Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Un sistema de seguridad es solo tan fuerte cómo su eslabón más débil. Desgraciadamente, y para preocupación de los profesionales en seguridad de TI alrededor del mundo, ese eslabón es el mismo personal de la organización. La gente es gente después de todo, e incluso las mejores soluciones de seguridad eventualmente son derrotadas debido al simple hecho que las personas pueden ser manipuladas para que actúen en contra de sus propios intereses, eso sin tener en cuenta los intereses de compañías con masivas cantidades de datos y cuentas financieras lo suficientemente grandes como para hacer salivar a los hackers con solo pensar en ellas.

Desde tiempos inmemoriales, individuos inescrupulosos han tratado de aprovecharse de la debilidad humana. La célebre frase de P.T. Barnum “cada minuto nace un tonto” es el credo criminal, y solo basta echar un vistazo a los titulares del último año para darse cuenta de eso. A pesar de los mejores esfuerzos de los profesionales en seguridad, en lo que respecta al campo de la manipulación humana (p.ej. la ingeniería social), los cibercriminales cuentan con un suministro infinito de blancos a su disposición.

Cómo han caído los gigantes

Los cibercriminales no discriminan sus posibles blancos: todas las entidades son susceptibles a un ataque. Target, Equifax, Office of Personnel Management, etc; todas cayeron víctima del phishing, el cual, si bien es simple, también es realmente poderoso y los criminales lo saben. Una y otra vez, los esfuerzos de los criminales dan frutos, y eso les da aún más razones para seguir empleando técnicas de phishing. Miremos algunas estadísticas:

  • • 97% de las personas no pueden reconocer con precisión un email de phishing.
  • • Aproximadamente, 30% de los emails de phishing son abiertos por los receptores.
  • • Solo en el último año, 13.000 sitios de phishing fueron creados, los cuales recibieron más de 400,000 visitas cada mes.
  • • En 2016, el número de sitios de phishing se incrementó en 250%.

Si bien estas cifras son preocupantes, lo más alarmante es que los ataques de phishing cada día incrementan su enfoque y sofisticación. Esto significa que cada vez es más difícil para la gente reconocer qué perfil en redes sociales, email o sitio web es legítimo.

Tomemos por ejemplo el ataque de phishing lanzado contra usuarios de Gmail a inicios de este año. Dichos usuarios recibieron emails que aparentaban provenir de contactos legítimos y en los cuales se les urgía abrir un documento Google Doc. En el proceso, también se les solicitaba otorgar permisos a la supuesta aplicación Google Docs. En realidad, la aplicación era falsa y su propósito era recolectar la información de contacto de las víctimas con el fin de seguir perpetuando el ataque.

Caballos de Troya modernos

Como los antiguos guerreros griegos, los virus troyanos utilizan ingeniosos disfraces para ingresar a un sistema, muy a menudo el de aplicación genuina. Una vez han logrado entrar al sistema, los criminales toman control del dispositivo o teléfono para llevar a cabo sus nefastos planes. 

Entre los troyanos más infames tenemos:

  • Marcher, un troyano Android que falsifica aplicaciones bancarias, juegos aún no lanzados, y actualizaciones Flash o de seguridad. Lo que hace particularmente peligroso a este troyano es su habilidad para evadir la autenticación con doble factor mediante la interceptación  de  los mensajes SMS enviados al teléfono infectado. Además, este ataque es capaz de superponer contenido falso en las aplicaciones legítimas para engañar a los usuarios y hacer que ingresen información sensitiva.
  • El Troyano Bancario Trickbot ganó reconocimiento después de impactar diversas instituciones financieras en Estados Unidos y el mundo. Este malware lanza ataques de tipo Man-in-the-Browser contra URL con redirección personalizada que básicamente secuestra a los usuarios y los lleva a sitios falsos para robar sus credenciales. Debido a que la conexión con el sitio genuino se mantiene activa, la página falsa puede mostrar la URL y el certificado digital correctos. Incluso el usuario más experimentado tendría problemas tratando de determinar si hay algo sospechoso. 

Estafadores socialmente hábiles

El hackeo es algo del pasado. Actualmente es más fácil para los criminales engañar a sus desprevenidas víctimas para que revelen su información que tener que decodificar nombres de usuario y contraseñas. Este triste hecho, a la par con el incremento en el uso de las redes sociales, hace que las estafas que involucran plataformas sociales, aplicaciones y motores de búsqueda sean hoy más populares que nunca. Solo basta ver lo que podemos encontrar en Internet:

  • Cuentas falsas de Facebook: Un anuncio de tiquetes a muy bajo precio causó que usuarios de Facebook entregarán su información personal para ser beneficiados por la oferta.
  • Ofertas fraudulentas distribuidas a través de redes sociales: Promociones falsas en Facebook invitaban a los usuarios a aprovechar  increíbles rebajas, aunque solo si suministraban ciertos datos personales claro está. 
  • Ataques a través de anuncios en motores de búsqueda: Los criminales usan Google AdWords para engañar a los consumidores para que divulguen información sensitiva en sitios web falsos. Beneficio extra para los ciberestafadores: Google no requiere que los compradores de espacio publicitario comprueben que realmente se encuentran afiliados a la compañía que supuestamente quieren promover.
  • Suplantación de cuentas de Twitter: El Dow Jones se hundió más de 100 puntos en tan solo 2 minutos después de que hackers tomaran control de la cuenta de Twitter de Associated Press y publicaran que el entonces Presidente de Estados Unidos Barack Obama había sido herido en una explosión en la Casa Blanca.
  • Aumento en el número de aplicaciones falsas: Más de 1.8 millones de aplicaciones falsas de Android son descargadas cada año.

Los hábiles estafadores incluso hacen uso de servicios de rastreo de emails para determinar cuál de sus nefastas campañas es la más exitosa.

Aunque usted no lo crea

No siempre es fácil saber en quién confiar, especialmente en el vertiginoso mundo de hoy donde noticias de todas partes llegan instantáneamente a nuestros dispositivos móviles. Escoja un tema y muy seguramente encontrará una avalancha de noticias falsas relacionadas.

Si bien es cierto que muchas de estas noticias falsas tienen motivos políticos, también existe otra gran cantidad diseñadas para generar ganancias a costa de los desprevenidos lectores, las cuales incluyen astutos llamados a la acción con solicitudes de información personal. La clave es enganchar a los lectores para que abran un artículo; entre más increíble o escandaloso sea un titular, mejores oportunidades tendrán los estafadores.

Los criminales son capaces de controlar los anuncios, perfiles en redes sociales, contenido y noticias a las que estamos expuestos. El cibercrimen ha logrado la habilidad de tomar ventaja de la forma en que consumimos información, lo cual se traduce en control sobre los que vemos y a dónde vamos en el mundo online.

¿Cómo proteger su organización?

La meta de casi todos los ataques es la apropiación de cuenta, la cual ha resultado en al menos US$6.500 millones en pérdidas anuales en diferentes industrias. 

Para finales del 2020, las organizaciones que no puedan emplear  la  tecnología  de machine learning y la autenticación multifactorial avanzada tampoco podrán mantenerse al día con las necesidades del usuario digital.

¿Qué medidas debe tomar su compañía para protegerse en el futuro?

  1. Implemente una solución de prevención de fraude con monitoreo proactivo 24 horas que vaya más allá de la simple vigilancia de dominios. Una solución fuerte que enfrente las amenazas de forma holística y que cuente con la habilidad de eliminarlas rápidamente.
  2. Busque soluciones que suministren protección completa antifraude, incluyendo defensa contra amenazas digitales, protección de marcas, y navegación segura.
  3. Considere implementar un protocolo DMARC que le ayude a bloquear emails maliciosos que suplanten la identidad de entidades legítimas y a evitar que sus usuarios reciban mensajes de phishing.
  4. Implemente mecanismos de autenticación multifactorial y monitoreo transaccional.
  5. Mantenga sus sistemas al día con actualizaciones y parches de seguridad, realice respaldos regulares de la información, y organice programas de capacitación para empleados y usuarios sobre los peligros del fraude digital.
  6. Complemente su estrategia de seguridad con soluciones que proactivamente identifiquen aplicaciones falsas que imiten su marca en tiendas oficiales y de terceros.
  7. Constantemente vigile dominios, anuncios  en   motores   de   búsqueda y plataformas sociales, incluso si su organización no tiene cuentas en ellas. Asegúrese de contar con la capacidad de derribar ataques y  suplantaciones de identidad en redes sociales en el momento en que sean detectadas.
  8. Eduque  a  sus  empleados   y   clientes sobre la importancia de mantenerse siempre vigilantes con programas sencillos pero efectivos.
  9. Integre las librerías del SDK en su aplicación móvil para implementar evaluación de riesgo en los dispositivos y detección de actividad maliciosa como los ataques de superposición.
  10. Busque un proveedor que le brinde monitoreo de amenazas externas 24/7/365 y que tenga la capacidad de eliminar servidores C&C (como los usados por el troyano Marcher).
  11. Capacite a sus usuarios sobre amenazas y riesgos móviles, y aconséjelos para que no modifiquen sus dispositivos con procesos de “jailbreak” o “rooting”, ya que estos abren la puerta a troyanos y demás ataques.

 


Compartir este artículo

Artículos relacionados

Por: Luis Blanco

21 Mayo, 2020

Ciberseguridad en tiempos de virus: ¿está preparada su empresa para enfrentar un contagio informático?

San José – Mayo 2020. Sin duda alguna, la nueva década del siglo inició con la noticia de que un nuevo tipo de Coronavirus había nacido en un mercado de animales silvestres en Wuhan, ciudad de la provincia Hubei en China. Es así como, a partir de enero del 2020 y hasta la fecha, la enfermedad producida por el virus se propagó en la mayor parte del territorio de China y fuera de sus fronteras. Contagió a más de 160 países y obligó a todos los gobiernos a tomar las medidas necesarias, para resguardar la salud de la población de una eminente pandemia. El SARS – CoV2 se consagró como un ser microscópico, con una tasa de contagio de 1,4 a 2,5, es decir, cada persona infectada puede a su vez infectar a entre 2 a 3 personas, según datos de la Organización Mundial de la Salud. Hoy los gobiernos de muchos países luchan contra el SARS – CoV2 causante de la enfermedad COVID – 19, por evitar a toda costa el contagio y frenar la pandemia que colateralmente ha dado un duro golpe a la economía por interrupción de la cadena de valor de las principales industrias. Está claro que cuando se trata de salud pública y está en juego la vida humana, se deben tomar acciones para garantizar su estabilidad. No ponemos en duda que las autoridades de salud, los esfuerzos conjuntos de los gobiernos del mundo y la disciplina de las personas para acatar las recomendaciones finalizarán con esta propagación. El tema que atañe a este artículo nos obligaba a conocer los principales datos de la situación actual y dicho lo anterior, el contexto nos demanda hacernos una pregunta. ¿Se ha puesto usted a pensar cómo afectaría el contagio de un virus al mundo cibernético? Sin duda, en lo que respecta a este otro plano, vale la pena recalcar que las compañías y los gobiernos del mundo son poseedores de uno de los activos más importantes de la época: los datos y la información. El espacio cibernético ha estado con predisposición a estas posibilidades desde que la red se globalizó. Tan solo en el año 2019, los malware’s se posicionaron como el principal ataque a los sistemas de las compañías, según el Reporte de Referencia de Cisco del 2019.  Esta forma de afectación consiste en un código malicioso diseñado para infiltrarse en un sistema con el fin de dañar o robar los datos. El correo electrónico es el vector de contagio principal, según los expertos. Los virus informáticos como una peligrosa ofensiva a las compañías del mundo Así como la expansión de la pandemia del COVID – 19 ha llamado la atención en el mundo, primero por el peligro que representa para las vidas humanas, seguido por la recesión y estancamiento de las economías globales, una infección en los sistemas informáticos no debería minimizarse en el mundo de los códigos binarios que resguarda las transacciones, gestiones, información y datos en general de miles de compañías. ¿Están preparados los gobiernos corporativos de las empresas para un contagio cibernético? Un virus informático realmente es capaz de tumbar y sustraer la identidad de un sitio en cuestión de segundos. Según datos de expertos, los ciberataques hoy por hoy están a la orden del día. El origen de estos ataques es incentivado por varias razones, entre ellas curiosidad, fama, explotación de vulnerabilidades, burla, etc, pero la principal de ellas es la extorsión y dinero. Según expertos, se cree que están generando más dinero que el trasiego de drogas. El mundo empresarial está lidiando a menudo con 4 tipos de ataques cibernéticos. Un 90% lo están haciendo contra el Malware, un 89% contra el Phishing, un 47% contra el Social Engineering y un 28% contra el DoS. El caos que estos virus podrían generar en las compañías van desde provocar malestar temporal en el usuario, impedir el funcionamiento de algún equipo, hasta incluso borrar o extraer data sensible de las empresas. ¿Tiene el equipo de ciberseguridad de su empresa un plan de acción para actuar frente a estos ataques? Aunque la pregunta puede resultar obvia, las últimas cifras globales dicen lo contrario. Aunque las compañías y sus directivos de TI mencionen estar preparados para combatir el cibercrimen, la realidad es otra. Solamente en el 2019, el 57% de las empresas de América Latina fueron afectadas por ransomware, el 55% atacadas a través de vulnerabilidades no gestionadas y 53% se vieron afectadas por temas de malware, según el Estado de Seguridad de la Información en la Región. Según Kaspersky, el pasado 2019 confirmó lo importante que es la ciberseguridad en entornos corporativos, donde se registraron fugas de datos significativas tras ataques a empresas públicas, gobiernos municipales y entidades críticas. Tras ese panorama, vaticinan un 2020 con aumento de los ataques en la región, especialmente en aquellos identificados con un impacto mayor en la reputación. Esto también impulsara la expansión de crímenes que no se han desplegado por toda la región, como el SIM swapping y ciertos tipos de ataques financieros. La Guía para el Manejo de Incidentes Computacionales del National Institute Of Standards and Technology (NIST, por sus siglas en inglés), existen 4 fases para la creación de una metodología que prepare al personal ante cualquier incidencia: Fase de preparación: Esto va desde entrenar al equipo de respuesta, hasta la adquisición de las herramientas necesarias, pero también debe prevenir posibles incidentes asegurando que su infraestructura esté lo suficiente segura. Fase de detección y análisis: Como el riesgo residual es inevitable aún después de estos controles mencionados en la fase de preparación, esta fase se vuelve vital para alertar a la organización cuando ocurra un incidente. De acuerdo con la gravedad del ataque, la empresa podrá mitigar el impacto y finalmente contenerlo. Fase de contención, erradicación y recuperación: durante esta fase puede que se regrese a la etapa de detección y análisis. Por ejemplo, mientras erradicamos un incidente de malware en un equipo, verificamos si hay equipos adicionales infectados. Fase post accidente: en esta fase se emite el informe donde se detallan las causas, el costo del incidente y los pasos que la organización debe tomar para prevenir incidentes a futuro. Desde luego, tener un plan de acción o metodología para hacerle frente al panorama de ataques se debe complementar con la actualización de los equipos y las herramientas involucradas en la defensa de la red. En el mercado existen muchas de ellas que pueden ayudar a prevenir estos inicidentes. Un gran ejemplo de ello es Qradar, el SIEM de IBM disponible a través de GBM, el cual valiéndose de Inteligencia Artificial permite análisis cognitivo, ayudando a detectar y tomando decisiones de una forma más agilizada. Virus hay de muchos sabores y colores. Al igual que sucede en el campo biológico con los virus, en el cibernético estos están en una mutación constante y cada día pueden surgir nuevos tipos de ellos. Puede que se logre inmunizar los equipos de un virus basado en vulnerabilidad aplicando un parche o una actualización, pero diariamente se están creando nuevas versiones de ellos, unido a la astucia e innovación con la que están actuando los malhechores del internet.   Fuentes: Instituto Salud Global de Barcelona: https://www.isglobal.org/coronavirus Organización Mundial de la Salud: https://bit.ly/2UvpsQq Johnns Hopkins University and Medicine: https://coronavirus.jhu.edu/map.html Reporte de referencia Cisco 2019: https://bit.ly/2Up3P43 Estado de Seguridad de Información en las empresas de la Región - https://bit.ly/3aGOFxn Cumbre Latinoamericana de Seguridad de Kaspersky - https://bit.ly/2S4RstM National Institute of Standards and Technology https://bit.ly/3duvoAZ Guía del NIST https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf

Por: Edwin Iraheta

27 Mayo, 2019

Retos digitales, liderazgo a prueba

La digitalización de los negocios sigue avanzando y con ello, la presión de transformación sobre los líderes de todas las empresas de la región. Cada industria adopta un nombre para esta tendencia, industria 4.0 para manufactura, salud 4.0, Fintech para banca, Suretech para los seguros, no importa como se le nombre, para los líderes la pregunta siempre es la misma, ¿cómo las tecnologías digitales emergentes cambiarán la forma de hacer negocios en nuestra industria? Aunque la pregunta es genuina y hasta justificada, invita a quién la formula y a quién la escucha a pensar que la transformación digital se trata sobre tecnología y que el primero que utilice blockchain, inteligencia artificial o Internet de las cosas, por mencionar algunas tecnologías emergentes, será el que ganará en el mercado, lamentablemente esta lógica no es la correcta ya que la transformación digital no se trata sobre tecnología. Por supuesto, que entre los “ingredientes” a utilizar en una transformación digital están las tecnologías (algunas de ellas emergentes), pero decir que la transformación digital se trata sobre adoptar Internet de las cosas es como decir que el éxito de un restaurante de pasta radica en utilizar un nuevo tipo de tomate. Claro que los ingredientes son importantes pero el éxito de un restaurante radica en la experiencia que la gerencia quiera crear y en los exquisitos platos que su cocina pueda producir; lo mismo pasa con la transformación digital de las empresas y es en este punto donde inician las pruebas del liderazgo en la organización. Lo más difícil para el liderazgo de la empresa es definir una visión y estrategia digital clara en donde se articule, en palabras sencillas (que todos los colaboradores pueden entender), qué áreas del negocio se transformarán y cómo se ve ese estado digital futuro deseado de la empresa, por ejemplo las áreas de servicio al cliente usarán canales digitales (móviles, web) para responder lo más rápido posible las solicitudes de los clientes. Lo anterior puede ser claro de comunicar y tener una visión de negocio de ampliar y mejorar la experiencia del cliente para fidelizar el consumo de productos de la empresa, pero también tiene una probabilidad muy alta de causar miedo entre los colaboradores de perder sus empleos por la digitalización del trabajo con inteligencia artificial. Estos son algunos de los retos que enfrenta el liderazgo al definir una visión y estrategia digital. Las empresas locales aún tienen productos análogos que pagan las cuentas y en este punto es necesario que coexista lo análogo con lo digital mientras se transforman las fuentes de ingreso del negocio. Por ejemplo, una empresa puede tener un producto análogo muy exitoso que es utilizado por una población mayoritariamente baby boomers que su nivel de uso de tecnología es bajo y al mismo tiempo necesita transformar este producto para que sea más consumido por generaciones Z y Millenials. Esta “acrobacia” entre lo análogo y lo digital no es nada fácil y pone a temblar hasta los directores y máster de negocios más experimentados. Este reto lo conocen con mucho dolor los periódicos y las revistas, sin embargo la mayoría de las industrias ya están sintiendo la presión. El reto más grande para el liderazgo de las empresas locales es confiar en el talento interno (los cocineros) de la organización y darles la oportunidad de transformar las operaciones y/o los productos “análogos” a un nuevo estado digital que sorprenda a los clientes. Estos líderes tienen el reto de encontrar la mezcla correcta de capacidades qué van a salir a buscar en proveedores consultivos y tecnológicos y qué capacidades van a darle la oportunidad de desarrollar al talento interno. No hay receta correcta en este punto, dependerá del momento en el tiempo que se encuentre la empresa y de su estrategia digital. Uno de los retos más pesados que enfrentan las empresas de la región centroamericana, es convencer a los directivos más altos de la organización de invertir tiempo, dinero y recursos en iniciativas de innovación digital que experimenten con tecnologías emergentes para optimizar el negocio y crear nuevos productos. A diferencia de empresas grandes (internacionales) que entienden el valor estratégico de invertir un porcentaje de sus ingresos en innovación, las empresas locales todavía encuentran dificultades para justificar inversiones de este tipo y en la mayoría de los casos se debe a las presiones de generar resultados de negocio cada trimestre. Lo anterior, pone una camisa de fuerza a las empresas locales para iniciar su viaje de digitalización. Las iniciativas de innovación necesitan “respirar”, necesitan un tiempo para encontrar las áreas del negocio a impactar y la combinación correcta de tecnologías para generar ese impacto, lo anterior solo se logra con experimentación y luego de encontrar una “receta” correcta es necesario pasar un espacio de adopción de los clientes/usuarios. En todo ese tiempo los beneficios económicos para el negocio son nulos y esto es difícil de defender frente a los directores de las empresas. Otro de los retos que enfrenta el liderazgo es no caer en “el teatro de la innovación” en dónde se hacen eventos como ideathones, hackathons, o se hacen conferencias con “gurús” internacionales que al final del día no generan ningún impacto tangible en el negocio. Estos eventos y actividades pueden ser muy buenos impulsando la transformación digital cuando se alinean con objetivos de negocio claros. El “espejismo” tecnológico es una gran trampa para el liderazgo, ya que las empresas se dejan llevar por la idea que necesitan “adoptar” una tecnología emergente específica (digamos Blockchain) que lidere la transformación digital. Esto no solo es incorrecto desde la perspectiva técnica, ya que ninguna tecnología por sí sola puede crear un producto digital completo que impacte positivamente al negocio, sino que deja de lado la verdadera transformación que está liderada por iniciativas de negocio que crean nuevos productos, interacciones y experiencias digitales que sorprenden a los clientes para generar nuevos ingresos. Aunque pareciera contradictorio el hecho de que las empresas de la región centroamericana sean de un tamaño no tan grande, les entrega una autonomía ideal para experimentar con tecnologías emergentes como inteligencia artificial, cloud, Internet de las cosas y con ello encontrar la receta que permita la mejor combinación para potenciar sus operaciones con las realidades de los mercados donde se encuentran. Esto, sin duda es una oportunidad de las empresas locales para adoptar algunas características de startup y llevar productos innovadores al mercado más rápidamente, incluso compitiendo con ofertas de transnacionales o gigantes tecnológicos. En este punto estimado lector lo invito a reformularse la pregunta del inicio de este artículo de la siguiente forma: ¿cómo debo de cambiar mi negocio para resolver las necesidades que atendemos de nuestros clientes con interacciones y experiencias que los sorprendan utilizando tecnologías digitales? Al final del día la transformación digital no se trata sobre la tecnología, se trata de elevar la conexión humana por  medio de experiencias que aumenten la calidad de vida de los clientes respetando su privacidad digital.

Por: Christian Araujo

27 Mayo, 2019

SQL Server 2008 llega al fin de soporte

¿Ha valorado el impacto que supondría perder su información más importante si su base de datos SQL Server llegara a ser objeto de un ataque? ¿Y si en el momento del ataque no pudiera solicitar soporte a Microsoft? Para mantener los principios de estándares internacionales sobre disponibilidad, integridad y confidencialidad, las bases de datos de cada compañía representan el core sobre el cual gira muchas veces la continuidad operativa de la empresa. Microsoft en todos sus productos mantiene su soporte por diez años dividiéndolo en dos fases. “Mainstream Support” durante los primeros cinco años posteriores a su lanzamiento. Durante este período lanza actualizaciones significativas y mejoras al software. Al finalizar éste inicia el soporte extendido “Extended Support”, durante este período únicamente se trabaja en parches de seguridad para reducir vulnerabilidades que puedan ser explotadas por personas mal SQL Server 2008 fue lanzado el 6 de agosto de 2008 y se ha posicionado en el mercado de base de datos como la versión adoptada más estable (previo a SQL Server 2016), caso similar a lo sucedido con Windows XP en los sistemas operativos de escritorio. Basándose en la política de los 10 años, el soporte de esta versión debió finalizar en 2018, sin embargo, al estar en conjunto con la versión R2, su fin de soporte ha sido calendarizado para el 9 de julio de 2019. Cuando recuerdo cuáles eran las novedades tecnológicas en el año 2008, vienen a mi mente dispositivos como el iPhone 3G, el Blackberry Bold era el rey del mercado, la primera generación de Android, los procesadores Intel Core 2 Duo, entre otros. Muchos habrán recordado esos grandes lanzamientos y la increíble revelación que las capacidades de éstos ofrecían en aquellos tiempos. Esto nos lleva a la siguiente pregunta, ¿quién utiliza actualmente alguno de ellos? Entonces, por qué si para nuestro uso personal y profesional buscamos las últimas tecnologías, como los nuevos teléfonos inteligentes o herramientas de trabajo más eficientes, no hacerlo en la gestión del activo más valioso, la información. ¿Qué implicaciones tiene para una empresa que finalice el soporte? Al finalizar el soporte, Microsoft no seguirá generando parches de seguridad para el motor de base de datos. Esto es importante para empresas que dependen de regulaciones internacionales, por ejemplo, si se encuentran certificados ISO 27001 o PCI-DSS. Aún si el sistema no está sujeto a regulaciones internacionales, no poseer soporte lo pone en una situación de vulnerabilidad, ya que eventualmente Microsoft empezará a retirar de sus sitios oficiales las opciones a descargar parches. Una pregunta muy frecuente que se ha recibido sobre este tema es ¿pero qué gano migrando a una nueva versión? Y la respuesta es muy sencilla, muchísimo. Retomando el ejemplo de los dispositivos de 2008 si los comparamos con los actuales, sus características se ven superadas, no solo en términos de hardware sino también en el software y la experiencia al usuario; y en SQL no es la excepción. SQL Server 2008 y en especial la versión R2 fue la versión que comenzó a posicionar a Microsoft como un competidor importante en el segmento de gestor de datos, sin embargo, las versiones más recientes han tenido adelantos increíbles respecto a la versión anterior. SQL Server 2017 incluye mejoras sustanciales a características que en 2008 se encontraban básicas por ejemplo crear ambientes altamente disponibles con Always On. Posee también, características que facilitan la administración y optimización, así como permite aplicar diversos niveles de seguridad por medio de encriptado o bien diferentes formas de limitar el acceso a la información de manera granular. Desde dos versiones anteriores posee compatibilidad nativa con Azure la nube pública de Microsoft para poder crear ambientes híbridos. Otra característica de esta versión es que es la primera versión compatible con Linux. Todo esto parece muy interesante, pero el mes de julio está cerca y esto significará que si llega la fecha y aún no he migrado ¿mi aplicación se detiene o dejará de funcionar? Para nada, la base de datos seguirá funcionando, no se apagará, únicamente perderá cualquier respaldo o soporte por parte de Microsoft. Aunque no todo está perdido, Microsoft es consciente que el tiempo ya se acaba y existe un considerable número de empresas aún con 2008 instalado en sus ambientes productivos, por lo que ha lanzado un plan de mitigación, que consiste en migrar la infraestructura a Azure y al tenerla allí  Microsoft extiende el soporte por 3 años más, esto únicamente si se migra hacia la nube y no incluye soporte telefónico solamente parches de seguridad. GBM recomienda migrar a la versión más reciente para aprovechar todas las nuevas características que este motor ofrece, y así generar más capacidades de innovación en lugar de dejarlo únicamente como un almacén de datos. De la mano con SQL Server también está el sistema operativo, el soporte para Windows Server 2008 y Windows 7 finaliza el 14 de enero de 2020. Esto quiere decir que al momento de esta publicación estamos aproximadamente a ocho meses que finalice el soporte de éstos; aún es tiempo de planificar la migración de los dispositivos a versiones más recientes. GBM le apoya a realizar un diagnóstico, a preparar el proyecto para una exitosa migración de sus ambientes, y una vez migrado capacitarlo en cómo aprovechar esas nuevas características.



Escribe un comentario