y si es necesario cambiar el hardware—y utilizar Windows 7 o Linux en los ATM.

    Mientras eso ocurre, seguiremos hablandodeti Windows XP y de los usuarios e industrias que te estarán extrañando, al menos por un tiempo.