Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

El cibercrimen en definitiva viene en aumento. El año anterior fuimos testigos de muchos actos criminales en el ciberespacio, donde grandes compañías como Apple y Sony fueron víctimas de ellos.

Pero antes de comenzar con todo lo que nos espera para este 2015, vamos a repasar algunos conceptos, estadísticas y todo aquello que vivimos durante el 2014.

¿Qué entendemos por cibercrimen?

En palabras sencillas, el cibercrimen son las acciones ilícitas que llevan a cabo personas mal intencionadas utilizando como medio vías informáticas, con el fin de perpetuar algún robo de información, ejecutar fraudes, chantajes o falsificaciones.

Los delincuentes informáticos efectúan sus ataques utilizando diferentes medios y técnicas como por ejemplo:

  • Malware y virus:  Que tienden a reproducirse como los microorganismos acceden a todo el sistema y contagian otros sistemas.
  • “Caballos de Troya”:  Que es la manipulación de programas existentes e incubación de nuevas tareas o rutinas para causar daños y obtener información.
  • Phishing: El “phisher” se hace pasar por algún conocido o una entidad de confianza. Por ejemplo, utiliza el nombre de una entidad bancaria, y establece un canal de comunicación electrónico aparentemente “oficial” con el fin de adquirir información sensible para robar datos, registros y así poder cometer fraudes.
  • Botnets: Son un conjunto de computadores infectados con malware, conocidos como bots o zombies y que son manejados o administrados por un Botmaster que controla estos computadores de forma remota para poder realizar sus delitos. Ingeniería social: Es la técnica utilizada por los cibercriminales para obtener información útil de los usuarios, tales como nombres de usuario y contraseñas.

 Estadísticas…

El reporte “IBM Security Services Cyber Security Intelligence Index” publicado en el 2013, muestra en sus estudios de inteligencia de seguridad que se han logrado reducir los ataques recibidos a 73,400 a una sola empresa anualmente, y han sido detectados por herramientas encargadas de análisis de actividades maliciosas. De estos ataques 90,2 han sido incidentes de seguridad entre todos sus clientes (ver figura 1).

Aunque se han logrado reducir los ataques e incidentes con la utilización de herramientas de seguridad de alto calibre como las de IBM, estos números siguen siendo considerables y se debe tomar acción por parte de las organizaciones con socios de seguridad para disminuir este número aún más.


Figura 1: Resumen ataques e incidentes 2013
Estos datos fueron recopilados entre el 1 de abril del
2012 al 31 de marzo del 2013.

Pero en el reporte publicado en el 2014, indican que los problemas no desaparecen. Se considera que en el 2013 más de 500 millones de registros con datos personales, números de tarjetas de crédito y contraseñas fueron robados, donde los mercados más afectados fueron en Estados Unidos con un costo de $5.900.000 y Alemania con $4,7 millones.

Esto preocupa a todas las industrias, ya que gracias a los medios de comunicación, todos los usuarios se han dado cuenta de los ataques y robos que han tenido varias compañías, con lo que cada una de ellas podría perder la confianza de sus clientes.

Según los reportes del 2013 y 2014, se muestra que el top 5 de las industrias que más han recibido ataques no ha cambiado (ver figura 2 y 3). Sin embargo, podemos observar que duranteel 2013 las empresas dedicadas a finanzas y seguros han sido el foco de los ataques de los criminales cibernéticos.

Incident rates across monitored industries


Figura 2: Top5 industrias afectadas 2013.

Incident rates across monitored industries


Figura 3: Top5 industrias afectadas 2014.

¿Qué sucedió durante el 2014? ¿Cómo lo vivimos?

Cuando las compañías incursionaron en el uso del Internet para realizar comunicaciones, transacciones y comercio, se le dio la oportunidad a los delincuentes informáticos de aparecer y realizar ataques para perjudicar a las industrias. Con el paso del tiempo los ataques y delitos han aumentado y han venido mejorando, lo que ha causado un alto costo para las empresas.

Durante el 2014, se presentaron varias amenazas y se realizaron varios ataques informáticos que buscan robar información y dinero de los usuarios. Éstos fueron dirigidos a diferentes aplicaciones y plataformas. Según el resumen de amenazas del 2014 publicado por la compañía ESET se dan los siguientes acontecimientos:

  • Enero: Engañan a los usuarios de WhatsApp haciéndoles creer que existe una aplicación de escritorio para desatar un malware detrás de la botnet Zeus.
  • Febrero: Convierten a Latinoamérica en el foco de ataque y se infectaron sistemas con Linux/Ebury con un virus que roba contraseñas de servidores. Los sistemas con aplicaciones Mac también fueron protagonistas con un malware que roba Bitcoins al obtener los accesos a éstos, produciendo una pérdida de miles de dólares.
  • Marzo: Aparece un malware que tiene como finalidad la extorsión. Las personas que recibían el malware por medio de un correo electrónico como un archivo adjunto, que al descargarlo cifra todos los documentos para que los usuarios ya no los puedan ver. De esta manera, los criminales piden rescate para recuperar sus documentos pagando una suma en BitCoins.
  • Abril y Mayo: Se presentaron vulnerabilidades para OpenSSh que permitió revelar gran cantidad de información sensible alojada en servidores. Se presentaron variantes de rasomeware que tenían como finalidad atacar el sistema operativo Android. Para mayo, Ebay indica a sus usuarios cambiar las contraseñas de sus cuentas por un robo de información.
  • Setiembre: El sistema de iCloud fue afectado y varias de sus cuentas se vieron comprometidas, donde pudieron robar información de sus usuarios.
  • Octubre: Se dice que Qbot, la botnet que tiene como objetivo el robo bancario, afectó a más de 500 mil computadoras con las cuales pudieron interceptar transacciones bancarias en Estados Unidos y Europa.
  • Diciembre: Se reveló un ataque a Sony Pictures donde se vieron comprometidas credenciales de varias cuentas oficiales y contraseñas internas de la compañía. En este ataque, también se filtraron varias películas que aún no se habían estrenado.

 ¿Qué nos espera este 2015?

Distintas empresas expertas en la materia tienen sus puntos de vista. Por ejemplo, según el
informe emitido por ESET Latinoamérica, sus predicciones en el tema del cibercrimen se dividen en tres categorías.

  • Ataques dirigidos: Si hay algo verídico, es que los ataques dirigidos van en aumento y este año no será la excepción. Los APTs (Advanced Persistent Threats, o en español, Amenazas Avanzadas Persistentes), tienen un objetivo definido. Además, este tipo de ataques busca mantenerse sin ser detectado.
  • Sistemas de pago en la mira: El interés de los cibercriminales en dirigir sus ataques a estos medios va en aumento. Los cibercriminales continuarán destinando esfuerzos en atacar sistemas de pago, esa es la realidad, ya que día con día hay mayor cantidad de dinero circulando por internet.
  • Internet de las cosas: Los nuevos juguetes para los atacantes, día con día son más dispositivos de diferentes tipos que se conectan a internet. Dicho sea de paso, la tendencia es que los dispositivos se comuniquen entre sí, sin necesidad de la intervención del ser humano. Por esta razón, sin lugar a duda el Internet de las cosas será un blanco más del cibercrimen.

 Ahora que conocemos qué nos podría esperar este año ¿Cuál sería la mejor forma de prepararse para lo que viene?

Para esto, es importante recordar la frase dicha por George E. Marshall:

“El único modo de vencer en una guerra es evitándola” - George E. Marshall:

¿Pero cómo la evitamos? En las organizaciones, se debe tener implementada una estrategia de
seguridad proactiva que nos permita evitar el combate de tú a tú con los atacantes, debido a que ellos van a tener la ventaja. Para ello, la estrategia debe estar orientada en la prevención y detección temprana de amenazas y vulnerabilidades, con el objetivo que los responsables de seguridad puedan anticiparse a cualquier ataque. La siguiente información puede serle útil para preparar su estrategia proactiva de seguridad. 

Fase 1:

Preparación

Entre mejor preparado esté, más rápido puede actuar. Por esto, es esencial tener en cuenta lo siguiente:

  • Gobierno de seguridad: Alinear la estrategia de seguridad con los objetivos de negocio, siempre será el paso estratégico para implementar con éxito el programa de seguridad. El establecer la estrategia de seguridad tomando en cuenta los objetivos y crecimiento de negocio, nos permitirá definir de forma más acertada los objetivos de seguridad de la organización. Además, nos permitirá definir las políticas y métricas idóneas dentro de nuestro sistema de seguridad de la información.
  • Gestión de riesgos: El identificar y valorar los riesgos es un paso fundamental antes de aplicar controles. Este ejercicio nos permitirá determinar los riesgos prioritarios por atender y así poder ejecutar el presupuesto de seguridad de forma eficiente, en línea con las necesidades reales de la organización. Para ejecutar efectiva y eficientemente esta tarea, la mejor opción sin lugar a duda es la automatización. IBM cuenta con la solución que automatiza éste y el punto anterior, denominada IT Governance, la cual permite bajo una única plataforma, gestionar los riesgos de TI y alinear los objetivos de TI y seguridad de la información con los objetivos de negocio.
  • Conciencia en seguridad: Algo que nunca debe olvidarse y pasar por alto, es la educación y toma de conciencia sobre seguridad. Dentro los recientes estudios sobre eventos de seguridad, como la fuga de datos, un alto porcentaje de estos eventos son ocasionados por errores humanos e ingeniería social. Siempre es de suma importancia trabajar con el eslabón más débil y muchas de las empresas no le toman la importancia debida. Un buen programa de concientización en seguridad, puede hacer la diferencia en ser o no una víctima más del cibercrimen.
  • Proceso de atención de incidentes: Saber cómo y en qué momento actuar es vital para contener un posible ataque y evitar un daño mayor. La capacitación del personal miembro del comité de atención de incidentes, es una actividad que siempre debe estar dentro de nuestro plan.
  • Descubrimiento y clasificación de datos: El entender dónde están almacenados los datos y que tan sensitivos son, nos permitirá enfocar los recursos disponibles para proteger aquellos datos sensibles para la organización, lo que hará mucho más eficiente el proceso de mitigación de riesgos y permitirá entregar más valor al negocio. En el mercado hoy en día existen herramientas automatizadas que le facilitan la vida a los responsables de la clasificación de datos. Por ejemplo, IBM posee la herramienta denominada InfoSphere Guardium, la cual dentro de sus muchas funcionalidades, cuenta con la capacidad de descubrir instancias de base de datos en la red de la organización y clasificar los datos según su criticidad, basado en las políticas de cada compañía.
  • Gestión de vulnerabilidades: Realizar frecuentemente un análisis de vulnerabilidades sobre la plataforma tecnológica, nos permitirá identificar las brechas de seguridad que tenemos, las cuales deberíamos de corregir. Aquellas vulnerabilidades que se identifiquen y puedan ser corregidas por algún motivo, deben de establecerse controles compensatorios para llevar el riesgo a los niveles de tolerancia adecuados. Al igual que el punto anterior, la automatización de los controles es vital para realizar las actividades con mayor precisión y disminuir los costos operativos asociados. Por eso, es importante mencionar que las tareas de gestión de vulnerabilidades se pueden automatizar. Ya no hace falta tener guías de “hardening” y nadar en la configuración de cada dispositivo de red, base de datos y aplicaciones para evaluarlas. IBM cuenta una solución que se encarga de esto. La combinación de InfoSphere Guardium Vulnerability Assessment y Qradar Vulnerability Manager, despliegan las capacidades necesarias para realizar un análisis profundo de las vulnerabilidades existentes a lo largo de toda la plataforma y guían a los administradores a cerrar las brechas identificadas.

Fase 2:

Establecer la defensa

Una vez que tenemos identificados los datos sensitivos y las vulnerabilidades, debemos establecer controles específicos para mitigar los distintos riesgos asociados. Tradicionalmente, las empresas enfocaban sus esfuerzos en tener bien cercado su perímetro; sin embargo, esto hace un buen rato ya no es suficiente. Hoy en día, tenemos nuevas tecnologías, nuevos “exploits” y ataques cada vez más avanzados; además, tenemos amenazas hacia lo interno de la organización que la seguridad perimetral no las cubre. A raíz de esto, hay que establecer una estrategia de defensa orientada en un perímetro lógico.

Según las predicciones de Gartner con respecto a los retos en seguridad, determinan que las empresas deben preparar su infraestructura para monitorear sus procesos y activos de información, a cualquier hora y en cualquier lugar. Las herramientas automatizadas que nos permitan ejercer políticas de seguridad en tiempo real o cerca del tiempo real, serán de mucha ayuda para contrarrestar cualquier tipo de ataque, tanto interno, como externo a la organización. Un ejemplo de éstas, es la solución que cuenta IBM denominada Security Intelligence (ver figura 4).

Esta solución posee la capacidad de detectar amenazas a lo largo de toda la organización en tiempo real y aplicar políticas de seguridad específicas para detener cualquier intento de ataque. Pero eso no lo es todo, esta solución cuenta con una variante mucho más robusta e innovadora, la cual toma las capacidades de Security Intelligence y las potencializa con las capacidades de Big Data & Analytics. Así mismo,esta solución avanzada analiza todo tipo de datos y crea predicciones, con el objetivo de anticiparse a cualquier evento de seguridad y fraude que pudiese ocurrir. En la siguiente imagen se puede observar cómo se relacionan estos dos componentes para combatir el cibercrimen.

Otro punto importante a lo hora de establecer laestrategia de defensa, es que debemos pensar queno sólo el ambiente productivo es importante.Tenemos datos confidenciales por todas partes, en ambientes de desarrollo y pruebas, en servidores de archivos y en las máquinas de cada uno de los usuarios, por lo que la estrategia debe ser holística para cubrir las brechas de seguridad a lo largo de toda la empresa. Para este caso, IBM cuenta con una estrategia integral para proteger los datos en todo momento y en todo lugar, tomando en cuenta los distintos estados de los datos. En la siguiente imagen se muestra dicho enfoque.

Fase 3:

Pruebas y simulacros

Parte importante de un plan de seguridad son las pruebas periódicas que se deben realizar. Dentro de estas pruebas están las ya conocidas de Ethical Hacking o Pen Testing; sin embargo, es importante que los procesos también se pongan a prueba. A cómo realizamos simulacros para evaluar la gestión de la continuidad de negocio, debemos realizarlos para evaluar los procesos concernientes a la seguridad de la información. Dentro de éstos están la atención de incidentes, los procesos de comunicación a lo interno y externo de la organización y evaluar cómo interactúan recursos humanos, legal, finanzas, mercadeo, entre otros y las diferentes áreas de negocio ante un evento inesperado.

Por otra parte, los famosos juegos de guerra cibernéticos que hoy en día diferentes empresas y países están empleando, son de mucho valor para poner a prueba, tanto la tecnología que tenemos implementada, como los propios procesos internos.

Las brechas de seguridad son inevitables, la clave está en qué tan preparados estemos para detectarlas oportunamente. La agilidad y velocidad para identificar una amenaza, una exposición de datos sensibles y para remediar cualquier tipo de ataque, hará la diferencia para gestionar los riesgos asociados y controlar los costos durante el incidente.

Una estrategia integral de seguridad es vital para no luchar de tú a tú contra los cibercriminales. Entre mayor automatización se tenga, más efectivos y eficientes seremos en la implementación de las medidas de control establecidas.


Figura 5: Estrategia holística de seguridad y privacidad de datos

Fuente: https://www-935.ibm.com/services/us/en/it-services/security-services/2014-cyber-security-intelligence-index-infographic/


Compartir este artículo
Retos digitales, liderazgo a prueba

27 Mayo, 2019 | La digitalización de los negocios sigue avanzando y con ello, la presión de transformación sobre los líderes de todas las empresas de la región. Cada industria adopta un nombre para esta tendencia, industria 4.0 para manufactura, salud 4.0, Fintech para banca, Suretech para los seguros, no importa como se le nombre, para los líderes la pregunta siempre es la misma, ¿cómo las tecnologías digitales emergentes cambiarán la forma de hacer negocios en nuestra industria? Aunque la pregunta es genuina y hasta justificada, invita a quién la formula y a quién la escucha a pensar que la transformación digital se trata sobre tecnología y que el primero que utilice blockchain, inteligencia artificial o Internet de las cosas, por mencionar algunas tecnologías emergentes, será el que ganará en el mercado, lamentablemente esta lógica no es la correcta ya que la transformación digital no se trata sobre tecnología. Por supuesto, que entre los “ingredientes” a utilizar en una transformación digital están las tecnologías (algunas de ellas emergentes), pero decir que la transformación digital se trata sobre adoptar Internet de las cosas es como decir que el éxito de un restaurante de pasta radica en utilizar un nuevo tipo de tomate. Claro que los ingredientes son importantes pero el éxito de un restaurante radica en la experiencia que la gerencia quiera crear y en los exquisitos platos que su cocina pueda producir; lo mismo pasa con la transformación digital de las empresas y es en este punto donde inician las pruebas del liderazgo en la organización. Lo más difícil para el liderazgo de la empresa es definir una visión y estrategia digital clara en donde se articule, en palabras sencillas (que todos los colaboradores pueden entender), qué áreas del negocio se transformarán y cómo se ve ese estado digital futuro deseado de la empresa, por ejemplo las áreas de servicio al cliente usarán canales digitales (móviles, web) para responder lo más rápido posible las solicitudes de los clientes. Lo anterior puede ser claro de comunicar y tener una visión de negocio de ampliar y mejorar la experiencia del cliente para fidelizar el consumo de productos de la empresa, pero también tiene una probabilidad muy alta de causar miedo entre los colaboradores de perder sus empleos por la digitalización del trabajo con inteligencia artificial. Estos son algunos de los retos que enfrenta el liderazgo al definir una visión y estrategia digital. Las empresas locales aún tienen productos análogos que pagan las cuentas y en este punto es necesario que coexista lo análogo con lo digital mientras se transforman las fuentes de ingreso del negocio. Por ejemplo, una empresa puede tener un producto análogo muy exitoso que es utilizado por una población mayoritariamente baby boomers que su nivel de uso de tecnología es bajo y al mismo tiempo necesita transformar este producto para que sea más consumido por generaciones Z y Millenials. Esta “acrobacia” entre lo análogo y lo digital no es nada fácil y pone a temblar hasta los directores y máster de negocios más experimentados. Este reto lo conocen con mucho dolor los periódicos y las revistas, sin embargo la mayoría de las industrias ya están sintiendo la presión. El reto más grande para el liderazgo de las empresas locales es confiar en el talento interno (los cocineros) de la organización y darles la oportunidad de transformar las operaciones y/o los productos “análogos” a un nuevo estado digital que sorprenda a los clientes. Estos líderes tienen el reto de encontrar la mezcla correcta de capacidades qué van a salir a buscar en proveedores consultivos y tecnológicos y qué capacidades van a darle la oportunidad de desarrollar al talento interno. No hay receta correcta en este punto, dependerá del momento en el tiempo que se encuentre la empresa y de su estrategia digital. Uno de los retos más pesados que enfrentan las empresas de la región centroamericana, es convencer a los directivos más altos de la organización de invertir tiempo, dinero y recursos en iniciativas de innovación digital que experimenten con tecnologías emergentes para optimizar el negocio y crear nuevos productos. A diferencia de empresas grandes (internacionales) que entienden el valor estratégico de invertir un porcentaje de sus ingresos en innovación, las empresas locales todavía encuentran dificultades para justificar inversiones de este tipo y en la mayoría de los casos se debe a las presiones de generar resultados de negocio cada trimestre. Lo anterior, pone una camisa de fuerza a las empresas locales para iniciar su viaje de digitalización. Las iniciativas de innovación necesitan “respirar”, necesitan un tiempo para encontrar las áreas del negocio a impactar y la combinación correcta de tecnologías para generar ese impacto, lo anterior solo se logra con experimentación y luego de encontrar una “receta” correcta es necesario pasar un espacio de adopción de los clientes/usuarios. En todo ese tiempo los beneficios económicos para el negocio son nulos y esto es difícil de defender frente a los directores de las empresas. Otro de los retos que enfrenta el liderazgo es no caer en “el teatro de la innovación” en dónde se hacen eventos como ideathones, hackathons, o se hacen conferencias con “gurús” internacionales que al final del día no generan ningún impacto tangible en el negocio. Estos eventos y actividades pueden ser muy buenos impulsando la transformación digital cuando se alinean con objetivos de negocio claros. El “espejismo” tecnológico es una gran trampa para el liderazgo, ya que las empresas se dejan llevar por la idea que necesitan “adoptar” una tecnología emergente específica (digamos Blockchain) que lidere la transformación digital. Esto no solo es incorrecto desde la perspectiva técnica, ya que ninguna tecnología por sí sola puede crear un producto digital completo que impacte positivamente al negocio, sino que deja de lado la verdadera transformación que está liderada por iniciativas de negocio que crean nuevos productos, interacciones y experiencias digitales que sorprenden a los clientes para generar nuevos ingresos. Aunque pareciera contradictorio el hecho de que las empresas de la región centroamericana sean de un tamaño no tan grande, les entrega una autonomía ideal para experimentar con tecnologías emergentes como inteligencia artificial, cloud, Internet de las cosas y con ello encontrar la receta que permita la mejor combinación para potenciar sus operaciones con las realidades de los mercados donde se encuentran. Esto, sin duda es una oportunidad de las empresas locales para adoptar algunas características de startup y llevar productos innovadores al mercado más rápidamente, incluso compitiendo con ofertas de transnacionales o gigantes tecnológicos. En este punto estimado lector lo invito a reformularse la pregunta del inicio de este artículo de la siguiente forma: ¿cómo debo de cambiar mi negocio para resolver las necesidades que atendemos de nuestros clientes con interacciones y experiencias que los sorprendan utilizando tecnologías digitales? Al final del día la transformación digital no se trata sobre la tecnología, se trata de elevar la conexión humana por  medio de experiencias que aumenten la calidad de vida de los clientes respetando su privacidad digital.

SQL Server 2008 llega al fin de soporte

27 Mayo, 2019 | ¿Ha valorado el impacto que supondría perder su información más importante si su base de datos SQL Server llegara a ser objeto de un ataque? ¿Y si en el momento del ataque no pudiera solicitar soporte a Microsoft? Para mantener los principios de estándares internacionales sobre disponibilidad, integridad y confidencialidad, las bases de datos de cada compañía representan el core sobre el cual gira muchas veces la continuidad operativa de la empresa. Microsoft en todos sus productos mantiene su soporte por diez años dividiéndolo en dos fases. “Mainstream Support” durante los primeros cinco años posteriores a su lanzamiento. Durante este período lanza actualizaciones significativas y mejoras al software. Al finalizar éste inicia el soporte extendido “Extended Support”, durante este período únicamente se trabaja en parches de seguridad para reducir vulnerabilidades que puedan ser explotadas por personas mal SQL Server 2008 fue lanzado el 6 de agosto de 2008 y se ha posicionado en el mercado de base de datos como la versión adoptada más estable (previo a SQL Server 2016), caso similar a lo sucedido con Windows XP en los sistemas operativos de escritorio. Basándose en la política de los 10 años, el soporte de esta versión debió finalizar en 2018, sin embargo, al estar en conjunto con la versión R2, su fin de soporte ha sido calendarizado para el 9 de julio de 2019. Cuando recuerdo cuáles eran las novedades tecnológicas en el año 2008, vienen a mi mente dispositivos como el iPhone 3G, el Blackberry Bold era el rey del mercado, la primera generación de Android, los procesadores Intel Core 2 Duo, entre otros. Muchos habrán recordado esos grandes lanzamientos y la increíble revelación que las capacidades de éstos ofrecían en aquellos tiempos. Esto nos lleva a la siguiente pregunta, ¿quién utiliza actualmente alguno de ellos? Entonces, por qué si para nuestro uso personal y profesional buscamos las últimas tecnologías, como los nuevos teléfonos inteligentes o herramientas de trabajo más eficientes, no hacerlo en la gestión del activo más valioso, la información. ¿Qué implicaciones tiene para una empresa que finalice el soporte? Al finalizar el soporte, Microsoft no seguirá generando parches de seguridad para el motor de base de datos. Esto es importante para empresas que dependen de regulaciones internacionales, por ejemplo, si se encuentran certificados ISO 27001 o PCI-DSS. Aún si el sistema no está sujeto a regulaciones internacionales, no poseer soporte lo pone en una situación de vulnerabilidad, ya que eventualmente Microsoft empezará a retirar de sus sitios oficiales las opciones a descargar parches. Una pregunta muy frecuente que se ha recibido sobre este tema es ¿pero qué gano migrando a una nueva versión? Y la respuesta es muy sencilla, muchísimo. Retomando el ejemplo de los dispositivos de 2008 si los comparamos con los actuales, sus características se ven superadas, no solo en términos de hardware sino también en el software y la experiencia al usuario; y en SQL no es la excepción. SQL Server 2008 y en especial la versión R2 fue la versión que comenzó a posicionar a Microsoft como un competidor importante en el segmento de gestor de datos, sin embargo, las versiones más recientes han tenido adelantos increíbles respecto a la versión anterior. SQL Server 2017 incluye mejoras sustanciales a características que en 2008 se encontraban básicas por ejemplo crear ambientes altamente disponibles con Always On. Posee también, características que facilitan la administración y optimización, así como permite aplicar diversos niveles de seguridad por medio de encriptado o bien diferentes formas de limitar el acceso a la información de manera granular. Desde dos versiones anteriores posee compatibilidad nativa con Azure la nube pública de Microsoft para poder crear ambientes híbridos. Otra característica de esta versión es que es la primera versión compatible con Linux. Todo esto parece muy interesante, pero el mes de julio está cerca y esto significará que si llega la fecha y aún no he migrado ¿mi aplicación se detiene o dejará de funcionar? Para nada, la base de datos seguirá funcionando, no se apagará, únicamente perderá cualquier respaldo o soporte por parte de Microsoft. Aunque no todo está perdido, Microsoft es consciente que el tiempo ya se acaba y existe un considerable número de empresas aún con 2008 instalado en sus ambientes productivos, por lo que ha lanzado un plan de mitigación, que consiste en migrar la infraestructura a Azure y al tenerla allí  Microsoft extiende el soporte por 3 años más, esto únicamente si se migra hacia la nube y no incluye soporte telefónico solamente parches de seguridad. GBM recomienda migrar a la versión más reciente para aprovechar todas las nuevas características que este motor ofrece, y así generar más capacidades de innovación en lugar de dejarlo únicamente como un almacén de datos. De la mano con SQL Server también está el sistema operativo, el soporte para Windows Server 2008 y Windows 7 finaliza el 14 de enero de 2020. Esto quiere decir que al momento de esta publicación estamos aproximadamente a ocho meses que finalice el soporte de éstos; aún es tiempo de planificar la migración de los dispositivos a versiones más recientes. GBM le apoya a realizar un diagnóstico, a preparar el proyecto para una exitosa migración de sus ambientes, y una vez migrado capacitarlo en cómo aprovechar esas nuevas características.

Cybersecurity Transformation

07 Septiembre, 2018 | A lo largo de los tiempos, las organizaciones se han ocupado de construir una línea de defensa que los proteja de las ciberamenazas. Haciendo la analogía con la edad media, las organizaciones se han esmerado en construir castillos para crear un perímetro de seguridad robusto y, lo que han venido haciendo a lo largo de los años, es hacer más altos y fuertes los muros de ese castillo para estar seguros. No obstante, en los últimos años, se han presentado cambios significativos que han hecho que las organizaciones replanteen su estrategia. El mundo interconectado, la nube, el IoT, movilidad y las distintas tecnologías disruptivas, han revolucionado la forma en que las empresas operan y hacen sus negocios. Estos cambios han obligado a los líderes de seguridad en reevaluar su programa de seguridad, dado que el enfoque de seguridad tradicional, el cual está basado en hacer crecer y robustecer los muros del castillo, ya no es suficiente. El proceso de transformación de la ciberseguridad que se ha derivado de estos cambios está conceptualizado en una forma diferente de pensar sobre la ciberseguridad. Las organizaciones ya no pueden escudarse detrás del Firewall perimetral, dado que sus aplicaciones y datos ahora están en la nube, se acceden desde cualquier parte, desde cualquier tipo de dispositivo y en cualquier momento. Dado esto, un nuevo enfoque ha emergido para abordar estos nuevos retos. Este nuevo enfoque está orientado a aplicar controles a los usuarios, datos y sistemas en los niveles apropiados, según la criticidad para el negocio. También, esta estrategia toma en cuenta muy fuertemente el enfoque de “Security by Design”, el cual permite formalizar el diseño de la infraestructura y automatizar los controles de seguridad para que pueda generar seguridad en cada parte del proceso de administración de TI. Algunos de los conceptos clave que sobresalen sobre este enfoque de transformación de la ciberseguridad está el definir controles, lo más cercanos a los datos posibles y el establecer un nuevo perímetro de seguridad, basado en la identidad de los usuarios. Dentro los principales controles que predominan en este nuevo enfoque están: La protección de la de la identidad de los usuarios. Control de acceso basado en riesgo. Técnicas de ofuscación de datos para la protección de la privacidad. Controles de acceso a los datos. Monitoreo del comportamiento de usuarios, endpoints, sistemas y la red. En la próxima entrega, vamos a profundizar sobre estos controles y sobre las capacidades de las tecnologías disponibles en la industria que nos permitirán apalancar esta transformación.



Escribe un comentario