jueves, 28 de febrero de 2013

BYOT (Bring Your Own Technology)


BYOT es cómo lo dice Lilia Chacón en su artículo “Llegó el Bring Your Own Technology” publicado en Junio del 2011, el fenómeno en el cual los empleados utilizan sus propios dispositivos para el trabajo. Desde luego esto trae consigo muchas ventajas pero también desventajas.

Con este fenómeno la empresa ya no tendría que preocuparse por gastar dinero en dispositivos para que sus empleados los utilicen única y exclusivamente para su trabajo dentro de la organización, pero ¿y la seguridad de la información?, ese es justamente el pero que muchos le ponen a este nuevo paradigma.

Si la seguridad de la información está en riesgo, ¿entonces por qué muchas empresas han optado por adoptar el BYOT?, hay varias razones, entre ellas hay una razón social, el aumento de la llamada “Generación Y” o lo que es lo mismo, jóvenes que prefieren emplear sus propios dispositivos para trabajar de manera flexible y remota, en cualquier instante y lugar,  ya que según estudios, de esta forma los trabajadores se sienten más felices haciendo su trabajo.

Como prueba de lo anterior, tenemos a la empresa DuPont que ha detectado que gracias a esta práctica cuenta con empleados más felices y se establece el balance entre trabajo y vida personal, lo que ahí le llaman “Work balance”. Otra de las razones es simplificar la infraestructura de la empresa, y la facilidad de los trabajadores para adquirir sus propios dispositivos.

Por otro lado la principal desventaja es la seguridad, la confidencialidad y la integridad de la información de la organización. Los dispositivos como computadoras portátiles, smartphones, o tablets, son muy propensos a ser robados o dañados, además pueden existir huecos de seguridad que facilitarían al acceso a intrusos que pueden causar estragos en la organización, además de la intrusión de virus y el mal uso de la información.

Sin embrago las empresas que han adoptado esta idea se han dado cuenta que resulta favorable cuando se hace un estudio sobre la viabilidad de su implementación y se diseñan políticas de seguridad bien hechas, que se apliquen correctamente y que se estén actualizando constantemente además de darles seguimiento, ya que pueden incorporarse nuevos dispositivos así como nuevas funcionalidades.

Después de analizar los pros y contras de la adopción de BYOT, podemos ver que puede traer muchos beneficios sabiéndola administrar, es muy importante la implementación de políticas de seguridad dentro de la empresa para el uso de los dispositivos, el panorama es favorable, un ejemplo de ello es que la consultora Gartner estima que para 2014, el 90% de las empresas utilizará una estrategia de BYOT.

jueves, 21 de febrero de 2013

FIEL y facturación electrónica

La FIEL (Firma Electrónica Avanzada), como la define el SAT (Servicio de Administración Tributaria) es un conjunto de datos que se adjuntan a un mensaje electrónico, para identificar al emisor del mensaje como autor legítimo de éste.

Muchos podrían pensar que una firma electrónica es como ese garabato que se escribe en una “pantallita” y que aparece después en una credencial o que es una imagen escaneada de una firma hecha con puño y letra, pero no es así, se trata como lo menciona el SAT, de un conjunto de datos (pueden ser letras, números, símbolos) que se agregan a un mensaje y que sirven para identificar a una persona, cumple la misma función que una firma en papel, solo que en este caso se usa para documentos electrónicos.

Ante el avance tecnológico y para facilitar los trámites, el SAT ha optado por la FIEL, la cual es una de las obligaciones que se han especificado para este 2013, para quienes realicen declaraciones o expidan comprobantes. Su trámite no tiene costo y se especifican los requisitos en su página (http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/), es importante mencionar que requiere también un trámite de renovación.

La FIEL utiliza dos claves: La "clave pública “, la cual está disponible en Internet para verificar que la firma es auténtica y la "clave privada", para firmar los datos y que no se debe compartir. La clave privada cuenta con una contraseña.

Por otra parte una factura electrónica, en pocas palabras es un comprobante fiscal de una compraventa de un producto, bien o servicio, en formato electrónico. Los procesos y requisitos para la facturación electrónica se pueden obtener de la página del SAT (http://www.sat.gob.mx/sitio_internet/asistencia_contribuyente/principiantes/comprobantes_fiscales/66_19339.html), cabe mencionar que también la facturación electrónica es una obligación.

Uno de los requisitos para la facturación electrónica es precisamente contar con una FIEL vigente, también se debe tramitar un Certificado de Sello Digital (documento electrónico en el que el SAT garantiza la vinculación entre la identidad de un sujeto y su clave pública), así mismo se debe contar con un sistema informático para generar Facturas Electrónicas (CFDI), este sistema lo puede desarrollar la misma persona, o también adquirir o arrendar a un tercero, por último las facturas electrónicas se deben validar con el proveedor autorizado de certificación.

Como ya se mencionó, el SAT ha hecho obligatorio que los contribuyentes generen facturas electrónicas y cuenten con su FIEL, esto debido a los avances tecnológicos y para hacer más ágiles y eficientes los trámites, por esa razón, la seguridad informática juega ahora un papel sumamente importante.

martes, 19 de febrero de 2013

La operación Aurora

Muchos se refieren a este acontecimiento como el ataque informático más sofisticado que se ha presentado, y es que además de que afectó a muchas empresas, fue tanto su impacto que incluso llegó a afectar las relaciones públicas de dos países que se consideran grandes potencias en la actualidad: Estados Unidos y China, como lo menciona Arturo García (2010) en su artículo publicado en seguridadenamerica.com.mx.

El ataque se dio gracias a una vulnerabilidad de Internet Explorer de Microsoft, introduciendo un troyano por medio de una liga aparentemente de confianza que permitía tomar el control de las computadoras y robar su información, si lo analizamos un poquito, podemos ver que el ataque pues no suena tan complicado, sin embargo estuvo bien dirigido y coordinado. El nombre de Operación Aurora, se lo dio la empresa McAfee, ya que en el código malicioso se encontró que se hacía referencia a este proyecto como “Aurora”.

El día 12 de enero del 2010, Google aceptó a través de un comunicado que había sido víctima de un ataque originado desde China, también otras empresas, en teoría 34, sufrieron este ataque, además se presume que Symantec fue una de las afectadas aunque no quiso decir nada al respecto, quizás porque sería el colmo que una empresa de seguridad informática haya sido víctima de un ataque de este tipo, pero en verdad le sucedió, entonces esto nos deja claro que cualquiera está expuesto a ser atacado.

En cuanto al objetivo, según Jorge Mieres (2010) en su artículo publicado en blogs.eset-la.com, hay varias hipótesis, una de ellas dice que la intención era robar información de propiedad intelectual pero por otro lado, también se dice que la intención era robar cuentas de Gmail de activistas de derechos humanos en China, recordemos que en China existe mucha censura en ese aspecto. Hay muchos aspectos que hacen especial a este ataque, además de los conflictos diplomáticos entre China y Estados Unidos que aparentemente acabaron en buenos términos, uno de esos aspectos fue la manera en que se planeó, ya que según esto, el ataque comenzó en diciembre de 2009, una fecha en la que mucho personal de las empresas sale de vacaciones y todo el mundo o casi todo está pensando en las fiestas navideñas.

Microsoft siempre ha sido ha tenido la fama de que su seguridad no es muy buena, incluso en países como Australia, Alemania y Francia llegaron a pedir a sus ciudadanos que no utilizaran Explorer sino otro navegador, y por otro lado resulta curioso preguntarse porqué en Google se estaba usando Internet Explorer y no su exitoso y famoso explorador Chrome.

Conclusión: Se puede ver con este acontecimiento que nadie está a salvo de un ataque informático y que hay maneras muy hábiles para atacar, por otro lado, Internet puede ser un arma muy poderosa para una verdadera guerra tecnológica entre países, porque aquí ya juega el valor de la información, y cuando alguien se apodera o daña información valiosa, las consecuencias pueden ser catastróficas.