Mitigación de ataques DDoS en Colombia, Telefónica Tech lanza una solución

Jorge A. Hernández    25 agosto, 2024

Entre 2023 y 2024, el número de ataques DDoS en Colombia aumentó 94%, según cifras de Radware, revelando una tendencia criminal que ha evolucionado con el tiempo, adoptando nuevas tecnologías. ¿Cómo enfrentarlas? Telefónica Tech lanza una propuesta.

A mediados de agosto, se realizó en Bogotá el DDoS Summit Colombia, un evento organizado por Telefónica Tech y Radware para hablar de las últimas tendencias en ciberseguridad y, en particular, de los ataques DDoS en el país.

El 2024 no solo refleja una cantidad creciente de actividad criminal por los motivos de siempre: secuestro de datos, robo de identidad y dinero, etc. También se observa un aumento en ciberactivismo motivado por fenómenos geopolíticos globales que van desde el conflicto en Ucrania hasta las elecciones en Venezuela, por solo mencionar dos casos.

En Colombia, este aumento se reflejó en 23.640 delitos cibernéticos, con un promedio de 168 incidentes diarios en el primer semestre de 2024, según los datos de la Dirección de Delitos Informáticos de la Policía Nacional.

Dentro de estos delitos se incluyen los ataques distribuidos de denegación de servicio o DDoS (por sus siglas en inglés). Recordemos que se trata de una modalidad delictiva que busca sobrecargar un sitio web, un servidor o un recurso de red con tráfico malicioso para interrumpir su funcionamiento.

DDoS, un mal que evoluciona

Contrario a lo que podría creerse, los ataques DDoS no son algo reciente, ya que sus orígenes se remontan a 1974, cuando el estudiante estadounidense de 13 años, David Dennis, decidió probar los límites de la plataforma de cómputo del CERL (Computer-Based Education Research Laboratory) de la Universidad de Illinois.

Desde aquel entonces, los ataques DDoS han afectado a innumerables empresas en todo el planeta, incluyendo entidades colombianas del tamaño de EPM, el Invima, el Dane y la Fiscalía General de la Nación, entre otras. Peor aún, han evolucionado hasta convertirse en un nuevo flagelo llamado «Web DDoS», afirman analistas de la firma de ciberseguridad Radware.

Según Tobías Santoyo, gerente regional de NOLA de Radware, los ataques Web DDoS son más complicados de mitigar porque se comportan como si fueran tráfico real, legítimo, generado por usuarios normales. Además, usan múltiples métodos de evasión, un alto nivel de peticiones por segundo y, por supuesto, herramientas de Inteligencia Artificial.

El DDoS Summit Colombia

Para combatir esta problemática, se organizó el DDoS Summit Colombia, un evento que reunió a más de 100 líderes empresariales y tecnológicos para conocer las últimas herramientas de ciberdefensa.

“Desafortunadamente, la única manera de pelear contra inteligencias artificiales es con Inteligencia Artificial. La única manera de pelear contra estos ataques tan sofisticados es tener algo que sea capaz de, de forma automática, poder entrar y crear lo que nosotros llamamos firmas en tiempo real para poder entender cuál es el patrón”, afirma Santoyo.

Estas soluciones se encuentran disponibles en el mercado colombiano de la mano de Telefónica Tech, cuyo líder, Jennifer Ashley Suárez Posada, afirmó: “es absolutamente posible protegerse de ataques de denegación de servicio en Colombia y es imprescindible hacerlo porque, en esta globalización, todas las organizaciones se han venido desarrollando para estar presentes digitalmente y romper las barreras geográficas”.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí.

Foto de Movistar Empresas Colombia

El aprendizaje de la IA, ¿qué tipos existen y cómo lo hacen?

Jorge A. Hernández    25 agosto, 2024

Si alguna vez se ha preguntado qué ha impulsado la revolución informática de los últimos años, el aprendizaje automático es una de las respuestas, junto con los avances de hardware y los nuevos modelos de IA, entre otros. ¿Pero en qué consiste y cómo funciona este aprendizaje de la IA?

A pesar del monto de las inversiones, de los equipos utilizados y del equipo humano que se tenga, la inteligencia artificial no puede funcionar bien sin un buen conjunto de datos que garanticen un proceso de aprendizaje minucioso y que vaya enfocado en objetivos claros. Pero ¿cómo se logra este proceso y qué clases de aprendizaje existen en la actualidad?

Comencemos hablando del Machine Learning (ML) o aprendizaje automático, una tendencia que movió más de 38 mil millones de dólares en 2022 y se estima que agrupará más de 771 mil millones en 2032, según proyecciones de la firma analista Precedence Research.

La Escuela de Administración y Dirección de Empresas Sloan del MIT señala que el aprendizaje automático es un subcampo de la inteligencia artificial, que se define como la capacidad de una máquina para imitar el comportamiento humano. Más específicamente, el ML permite a los ordenadores aprender y mejorar sin ser programados explícitamente.

Para lograr estos objetivos, el aprendizaje automático consume grandes volúmenes de datos, que por cierto deben ser limpiados y filtrados para evitar inconsistencias y sesgos. Con base en esta materia prima, el aprendizaje automático encuentra patrones, clasifica información y hace predicciones, entre otras posibilidades. La forma en que aprende está clasificada en tres grandes ramas:

  1. Aprendizaje supervisado
  2. Aprendizaje no supervisado
  3. Aprendizaje por refuerzo

Aprendizaje de IA supervisado

Se trata del modelo más popular y se llama supervisado porque consiste en entrenar el modelo de IA con datos ya etiquetados por seres humanos. Tome como ejemplo cuando se le pasan imágenes de gatos y perros y se le explica cuál es cuál de forma que él aprenda a distinguirlos por sí solo.

El modelo de aprendizaje supervisado brilla en campos como la detección de fraudes, reconocimiento de imágenes y detección de anomalías, entre otros. Dentro de esta opción encontramos algoritmos de regresión, clasificación y redes neuronales.

Aprendizaje de IA no supervisado

Al contrario de la primera opción, en el sistema no supervisado no se requiere intervención humana y los datos se reciben sin etiquetar para con ellos descubrir patrones y estadísticas sin ninguna orientación o instrucciones.

Se trata de un modelo más complejo y es especialmente útil para detectar patrones previamente no detectados. Entre sus múltiples usos destacan la detección de anomalías, el procesamiento de lenguaje natural y los sistemas de recomendaciones, entre otros.

Aprendizaje de IA por refuerzo

La tercera gran opción de aprendizaje se basa en recompensar los comportamientos deseados y castigar los no deseados, imitando el proceso de aprendizaje por ensayo y error usado por los humanos. Aunque a corto plazo impone una carga mayor, a largo plazo aprende de sus errores, siendo muy efectivo en campos como la robótica, las predicciones financieras y los sistemas de personalización.

Por cierto, aunque los tres modelos anteriores son considerados la base del ML, también existen otras opciones como el ‘aprendizaje automático autosupervisado (SSL), especialmente usado en campos de visión por computadora, y el semisupervisado, que consiste en una mezcla de los dos modelos más grandes de esta categoría. Porque el viaje hacia la Inteligencia Artificial suele no excluir tendencias tecnológicas y, por el contrario, sumarlas hacia un objetivo común.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí.

Foto de freepik

Conozca los riesgos de las aplicaciones de mensajería

Jorge A. Hernández    18 agosto, 2024

Es imposible imaginar el mundo actual sin las ventajas que nos han traído las aplicaciones de mensajería instantánea: flexibilidad, velocidad, uso de archivos multimedia, etc. Pero estas bondades también tienen un costo y unos riesgos de seguridad. Conozca algunos de ellos.

¿Recuerda cuando las aplicaciones de mensajería solo tenían texto? De hecho, el primer mensaje de texto (SMS) de un dispositivo móvil fue un inocente “Feliz Navidad” en 1992 en el Reino Unido. Actualmente, las aplicaciones de mensajería instantánea son mucho más que eso; son un verdadero ecosistema de intercambio digital y multimedia con sus retos y riesgos de seguridad.

Con más de 3.510 millones de usuarios en todo el mundo proyectados para 2025, según cálculos de Statista, las aplicaciones de mensajería están por todas partes. Y esto sin contar algunas plataformas de comunicación empresarial como Microsoft Teams y Slack, entre otros.

De hecho, según el informe “2023 Business Communication Risk Report” de la empresa de ciberseguridad SafeGuard, casi la mitad (42%) de las organizaciones informaron de nuevos incidentes de seguridad relacionados con dispositivos propios (BYOD) de los empleados que utilizaron aplicaciones de mensajería.

Algunos riesgos concretos

No todos los usuarios son iguales, y si bien algunos riesgos son universales como el spam, las cadenas y las estafas, algunos perfiles son más buscados por los cibercriminales por el valor de los activos digitales (información) que manejan. De esta forma, tres de los riesgos más comunes de las aplicaciones de mensajería para las empresas son:

  • Filtrado de información: es un riesgo real que incluso va más allá de lo tecnológico para incluir componentes emocionales, porque fuera de la encriptación de datos, los cibercriminales pueden hacerse pasar por personas cercanas a sus víctimas para robar información.
  • Malware: gracias a la capacidad multimedia de las aplicaciones de mensajería modernas, es común recibir toda clase de archivos que van desde memes hasta vídeos. Algunos contienen malware especialmente diseñado para robar información o incluso hacer que los equipos infectados formen parte de una red de bots desde la cual lanzar ataques DDoS, spam, etc.
  • Robo de cuentas: uno de los peores escenarios en el uso de aplicaciones de mensajería es el robo de la identidad de su propietario, permitiendo a los criminales hacerse pasar por otros y afectar a una nueva red de contactos: familiares, compañeros de oficina, etc.

Algunas medidas

A pesar de los riesgos, las aplicaciones de mensajería son parte del corazón de la comunicación moderna y su uso es una obligación de nuestros días por ello, al igual que cualquier tecnología es prudente establecer pautas comunes para todas las organizaciones.

Por fortuna, la inmensa mayoría de las aplicaciones de mensajería moderna cuentan con encriptación de la información, destacándose plataformas como Threema, Signal, Wire, Telegram y WhatsApp Messenger, entre otras. Por eso, revise cuáles usa su organización y valide cuales son apropiadas.

Fuera del uso de plataformas seguras, es conveniente también ser cauto y no enviar información sensible por estas redes e implementar el uso de sistemas de autenticación múltiple (Multi-Factor Authentication o MFA) para prevenir la suplantación, esto además de la verificación biométrica, entre otras buenas prácticas.

En otras palabras, como cualquier tecnología las aplicaciones de mensajería son vulnerables y al mismo tiempo necesarias por lo cual el primer paso para usarlas es tenerlas en cuenta a la hora de diseñar una estrategia de ciberseguridad.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí.

Foto de pch.vector en Freepik

¿Qué nos dejó la Cumbre Ministerial Latinoamericana y del Caribe sobre Inteligencia Artificial?

Jorge A. Hernández    18 agosto, 2024

Buscando establecer un marco común para el uso de la inteligencia artificial en América Latina, en días pasados se llevó a cabo la Cumbre Ministerial Latinoamericana y del Caribe sobre Inteligencia Artificial. ¿Qué dejó el encuentro para Colombia?

Nadie pone en duda el inmenso potencial de la Inteligencia Artificial; sin embargo, como cualquier tecnología, su aplicación puede ser nociva o benigna, dependiendo de quién la use. Por ello, es vital tener normas claras sobre su aplicación, un tema que trató la Cumbre Ministerial Latinoamericana y del Caribe sobre Inteligencia Artificial.

Llevada a cabo en Cartagena, este evento reunió a 23 ministros y 10 autoridades de nivel ministerial de 19 países, que durante dos días se congregaron para discutir una sola posición sobre la gobernanza, regulación y apropiación de la inteligencia artificial (IA) para el desarrollo de América Latina.

Fruto de este esfuerzo nació la ‘Declaración de Cartagena’, un documento que trata tres grandes ejes como son:

  1. La construcción de ecosistemas de IA
  2. Educación en inteligencia artificial
  3. Gobernanza que garantice los derechos humanos y la sostenibilidad

Primera Facultad de Inteligencia Artificial en Colombia

Una muestra concreta de la aplicación del segundo principio de la cumbre (educación en IA) en Colombia queda representada con la apertura de la primera Facultad de Inteligencia Artificial del país, que se realizó el 13 de agosto en la Universidad de Caldas, en Manizales.

Según el Ministro de las TIC, Mauricio Lizcano, se trata de: “una facultad con siete programas de investigación, inversión y laboratorios. Esto es como una universidad pequeña de Inteligencia Artificial, será la primera de América Latina y eso hará que tengamos mejores ciudadanos y, por supuesto, aumente la investigación”.

Es importante destacar que, además de la alfabetización digital en IA, un punto tratado en la cumbre fue cómo usar la inteligencia artificial para transformar la educación en la región.

Ecosistemas de Inteligencia Artificial

Otra consecuencia de la cumbre fue el anuncio del Ministro TIC de presentar al Ministro de Hacienda y al Presidente de la República dos iniciativas que incluyan beneficios tributarios para las empresas que adelanten proyectos usando inteligencia artificial e impulsen la contratación de talento local alrededor de estas tecnologías.

También se busca estimular la construcción de centros de datos para la inteligencia artificial en el país; un objetivo que será el punto central de un nuevo proyecto de ley del MinTIC.

En lo que se refiere a la gobernanza, se enfatizó la necesidad de una integración consciente y reflexiva de la IA en la sociedad. Por cierto, es importante recordar que, aunque esta declaración no tiene un carácter vinculante, sí es un paso importante para tener un frente común en la próxima Cumbre del Futuro de las Naciones Unidas, en la que se espera adoptar un Pacto Digital Global.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí.

Foto del Ministerio TIC

La oportunidad de las energías renovables en Colombia

Jorge A. Hernández    11 agosto, 2024

Aunque la mayoría de la energía eléctrica generada en Colombia proviene de las centrales hidroeléctricas, aún existen zonas donde es necesario recurrir a los combustibles fósiles. ¿Cómo está el país en el uso de energías renovables?

Como siempre, el mundo se encuentra en una disyuntiva. Mientras, por una parte, se encuentra más sediento que nunca de energía eléctrica, por la otra, está cada vez más presionado hacia las políticas de sostenibilidad. ¿Cómo se manejan estos retos?

La respuesta no es fácil. Por una parte, está el consumo energético generado por tendencias como la Inteligencia Artificial, que seguirá creciendo en los próximos años y que es considerado un activo estratégico por varios gobiernos (Estados Unidos y China, por ejemplo).

Por otra parte, está la Agenda 2030 de la ONU, que establece una serie de Objetivos de Desarrollo Sostenible (ODS) a los que no solo se han comprometido 193 países firmantes del acuerdo, sino también innumerables empresas que no solo ven la sostenibilidad como una forma de mejorar su imagen, sino también para optimizar sus eficiencias operativas.

Por esto, empresas como Google, Apple, Telefónica y Amazon, entre muchas otras, se han comprometido con iniciativas Net Zero (cero neto), donde buscan recortar las emisiones de gases de efecto invernadero hasta dejarlas lo más cercano posible a las emisiones nulas. En otras palabras, neutralidad climática.

¿Cómo entran las energías renovables en escena?

Para cumplir con esas metas de Net Zero existen varias rutas, como la reducción de emisiones y, sobre todo, el uso de energías renovables. Una tendencia en la que Colombia se ubica de forma privilegiada como el tercer país de la región más avanzado en transición energética.

En Colombia, la energía de origen hidroeléctrico es responsable del 81,6 % de la capacidad instalada en 2022, seguida por los combustibles fósiles (16,8 %), biomasa (1,0 %), solar (0,5 %) y eólica (0,1 %).

De hecho, el impulso hacia las energías renovables no es algo nuevo en Colombia. Como muestra está la Ley 1715 de 2014, que definió las Fuentes No Convencionales de Energía Renovable (FNCER) en el país como:

“Aquellos recursos de energía renovable que son ambientalmente sostenibles, pero que en el país no son empleados o son utilizados de manera marginal y no se comercializan ampliamente. Se consideran FNCER la biomasa, los pequeños aprovechamientos hidroeléctricos (PCH), la eólica, la geotérmica, la solar y los mares. Además, la Ley de Transición Energética estableció como FNCE a otras fuentes como el hidrógeno verde y el hidrógeno azul”.

De igual forma, la Resolución 40179 de 2021 convocó a una subasta de contratación para proyectos de generación de energía eléctrica, exclusiva para fuentes no convencionales de energía renovable. De esta operación se contrataron 9 empresas con 11 proyectos de generación eléctrica solar, con una capacidad de 796,3 megavatios (MW).

A diversificar la generación eléctrica

Se trata de una apuesta a largo plazo, al punto de que la Unidad de Planeación Minero-Energética (UPME) apunta a que para 2027 la matriz eléctrica del país sea 43% hidroeléctrica y 30% de energía solar. De igual forma, la UPME ha anunciado medidas para impulsar proyectos de energía eólica offshore en el país, donde La Guajira surge como una de las zonas de mayor potencial para la construcción de parques eólicos.

En resumen, Colombia se encuentra en una transición energética, donde existe un gran potencial solar y eólico ubicado en la zona costera norte y de tipo hidroeléctrico en las zonas montañosas. Sin embargo, también existen desafíos de infraestructura y seguridad pública que deben ser superados para alcanzar su potencial.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí.

Foto de Freepik

Mejor prevenir: el mundo del Continuous Threat Exposure Management (CTEM)

Jorge A. Hernández    11 agosto, 2024

Con un promedio global de un ciberataque cada 39 segundos, la ciberseguridad no es un asunto coyuntural; es una disciplina que debe mantenerse a lo largo del tiempo. El Continuous Threat Exposure Management (CTEM) es una respuesta ante estos desafíos.

Aunque no existe una fecha exacta de su origen, en 2022 se comenzó a hablar de una tendencia tecnológica: el Continuous Threat Exposure Management (CTEM), promovido por Gartner como una forma de responder a los incesantes retos en ciberseguridad.

Se trata de un enfoque que incorpora una supervisión y gestión constantes, y en tiempo real, de la vulnerabilidad de una organización frente a las amenazas en ciberseguridad. La idea es encontrar las fallas y puntos débiles de una entidad antes de que sus atacantes lo hagan.

Según explica Gartner en su documento “Cómo gestionar las amenazas a la ciberseguridad, no los episodios”, debido a los ataques constantes, las empresas luchan por automatizar los controles y desplegar parches de seguridad para apenas mantenerse al día, pero estas tácticas no reducen las exposiciones futuras.

Los pasos del Continuous Threat Exposure Management

Es difícil seguir el ritmo del malware, como se muestra en 2023 cuando se produjo un aumento del 72% en las violaciones de datos frente a 2021, donde el correo electrónico surgió como el vector de ataque preferido por los criminales según datos de Forbes.

Para enfrentarse a esa ola de herramientas criminales, ahora potenciadas por nuevas tecnologías como la Inteligencia Artificial, es necesario automatizar la gestión de la exposición a amenazas de forma ininterrumpida. Para hacerlo, Gartner propone cinco grandes pasos:

  • Examinar la exposición a la ciberseguridad

El primer paso es el diagnóstico de la superficie de ataque de su organización, incluyendo no solo los dispositivos de los empleados, sino también las redes sociales corporativas y los sistemas de la cadena de suministros. En tiempos de teletrabajo, es más importante que nunca priorizar las amenazas externas y las generadas en los ambientes SaaS.

  • Desarrollar un proceso de descubrimiento de activos y sus perfiles de riesgo

Se busca crear procesos que vayan más allá de la superficie de ataque para identificar vulnerabilidades, configuraciones erróneas, activos ocultos, etc. Según Gartner, «La confusión entre el alcance y el descubrimiento suele ser el primer fracaso a la hora de crear un programa CTEM», porque el éxito no se basa en la cantidad de vulnerabilidades descubiertas, sino en la profundidad de los análisis.

  • Dar prioridad a las amenazas con más probabilidades de ser usadas

Como parte del inventario digital y de gestión de riesgos, es necesario identificar los activos más vulnerables y establecer prioridades. En este paso no es necesario solucionar todos y cada uno de los problemas de seguridad, sino atacar los prioritarios según el nivel de urgencia, nivel de riesgo, resiliencia de la empresa y controles disponibles en la organización.

  • Validar cómo afectan los ataques y cómo reaccionan las organizaciones

En esta etapa se ponen a prueba los descubrimientos anteriores de vulnerabilidad y los planes para enfrentarse a estos escenarios. Se prueba si las vulnerabilidades realmente pueden ser explotadas, permitiendo a los equipos de ciberseguridad evaluar si las medidas tomadas son efectivas y cómo mejorarlas.

  • Movilizar a las personas y los procesos

Por último, es vital no confiarse y vincular a diferentes niveles de la organización en los procesos de ciberseguridad y sus objetivos. Se busca comunicar las conclusiones del CTEM, facilitando los recursos, reduciendo fricciones y documentando los flujos de trabajo de aprobación entre diferentes equipos.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí.

Foto de DC Studio en Freepik

Conozca las tendencias laborales del momento

Jorge A. Hernández    4 agosto, 2024

Mientras algunas empresas piden a sus empleados volver a las oficinas y el activismo en temas de sostenibilidad, inclusión y diversidad es cada vez más frecuente, el ambiente laboral de 2024 es diferente al de otras décadas. ¿Cuáles son las tendencias laborales de la actualidad?

Aunque la pandemia quedó en el pasado, sus efectos aún se sienten en las oficinas. Según Gartner, el 71% de los trabajadores millennials afirman que la pandemia les hizo replantearse el lugar que el trabajo debe ocupar en sus vidas. Y no son los únicos; se trata de una de las tendencias laborales de nuestros días.

Para ser más exactos, el mismo analista creó el estudio “9 Future of Work Trends for 2024”, donde resaltan cómo la propuesta de valor a los empleados (EVP, por sus siglas en inglés) ha cambiado a lo largo de los años, dando más importancia a valores como la inclusión y la sostenibilidad de las empresas.

Pero uno de los fenómenos más destacados es la semana laboral de cuatro días, que ha pasado de ser una rareza para establecerse con más fuerza. Según Gartner, el 63% de los candidatos a un empleo califican este tipo de semana laboral como la oferta de futuro que más les atraería para un puesto.

De la inteligencia artificial a los conflictos

Como era de esperarse, la inteligencia artificial es otra de las principales tendencias de 2024. Ya no se ve como una amenaza para los puestos de trabajo, sino como una generadora de nuevas oportunidades. La IA, especialmente la generativa, demandará nuevas habilidades para trabajar en estos escenarios, facilitando los procesos en las áreas de recursos humanos.

Otra tendencia destacada por Gartner para 2024 es la necesidad de buenas habilidades para la resolución de conflictos, en un año marcado por elecciones, crisis geopolíticas, huelgas laborales, cambio climático y rechazo a políticas de inclusión y diversidad. Estas situaciones obligan a los líderes a aprovechar el talento de una fuerza laboral diversa e innovadora.

Por su parte, Harvard Business Review resalta otra tendencia laboral cada vez más popular: la creciente contratación de empleados sin títulos profesionales por parte de empresas tan grandes como Google, Delta Airlines, Accenture y Zoho, entre otras. Se trata de un enfoque que prioriza las competencias y habilidades sobre las certificaciones educativas, y que ha llevado a empresas como Amazon y EY a crear sus propias academias.

Otras tendencias laborales en el horizonte

El Foro Económico Mundial (FEM) también se dio a la tarea de resaltar algunas tendencias laborales de nuestros días, señalando, por ejemplo, la mayor participación femenina en los puestos de trabajo, una situación no exenta de retos.

Según el Foro de Davos, la brecha de participación y oportunidades de género solo se ha cerrado en algo más del 60%, y actualmente hay 606 millones de mujeres en edad de trabajar que no lo hacen debido a sus responsabilidades no remuneradas.

Otra tendencia destacada por el FEM es el aumento en la generación de empleos digitales, que se espera alcance a 92 millones de personas para 2030, destacándose como una forma de llevar oportunidades de trabajo a países de bajos recursos.

Por supuesto, estas son apenas algunas de las tendencias, entre otras como políticas más claras sobre el cambio climático, mayor soporte emocional para los empleados, así como beneficios más allá del dinero para la fuerza laboral.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí.

Foto de Freepik

El caso de CrowdStrike y el riesgo de las actualizaciones

Jorge A. Hernández    28 julio, 2024

Hasta hace un par de semanas, CrowdStrike era un nombre conocido por una minoría técnica. Sin embargo, el mayor paro tecnológico de esta década trajo su nombre a los medios de comunicación y no de la mejor manera. ¿Qué pasó y qué aprender de esta experiencia?

La mañana del viernes 19 de julio de 2024 pasará a la historia reciente como uno de los mayores fallos tecnológicos de los últimos años. Uno que no se debió a enemigos externos o problemas de hardware, sino que fue un ‘fuego aliado’. El responsable, ya conocido por muchos, fue una actualización de CrowdStrike.

Esta empresa estadounidense de tecnología y ciberseguridad, fundada en 2011, se define a sí misma como “la líder en protección de endpoints de nueva generación, inteligencia de amenazas y servicios de respuesta. La tecnología principal de CrowdStrike, la plataforma Falcon, detiene las brechas al prevenir y responder a todo tipo de ataques, tanto con malware como sin él”.

Gracias a la calidad de sus productos, CrowdStrike logró ser valorada, antes del incidente, en 83.480 millones de dólares, una cifra que en una semana pasó a 63.250 millones, reflejando una pérdida de casi el 25% de sus acciones. Y todo ocurrió por una actualización.

Más allá de la pérdida reputacional, las consecuencias directas que tuvo esta actualización en el software de 8,5 millones de computadores basados en el sistema operativo Windows, de Microsoft, son dicientes: 5.400 millones de dólares en pérdidas solo entre las empresas Fortune 500.

Otras consecuencias y mercados

Más allá de las grandes empresas, otras consecuencias de la falla se vieron reflejadas en más de 22.000 vuelos retrasados en todo el mundo y 2.100 cancelados. Esto, además de problemas en bancos e incluso en hospitales, que se vieron obligados a aplazar todos los procedimientos no urgentes, como sucedió en Alemania.

Incluso los Juegos Olímpicos de París se vieron golpeados de forma parcial, impidiendo la entrega de uniformes y acreditaciones, entre muchos otros incidentes en otras latitudes. Por cierto, el CEO de CrowdStrike, George Kurtz, fue citado ante el Congreso estadounidense para dar explicaciones de lo ocurrido.

Colombia también fue golpeada por esta falla en varios sectores, incluyendo las instituciones bancarias, al punto que el organismo gremial Asobancaria, salió al paso destacando “que no se trata de un ciberataque puntual contra entidades del sector financiero colombiano».

¿Qué pasó y cómo mejorar?

Hasta el día de hoy se siguen recibiendo nuevos reportes sobre lo ocurrido, pero según los últimos informes de CrowdStrike, el problema fue en el software de prueba que pasó por alto un problema en el contenido de la actualización del pasado viernes 19 de julio. Una falla que origina la conocida BSOD (Blue Screen of Death), la pantalla azul que muestra el sistema operativo Microsoft Windows cuando no puede recuperarse de un error.

El problema de esta falla, más allá de CrowdStrike, una empresa reconocida por su tecnología y buena calidad de productos, es que demuestra la fragilidad y dependencia de los sistemas informáticos de la actualidad, al punto que muchos creyeron que fue un ciberataque.

Y CrowdStrike lo pagará caro. Según Wedbush Securities, aproximadamente el 5% de sus clientes buscarán alternativas, un proceso complicado porque esta solución de seguridad se entrelaza de forma íntima con la infraestructura. Además, ya algunos grupos de abogados estadounidenses están empezando a recopilar datos para presentar cuantiosas demandas colectivas.

La enseñanza de este desastre tecnológico, en términos prácticos, ya fue anunciada por CrowdStrike: mejorar sus procesos de calidad. La firma anunció mejores procesos de prueba, como “una estrategia de despliegue escalonado”, además de mejorar la supervisión del rendimiento tanto de sus sensores como de los sistemas informáticos.

¿Usted qué opina? ¿Será suficiente?

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí.

Foto de Freepik

Consejos para desplegar una nube segura

Jorge A. Hernández    21 julio, 2024

¿Sabía usted que la nube pública en Colombia representa 4,5% del PIB? Esta tecnología ha logrado permear todas las industrias, desde el gobierno hasta el sector privado. Pero ante esta popularidad, ¿cómo implementarla de forma segura?

Dadas sus ventajas tecnológicas y de costos, la nube está presente en todas partes, con un mercado global que superará el billón de dólares para 2027, según Gartner, y en múltiples modalidades: privada, híbrida, pública, multinube, etc. Aunque nadie discute sus ventajas, su implementación presenta retos. ¿Cómo desplegarla entonces de manera segura?

Se trata de una penetración que también impacta en América Latina y ha contribuido al PIB de Argentina, Chile, Colombia, México, Perú y Uruguay con una suma superior a los 153.500 millones de dólares, según cifras de FTI Consulting. Con tales cifras es un blanco deseado al punto que el 82% de las filtraciones de seguridad están relacionadas con datos almacenados en la nube, según investigaciones de IBM.

La seguridad en la nube es la suma de muchos factores

Es importante recordar que al hablar de seguridad en la nube no nos referimos a un solo elemento monolítico, sino a múltiples capas. La nube es un organismo complejo y es más que la sumatoria de sus componentes.

Un entorno en la nube es diverso y comprende niveles o capas que deben considerarse al crear una estrategia de seguridad abarcando desde los servicios que presta, sus sistemas de identidad, equilibrio de carga, almacenamiento, dispositivos en el borde, etc.

Dicha estrategia de protección debe centrarse además en incluir prácticas de cifrado, enmascaramiento y tokenización de la información, así como en establecer copias de seguridad periódicas y planes de redundancia para la recuperación de datos y asegurar la continuidad del negocio.

Consideraciones en torno a la seguridad en la nube

Sin más preámbulos, algunas consideraciones para desplegar una nube segura son:

  • Controlar el acceso a la nube

Dependiendo de la sensibilidad de la información, es vital implementar mecanismos de autenticación más allá de los nombres de usuario y contraseñas. Es crucial concientizar a los empleados sobre la necesidad de usar contraseñas fuertes que incluyan números, letras, signos y combinaciones de mayúsculas y minúsculas. Según una encuesta de Keeper Security, el 57% de los empleados anota su contraseña en un sticker en su lugar de trabajo.

  • Encriptar la información

Los datos deben protegerse, ya sea en tránsito por la organización o en reposo en dispositivos de almacenamiento. Por lo tanto, se deben establecer medidas para que los criminales no puedan usar la información incluso aunque la tengan en sus manos. Recordemos que existen varios tipos de cifrado, como Transport Layer Security (TLS) o Secure Sockets Layer (SSL) para datos en tránsito, cifrado a nivel de bases de datos o desde archivos y carpetas, o incluso cifrado de todo el disco o dispositivo de almacenamiento.

  • Autenticación múltiple

No basta con tener una contraseña segura. Actualmente, es necesario que las empresas establezcan al menos un segundo método de validación o autenticación en los inicios de sesión de los usuarios. Esto proporciona una capa adicional de seguridad para las organizaciones.

  • Revisar y desactivar cuentas no utilizadas

Debido a la rotación laboral o al ciclo de vida de algunos proyectos, las organizaciones suelen tener roles y permisos temporales. Es importante revisar y desactivar las cuentas que no se utilizan actualmente, ya que son puntos vulnerables favoritos para los hackers.

  • Utilizar control de acceso basado en roles (RBAC):

No todos los empleados deben tener acceso indiscriminado. RBAC es un método para asignar funciones y autorizaciones en la infraestructura tecnológica de una entidad, basado en las funciones, el ámbito de acción y las limitaciones de cada empleado.

Estas son solo algunas consideraciones iniciales para desplegar una nube segura. Se trata de un tema complejo y masivo que evoluciona constantemente con nuevas tecnologías como la Inteligencia Artificial y modelos de uso. Por lo tanto, un último consejo es buscar asesoría competente, con experiencia y certificaciones en el nicho de mercado en el que opera su organización.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí.

Imagen de Freepik

Siete habilidades esenciales de un CIO en el 2024

Jorge A. Hernández    21 julio, 2024

En momentos en que los datos son ‘el nuevo petróleo’, los responsables de las tecnologías de la información toman el protagonismo. Conozca el rol y las habilidades necesarias para ser un buen Chief Information Officer (CIO).

Gartner define a los Chief Information Officers (CIO) como aquellos responsables de supervisar a las personas, los procesos y las tecnologías dentro de la organización de TI para garantizar que ofrezcan resultados que apoyen los objetivos del negocio.

La firma analista destaca que a medida que lo digital se convierte en una competencia básica, los CIO desempeñan un papel de liderazgo clave en las iniciativas estratégicas, técnicas y de gestión crítica, desde la seguridad de la información y los algoritmos hasta la experiencia del cliente y el aprovechamiento de los datos.

CIO, un cargo crítico y muy cotizado

Por ello, no es de extrañar que el promedio salarial de un CIO en Estados Unidos para 2024 sea superior a los 159.000 dólares anuales, según datos de Ziprecruiter. Y es que el papel de los CIO en todas las organizaciones es crítico, desde el sector privado hasta el gubernamental.

La búsqueda por facilitar la consecución de los objetivos de las organizaciones a través de la tecnología obliga a los CIO a estar al tanto de las últimas tendencias, incluyendo recientemente la Inteligencia Artificial.

Para ponerlo en cifras, según IDC, el 91% de los CIO en Latinoamérica busca sacar el mayor provecho de la IA en sus empresas, pero las habilidades de los CIO van más allá de la tecnología misma. Algunas de estas habilidades están relacionadas con la comunicación y el enfoque estratégico.

Habilidades necesarias de los CIO

En resumen, las habilidades más importantes para un CIO en 2024 son:

  1. Liderazgo: ser un CIO implica dirigir equipos, convencerlos y motivarlos para alcanzar diferentes logros. Recuerde que una empresa es un conjunto de voluntades.
  2. Pensamiento estratégico: un CIO es un miembro más del comité directivo de las organizaciones, por lo que su visión debe ir más allá de lo técnico y considerar el futuro y varios escenarios.
  3. Gestión de proyectos: la capacidad multitarea es indispensable para dirigir equipos en medio de proyectos empresariales y ayudar a establecer las métricas apropiadas.
  4. Adaptabilidad: el mundo tecnológico y empresarial tienen en común que nunca se detienen y viven del cambio y la innovación. Un CIO debe adoptar esa filosofía para adaptarse a las nuevas tendencias.
  5. Traducir lo complejo a lo simple: parte del liderazgo son las habilidades de comunicación, especialmente cuando se dirigen equipos multidisciplinarios donde la labor de cada integrante impacta en los otros. En este escenario, explicar ideas aparentemente complejas y convertirlas en segmentos más simples es una cualidad invaluable.
  6. Saber vender: no solo con sus equipos, también ante la junta directiva, se destaca la capacidad de vender sus ideas y transmitir la necesidad y prioridad de los proyectos.
  7. Digital Literacy: un CIO necesita tener la disciplina del aprendizaje permanente, una actitud que le permitirá estar al tanto de las últimas tendencias, cambios y retos que pueden afectar a su organización.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí.

Imagen de Freepik