Revista Mundo Contact Junio 2013

download Revista Mundo Contact Junio 2013

of 33

  • date post

    19-Oct-2014
  • Category

    Documents

  • view

    475
  • download

    1

Embed Size (px)

description

Revista Mundo Contact Junio 2013 No. 107

Transcript of Revista Mundo Contact Junio 2013

Nmero 107-2013

Las ciberamenazas emergentes, un entorno siempre cambiante. [Pag. 4]

Optimizacin de procesos de negocio vs. ERP, CRM y BPM. [Pag. 24]

LA REVISTA ESPECIALIZADA EN TICLa tecnologa ahora se lleva puesta 16

Enfrentando los desafos de la atencin al cliente en un mundo multicanal. [Pag. 10]

Estn las pymes preparadas para recuperarse ante un desastre? [Pag. 28]

El Consejo Editorial

Editorial

La tecnologa ahora se lleva puesta! Ya sea en ropa de vestir o en mltiples y variados accesorios personales que utilizamos cotidianamente, se pueden integrar chips y sensores que cumplen con la misin de los smartphones.

El frenes que provoca la innovacin tecnolgica puede llevar a la Wearable Technology masivamente a las calles, formando parte de nuestro vestuario cotidiano, de una manera fcil, cmoda y amigable, con interfases naturales como lo son el tacto, la vista y el habla.

Los sorprendentes smartphones, cuyas virtudes no se agotan, podran verse desplazados por accesorios a los que ya estamos habituados y forman parte de nuestra indumentaria cotidiana, con todas las cualidades y beneficios de los aparentemente insuperables smartphones.

As que, nos encontramos ante la posibilidad real de agregar a nuestro vestuario gadgets inteligentes.

Sobre este tema particularmente interesante, profundizamos en el presente nmero de la revista y abordamos temas asociados al entorno cambiante de las ciberamenazas, las pymes y el manejo de desastres, y la optimizacin de procesos de negocio vs. ERP, CRM y BPM. Adems, continuamos con la segunda parte del tema Enfrentando los desafos de la atencin al cliente en un mundo multicanal.

De los smartphones a los smartwatches

Editorial

Las ciberamenazas emergentes, un

entorno siempre cambiante

La mayora de los ciberataques eluden los controles tradicionales de las organizaciones; las amenazas llegan por e-mail, la web e incluso redes sociales.Por Laura Sarmiento

Las ciberamenazas emergentes, un

entorno siempre cambiante

En el ltimo ao, el nmero de sitios maliciosos se increment 600%, lo que representa ms de 100 millones de websites en todo el mundo; de ellos, el 85% fueron encontrados en hostings legales. Por otra parte, solo uno de cada cinco e-mails enviados son legtimos.

Este crecimiento explosivo de indicadores clave en la actividad criminal apunta a una crisis de confianza respecto a la viabilidad de las prcticas de seguridad al interior de la empresa, pero tambin de sus polticas de uso de dispositivos mviles, ya que con ellos, estas amenazas han llegado a lo ms profundo de las redes sociales.

Segn el Reporte sobre Amenazas 2013 de Websense Security Labs, la mitad del malware conectado a la web descarg ejecuta bles adicionales en los primeros 60 segundos, lo que hace sumamente vulnerable al usuario de caer en las trampas de la ciberdelincuencia.

El documento, que se present a mediados de junio, enciende las alertas: los directores de seguridad de la infor macin consultados sealaron que la mayora de los ataques eludieron los controles tradicionales de las organizaciones, por lo que no se sienten preparados para hacer frente a las amenazas emergentes como el phishing dirigido.

Mxico, altamente vulnerable

Mxico se encuentra entre los 10 principales pases que son vctimas de crmenes cibernticos, con el noveno lugar en el mundo, pero a nivel regional ocupa el primero.

Un indicador primario de la actividad global de las amenazas cibernticas es el nmero de enlaces maliciosos que aparecen, y en Amrica Latina aumentaron 491%. En el ranking regional, los 10 principales pases vctimas de crmenes cibernticos fueron: Mxico, Brasil, Argentina, Chile, Colombia, Per, Costa Rica, Ecuador, Guatemala y Panam.

Cabe sealar que Brasil y Mxico se encuentran entre los 10 pases del mundo con mayor uso de Twitter (en la posicin 2 y 7, respectivamente); siendo esta red social la que present el mayor uso de enlaces web acortados para difundir amenazas maliciosas.

Asimismo, debido a que Facebook contina dominando el mercado global de las redes sociales, resulta uno de los principales vectores de ciberataques. Brasil y Mxico se encuentran entre los 10 pases del mundo con mayor uso de Facebook, ubicados en la posicin 2 y 5, respectivamente.

Principales Amenazas

Dentro de las amenazas a las que se enfrentan los departamentos de seguridad informtica consultados por Websense destacan las siguientes:

1. Las amenazas a la web se han tornado ms maliciosas como vector de ataque y tambin como elemento de apoyo principal de otros trayectos de ataque, principalmente en redes sociales, dispositivos mviles y correo electrnico. Websense registr un aumento de cerca de 6 veces ms sitios maliciosos en general. Adems, el 85% de estos sitios fueron

encontrados en hosts de web legtimos que haban sido comprometidos.2. Amenazas a las redes sociales. En un 32%, los vnculos web reducidos, que se usan

en todas las plataformas de redes sociales, escondan contenido malicioso. Los ataques a las redes sociales tambin aprovecharon la confusin de las nuevas funciones y los servicios cambiantes.

3. Amenazas a dispositivos mviles. Al estudiar las aplicaciones maliciosas se detect que stas abusan de los permisos y utilizan la comunicacin va SMS, algo que muy pocas aplicaciones legtimas hacen. Los riesgos aumentan debido a que los usuarios usan cada vez ms sus dispositivos para cubrir servicios que antes estaban ajenos al mundo mvil.

4. Amenazas al correo electrnico. Solo uno de cada cinco mensajes de correo electrnico enviados fue legtimo; el spam aument y lleg al 76% del trfico de e-mails. Tambin aumentaron las amenazas de phishing diseminadas por esta va.

5. Comportamiento del malware. Los ciberdelincuentes adaptaron sus mtodos para confundir y eludir las medidas preventivas especficas. El 50% del malware conectado a la web se volvi significativamente ms audaz, descargando ejecutables maliciosos adicio-nales durante los primeros 60 segundos de infeccin. El resto del malware conectado a la web actu con mayor cautela y pospuso la actividad en internet durante minutos, horas o semanas, con frecuen cia de manera deliberada para eludir las defensas que confan en anlisis de entorno seguro a corto plazo.

6. Robo o prdida de datos. Existen cambios clave en los objetivos y mtodos de los hackers; basta decir que aumentaron los informes de robos de propiedad intelectual (IP) y contina en crecimiento el robo de nmeros de tarjetas de crdito y otra informacin que permite identificar a las personas. La piratera informtica, el malware y otras amenazas cibernticas continuaron siendo un mtodo comn de ataque.

Para los investigadores de Websense, estos indicadores dejan en claro que empresas que tratan las amenazas mviles, de e-mail o web con recursos que separan y distinguen riesgos quedarn atrs. Se dar paso a nuevas soluciones de seguridad que sean confiables a la hora de generar defensas contra ataques com plejos y de mltiples etapas, pero sobre todo, que pueden moverse entre vectores de ataque.

Y que pasa con Mac?

Tradicionalmente, las computadoras Mac han sido consideradas seguras por los usuarios, muchos de los cuales consideran que su equipo es inmune a prcticamente cualquier tipo de ataque. Sin embargo, Kaspersky Lab present a fines de junio un ranking con las cinco amenazas de seguridad ms frecuentes para los usuarios de Mac OS X:

1. Convertirte en un zombie a travs de tu Mac. El ataque se produce cuando los usuarios visitan webs de WordPress comprometidas. Entonces, el malware Flashback/Flashfake se descarga automticamente a travs de una vulnerabilidad de Java, infectando al equipo y haciendo que ste pase a formar parte de una red zombie global, que se maneja desde el servidor de un cibercriminal.

2. Antivirus falsos/ ataques de scareware. Distribuidos a travs de resultados maliciosos de Google Research, programas falsos de antivirus como MacDefender o MacGuard son

ataques basados en ingeniera social para hacer que el usuario lo descargue, lo instale y despus pague por la versin completa. Al final se encuentra con que el costo se triplic o el cobro se ha realizado varias veces.

3. Vulnerabilidades. Los cibercriminales utilizan el software para conseguir accesos no autorizados a las computadoras. Explotan la vulnerabilidad, escriben un cdigo exploit especfico y lo utilizan para entrar en el equipo del usuario y enviar desde all programas maliciosos.

4. Ataques dirigidos. Los ciberdelincuentes crean malware especfico para Mac OS X para atacar a personas y datos concretos. El proceso empieza cuando la vctima recibe un mail con un adjunto y lo abre; ese documento explota una vulnerabilidad y de forma silenciosa instala el malware que extrae los datos.

5. Infecciones de redes Mac-PC. Las Mac pueden enviar malware de PC a otras computadoras de su red, para infectar todos los equipos que estn en sta.

Tips para aumentar la seguridad en Mac

Para evitar ser vctima de ataques, el usuario de Mac puede crear una cuenta non-admin para las tareas diarias, as como usar un navegador que tenga Sandbox y un track slido de resolucin de problemas de seguridad de forma rpida, como por ejemplo Google Chrome.

Desinstalar el reproductor de Flash y Java o deshabilitar Java en Safari, al igual que IPv6, Airport y el Bluetooth cuando no se estn utilizando es una opcin viable, al tiempo de actualizar el software, as como Adobe Reader a la versin 10 o posterior.

Por ltimo, utilizar un gestor de contraseas puede ayudar a luchar contra los ataques de phishing, permitir el cifrado del disco completo (Mac OS X 10.7+) o bien instalar una solucin de seguridad.

Hoy, los clientes