Día: 25 julio, 2014

BlackBerry Enterprise Service 10 ahora está disponible como servicio alojado

BlackBerry anunció que BlackBerry Enterprise Service 10 (BES10) estará disponible como servicio alojado a través de proveedores asociados de todo el mundo. El servicio alojado BES10 Hosted no solo proporciona las funciones avanzadas de seguridad y los beneficios de una confiable administración de movilidad empresarial (EMM) que caracterizan a BlackBerry, sino que también ofrece toda la practicidad de una administración de TI alojada.

 

Gracias a BES10 Hosted, las empresas tienen la ventaja de usar la red segura de BlackBerry y pueden aprovechar al máximo el conocimiento de un socio de hosting de BlackBerry para administrar su entorno de TI. Con BES10 Hosted, los canales asociados pueden administrar y proteger dispositivos iOS, Android y BlackBerry para satisfacer las diversas necesidades en materia de operaciones móviles.

 

A través de BES10 Hosted, los clientes accederán a múltiples beneficios de BES10, incluidos los siguientes:

 

· Una solución de EMM multiplataforma con un portal de autoservicio que simplifica la autenticación y la administración de dispositivos.

 

· Servicio de soporte brindado por los socios de hosting y respaldado por el excelente servicio técnico de BlackBerry.

 

· Opciones de contenedorización para todos los dispositivos compatibles: BlackBerry Balance integrado para los dispositivos BlackBerry 10 y Secure Work Space para dispositivos iOS y Android.

 

·  Potentes funciones de administración de aplicaciones, que permiten, entre otras cosas, distribuir aplicaciones públicas o personalizadas, asegurar el cumplimiento normativo de los dispositivos y gestionar de manera centralizada las aplicaciones de trabajo usando catálogos corporativos y perfiles de configuración de software.

 

· Una consola unificada para administrar tanto los dispositivos con sistema operativo BlackBerry como los dispositivos BlackBerry 10, iOS y Android.

 

· Compatibilidad con EMM nivel Gold para BES10 y BBM Protected.

 

BES10 Hosted es una solución escalable que puede ser utilizada tanto por pequeñas empresas como por grandes organizaciones de presencia mundial. Los socios de hosting podrán ofrecer be los niveles Silver y Gold de BES10 para brindar un servicio que esté a la altura de las necesidades de sus clientes en materia de seguridad, gestión de aplicaciones y dispositivos.

 

Francisco Carrasco, CIO America Latina

Apple consigue la patente sobre el smartwatch iTime

La Oficina de Patentes y Marcas de Estados Unidos concedió a Apple la patente de un reloj inteligente, iTime, con pantalla táctil y capacidad para comunicarse con un smartphone. Es una evidencia más de que Apple trabaja en el diseño de su reloj inteligente.

 

La solicitud se presentó en julio de 2011 y fue definida por la propia compañía como un “reloj de pulsera electrónico”. La patente no revela datos sobre un producto comercial que prepare, sino que es indicativa de la idea que tenía Apple entonces.

 

Se trata de una pulsera electrónica para llevar en la muñeca que tiene la posibilidad de conectar un dispositivo móvil y dispone de una pequeña pantalla. Unidos ambos, forman un smartwatch que se puede comunicar con otros equipos, teléfono, tablet o PC, según la patente.

 

La pulsera permitiría integrar sensores para interpretar gestos del brazo o la muñeca, por ejemplo, horizontales que den entrada a una llamada o verticales que la rechacen. En algunos de los dibujos que forman parte de la solicitud de patente, el dispositivo incluye el nombre “iTime”, aunque no se ha registrado como marca ante las autoridades competentes.

 

La relevancia del documento reside sobre todo en la visión premonitoria de Apple que ya en aquel año detectaba un creciente interés por los dispositivos móviles más pequeños, manejables y que formaran parte de su atuendo habitual.

 

Aunque Apple no ha reconocido oficialmente estar trabajando en un smartwatch, varios rumores y filtraciones sí sugieren que puede estar en fase de desarrollo.

 

Martyn Williams, IDG News Service

¿Confía en su Operación de Seguridad?

La tecnología que nos rodea en las actividades más diversas se ha convertido en un sinónimo de rapidez, eficiencia, productividad y competencia. Sin embargo, en medio de todos esos beneficios esenciales, debemos preguntarnos también si la tecnología es sinónimo de seguridad. En definitiva, ¿cómo saber si todos los datos y las redes responsables por la conexión entre la empresa y su contenido digital, independientemente de dónde estén almacenados, se encuentran seguros frente a la amplia gama de amenazas que se esparcen por el mundo cibernético?

 

La realidad es preocupante cuando varias empresas optan por administrar la seguridad de sus redes por cuenta propia, sin el soporte técnico y el conocimiento necesario, no evaluando por ese motivo el riesgo que puede estar presente.

 

Las informaciones digitales básicamente están alojadas en un ecosistema de tres partes: en la oficina, donde se crean los datos; en la red, que es el medio de transporte de la información; y en los servidores remotos, donde se almacenan y manipulan los datos que creamos. De esta manera, el desliz más simple, como por ejemplo la falta de protección en los equipos de los empleados, adeptos al “traiga su propio dispositivo”, y la conexión de estos a la red central de la empresa o incluso, hasta un conector desocupado de Ethernet en la oficina, todo ello puede resultar en la pérdida, o peor aún, en el robo de los datos de la compañía que creíamos protegidos.

 

Sin lugar a dudas el submundo digital está cada vez más preparado para arremeter contra los usuarios a través de programas y métodos de ataque cada día más sofisticados; y a menos que estemos preparados para combatir esa ola de embates, el riesgo de transformarnos en víctimas de las amenazas cibernéticas es real. Incluso porque existen diversos niveles de peligro que van más allá del mundo digital y que se encuentran en nuestro mundo físico, tales como cambios en la infraestructura de la red, soportes de los data centers responsables por el almacenamiento de informaciones y firewalls mal configurados o servidores mal instalados. Es por lo expuesto que resulta tan importante que las prácticas de seguridad no estén limitadas a apenas una de las fases del ecosistema de información y, sí en toda su cadena. Se recomienda  tener la provisión de servicios de TI y de Telecomunicaciones siempre integrados a la operación de seguridad, de manera tal que la vigilancia sea mucho más profunda y eficaz.

 

A pesar del escenario alarmante que de hecho torna a las empresas más vulnerables, la buena noticia es que a medida que los hackers evolucionan en las técnicas de quebrantamiento de las barreras de seguridad, existen cada vez más recursos y tecnologías. Constantemente se están desarrollando innovaciones en seguridad que, aún siendo un gran desafío, resultan bastante eficaces contra las amenazas cibernéticas.

 

Al final de cuentas, independientemente del escenario amenazante, para ganar la batalla contra el lado oscuro del fantástico mundo en red, la seguridad es la única manera de garantizar el futuro.

 

-Cristiano Maciel, Senior Manager Technology Level 3 Communications

 

Aspectos a considerar sobre el polémico experimento de Facebook

El alboroto continúa. Las noticias sobre la manipulación de las cuentas de alrededor de 700,000 usuarios de Facebook, para  llevar a cabo un experimento psicológico, a través de sus fotos, mensajes y datos ha ocasionado todo un rebullicio del cual hay varias cosas, que los que utilizan esta red social necesitan entender y comprender. Los usuarios, los analistas y los blogueros han estado expresando su indignación por la “manipulación emocional y la violación de la confianza de los usuarios”.Sobre la legalidad y cómo se llevó a cabo el tan comentado experimento, damos a conocer siete puntos que los usuarios de dicha red social necesitan saber.

 

1. ¿Qué pasó?

La Academia Nacional de Ciencias (PNAS),  publicó un estudio realizado por investigadores de Facebook, la Universidad de California y la Universidad de Cornell sobre si las emociones de las personas pueden ser influenciadas, sin tener ningún tipo de contacto “cara a cara”. El estudio afectó a 689,003 usuarios de Facebook de habla inglesa y duró varias semanas. En el experimento, Facebook influenciaba temporalmente el tipo de mensajes y las fotos de los usuarios, por lo que, según estos investigadores,  habría que demostrar que algunos comentarios o fotos pueden tener valores positivos o negativos, según la naturaleza del contenido, y la influencia en las emociones de los usuarios. Como consecuencia de ello, a los usuarios no se les mostró una sección transversal regular de los mensajes de sus amigos, pero en cambio se les dio un alimento manipulado. Facebook señaló que los usuarios hubieran podido ver el contenido de sus amigos si hubieran ido directamente a las páginas de Facebook, pero gran parte de ese contenido no pertenece al área donde la mayoría de ellos  obtienen la información social.

 

2. Lo que el experimento mostró

El estudio encontró que los usuarios que vieron los comentarios más positivos hicieron comentarios también más positivos, mientras que los usuarios que veían comentarios negativos, se hicieron eco de esos comentarios. La investigación se centra en lo que los científicos llaman un “contagio emocional”, o la capacidad de influir en la gente para mostrar las mismas emociones sin contacto personal directo o incluso hacia su conciencia.

 

3. ¿Puede Facebook manipular su servicio de noticias?

Sí, pero no lo hace normalmente, y menos con ánimo de exaltar o deprimir como parte de un estudio psicológico. Facebook, además, utiliza un algoritmo que determina qué historias aparecen primero en los usuarios de noticias. La red social ha dicho que utiliza el algoritmo con los usuarios con contenidos “spam”;  los duplicados y los catalogados como “hostigadores”. Esto es un método para estimular la circulación, tratando activamente de conseguir que los usuarios les gusten un mensaje, entonces ellos lo comenten o compartan. “Idealmente, queremos News Feed, esto con el fin de mostrar todos los mensajes que la gente quiere ver en el orden que deseen leerlos”, escribió la compañía en un post. “Esta es una verdadera hazaña técnica: cada vez que alguien visita News Feed, consigue un promedio de 1,500 historias posibles de amigos, junto a las personas que siguen y las páginas para que puedan verlas, y la mayoría de la gente no tiene tiempo suficiente para ver a todos”.

 

4. ¿Qué ha dicho Facebook sobre el experimento?

Adam Kramer, un científico de datos en Facebook, que estuvo involucrado en el estudio, se disculpó por molestar a los usuarios en un post en su página de Facebook. “Después de haber escrito y diseñado este experimento para mí, yo puedo decir que nuestro objetivo es no volver a molestar a nadie,” Kramer añadió: “Puedo entender por qué algunas personas tienen preocupaciones, y mis coautores y yo estamos muy apenados por la forma en que el documento describía la investigación y la ansiedad que causa. En retrospectiva, los beneficios de la investigación en el papel no han justificado todo esto ansiedad”Principio del formularioFinal del formulario Señaló que la investigación sólo afectó a aproximadamente el 0.04% de los usuarios de Facebook, o a 1 de cada 2,500. La red social en la actualidad cuenta con más de mil millones de usuarios.

 

5. ¿Es esto legal?

La respuesta corta es sí. Los autores del estudio señalaron en su trabajo de investigación los usuarios aceptan el derecho de Facebook para manipular su subscripción de noticias al hacer clic en los términos y condiciones del sitio de uso. Jeff Kagan, analista independiente, dijo a Computerworld que los usuarios  están de acuerdo con la manipulación de su información, cuando aceptan los términos del sitio de uso. “Si el usuario no lo sabía, es su propia culpa”.

 

6. ¿Es ético o justo?

Eso, dicen analistas de la industria, “es otra cosa”. “La queja más grande es la mente marco de Facebook, su falta de atención sobre los clientes y la protección de su privacidad“, dijo Kagan. “Se trata del enfoque astuto que Facebook asume para no preocuparse por las inquietudes de los usuarios.” Rob Enderle, analista de Enderle Goup, dijo que el inconveniente de los sitios y servicios gratuitos es que los usuarios pueden perder el control sobre su vida privada.

 

7. ¿Qué opciones tienen los usuarios?

Mientras que los analistas dicen que estarían sorprendidos si no se producía una demanda colectiva presentada por este movimiento, añadieron que también era necesario tomar en cuenta la existencia de un paso muy fácil que los usuarios puedan tomar. Salirse. Deja de uso de Facebook. La cuestión es que Facebook ha tenido problemas de privacidad y los usuarios enfadados nunca lo han abandonado; no ha habido un éxodo masivo.

“Sea cual sea su punto de vista, es la responsabilidad de cada uno de nosotros el pensar en las implicaciones de las conductas y sus consecuencias, como quedó demostrado en el reciente experimento de Facebook, y llegar a una posición acerca de qué tipo de intrusos estamos dispuestos a aceptar”, dijo Hadley Reynolds, analista de Investigaciones NextEra. “Las conclusiones a las que llegamos, impactarán nuestra perspectiva sobre las empresas que elegimos a patrocinar en la Web”.

 

Sharon Gaudin

 

Aumentan los sitios de phishing a un ritmo mensual del 17.5%

Kaspersky Lab detectó un promedio de 113,500 grupos nuevos al mes desde el comienzo de 2014.

 

Las webs fraudulentas, que conducen al usuario hacía sitios secundarios que no entraban en sus intenciones, siguen creciendo. El año pasado el promedio mensual era de 96,609 grupos de sitios de phishing pero en el primer semestre de 2014 esta cifra ha aumentado de forma considerable, según los datos recogidos por Kaspersky Lab obtenidos al calcular el número de estos sitios que se agregan a su base de datos cada mes.

 

En lo que va de año, el promedio ascendió a 113,500 nuevos cada mes, lo que representa un incremento del 17.5%. No sólo se está notando un mayor número de enlaces falsos, sino que, además, son eliminados más rápidamente, de forma deliberada. Estos periodos de vida tan breves dificultan mucho la tarea de los programas antiphishing.

 

Para mantenerse alejado de los sitios phishing, además de tener instalado un buen programa de seguridad, hay una serie de recomendaciones básicas, como la de no cliquear en enlaces sospechosos o que se reciban por mail de fuentes que no sean de confianza, y entrar solo en webs tecleando la dirección en la barra del navegador.

 

También resulta útil el comprobar la barra del navegador en cuanto se haya descargado la página para asegurarse de que el nombre del dominio corresponde con lo que se esperaba, así como comprobar que el sitio usa una conexión segura (https). Si existen dudas lo mejor es no introducir datos personales bajo ninguna circunstancia.

 

“El phishing es una forma bastante sencilla de engañar a los usuarios de Internet para que faciliten su información personal y financiera. Los atacantes crean nuevos enlaces de phishing cada minuto y los sitios de phishing actuales funcionan sólo durante un par de horas. El objetivo de esta estrategia es hacer imposible que la página tenga una mala reputación y tener un lugar en las bases de datos antiphishing establecidas por las empresas de seguridad. Esto, a su vez, cambia las reglas del juego para el desarrollo de productos antiphishing: ahora hay que vigilar cuidadosamente la relevancia de los grupos de sitios phishing almacenados en la base de datos. Estamos trabajando con malware ‘perecedero’ por lo que una reacción rápida ante cada actualización, es crítica”, aseveró Nadezhda Demidova, analista de contenidos de Kaspersky Lab.

 

Para estar totalmente seguro de su autenticidad lo mejor es contactar con la empresa a través de su página web oficial, para asegurar la legitimidad de la misma.   Y en cualquier caso, habrá que evitar introducir datos sensibles desde una wifi pública.

 

ComputerWorld

La sinergia perfecta entre TI y las áreas de negocio

“¿Es posible configurar workflows de forma gráfica para automatizar mis procesos? ¿Qué nivel de profundidad que puedo obtener con ello? ¿Cuál es la mejor forma de migrar mi operación de TI para hacerla más eficiente en tiempos y costos?”

Estas y otras preguntas fueron respondidas en el webcast “La sinergia perfecta entre TI y las áreas de negocio”, organizado por CIO México, Cherwell Software y Hixsa, y presentado por Francisco Javier Hernández, consultor de negocios de TI con más de 20 años de experiencia en diversos proyectos de la iniciativa privada y el sector público.

En los últimos años, los departamentos de TI han pasado de ser simples áreas operativas para formar parte de las estrategias comerciales, mercadológicas o funcionales de la organización. En este webcast se muestran ejemplos prácticos sobre cómo aprovechar esta vertiente para contribuir y dar valor al negocio, mostrando un nuevo enfoque a las áreas de TI.

Descarga el webcast completo aquí.

Las virtudes de los escritorios virtuales

¿Puede usted nombrar una sola actividad que consuma más tiempo del personal de TI, y presentar un mayor potencial de exposición a los riesgos de seguridad de la empresa, que lo referente a mantenimiento de computadoras de escritorio y portátiles en toda la empresa? A pesar del uso generalizado de herramientas de gestión remota de los escritorios, los administradores deben descender periódicamente a las oficinas y cubículos para actualizar o solucionar problemas de los PC.

 

La mayoría de las organizaciones han crecido acostumbradas a la distribución de computadoras personales para los empleados, y a esto unen el mantenimiento y la actualización de dichos equipos. Luego buscan reemplazarlos cada pocos años. Pero ahora se puede interrumpir este ciclo repetitivo -y además reducir los costos de adquisición y mantenimiento de equipos para su fuerza de trabajo conectada. La virtualización de escritorio es un enfoque cada vez más popular que permite a la empresa reducir los costos de TI de escritorio, mejorar la eficiencia operativa y aumentar el control sobre los entornos de computación de escritorio.

 

Pero si la virtualización de escritorios ofrece tantas ventajas, ¿cuál ha sido la demora en la previsión de TI, desde el descubrimiento de las muchas virtudes de los escritorios virtuales?

 

Los argumentos históricos contra la virtualización de escritorio han sido principalmente los costos de servidores más potentes, las licencias de software de virtualización, la necesidad de ancho de banda de red de la empresa adicional, y la falta de conectividad de banda ancha para los usuarios que viajan o los usuarios que trabajan desde casa.

 

DaaS es un enfoque económico, pago, que proporciona puestos de trabajo virtuales y reduce las responsabilidades del día a día del TI en la computación del usuario final.

 

Fast IT  de Cisco presenta un nuevo modelo de TI que transforma la infraestructura, por lo que es más flexible y automatizada, sencilla y segura. Se reduce la complejidad y los costos operativos de TI a la vez que le permite crear capacidades y servicios innovadores que agregan valor real para su negocio.

 

Un modelo de TI rápido permite el despliegue rentable de la infraestructura de escritorio virtual (VDI) a través de redes de alta velocidad empresariales. La mayoría de los departamentos de TI de hoy en día están luchando con las limitaciones financieras de los presupuestos y las presiones para reducir los costos de capital para la infraestructura de computación de usuario final. VDI permite extender la vida productiva de equipos heredados.

 

Puede proporcionar escritorios virtuales a los equipos de los clientes a través de una red desde una fuente centralizada, lo que podría ser el centro de datos empresarial o incluso un proveedor de servicios en la nube. La distribución de parches de software y actualizaciones de sistema operativo y las aplicaciones se simplifica de manera espectacular, ya que se puede centralizar a los PC.

 

Los administradores de TI pueden dedicar menos tiempo a la gestión de PCs físicos, y los escritorios virtuales ofrecen una seguridad centralizada y permiten copias de seguridad automatizadas.

 

Desktop Virtualization Solutions ofrece alternativas y flexibilidad, lo que le permite elegir una solución de virtualización de escritorio en el mismo recinto, una solución basada en la nube, o una combinación tanto de lo que puede: Simplificar las operaciones, Mejorar la seguridad, Apoyar a los nuevos dispositivos y Reducir los costos de la computación.

 

Con en las instalaciones  Desktop Virtualization, los escritorios se alojan en su centro de datos. Construido en el  Unified Data Center de Cisco, la virtualización de escritorio le permite soportar nuevos modelos de negocio y mejorar la productividad y las operaciones de TI.

 

Por ejemplo, el Hospital de Niños de Miami  (Miami Children’s Hospital ) aprobó la virtualización del escritorio y no sólo mejoró la productividad del personal del hospital, gracias a la disponibilidad de la red del 99,999%, sino que también reduce el tiempo de copia de seguridad en un 50%.  Y  las escuelas públicas de Indianápolis  ahorraron  2 millones de dólares en derechos de licencia, mediante la entrega de 5,300 puestos de trabajo virtuales a 33,000 estudiantes, profesores y administradores a la vez que lograron la simplificación del soporte de escritorio.

 

Basado en la nube, soluciones de virtualización de escritorios Desktop as a Service (DaaS) ,  ofrecen los mismos beneficios, pero los servicios se proporcionan desde fuera de las instalaciones, con un centro de datos basado en la nube. DaaS es un enfoque económico, pago, que proporciona puestos de trabajo virtuales y reduce las responsabilidades del día a día del TI en la computación del usuario final.

 

Por Cris Carroll