Mostrando las entradas con la etiqueta Intel. Mostrar todas las entradas

4.9.16

Estudio global revela negocios y países vulnerables debido a escasez de talento de ciberseguridad

No hay comentarios. :
Intel Security, en colaboración con el Centro de Estudios Estratégicos e Internacionales (CSIS), lanzó Hackeando la escasez de habilidades, un informe global que destaca la crisis de escasez de talentos que impacta a la industria de la ciberseguridad a lo largo de compañías y naciones. Una mayoría (82 por ciento) de los encuestados admiten una escasez de habilidades de ciberseguridad mientras que el 71 por ciento de los encuestados citó esta escasez como responsable de diversos daños directos y medibles a organizaciones cuya falta de talento las hace más vulnerables en lo referente a los objetivos de hacking.
"La escasez de personas con habilidades de ciberseguridad genera daños directos a las compañías, incluyendo la pérdida de datos privados e IP," aseguró James A. Lewis, Vicepresidente Sr y Director del Programa de Tecnologías Estratégicas del CSIS. "Este es un problema mundial; la mayoría de los encuestados en todos los países podrían vincular su escasez de personal a los daños que sufre su organización".
En 2015 no se pudieron cubrir 209,000 vacantes de empleos de ciberseguridad tan sólo en los Estados Unidos. A pesar de que 1 de cada 4 encuestados confirmaron que sus organizaciones han perdido datos propios como consecuencia de su escasez de conocimientos de ciberseguridad, no hay señales de que la escasez de personas con estos conocimientos disminuya en el corto plazo. Los encuestados estiman que un promedio del 15 por ciento de las vacantes de ciberseguridad en su compañía no se cubrirá hasta el 2020. Con el incremento de actividad en la nube, computación móvil e Internet de las Cosas, así como en ciberataques y ciberterrorismo en todo el mundo, la necesidad de mayor personal de ciberseguridad es crítica.
"La industria de la seguridad ha hablado extensamente sobre cómo abordar el aumento de hackeos y violaciones en este rubro, pero el gobierno y el sector privado no lo han considerado suficientemente urgente como para resolver la escasez de talento de ciberseguridad", puntualizó Chris Young, Vicepresidente Sr y Gerente General de Intel Security Group. "Para hacer frente a esta crisis de personal, necesitamos promover nuevos modelos de educación, acelerar la disponibilidad de oportunidades de formación, y ofrecer una automatización más profunda para que el talento sea puesto en mejor uso en la línea frontal. Por último, es absolutamente necesario diversificar nuestros rangos".
La demanda de profesionales de ciberseguridad está superando a la oferta de trabajadores calificados, siendo que las habilidades altamente técnicas son las que más se necesitan en todos los países encuestados. De hecho, las habilidades como la detección de intrusos, el desarrollo de software seguro y la mitigación de ataques, resultaron ser mucho más valoradas que las habilidades sociales incluyendo la colaboración, el liderazgo y la comunicación efectiva.

Este informe estudia cuatro dimensiones que abarcan la escasez de talento de ciberseguridad, que incluyen:
  1. Gasto en ciberseguridad: El tamaño y el crecimiento de los presupuestos de ciberseguridad revelan cómo los países y las compañías priorizan la ciberseguridad. No es de sorprenderse que los países y sectores de la industria que gastan más en este rubro están en mejor posición para hacer frente a la escasez de personal, lo que según el 71 por ciento de los encuestados, ha provocado daños directos y medibles a las redes de seguridad de su organización.
  2. Educación y formación: Sólo el 23 por ciento de los encuestados señalaron que los programas educativos preparan a los estudiantes para ingresar a la industria. Este informe revela que los métodos no tradicionales de aprendizaje práctico, tales como formación práctica, ejercicios de juegos y tecnología y maratones de hackeo, puede ser la manera más eficaz de adquirir y hacer crecer las habilidades de ciberseguridad. Más de la mitad de los encuestados cree que la escasez de habilidades en este tema es mayor que los déficits de habilidades en otras profesiones de TI, poniendo énfasis en la formación continua y en las oportunidades de entrenamiento.
  3. Dinámica del empleador: Si bien no es de sorprenderse que el salario sea la principal motivación en el reclutamiento, otros incentivos son importantes para contratar y retener a los mejores talentos, tales como formación, oportunidades de crecimiento y la reputación del departamento de TI del empleador. Casi la mitad de los encuestados citan la falta de formación o patrocinio de calificación como los motivos comunes para la salida de talento.
  4. Políticas gubernamentales: Más de tres cuartas partes (76 por ciento) de los encuestados dijeron que sus gobiernos no están invirtiendo lo suficiente en la generación de talento de ciberseguridad. Esta escasez se ha convertido en un problema político importante, ya que jefes de estado de los EE. UU., Reino Unido, Israel y Australia han solicitado un mayor apoyo para la fuerza de trabajo de ciberseguridad durante el último año.

Recomendaciones para Avanzar: 
  • Redefinir las credenciales mínimas para trabajos de ciberseguridad: acepte fuentes no tradicionales de educación
  • Diversificar el campo de ciberseguridad
  • Ofrecer más oportunidades de formación externa
  • Identificar la tecnología que puede ofrecer automatización de seguridad inteligente
  • Recopilar datos de ataques y desarrollar mejores métricas para identificar rápidamente las amenazas

11.7.16

Intel Security anuncia nuevo Director de Servicios de Seguridad para Latinoamérica

No hay comentarios. :
Intel Security anuncia el nombramiento de Jeferson Propheta en el cargo de Director de Servicios de Seguridad para Latinoamérica. Asume el puesto con la responsabilidad de conducir la misión y visión de Intel Security en toda la región, además de atender a clientes e incrementar la base en los países latinoamericanos donde actúa la empresa.

Entre sus nuevas funciones, Propheta liderará directamente toda la estrategia, portafolio, operación y ventas de Foundstone (servicios exclusivos de consultoría de riesgo y conformidad) además de gestionar servicios de soluciones y de educación.

Propheta se ha desempeñado como especialista en el mercado de tecnología de la información desde hace más de 15 años. En Intel Security ha ocupado los cargos de Consultor de Seguridad, Gerente de Proyecto y Gerente Regional.

Graduado en Tecnología en Redes de Computadoras y Procesamiento de Datos, cuenta con una maestría en Seguridad de Sistemas de Información para Empresas. El nuevo directivo está especializado en respuesta a incidentes, ingeniería social, prevención de fuga de datos, prevención de intrusión de seguridad de red y sistemas de criptografía.

5.7.16

Intel Security revela riesgos de seguridad en México asociados con tendencias de búsqueda online

No hay comentarios. :
Intel Security publicó los resultados de su nuevo estudio, "Dieta de Seguridad Online: Usted es aquello en donde hace clic", el cual examina el comportamiento y actitud online de mexicanos con edades de entre los 21 y 54 años con respecto al contenido en línea de información sobre dietas. Esta investigación fue conducida en múltiples países entre más de 15,000 personas (801 de ellas en México) y puso de manifiesto que cuando se trata del deseo de contar con el cuerpo ideal, las personas pueden estar dispuestas a sacrificar su seguridad online si esto las lleva más cerca de lograr los resultados deseados.
Con la temporada de verano en puerta, mayo es un mes popular para iniciar una nueva rutina de dieta, por lo que las personas buscan soluciones rápidas en línea. Gracias al cambio de clima, a las horas adicionales de sol y a las vacaciones planificadas, los consumidores tienen más oportunidades de estar activos, lo que inicia una nueva ola de dietas posterior a las planteadas en los propósitos de Año Nuevo.

"Los ciberdelincuentes son cada vez más observadores en la comprensión de la estacionalidad de los hábitos de búsqueda de los consumidores y explotan esa información en todo su potencial", aseguró Gary Davis, director de difusión de seguridad del consumidor de Intel Security. "Cada vez es más importante comprender el comportamiento de búsqueda online seguro y cómo identificar los sitios y correos electrónicos potencialmente peligrosos, es por eso que seguimos invirtiendo en esfuerzos de capacitación continua para reforzar buenos hábitos que ayuden a los consumidores a disfrutar de sus experiencias online con mayor seguridad".

Los puntos destacados del estudio incluyen:


Promociones de dietas: ¿demasiado bueno para ser verdad?

El 69% de los encuestados aseguraron haber hecho clic en un enlace promocional que ofrece un programa de dieta, productos y recomendaciones.
De aquellos que no lo han hecho, otro 74% darían clic en dichos links promocionales.
Muchos aseguraron que el tiempo en el que probablemente darían clic a un link con programas de dieta, productos o recomendaciones seguramente sería antes de navidad (43%) o antes del verano (38%).

  • Otro 34% aseguró que seguramente darían clic en algún link similar en enero (posterior a las vacaciones navideñas).
  • 39% de las mujeres lo haría después de tener bebé.
Más de la mitad (51%) señaló que serían más propensos a dar clic en un link promocional o artículo con recomendaciones de dietas respaldados por una celebridad.

Links promocionales

  • Muchos aseguran nunca haber hecho clic en un enlace promocional que ofrece devolución de dinero (61%) o bajar de peso (55%). -Sólo el 16% señalan que nunca han dado clic en un enlace como ese.
  • La mayoría de las personas se mantienen al tanto de lo último en peso, salud  y cuestiones del cuerpo a través de búsquedas en línea (58%), redes sociales (54%), blogs o sitios web de salud (40%) o revistas (38%).
Piense antes de hacer clic

Aproximadamente 1 de cada 3 personas (35%) asumen que es un sitio seguro si ven un link promocional.
                  - 42% dijeron que no sabrían si el sitio es genuino.

  • La gente tiende a confiar más y probablemente darían clic en un enlace promocional de programas de dieta, productos o recomendaciones generados por una búsqueda de Google Search* (59%) mientras que otros respondieron que harían clic en enlaces destacados en Facebook* (62%), un sitio web (37%) o por mail (30%).
  • La gran mayoría de las personas que dieron clic consideraron que podría tratarse de spam o malware (82%).
  • 33% ha comprado incluso un producto o servicio de un link promocional sin saber si es o no es un sitio seguro.

Enlaces promocionales que la gente tiende más a buscar
            • Perder grasa en el vientre -56%
            • Las 10 mejores formas de perder 10 kilos - 51%
            • Limpieza de zumo - 46%
            • Dietas que funcionan - 43%
            • 6 formas de abdominales - 38%
            • Adelgace rápidamente - 33%
            • Dieta sin azúcar - 31%
            • Antes/después - cómo perdí 30 kilos en 30 días - 30%

Tenga cuidado con lo que comparte


  • Muchos de los encuestados informan que están dispuestos a compartir información como dirección de correo electrónico (75%), nombre completo (58%) o edad (61%) con un sitio web, servicio o compañía para lograr su objetivo de peso o cuerpo ideal.
  • Sin embargo, el 59% de los encuestados no sabe cómo comprobar si un sitio web es seguro antes de proporcionar información personal o detalles de pago.
  • Algunos cuantos podrían compartir también domicilio (8%), detalles de sus tarjetas de crédito/débito (4%), o incluso una foto en ropa interior/traje de baño (por ejemplo, antes/después de las dietas) (6%).
  • 78% de las personas dicen que nunca han compartido más que una foto normal en línea o a través de aplicaciones de texto, correo electrónico o chat (por ejemplo WhatsApp)
  • 15% compartió una imagen en ropa interior o bata de baño con su rostro mientras que el 11% lo hizo sin mostrar su cabeza.
  • 6% compartió una imagen de su cuerpo desnudo sin su rostro al tiempo que el 2% lo hizo mostrando su rostro.
Cómo protegerse mejor para evitar fraudes de dietas online:

Haga clic con mucho cuidado. Las ofertas de sitios que parecen demasiado buenas para ser verdad, como "Pierda 10 kilos en una semana", pueden indicar que un sitio debe considerarse con cautela. Los sitios web o correos electrónicos de phishing pueden incluir enlaces que pueden llevarlo a páginas web que lo convencen para dar información personal a ciberdelincuentes o descargar malware en su equipo.

Navegue de forma segura. Tenga cuidado con los sitios web falsos. Los sitios de estafas dirigidos a los consumidores pueden tener una dirección muy similar a un sitio legítimo, como "Wait Watchers" en contraposición a "Weight Watchers". Los sitios falsos a menudo tienen errores ortográficos, mala gramática o imágenes de baja resolución. Si un sitio le solicita información personal, compruebe la dirección URL y asegúrese de que es el sitio que desea visitar y no un impostor. Utilice una herramienta de reputación web tal como McAfee WebAdvisor que puede ayudar a identificar los sitios de riesgo e informarle que puede estar a punto de visitar uno.

Desarrolle contraseñas robustas. Acabe con la contraseña "123321" y use una robusta, como "9&4yiw2pyqx#". Cambie periódicamente las contraseñas y no use la misma clave en todas sus cuentas. Como una forma de mejorar la calidad de sus contraseñas, considere el uso de un gestor de contraseñas.

Permanezca actualizado. El mejor software de seguridad se actualiza automáticamente para proteger a su equipo. Utilice los sistemas operativos más recientes del fabricante y permita que los parches de seguridad sean actualizados de forma permanente. Además, asegúrese de contar con el software apropiado para llevar a cabo análisis de rutina.

Utilice una solución de seguridad completa. Proteger todos sus dispositivos con una solución de seguridad integral como McAfee LiveSafe puede ayudar a protegerlo contra malware y otros ciberataques.

3.7.16

Informe de McAfee Labs revela nuevas amenazas de colusión en aplicaciones móviles

No hay comentarios. :
Intel Security dio a conocer su Informe de McAfee Labs sobre amenazas: Junio 2016, el cual explica la dinámica de colusión de aplicaciones móviles, donde los cibercriminales manipulan dos o más aplicaciones para orquestar ataques hacia dueños de smartphones. McAfee Labs ha observado dicho comportamiento a lo largo de más de 5,056 versiones de 21 aplicaciones diseñadas para proporcionar servicios útiles al usuario como streaming de video móvil, monitoreo de salud y planificación de viajes. Desafortunadamente, el que los usuarios no descarguen periódicamente las actualizaciones básicas para estas 21 aplicaciones móviles, aumenta la posibilidad de que versiones más viejas puedan ser reclutadas para actividad maliciosa.

Ampliamente considerada como una amenaza teórica por muchos años, la colusión de aplicaciones móviles genera actividad dañina al aprovechar las capacidades de comunicación entre aplicaciones, algo común a los sistemas operativos móviles. Estos sistemas operativos incorporan diversas técnicas para aislar aplicaciones en recintos de seguridad, limitar sus capacidades y controlar los permisos que tienen a un nivel bastante granular. Desgraciadamente, las plataformas móviles también incluyen métodos para que las aplicaciones se comuniquen unas con otras traspasando las fronteras de los recintos de seguridad. Al trabajar juntas, las aplicaciones en colusión pueden aprovechar estas posibilidades de comunicación entre aplicaciones con propósitos maliciosos.

McAfee Labs ha identificado 3 tipos de amenazas que pueden generarse a partir de la colusión de aplicaciones móviles:
  • Robo de información: Es cuando una aplicación con acceso a información sensible o confidencial sin quererlo o consciente de ello, colabora con una o más aplicaciones diferentes para enviar información hacia afuera de las fronteras del dispositivo.
  • Robos financieros: Se refiere a cuando una aplicación envía información a otra que puede ejecutar transacciones financieras o realizar llamadas financieras API para lograr objetivos similares.
  • Mal uso de servicio: En este caso, una aplicación controla un servicio del sistema y recibe información o comandos de una o más aplicaciones para orquestar diversas actividades maliciosas.

La colusión de aplicaciones móviles requiere al menos de una aplicación con permiso para acceder a la información o servicio restringido, una aplicación sin permiso pero con acceso hacia afuera del dispositivo y la capacidad de comunicarse una con otra. Cualquiera de las aplicaciones podría estar colaborando a propósito o sin quererlo debido a una fuga accidental de datos o a la inclusión de una biblioteca maliciosa o a un kit de desarrollo de software. Dichas aplicaciones pueden usar espacio compartido (archivos que pueden ser leídos por todos) para intercambiar información relacionada con privilegios otorgados y determinar cuál es la que está idóneamente posicionada para servir como punto de entrada para comandos remotos. 
“La mejora en la detección promueve mayores esfuerzos para engañar”, señaló Vincent Weafer, vicepresidente del grupo McAfee Labs de Intel Security. "No debe sorprender que los adversarios han respondido a los esfuerzos de seguridad móvil con nuevas amenazas para intentar ocultarse a plena vista. Nuestra meta es dificultar cada vez más que las aplicaciones maliciosas se apoderen de nuestros dispositivos personales, desarrollando herramientas y técnicas más inteligentes para detectar aplicaciones móviles en colusión". 
El informe de McAfee Labs reseña investigaciones prospectivas para crear herramientas utilizadas hasta ahora de forma manual por investigadores de amenazas pero que eventualmente tenderán a ser automatizadas para detectar aplicaciones móviles en colusión. Una vez identificadas, las aplicaciones en colusión pueden ser bloqueadas mediante tecnología de seguridad móvil. El informe sugiere diversos abordajes para minimizar la colusión de aplicaciones móviles, incluyendo: la descarga de fuentes confiables, evitar aplicaciones con publicidad incorporada y lo que es más importante, mantener siempre el sistema operativo y el software de las aplicaciones actualizados.

Para obtener consejos de seguridad online de cómo los consumidores pueden protegerse de las amenazas mencionadas en este informe, visite el Blog de recomendaciones de seguridad para consumidores.

El informe de este trimestre también documenta el regreso del Troyano W32/Pinkslipbot (también conocido como Qakbot, Akbot, QBot). Este Troyano de puerta trasera con capacidades tipo gusano se lanzó inicialmente en 2007 y rápidamente ganó la reputación de ser una familia de malware muy perjudicial y de alto impacto, capaz de robar tarjetas bancarias, contraseñas de correo electrónico y certificados digitales. El malware Pinkslipbot resurgió a finales de 2015 con características mejoradas como capacidades anti-análisis y cifrado multi-capas con la finalidad de frustrar los esfuerzos de los investigadores de malware para analizar y realizar ingeniería inversa en él. El informe también proporciona detalles sobre la auto-actualización y el mecanismo de exfiltración del Troyano así como el esfuerzo de McAfee Labs por monitorear las infecciones de Pinkslipbot y el robo de tarjetas en tiempo real.

Por último, McAfee Labs evalúa el estado de las funciones hash principales y promueve frente a las organizaciones el mantener los sistemas actualizados con los últimos estándares de hash más robustos.

Estadísticas de Amenazas del 1er Trimestre de 2016

  • Ransomware. Las muestras de nuevo ransomware subieron un 24% este trimestre debido a la entrada continua de los relativamente poco calificados criminales a la comunidad de ciberdelincuencia de ransomware. Esta tendencia es el resultado de una adopción generalizada de kits de aprovechamiento de vulnerabilidades para desplegar el malware.
  • Móvil. Las muestras de nuevo malware móvil crecieron un 17% en comparación con el mismo trimestre del año pasado en el 1er trimestre de 2016. Las muestras totales de malware móvil crecieron un 23% en comparación con mismo trimestre del año pasado y un 113% durante los últimos cuatro trimestres.
  • Malware Mac OS. El malware Mac OS creció rápidamente el primer trimestre, debido a un incremento en el adware VSearch. Si bien el número absoluto de muestras de Mac OS todavía es bajo, el número total de muestras se incrementó un 68% en comparación con mismo trimestre del año pasado y un 559% durante los últimos cuatro trimestres.
  • Malware macro. El malware macro sigue su trayectoria de crecimiento iniciada en 2015 con un incremento del 42% en comparación con el mismo trimestre del año pasado en muestras nuevas. La nueva generación de malware macro sigue atacando a las redes corporativas, principalmente a través de sofisticadas campañas de spam que aprovechan la información obtenida a través de ingeniería social para parecer legítimas.
  • Red de bots gama. La red de bots gama se convirtió en la red de bots más productiva en el primer trimestre, aumentando su volumen casi 50%. Las frecuentes campañas de spam ofrecen esquemas de "hacerse rico rápido" y suministros farmacéuticos "piratas". Kelihos, la red de bots de spam más prolífica del cuarto trimestre de 2015 y una extensa red de distribuidores de malware, cayó al cuarto lugar.
Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 1er trimestre de 2016, consulte el Informe de McAfee Labs sobre amenazas: Junio 2016 para obtener el reporte completo.

10.5.16

Intel Security contribuye con el informe de investigación de violación de datos (DBIR)

No hay comentarios. :
Intel Security contribuyó con el más reciente Informe de Investigación de Violación de Datos, proporcionando información anónima sobre distintos tipos de ataques. Asimismo, la compañía fue coautora del Apéndice A, el cual se enfoca en el fraude post-violación y en lo que sucede con los datos una vez que han sido robados de la entidad.
Sobre estos temas, importantes ejecutivos de la compañía escriben sus Blogs, refiriendo los hallazgos más relevantes tanto en lo concerniente con las personas como el impacto de estos números en las empresas.
Bajo el título “la importancia del informe de investigación de violación de datos” Bruce Snell, Director de Ciberseguridad y Privacidad, da una perspectiva muy completa y recomendaciones para implementar en el hogar con la finalidad de contener los ataques de los ciberdelincuentes. Para consultar el BLOG, de clic aquí.
Por su parte, Raj Samani, Chief Tecnology Officer en EMEA, muestra una interesante perspectiva en su Blog “La mañana después: ¿qué ocurre con los datos post violación?”. Una visión del informe que sin duda alguna puede resultar de gran utilidad para las empresas con la finalidad de ajustar sus estrategias de seguridad. Para conocer más sobre este Blog, siga este vínculo.
El informe y la contribución de Intel Security pueden consultarse aquí

5.5.16

Intel alienta a los usuarios a permanecer seguros en el Día Mundial de la Contraseña

No hay comentarios. :
El 5 de mayo, Intel Security celebra el Día Mundial de la Contraseña alentando a los usuarios a nivel mundial a adquirir el compromiso de fortalecer y cambiar sus contraseñas. Este día busca elevar la conciencia sobre cómo los consumidores pueden lograr que sus cuentas y actividades online sean más seguras en un mundo digital en constante evolución. A la luz de los recientes ataques  y robo de datos de consumidores, hoy es más importante que nunca que los usuarios comprendan cómo protegerse mejor y cómo proteger sus datos confidenciales mediante el uso de múltiples maneras de autenticarse uno mismo de forma online.

El Día Mundial de la Contraseña tiene como objetivo educar y enfocar las conversaciones a cómo hacer nuestras cuentas y actividades en línea algo mucho más seguro.

Recientemente se llevó a cabo un estudio para comprender mejor las actitudes de los consumidores en relación con las contraseñas, en donde se descubrieron estos notables resultados:
  • En promedio, los consumidores tienen 27 contraseñas diferentes para sus cuentas personales y aquellas relacionadas con los negocios.
  • Aproximadamente el 37% de los encuestados olvida una contraseña una vez a la semana.
  • El 21% menciona que olvidar una contraseña es tan molesto como cortarse con papel.
  • 20% aseguraron que dejarían de ver sus programas deportivos favoritos si nunca tuvieran que recordar una contraseña de nuevo, mientras que el 3.5% dejarían sus zapatos favoritos y el 6.5% dejarían de consumir pizza.

Mientras que la compañía trabaja para cumplir su misión de eliminar contraseñas, el equipo de True Key de Intel Security ha creado una solución que elimina las molestias diarias que enfrentan los consumidores debido a sus claves. Para saber más acerca de True Key vea el video  1 en 7 mil millones acerca de esta campaña. Asimismo trabajamos de forma conjunta con Betty White para ofrecer a los consumidores consejos para mantenerse seguros de forma online, lo que coincide con el Día Mundial de la Contraseña. Si desea verlos, acceda a la siguiente liga.

Este año, Intel Security está motivando a todo el mundo a mejorar la seguridad de sus cuentas en línea mediante la utilización de seguridad multifactorial.

¿Está listo para realizar el juramento del Día de la Contraseña para fortalecer sus accesos en línea? Si desea saber más revise este Blog para obtener más información.

Conozca más sobre el Día Mundial de la Contraseña visitando la siguiente página: www.passwordday.org/mx

3.5.16

Cómo migrar a "la nube" sin morir en el intento Por Edgar Vásquez Cruz

No hay comentarios. :
Utilizar la nube para migrar servicios y reducir costos en infraestructura es uno de los mejores sucesos que le han ocurrido a las empresas en años recientes; sin embargo, los riesgos asociados con esta decisión pueden ser altos y están relacionados no sólo con la falta de software para protegerse sino con la ausencia o la falta de cumplimiento de políticas de seguridad, lo que aunado a la falta de confianza en este nuevo elemento genera un nuevo paradigma.

Recientemente Intel Security dio a conocer el estudio: ¿Cielos Azules en el Horizonte? El estado de la adopción de la nube, un informe global que muestra la necesidad de que los proveedores de tecnología ayuden a negocios, gobiernos y consumidores a comprender la creciente adopción de la nube así como los pasos necesarios para brindarles seguridad. En este documento se muestra la visión sobre la evolución y el futuro de la computación en la nube, en donde se puntualiza que el uso que hacemos de esta plataforma informática se expandirá y las consecuencias de nuestra dependencia tendrán enormes ramificaciones tanto para consumidores como para empresas. Algunas personas consideran esto incluso, como un punto de inflexión en las tecnologías de la información.

Por otro lado el estudio Know Your Cloud promovido en 2013 por Intel Security (antes McAfee) muestra que las empresas están más preocupadas por la seguridad en sus puntos de acceso o sus servidores de correo, que en los servicios que contratan en la nube.

El estudio, realizado entre 160 clientes de McAfee evidencia que 56 por ciento de las compras de servicios públicos en la nube, en empresas de más de 20 mil empleados, son hechos directamente a proveedores, sin pasar por el departamento interno de TI; mientras que en las empresas con menos de mil empleados el porcentaje sube hasta 64 por ciento.

Quizá a causa de esta situación las tres principales preocupaciones de las empresas estudiadas en este informe son la pérdida de datos o bien la fuga de los mismos (73 por ciento en promedio); el control del acceso y la autentificación (66 por ciento en promedio), así como el monitoreo de la seguridad y la administración de incidentes y su visibilidad (55 por ciento en promedio).

Las cifras muestra que en todas las empresas del estudio, ya sean desde menos de 1000 hasta más de 20 mil empleados, el departamento interno de TI no tiene todo el control en la adquisición de servicios en la nube y, por consiguiente, no puede establecer políticas de seguridad para reducir riesgos de fugas de información.

Información sensible en la nube, un reto de seguridad

De acuerdo con el documento Orchestrating security in the cloud elaborado por SANS™ Institute, con el respaldo de Intel Security y publicado en septiembre de 2015, la clase de datos que comúnmente almacenan o procesan en la nube pública los 486 profesionales de las TIC entrevistados para el estudio, son: con un 52 por ciento, datos sobre inteligencia de negocios e información financiera y contable; con 48 por ciento información sobre los registros de empleados; 40 por ciento información personal de sus clientes; en tanto que 20 por ciento de los encuestados aseguró que también la usan para guardar y procesar información sobre propiedad intelectual.

De esta forma, la encuesta muestra que las tres clases de datos almacenados en la nube están entre los más sensible que una empresa puede manejar y que son parte del núcleo de su negocio, por lo que la ausencia de políticas de seguridad, así como de procedimientos autorizados para manejar esa información podría, incluso, poner en riesgo a toda una organización.

2.5.16

¿Conoce usted las contraseñas de sus hijos? Por Cybermum Australia

No hay comentarios. :
Como padres, constantemente nos enfrentamos a muchos dilemas: definir si nuestros hijos están "listos" para convivir con otros de dudosa reputación, si damos amablemente la bienvenida a invitados (¡y a sus hermanos!) que no confirmaron su asistencia a una fiesta de cumpleaños o si es necesario que ignoremos el cuarto desordenado de nuestros hijos en aras de conservar nuestra salud mental.

Pero ¿atendemos lo verdaderamente importante? ¿qué hacemos con el dilema de las contraseñas de los dispositivos de nuestros hijos? ¿es conveniente insistir en conocer sus claves o es una invasión a su privacidad?

Esta es sin duda una pregunta difícil - definitivamente a la altura de la situación planteada sobre las convivencias de nuestros hijos- ya que si usted intenta consultar este cuestionamiento con los expertos en educación, descubrirá que casi todos ellos tienen opiniones y puntos de vista contrapuestos. Muchos creen que la seguridad debe ser el elemento que mayor consideración tenga, por lo que conocer las contraseñas de sus hijos debe ser algo no negociable, mientras que otros piensan que nuestro papel como padres es enfocarnos en la enseñanza de la independencia para ayudar a nuestros niños a ser autónomos.

Pero, ¿qué están haciendo otros padres en esta situación? ¿qué hacemos por ejemplo los papás australianos? Una investigación dada a conocer recientemente por Intel Security muestra que el 59% de estos padres conocen las contraseñas de acceso a dispositivos y aplicaciones de sus hijos. No obstante, no es de sorprender que esta estadística aumenta hasta el 74% cuando se habla de los padres de niños de entre 8 y 12 años de edad disminuyendo posteriormente a un 42% cuando se considera a los padres de adolescentes de 13 a 16 años de edad. Esto muestra que la mayoría de nosotros, padres australianos, insistimos en estar involucrados.

Sin embargo, antes de compartir mis pensamientos, creo que es importante tomar un momento para una oportuna "declaración de crianza". Como padres, conocemos mejor a nuestros hijos que cualquier experto, por lo tanto, para saber cuándo se debe trazar una línea y cuándo es momento de establecer límites, es mejor guiarnos por nuestra propia intuición. El instinto de padres es una herramienta poderosa, por lo que sugiero no ignorarlo en este asunto.

En mi familia, he decidido adoptar una posición hacia las contraseñas enfocada en un estilo que involucre a un mentor y el empoderamiento de mis hijos, ya que éstos ya no son tan pequeños pues tienen entre 13 y 19 años de edad, nos encontramos en la fase de transición. Por supuesto estoy "familiarizada" con las contraseñas de mis hijos más jóvenes; sin embargo, en el caso de los mayores (17 y 19), éstos son totalmente autónomos y no tengo absolutamente ninguna idea de sus contraseñas.

Así que, en caso de que desee otra perspectiva, aquí presento un resumen de cómo recomendaría tratar este dilema:

  1. Hasta alrededor de los 10 años de edad, recomiendo encarecidamente que conozca las contraseñas de sus hijos.
  2. A partir de entre los 10 y los 14 años de edad, sugiero que insista en conocer las contraseñas o que pida a sus hijos que las coloquen en un sobre sellado en un lugar designado. Si se presenta algún problema online, podrá acceder a ellas sin problema.
  3. De los 14 años de edad en adelante, personalmente trataría el tema según el caso. Si su hijo es del tipo que disfruta "desafiar los límites", entonces usted puede optar por adoptar la posición del sobre; sin embargo, este es un excelente momento de transición en los adolescentes para establecer una posición de auto-control.
  4. De los 16 a los 17 años de edad y en adelante, me gustaría pensar que nuestros hijos serán capaces de manejar ellos mismos el asunto de la contraseña.

No obstante, para que esta posición de empoderamiento funcione, es fundamental que sus hijos posean una sólida y amplia “colección” de ciber-habilidades. Y lo que es más importante, que se sientan totalmente cómodos para acudir a usted con cualquiera de los problemas que puedan encontrar online.

Así que mantenga las ciber-conversaciones fluyendo y prepare a sus hijos con suficiente ciber-conocimiento para que ellos puedan tomar buenas decisiones digitales. Y no se preocupe demasiado por la habitación desordenada, que ese es un dilema ¡por el que ya no vale la pena preocuparse!.

18.4.16

Nuevo informe revela necesidades críticas de mejora en niveles de confianza para avanzar hacia la adopción de la nube

No hay comentarios. :
Intel® Security dio a conocer hoy el estudio: ¿Cielos Azules en el Horizonte? El estado de la adopción de la nubeun informe global que revela la necesidad de que los proveedores de tecnología ayuden a negocios, gobiernos y consumidores a comprender la creciente adopción de la nube así como los pasos necesarios para brindarles seguridad. La mayoría (77 por ciento) de los participantes señaló que sus organizaciones confían hoy en la nube más que hace un año, mientras que sólo el 13 por ciento confía por completo en proveedores de carácter público de servicios en la nube para proteger datos confidenciales. El estudio también revela que la mejora en la confianza y la seguridad van en decremento, lo que impide claramente fomentar la continua adopción de organizaciones e individuos de servicios en la nube. 
"Esta es una nueva era para los proveedores de servicios en la nube. Estamos en el punto de inflexión de inversión y adopción que se expande rápidamente a medida que la confianza en el modelo de servicios en la nube y en los proveedores de éstos crece", aseguró Raj Samani, director de tecnología de Intel Security EMEA. "Conforme entramos en una fase de adopción masiva de servicios en la nube para dar soporte a aplicaciones y servicios críticos, el tema de la confianza se convierte en un imperativo. Esto será parte integral en la obtención de los beneficios que la informática en la nube realmente puede ofrecer".
En la actualidad, la nube tiene un fuerte impacto en la vida cotidiana de un gran número de personas y negocios  con un número creciente de actividades desarrolladas en dispositivos digitales que de alguna forma “elevan” todo a la nube. El uso cada vez mayor de la nube es resaltado por la encuesta, la cual detectó que en los próximos 16 meses, el 80 por ciento de los presupuestos de TI de los encuestados estarán dedicados a la computación en la nube.

Los resultados de la encuesta también destacan:

  • Tendencias de Inversión en la Nube: La mayoría de las organizaciones, 81%, están planeando invertir en infraestructura como servicio (IaaS por sus siglas en inglés), seguida de cerca con un 79% por seguridad como servicioplataforma como servicio con 69% (PaaS por sus siglas en inglés) y por último software como servicio (SaaS por sus siglas en inglés) con 60%.
  • Seguridad y Conformidad: La mayoría de los encuestados, 72%,  enlista el tema de conformidad como la preocupación primordial en todos los tipos de despliegues de la nube, mientras que  sólo el 13 por ciento de quienes respondieron la encuesta aseguró saber si su organización almacenaba datos confidenciales en la nube.
  • Riesgos de seguridad y la nube: percepción y realidad:  Más de uno de cada cinco encuestados expresaron que su preocupación principal con relación al uso de SaaS se centra en sufrir un incidente de seguridad de datos, por lo que en consecuencia, las violaciones de datos fueron las principales preocupaciones para IaaS y nubes privadas. Por el contrario, los resultados revelaron que menos de un cuarto (23%) de las empresas realmente sufrieron pérdida de datos o violaciones con sus proveedores de servicios de nube.
  • Punto Ciego C-Suite: Las violaciones de datos de alto perfil, con importantes consecuencias para la reputación y las finanzas, han provocado que la seguridad de los datos sea una de las principales preocupaciones para los ejecutivos de nivel C; sin embargo, todavía existe una necesidad de mayor capacitación para incrementar la conciencia y comprensión de los riesgos asociados con el almacenamiento de datos confidenciales en la nube. Sólo a una tercera parte, el 34% de los encuestados, le parece que la alta dirección de su organización comprende plenamente las implicaciones de seguridad de la nube.
  • TI Clandestina, Riesgos y Oportunidades: A pesar de los esfuerzos de los departamentos de TI por eliminar la actividad clandestina, el 52% de las líneas de negocio aún esperan que TI brinde seguridad a los servicios en la nube no autorizados adquiridos por su departamento. Esta falta de visibilidad en el uso de la nube debido a la TI clandestina parece estar causando preocupación de los departamentos especializados cuando se trata de seguridad, siendo que la mayoría (58 %) de los encuestados en Orquestando la Seguridad en la Nube destacan que esta TI clandestina tiene un impacto negativo sobre su capacidad para mantener los servicios en la nube seguros.
  • Inversión en Seguridad: La inversión en seguridad de la nube varía en prioridades entre los distintos tipos de despliegue de la nube, siendo que las mejores tecnologías de seguridad son aprovechadas por los participantes, incluyendo protección de correo electrónico (43%), protección Web (41%), anti-malware (38%), firewall (37%), cifrado y gestión de claves (34%), y prevención de pérdida de datos (31%). 

"La nube es el futuro para negocios, gobiernos y consumidores," aseguró Jim Reavis, director ejecutivo de la Cloud Security Alliance. "Los proveedores de seguridad y de computación en la nube deben proveer a los clientes de capacitación y herramientas así como cultivar relaciones sólidas basadas en la confianza, a fin de continuar la adopción de esta nueva plataforma. Sólo entonces podremos beneficiarnos completamente de las verdaderas ventajas de la nube".

El 14 de abril de 2016, Steve Grobman, Director de Informática de Intel Security y Miembro de Intel, junto con Brian Dye, vicepresidente corporativo y gerente general de productos corporativos de Intel Security, analizaron las implicaciones del informe para los despliegues de nube del gobierno federal en la Cumbre Seguridad a Través de Innovación  en Pentagon City, Virginia.

Para mayor información de los hallazgos del reporte visite los vínculos siguientes:

14.4.16

Informe de amenazas de McAfee Labs discute sobre la necesidad de intercambio de información ante amenazas cibernéticas

No hay comentarios. :
Durante las presentaciones inaugurales en la RSA Conference 2016 a principios de marzo, Chris Young de Intel Securityenfatizó sobre la necesidad de intercambiar inteligencia respecto a ciberamenazas. Nuestro directivo agregó que compartir inteligencia de este tipo es vital para el éxito de todos, citando la aprobación del gobierno de los EE.UU. sobre la Ley de Intercambio de Información Sobre Ciberseguridad (CISA, por sus siglas en inglés) como un primer paso en el camino hacia la cooperación.

Sin embargo, Chris Young fue un poco más allá, señalando también que había sido un hecho que no se había llevado a cabo de forma importante desde que la iniciativa se convirtió en ley, apuntando a que nunca se hizo operativo el intercambio de inteligencia de amenazas de una manera real entre los participantes.

Hechos concretos referentes a este tema se engloban sin duda en el Informe de Amenazas de McAfee Labs: Marzo de 2016, una encuesta publicada recientemente y realizada en 2015, donde entrevistamos a casi 500 profesionales de seguridad para comprender sus puntos de vista y expectativas sobre el intercambio de inteligencia de ciberamenazas. Era determinante detectar si los profesionales de seguridad realmente observaban valor en el intercambio de inteligencia de ciberamenazas y sobre todo, si estaban dispuestos también a compartirla y de qué forma.

De esta forma,  descubrimos que la conciencia es muy alta, ya que el 97% de aquellos que comparten inteligencia de ciberamenazas observan valor en ello; sin embargo, notamos también una disparidad importante entre la disposición de los usuarios de recibir inteligencia de ciberamenazas (91%) y su interés por compartirla (63%).
Para aquellos encuestados que no desean compartir información sus razones fueron: política de la compañía, captura de agresores, preocupaciones sobre legalidad y la privacidad así como falta de estándares de intercambio.

En este reporte nos dimos a la tarea de  presentar también nuestros puntos de vista sobre el futuro del intercambio de inteligencia de ciberamenazas centrándonos en 4 ideas principales:
  • Marcos legales posibilidad de convertir a CISA -con fundamentos jurídicos para el intercambio entre gobierno y sector privado y entre las organizaciones privadas así como para la protección de responsabilidad ampliada hacia las entidades privadas- en un modelo para la legislación global de intercambio de información.
  • Aumento de intercambio en comunidad - Con las representaciones de datos de amenazas estándar, las comunidades de cooperación serán capaces de revisar y examinar eventos maliciosos, ataques y herramientas, de manera mucho más coordinada de lo que ha sido posible en el pasado.
  • Automatización integrada - la creación, importación y exportación automatizadas de CTI estandarizada son esenciales para que una organización pueda beneficiarse de un intercambio de CTI. Detener a los ataques en tiempo real (o casi en tiempo real) requiere de herramientas y procesos automáticos.
  • Organizaciones y servicios de CTI innovadores - Surgirán negocios enteros y organizaciones para compartir, como la Cyber Threat Alliance, cuya única misión es enriquecer los datos que involucran amenazas individuales.
  • El debate en torno al intercambio de inteligencia de ciberamenazas se enriquecerá conforme las normas se solidifiquen, se aclaren los obstáculos legales y las organizaciones obtengan una mejor comprensión acerca de lo que comparten y dónde lo comparten. 

Para saber más acerca de la integración de inteligencia de ciberamenazas en el entorno de Intel Security, leaResumen de Solución de Puesta en Operación de Inteligencia de Amenazas.

Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 4o trimestre de 2015, visite http://www.mcafee.com/us/resources/reports/rp-quarterly-threats-mar-2016.pdfpara obtener el informe completo.

11.4.16

Christopher Young visitó Argentina para remarcar su compromiso con América Latina

No hay comentarios. :
Durante su visita al país el Gerente General de Intel Security, Christopher Young, se refirió a los principales desafíos que enfrentan hoy tanto gobiernos como empresas: “la seguridad informática es una de las principales discusiones en ámbitos estatales y privados”. Uno de los principales puntos de su exposición fue lo que en la actualidad se conoce a la “internet de las cosas” (IoT, por sus siglas en inglés): elementos que se vinculan con la red como, por ejemplo, sistemas energéticos, relojes, indumentaria y automóviles.“Vemos desde Intel Security que los ataques se están dirigiendo hacia productos que están ligados en su funcionamiento con internet y esto pone en riesgo no solo la seguridad digital, sino a las personas directamente”. 

El ejecutivo hizo hincapié también en una nueva forma de ataques (malware)denominados “ransomware” que son usualmente utilizados por los ciberdelincuentes para pedir un rescate por la información. “El usuario recibe un correo electrónico con un adjunto o ingresa a algún sitio de internet no seguro y el dispositivo comienza a ser infectado con esta modalidad que encripta la información y el individuo se ve imposibilitado de acceder. Luego se le pide un rescate económico –que suele ser en bitcoins para que no sea rastreado- y se le devuelve el acceso a la información”. 

Young señaló que “hace diez años nuestro laboratorio detectaba unas 29 nuevas amenazas diarias. Hoy esa cifra trepó a las 500 mil”. El ejecutivo recorrió las instalaciones de la compañía instalada en la provincia de Córdoba. Allí la empresa posee un Centro de Diseño de Software (ASDC) que desarrolla soluciones de alta calidad para el mercado corporativo, generando exportaciones deservicios de alto valor agregado desde Argentina con un equipo de 260 profesionales.El ASDC está posicionado como un centro de innovación de excelencia en productosde Seguridad, Cloud Computing, Big Data y HTML5. 

Desde su creación en 2006 ha recibido numerosos premios nacionales e internacionales y cuenta con 8 patentes aprobadas por la oficina de patentes de los Estados Unidos y un número considerable en proceso de aprobación.Uno de los ejecutivos que acompañó la visita de Young fue Brett Kelsey, Vice presidente y Chief Technology Officer de Intel Security para las Américas, quien aseguro que “lavisión de Intel Security no se queda solo en reforzar las actividades de protección sino también en las de optimizar las operaciones de seguridad y buscar responder ante los incidentes de forma efectiva e inmediata.  

8.4.16

El "internet de las cosas" (IoT) y la privacidad: ocultando los secretos de la webcam

No hay comentarios. :
¿Alguna vez ha llevado a sus hijos a dormir a la cama sólo para que instantes después bajen deslizándose por las escaleras de nuevo?. En casa nos sucede todo el tiempo, por lo que decidí colocar un sensor de movimiento delante de su puerta. Una vez que el sensor se dispara después de las 8pm se envía una señal al smart hub que tenemos en casa encendiendo una luz en la parte superior de las escaleras y poniendo pausa a lo que sea que estemos viendo en la televisión.
Esto por supuesto nos ayuda a llevarlos de regreso a la cama, pero también nos ha permitido convencer a nuestros hijos de que la casa los espía constantemente, ya que sin duda alguna, ellos están viendo en tiempo real el impacto de sus acciones en los dispositivos conectados a su alrededor. Aunque me gustaría decir que todo esto es un esfuerzo para enseñarles acerca de la privacidad en un mundo conectado, debo confesar que realmente lo hago para poder ver el último episodio de mi serie favorita sin interrupciones.
Volviendo al lado serio, la privacidad y la seguridad del “internet de las cosas”(IoT por sus siglas en inglés) son cuestiones importantes que afortunadamente están recibiendo mucha atención en últimas fechas. De hecho, algunos informes que han sido dados a conocer recientemente se enfocan en los distintos aspectos de este tema.
El motor de búsqueda Shodan enlista los dispositivos conectados a Internet de forma poco segura. He aquí hay un vistazo de la webcam de alguien en Hong Kong: ¿quizá deberíamos decirles que la instalaron al revés?.
                       
Un estudio reciente publicado por la Universidad de Harvard señaló que el “internet de las cosas” (IoT) podría cambiar drásticamente la vigilancia (tanto profesional como de aficionados). Paralelamente, un estudio reciente de Open Effect en Canadá, mostró cómo el monitor de ejercicio podría ser utilizado para espiar. Combinando esto con el motor de búsqueda Shodan y añadiendo una nueva funcionalidad que hace que sea aún más fácil espiar al azar en los hogares de extraños, comenzará a ver qué tan importante es poner atención a la privacidad al usar los dispositivos conectados a internet.
Para mis hijos, quedarse en la cama después de acostarse les impide ser descubiertos por IoT de nuestra casa; no obstante,  sabemos que no podemos resolver los problemas de privacidad sólo con eso. No se preocupe, hay algunas cosas que usted puede hacer como consumidor para proteger su privacidad.
1.     Esté consciente de lo que comparte: Preste atención a los datos y la información que está compartiendo cuando compre un nuevo dispositivo IoT. ¿Esa nueva muñeca inteligente sube grabaciones de voz de su hijo? ¿Su nuevo refrigerador inteligente le dice al fabricante con qué frecuencia usted busca comida después de la medianoche? Aunque compartir esta información puede utilizarse para lograr que su dispositivo inteligente esté más personalizado en función de sus necesidades, es importante saber exactamente qué tipo de datos comparte. Posteriormente usted puede decidir si se trata de datos que desea compartir o prefiere evitar hacerlo.
2.     Use una contraseña: La manera más sencilla de evitar que alguien que no conoce acceda a su cámara web es activar la función de contraseña. Si la cámara que compró no le brinda esa opción debería devolverla y buscar una que si lo haga. Si una compañía no le puede brindar esa opción tan sencilla es evidente que no piensa en su privacidad. Al habilitar la clave asegúrese también de hacerlo con una contraseña compleja, si deja la contraseña pre-establecida basta una simple búsqueda de "contraseña predeterminada" y el nombre de su dispositivo para encontrarla.
3.     Actualice su software (¡y regístrese!): Mis nuevos audífonos inalámbricos llegaron anoche y lo primero que hice fue realizar la actualización del firmware. Aunque de acuerdo a mi antigua forma de pensar sería ridículo actualizar mis auriculares, las actualizaciones son muy importantes, ya que generalmente incluyen correcciones de diversos errores. Son precisamente estas omisiones en el software lo que utilizan los hackers para tomar el control de un dispositivo, mientras que si se actualiza, usted tiene más probabilidades de mantenerse protegido. Esta es la razón por la que el registro también es importante, si registra su dispositivo ante el fabricante, normalmente lo alertan si hay una nueva actualización o un problema de seguridad así que tómese 5 minutos extras y registre sus dispositivos IoT.
4.     Cubra su cámara: Sólo porque la luz no esté encendida, no significa que la cámara no esté funcionando. Los hackers han sabido por años cómo encender la cámara de una laptop sin que el propietario se percate de esto.  De hecho, en realidad no sólo son las computadoras portátiles, sino que muchos televisores inteligentes vienen con una cámara incorporada con la finalidad de utilizar aplicaciones de conversión de video. Para ayudar a proteger su privacidad es necesario que siempre cubra la cámara de cualquier dispositivo conectado cuando no lo esté utilizando. Una búsqueda rápida de "cubierta de cámara web" puede mostrarle una infinidad de productos para proteger su cámara; no obstante, un post-it o alguna cinta de aislar también pueden funcionar igual de bien.
5.     No deje huérfanos a sus wearablesUn punto interesante destacado en el estudio es que aunque la mayoría de los dispositivos portátiles no pueden conectarse a su dispositivo móvil asociado ("huérfanos"), entran en un modo de búsqueda que transmite su información a cualquiera que esté “escuchando”. La mayoría de los dispositivos portátiles del estudio mantuvieron un identificador consistente cuando buscaban una conexión, por lo que es posible utilizar dicha información para rastrear sus movimientos de forma rutinaria. Si bien la idea de que un hacker se siente y busque monitores de ejercicio “huérfanos” es un poco exagerada, no sería poco razonable que un centro comercial utilizara esta información para realizar un seguimiento de los hábitos y movimientos de los compradores. Aunque no es una actividad de hacker directa, sigue siendo un riesgo para la privacidad.
6.     No compre la opción más barata: De alguna forma, y relacionado con punto #2, una compañía confiable y establecida es mucho más propensa a tomar en serio la privacidad de sus clientes. Aunque ha habido diversas violaciones de seguridad de datos de alto perfil durante los últimos años, los principales fabricantes están bajo la presión de cumplir con las regulaciones gubernamentales y también de mantener la confianza de los clientes, lo que genera una respuesta mucho más rápida a cuestiones de seguridad y privacidad. Aunque una cámara web de $9.99 dólares puede parecer una buena oferta hoy, esto podría terminar costándole su privacidad de mañana.
Estamos viviendo en una época en que es cada vez es más sencillo mantenerse conectado con amigos y seres queridos a través de un mundo mayormente interrelacionado. Con esta conexión viene un aumento del número de cosas que tenemos que pensar con el fin de mantener nuestra privacidad y aunque puede parecer un poco abrumador ahora, conforme siga haciendo de la seguridad y la privacidad una parte trascendental de su vida diaria, esto se convertirá en una segunda naturaleza. Mientras tanto, estaremos aquí para apoyarlo.

7.4.16

La Encuesta Global de Internet de las Cosas y Hogar Inteligente, Muestra la Disposición de los Encuestados a Compartir Datos Personales por Dinero

No hay comentarios. :
La mayoría de los encuestados en todo el mundo (54%) estarían dispuestos a compartir datos personales sustraídos desde su hogar inteligente a cambio de dinero, y el 70 por ciento está de acuerdo en que las compañías deberían dar cupones y descuentos a los clientes a cambio de datos sobre el uso de los dispositivos, según una encuesta global de consumidores patrocinada por Intel Security. La encuesta también descubrió que 77 por ciento de los encuestados creen que los hogares inteligentes serán tan comunes en 2025 como lo son los teléfonos inteligentes hoy en día, pero 66 por ciento también están muy preocupados por ser hackeados por los ciberdelincuentes.

La encuesta "Internet de las Cosas y Hogar Inteligente" dada a conocer, sondeó a 9,000 personas de nueve países: Australia, Brasil, Canadá, Francia, Alemania, India, México, Reino Unido y Estados Unidos. 
"Los hogares inteligentes y sus datos asociados tienen la capacidad de mejorar la vida cotidiana de los consumidores", dijo Steve Grobman, Director de Tecnología de Intel Security. "La encuesta muestra que las personas están dispuestas a compartir esos datos por dinero, sin embargo, también expresan su preocupación en relación a las ciberamenazas. La seguridad tiene que ser un elemento fundamental del Internet de las Cosas y cuando se hace bien, puede ser un habilitador de IoT".
Los encuestados coinciden, en su gran mayoría, estar preocupados de posibles amenazas a la seguridad de los hogares inteligentes (92%) y que sus datos personales pudieran ser hackeados por cibercriminales. Sin embargo en un testimonio de seguridad innovadora, casi el mismo número de encuestados (89 por ciento) indicaron que iban a optar por proteger todos sus dispositivos inteligentes mediante un único paquete integral de seguridad.

Los consumidores fueron menos entusiastas en relación a los métodos de seguridad como contraseñas, 4 de cada 10 prevén que las contraseñas serán una fuente de frustración en las casas inteligentes, y tres cuartas partes (75 por ciento) están preocupados por la cantidad de contraseñas necesarias para comandar los hogares inteligentes. Sin embargo, la biometría tiene buena aprobación como una alternativa para acceder a las casas inteligentes. Cuando se les pidió seleccionar formas de seguridad biométrica, el 54 por ciento optó por huellas digitales, el 46 por ciento por reconocimiento de voz y el 42 por ciento por escaneo de los ojos. }

Los descubrimientos claves adicionales de la encuesta incluyen:

  • En comparación con otras generaciones, los Millennials respondieron que sería más cómodo recibir dinero, descuentos y cupones a cambio de compartir datos sobre el comportamiento de sus dispositivos de hogar inteligente (al 63 por ciento le gustaría dinero, al 44 por ciento descuentos y al 29 por ciento cupones).
  • Tres cuartas partes (75 por ciento) de los consumidores, esperan ver los beneficios personales de vivir en un hogar inteligente
  • Los dispositivos inteligentes más comúnmente considerados son: sistemas inteligentes de iluminación (73 por ciento), electrodomésticos inteligentes (62 por ciento) y termómetros o sistemas de calefacción inteligentes (60 por ciento).
  • Más de la mitad de los encuestados esperan que las facturas de gas y electricidad (57 por ciento) y de calefacción y refrigeración (55 por ciento), se reduzcan en un hogar inteligente.

Para obtener más información sobre este tema, el Consejo Atlántico está dando a conocer hoy un informe al que puede accederse en: www.atlanticcouncil.org/publications/reports/smart-homes-and-the-internet-of-things