IoT

Roles significativos en TI

2018-06-11T18:21:12+02:00junio 11, 2018|Internet|

IDC ha llevado a cabo de manera global una encuesta a gerentes de recursos humanos, examinando cerca de 2 millones de posiciones de trabajo con habilidades requeridas en TI. Esta encuesta reveló los roles más significativos en TI, los más solicitados y estratégicamente más importantes para el éxito de las organizaciones, tanto a corto como a largo plazo.

Los resultados de esta investigación muestran que la transformación digital está incrementando la demanda por habilidades en áreas clave de tecnología. Factores como la proliferación de dispositivos conectados a la red, adopción de servicios en la Nube y el crecimiento exponencial de amenazas de seguridad están afectando las tendencias de contratación.

La transformación digital requiere de organizaciones para mantener a la fuerza de trabajo técnica con un entendimiento profundo de lo último en tecnología, oportunidades y amenazas que impacten su habilidad para innovar, mejorar procesos y asegurar el éxito de los clientes.

Datos destacados del reporte:

  • Las habilidades altamente valoradas son críticas para las intersecciones tecnológicas como ciberseguridad, soluciones Cloud, analítica de datos, Internet de las Cosas e infraestructura convergente.
  • Las organizaciones de TI están desarrollando y contratando gente para cubrir esos roles en la actualidad. Estos roles representan el futuro de TI, a los cuales se agregarán más de 5 millones de posiciones, un crecimiento del 36 por ciento a nivel mundial para 2027.
  • Para muchos de esos roles hay escasez de mano de obra con habilidades.
  • Para estar preparado para estos roles, los profesionales de TI deben dirigir sus carreras y obtener certificaciones en áreas que las organizaciones están requiriendo.
  • La estrategia de adquisición de talento más frecuente para las organizaciones globalmente es “crecer desde dentro”.
  • 71 por ciento de los gerentes de recursos humanos dicen que tienen más confianza en el conocimiento, habilidades y aptitudes de un solicitante cuando tiene certificaciones en TI.

Roles más significativos a nivel global

  • Especialista en gestión de seguridad cibernética
  • Ingeniero/Arquitecto de redes
  • Ingeniero/Analista en seguridad de la información
  • Ingeniero/Diseñador/Desarrollador en Internet de las Cosas
  • Diseñador/Arquitecto de Inteligencia de Negocio
  • Ingeniero /Diseñador/Desarrollador en Aprendizaje Automático

Roles más significativos a nivel Latinoamérica

  • Ingeniero/Analista en seguridad de la información
  • Especialista en gestión de seguridad cibernética
  • Ingeniero/Diseñador/Desarrollador en Internet de las Cosas
  • Ingeniero /Diseñador/Desarrollador en Aprendizaje Automático
  • Desarrollador de aplicaciones móviles

Para consultar el reporte completo patrocinado por Cisco, ingrese al siguiente enlace https://learningnetwork.cisco.com/community/it_careers/20-most-significant-it-roles-you-should-consider

 

Crece el peligro de las botnet

2017-06-21T16:36:14+02:00junio 21, 2017|Internet, Seguridad|

De acuerdo con información del sitio SecurityIntelligence de IBM, investigadores de la empresa Pen Test Partners revelaron que el bot Mirai se vuelve cada vez más peligroso. La firma investigó tanto el hardware como el software de ciertos dispositivos IoT para determinar la posibilidad de que formaran parte de una botnet distribuida de denegación de servicio (DDoS).

El investigador Ken Munro de Pen Test Partners, indicó que al examinar más de 30 marcas de DVR se halló un desbordamiento de búfer presente en el puerto 80, que al ser vulnerado podría dar lugar a una nueva botnet compuesta por un millón de dispositivos o más.

Debido a que por defecto se permite a los usuarios administrar remotamente los DVR, la explotacion de dicha vulnerabildad es sencilla, mediante una solicitud GET se puede permitir la ejecución remota de código. Dado que todos los procesos en el DVR se ejecutan como root, cualquier comando que se inyecte durante el ataque hará lo mismo.

La firma también descubrió que algunas de las marcas utilizan el puerto TCP 12323, un puerto Telnet que es vulnerable a las mismas credenciales predeterminadas de Mirai que se utilizaron en ataques anteriores.

Pen Test Partners también encontró una manera de detener remotamente una botnet estándar de Mirai. Pero debido a que el método podría ser utilizado para hacer a Mirai persistente más allá de un reinicio, que normalmente limpia el código de ataque, se abstuvo de publicar cualquier detalle sobre este nuevo método. Temía que pudiera surgir una versión militarizada de Mirai, lo cual es razonable, dado que el código original de Mirai fue rápidamente modificado y usado en ataques.

Dahua Technologies en asociación con la empresa de ciberseguridad Synopsys Solutions, mejorarán el firmware de sus dispositivos contra el malware de IoT. Es el segundo proveedor de DVR que toma acción contra Mirai, el año pasado Hangzhou Xiongmai Technology anunció modificaciones a varias de sus cámaras IP que eran vulnerables a Mirai. Sin embargo, en algunos casos no será posible hacerlo así, como la empresa Xiongmai que creó y vendió productos con etiqueta blanca a un gran número de revendedores para comercializaron como productos propios. Por lo tanto, aunque algunos fabricantes han tomado medidas ante dicha situación, quedará un largo camino para mitigar completamente los riesgos.

 

Predicciones de ciberseguridad 2017, Fortinet

2016-12-15T10:08:20+01:00diciembre 15, 2016|Seguridad|

Los investigadores de Fortinet anticipan las tendencias en cibercriminalidad y ciberseguridad que impactarán la economía digital mundial.

  1. Ataques más inteligentes y automatizados. Malware con habilidades adaptables simulando ser una persona.
  2. Consumidores podrían dejar de comprar productos conectados a Internet por miedo y desconfianza. Llamado a la creación y aplicación de estándares de seguridad por parte de consumidores, proveedores y otros grupos de interés.
  3. Criminales cibernéticos aprovecharán los cerca de 20 mil millones de dispositivos conectados a Internet disponibles para atacar a los clientes, consiguiendo con ello penetrar la Nube de los proveedores. Empresas adoptarán seguridad basada en Fabric y estrategias de seguridad desde los dispositivos hasta la Nube.
  4. Hackers volcarán sus esfuerzos hacia las ciudades inteligentes, los edificios automatizados y sus sistemas de administración. Hacktivistas motivados políticamente buscarán objetivos de gran valor. Riesgo de una enorme perturbación civil si los sistemas integrados se ven comprometidos.
  5. Ataques dirigidos contra objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. Economía de escala generará un mayor costo-beneficio a los hackers, estafas con pequeñas cantidades de dinero pero a un gran número de víctimas. Ataques ransomware se llevarán a cabo, principamente a través de dispositivos IoT.
  6. Escasez actual de profesionales con habilidades en ciberseguridad pondrá en riesgo la economía digital mundial. Muchas empresas no contarán con la experiencia o el entrenamiento necesarios para desarrollar políticas de seguridad, proteger sus recursos importantes o responder a ataques sofisticados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Ataque DDoS aprovecha falta de Firewall

2016-11-14T11:59:46+01:00noviembre 14, 2016|Internet, Seguridad|

Los sistemas que controlaban la calefacción central y la distribución de agua caliente de dos condominios en la ciudad finlandesa de Lappeenranta fueron desconectados por un ataque DDoS.

De acuerdo con la publicación del portal  metropolitan.fi, el sistema reaccionó automáticamente al ataque intentando reiniciar el circuito principal pero debido a la persistencia del ataque el sistema terminó desactivándose por completo.

En este caso la solución habría sido relativamente sencilla, bloqueando o reduciendo al máximo el tráfico procedente de la red mediante un Firewall. Sin embargo, a menudo se descuidan los temas relacionados a la seguridad, y cuando las compañías o los propietarios de los sistemas no desean invertir en ello, siempre serán vulnerables a los atacantes que se encuentran explorando la red.

Otro punto que se destaca en la publicación es que la seguridad informática ha sido dejada en manos del personal técnico que normalmente da mantenimiento a los sistemas, sin que cuenten con los conocimientos necesarios sobre seguridad o ataques DDoS.

A todo esto se suma que actualmente muchos sistemas implementados en este tipo de edificios inteligentes permiten el acceso a través de aplicaciones web para ser controlados activamente, sin que los fabricantes garanticen que realmente fueron desarrollados bajo los estándares de seguridad necesarios para evitar que sean vulnerados fácilmente por los atacantes. El malware Mirai y la gran botnet que se creó en el ataque a Dyn es un ejemplo reciente de las repercusiones que la brecha de seguridad en los dispositivos IoT puede ocasionar.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Revisando las predicciones del 2016, Fortinet

2016-10-16T17:02:52+02:00octubre 16, 2016|Internet, Seguridad|

El año pasado el equipo de FortiGuard Labs hizo una serie de predicciones sobre las ciberamenazas en 2016. Ahora, a través del portal oficial de Fortinet, hacen una revisión de algunas de esas predicciones:

Predicción #1: El aumento de los ataques máquina a máquina (M2M)

El crecimiento exponencial de dispositivos no administrados del Internet de las Cosas (IoT), los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada en los dispositivos.

En efecto, hasta ahora hemos visto una serie de ataques y tendencias que indican que los ataques M2M están en aumento. Gartner ha estimado que 6.4 millones de nuevos dispositivos serán añadidos a Internet en 2016. Muchos de ellos, como termostatos, sistemas de seguridad, automóviles inteligentes o los monitores de bebés, se pueden conectar a otros dispositivos, tabletas y teléfonos inteligentes, para su consulta.

A menudo, entrar en estos dispositivos no es tan difícil, debido a que los nombres de usuario y contraseña que se siguen utilizando son los de la configuración predeterminada, fácilmente detectables.

Dado el carácter generalizado de las vulnerabilidades del IoT, este tipo de ataques podrán ir más allá del crimen informático logrando la penetración de infraestructura crítica (agua, transporte, energía, etc.) convirtiéndose incluso en terrorismo o guerra cibernética.

Predicción #2: Gusanos acéfalos tienen como objetivo dispositivos acéfalos

Relacionado con el aumento de los ataques M2M, los dispositivos acéfalos impulsados por el IoT también se convertirán en el foco de gusanos y virus diseñados para buscar objetivos de manera independiente y propagarse a otros automáticamente.

El control de un gran número de dispositivos tontos es la fantasía de cualquier hacker de botnets. En junio pasado se descubrió un botnet que era impulsado por más de 25,000 dispositivos de circuito cerrado. Estos dispositivos del IoT eran utilizados para lanzar ataques distribuidos de denegación de servicio contra sitios web (DDoS). Los ataques fueron posibles gracias a la explotación de una falla en un código de ejecución remota, usando un gusano acéfalo que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

En este ejemplo se va directo al corazón del problema de seguridad de los dispositivos del IoT. El software de comunicaciones y protocolos que utilizan estos dispositivos no fueron construidos pensando en la seguridad. Peor aún, a menudo este código se comparte ampliamente entre los vendedores como una solución de cortar y pegar, y debido a que estos dispositivos son acéfalos, no hay manera de mantener un sistema de actualizaciones para protegerlos.

Predicción #3: El Ghostware oculta la evidencia

A medida que los cibercriminales se convierten en el foco de investigaciones en el sistema de justicia criminal, los hackers desarrollan una nueva variante de malware diseñado para cumplir su misión y luego borrar todas la evidencia antes de que las medidas de seguridad detecten aque un ataque se ha llevado a cabo.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, que requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.

Se espera ver más ataques basados en Ghostware que han sido rediseñados para explotar el incremento en la brecha de habilidades de seguridad y los dispositivos aislados con seguridad heredada.

Predicción #4: El malware de dos caras

El malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox. Conforme se vuelve más resistentes a estas contramedidas, se anticipa el desarrollo del malware de dos caras, diseñado para ejecutar tareas inofensivas con la finalidad de evitar su detección y realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no se ha visto un malware de dos caras por completo, existe un malware diseñado para buscar y evadir las tecnologías sandbox. En las últimas semanas, han suirgido nuevas variantes del ransomware Locky, el cual emplea una nueva técnica anti-sanbox. En estas nuevas variantes, el código del malware es encriptado para evadir la detección, por lo que el código de carga de Locky usa un parámetro provisto por su descargador de JavaScript para decodificar su carga dañina y poder así ejecutarla.

De manera similar, se han visto incidentes de malware encriptado en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. De hecho, se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles.

En los próximos meses, se verá un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de malware de dos caras real.

¿Su empresa es digital?

2016-05-17T12:42:18+02:00mayo 17, 2016|Servicios Cloud|

La velocidad a la que se recopila, procesa y analiza la información importante para los negocios es actualmente más rápida que nunca. Con la introducción de sensores y el Internet de las cosas (IoT), la información se recopila desde prácticamente cualquier lugar.

En el comercio minorista, las empresas como Zara y H&M procesan datos de clientes con tecnologías de analítica que brindan información para competir en el mercado. En el sector de las aseguradoras y automoción, la nueva tecnología de telemetría permite a los administradores evaluar el comportamiento de un conductor de manera más específica que nunca y aplicar esta información al precio y el diseño automático de políticas. Los altavoces Sonos y las raquetas de tenis Babolat ahora aprovechan el software para mejorar las experiencias y brindar nuevos servicios a los clientes.

Sin embargo, muchas empresas no están preparadas para manejar estos cambios y aprovechar sus beneficios. Las empresas que no pueden mantenerse al ritmo del cambio son más vulnerables que nunca. Se encuentran en prácticamente la misma situación que las editoriales de mapas y atlas cuando los fabricantes de teléfonos inteligentes comenzaron a incluir la aplicación de GPS.

Recientemente, EMC encargó al Institute for the Future y a la organización Vanson Bourne la realización de una encuesta a 3,600 líderes de negocios de 18 países en 9 industrias diferentes:

El 96% mencionó los dispositivos móviles, el cómputo en la Nube, Big Data y las Redes Sociales impactaron la forma de hacer negocios en los últimos 5-10 años.

El 93% percibió que las expectativas de los clientes cambiaron a raíz de esa tecnología.

El 90% mencionó Big Data, Automatización, Ciberseguridad, Cómputo en la Nube y el Internet de las cosas (IoT) como los factores que nuevamente cambiarán su forma de operar en los negocios en el futuro.

Los atributos estratégicos más importantes para estos líderes fueron la capacidad de detectar nuevas oportunidades de manera predictiva y la capacidad de innovar de manera ágil. La encuesta también preguntó a los líderes cuán preparadas creen que están sus organizaciones en cada una de estas dos dimensiones. Si bien el 62 % de los encuestados identificó la detección de oportunidades de manera predictiva como el aspecto más importante para sus empresas, sólo el 12 % consideró que sus empresas contaban con esta capacidad. Y únicamente el 9 % creyó que sus organizaciones eran capaces de innovar extremadamente bien y de manera ágil.

Las empresas que no pueden lidiar con estos nuevos retos sufren el riesgo de desaparecer. Es necesario considerar que casi el 90 % de las empresas que aparecían en la lista Fortune 500 en 1955 (primera lista publicada) desaparecieron en algún punto de los últimos 60 años. El ritmo del cambio que esperamos ver en todos los sectores en los próximos diez años será mucho más significativo de que lo que hemos observado durante el último medio siglo.

Aunque las nuevas tecnologías impulsan el ritmo del cambio, por sí solas no garantizan la sobrevivencia de ningún modelo de negocio. Por ejemplo, Big Data y el análisis de datos pueden ayudar a consolidar nuevas oportunidades de manera predictiva, y el cómputo en la Nube puede ayudar a las organizaciones a conectarse con más gente para operar de manera más ágil y eficiente. Sin embargo, una empresa debe contar con un plan para aprovechar estas nuevas tecnologías como parte de una nueva estrategia de negocios digital.

Ir a Arriba