Día: 8 abril, 2015

Cisco expande su oferta de seguridad con firewalls avanzados

Cisco-CompanyCisco anunci√≥ la expansi√≥n de su portafolio de seguridad de protecci√≥n antimalware y amenazas avanzadas para empresas de todos los tama√Īos, con nuevos servicios de ASA con FirePower espec√≠fico.

Las empresas se enfrentan a un n√ļmero cada vez m√°s creciente de amenazas, ya no se trata s√≥lo de virus, hoy hablamos de diferentes t√©cnicas de ataque y malwares sofisticados que afectan tanto a los grandes corporativos, como las empresas m√°s peque√Īas. Es por ello que Cisco present√≥ su nueva oferta de seguridad para cubrir las necesidades espec√≠ficas de las organizaciones.

Esta nueva oferta incluye los nuevos modelos del firewall enfocado a proteger contra amenazas, Cisco ASA con FirePower, dise√Īado especialmente para la peque√Īa y mediana empresa ofreciendo los m√°s altos est√°ndares de seguridad como con los que cuentan las grandes organizaciones a un presupuesto mucho menor.¬† Combina servidores de seguridad, aplicaciones de visibilidad y control AVC, ayudando a proteger contra malware sofisticado y seguridad proactiva que previne ataques.

Cisco ASA con los Servicios de FirePOWER ofrece proteger, además, en varias capas, cerrando los puntos ciegos y detectando comportamientos anormales, combinando la visibilidad de todas estas actividades y creando análisis continuo, análisis de Big Data e Inteligencia de amenazas. La automatización de gestión ayuda a las empresas con menor recursos la necesidad de contar con un experto en seguridad, ya que ofrece afinación y correlación que reducen los falsos positivos y entregando resultados simplificados.

La compa√Ī√≠a afirm√≥ tener programas de asesor√≠a para poder ofrecer la mejor oferta basada en el caso espec√≠fico de cada empresa, adapt√°ndose a sus recursos, industria y necesidades. ¬†Los modelos existentes se Cisco ASA con FirePower incluye el 5506-X ‚Äď NGFW para amenazas enfocadas en escritorio en oficinas en el hogar, as√≠ como peque√Īas empresas, el 5508-X y 5516-X – NGFW 1RU para amenazas enfocadas en sucursales y empresas de tama√Īo medio, 5506W-X – NGFW para amenazas enfocadas de escritorio con puntos de acceso inal√°mbrico integrado y el 5506H-X – NGFW reforzado para amenaza enfocadas en entornos industriales.

 

Tres prioridades de las empresas para este a√Īo

Big Data y analyticsLa tecnolog√≠a para redes inal√°mbricas es una de las que m√°s r√°pido se transforman actualmente. La expectativa de los usuarios se ha incrementado significativamente con el paso de los a√Īos, no s√≥lo por entidades como gobiernos y grandes centros de salud, sino de universidades, peque√Īas organizaciones y entidades de asistencia social e investigaci√≥n.

Teléfonos inteligentes, tabletas, wearables y hasta casas inteligentes (domótica), exigen movilidad realmente confiable. La seguridad es un reto importante que las organizaciones enfrentan con la explosión de dispositivos móviles que acceden a la red; ya sean proveedores, empleados con dispositivos propios (BYOD) o visitantes, la red se ha reconocido como un activo clave para las organizaciones.

La captura de las cantidades masivas de datos (Big Data) que fluyen a través de la red, se ha vuelto cada vez más complicado, no sólo por que dichas cantidades en si, requieren de sistemas para comprender y se traduzca en mayor productividad (business analytics), sino porque a la medida en que la tecnología avanza, aumenta también la cantidad de datos generados.
El aprovechar estos datos de manera efectiva en forma de an√°lisis de la red, est√° cambiando los roles en TI, incluso definirlos.

Seg√ļn IDC, para el a√Īo 2017 80% de los CIOs se enfocar√°n en el an√°lisis y la seguridad cibern√©tica, mientras Gartner indica que el Business Intelligence (BI) / Analytics es un tema prioritario para CIOs en todo el mundo y para 2018, 50% de los usuarios m√≥viles, ser√°n usuarios por primera vez.

En un reciente estudio de la revista Forbes, en 2015 el 93% de las grandes empresas utilizar√° servicios en la nube en una combinaci√≥n 58% p√ļblico / privada. La firma de investigaci√≥n Forrester y ESG, las prioridades de los CIOs y l√≠deres de TI en 2015, ser√° contar con conexiones inal√°mbricas de alto rendimiento, business analytics y acceso seguro a la nube. En realidad, la mayor√≠a de los presupuestos de TI est√°n actualmente disminuidos, por lo que en muchos casos este tipo de objetivos se quedan solamente en un compromiso.

Movilidad segura con análisis para la nube privada es esencial para tener una red inteligente y moderna. Si cualquiera de estos elementos no se incluye, se están comprometiendo. Sin costos ocultos y sin compromisos, las organizaciones deben buscar la mejor solución que les entregue movilidad segura con la capacidad de análisis para su solución de nube privada. Ahora es el momento de hacer de la red un activo empresarial estratégico dentro de su organización.

¬ŅQu√© papel ocupa la Realidad Virtual dentro de las organizaciones?

realidad-virtual-empresa-tecnologia“La realidad virtual nos capacita para crear nuevas realidades. Y, si es lo suficientemente buena, ha de poder recrear todas las experiencias que seamos capaces de lleva a cabo”, afirma Michael Abrash, director cient√≠fico de Oculus, proyecto de RV de Facebook.

Si la visi√≥n de Facebook se dirige hacia una buena direcci√≥n, los sue√Īos de muchos jugadores dentro de este mercado, como el realizar vuelos en jets de combate, o luchar en contiendas medievales, se har√°n realidad. Pero, ¬Ņqu√© beneficio podr√°n obtener las empresas de la Realidad Virtual? Los expertos se√Īalan que, por lo pronto, la RV es capaz de mejorar la comunicaci√≥n con los clientes, ya que emerger√° como una nueva manera de mostrar nuevos productos, y tambi√©n ser√° un procedimiento para conectar mejor con los empleados.

Pero, la RV tiene que ver tambi√©n con el hecho de c√≥mo se contempla la tendencia emergente si √©sta tuviera que formar parte de la estrategia de negocio de una empresa. Nada est√° totalmente dado por hecho, pero las compa√Ī√≠as m√°s representativas de la industria TI est√°n ya imaginando c√≥mo y de qu√© manera la RV aterrizar√° en el d√≠a a d√≠a de las organizaciones.

Patrick Moorhead, analista de Moor Insights & Strategy, afirma que las compa√Ī√≠as tendr√°n que estudiar si van a poder soportar el elevado gasto que representa el tener que desplegar una infraestructura que permita realizar este tipo de experiencias. ‚ÄúLas compa√Ī√≠as que opten por la RV tendr√°n que invertir en tecnolog√≠a de lentes de RV, as√≠ como en software, disponer de elevadas capacidades computacionales, y de infraestructura expandida de data center.‚ÄĚ

Sin embargo, con un poco de espera y las inversiones necesarias, los analistas de la industria se√Īalan que las empresas podr√°n sacar provecho y ver qu√© tipo de tecnolog√≠as emergentes en RV pueden ayudar a mejorar sus procesos de negocio. ‚ÄúComo cualquier otra tendencia, la RV en la empresa empezar√° como una ventaja competitiva para los¬†early adopters¬†y, luego, con el paso del tiempo, se convertir√° en la manera de hacer las cosas‚ÄĚ, concluye Moorhead.

 

Marga Verd√ļ

#UnDíaComoHoy Microsoft dejó de dar soporte a Windows XP

Este sistema operativo fue uno m√°s aceptados de la historia de Microsoft, pero hoy hace un a√Īo el desarrollador de software dej√≥ de darle soporte.

A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, XP tuvo importantes mejoras en la estabilidad y el rendimiento. Otra de las novedades importantes es que esta versión de Windows fue la primera que utilizó la activación del producto por medio de internet para reducir la piratería del software.

El 25 de octubre de 2001 Microsoft lanzó al mercado a Windows XP como sucesor de Windows 2000. Las letras "XP" provenían de la palabra eXPeriencia (eXPerience en inglés).
El 25 de octubre de 2001 Microsoft lanz√≥ al mercado a Windows XP como sucesor de Windows 2000. Las letras “XP” proven√≠an de la palabra eXPeriencia (eXPerience en ingl√©s).

Windows XP tuvo una acelerada penetraci√≥n gracias a que perfeccion√≥ muchos aspectos de anteriores versiones de Windows. Destacaron su atractivo dise√Īo de men√ļs y ventanas, inicio e hibernaci√≥n acelerado, cuentas m√ļltiples de usuario con archivos independientes, escritorio remoto, por mencionar las principales.

En su mejor momento Windows XP contaba con 500 millones de usuarios alrededor del mundo.

Un sistema operativo que se resisti√≥ hasta el √ļltimo momento

Windows XP cargandoEn junio de 2008 Microsoft anunci√≥ oficialmente que ya no distribuir√≠a Windows XP en equipos nuevos, aunque Microsoft y sus socios continuar√≠an ofreciendo soporte t√©cnico. Su argumento fue que su pol√≠tica de Ciclo de Vida de Soporte ofrec√≠a un m√≠nimo de 10 a√Īos de soporte (5 de soporte est√°ndar y 5 m√°s de soporte extendido).

El 21 de abril de 2013 fue lanzado¬†el √ļltimo Service Pack, y poco despu√©s Microsoft anunci√≥ formalmente que el 8 de abril de 2014 Windows XP dejar√≠a de recibir actualizaciones y soporte, volvi√©ndose as√≠ vulnerable a futuras fallas y ataques de cibercriminales.

Sin embargo, pese a carecer de actualizaciones de seguridad y funcionamiento, XP se mantuvo en el gusto de los consumidores por muchos meses m√°s. Seg√ļn Statcounter, para diciembre del 2014 Windows XP ten√≠a una presencia de mercado del 11.84%. Mientras que Windows 8.1 pose√≠a el 12.12%.

 

-C√©sar Villase√Īor, PC World M√©xico.

Las posiciones m√°s demandadas dentro del sector TIC

outsourcing-empresaMuchas compa√Ī√≠as tecnol√≥gicas han presentado resultados progresivamente mejorados durante el periodo de crisis econ√≥mica y cada vez son m√°s los emprendedores que deciden apostar por la creaci√≥n de PYMEs tecnol√≥gicas o las grandes empresas internacionales que comienzan a ver nuestro mercado como un entorno id√≥neo para la inversi√≥n y exportaci√≥n de sus productos y servicios.

El desarrollo de este sector se ha reflejado en un incremento en la demanda de perfiles t√©cnicos especializados en el √°rea. Sin embargo, la tecnolog√≠a engloba muchas disciplinas y puede ofrecer nuevas oportunidades laborales a profesionales muy dispares. En los √ļltimos a√Īos, perfiles tradicionalmente ligados a otras √°reas, como los comerciales, han sido de los m√°s solicitados por las compa√Ī√≠as pertenecientes al sector de las TIC.

‚ÄúEl mercado tecnol√≥gico es un sector que demanda perfiles profesionales muy variados, pero con conocimientos t√©cnicos especializados. En los √ļltimos meses, Page Personnel ha registrado un aumento en la demanda de comerciales expertos en este √°mbito, con flexibilidad para viajar y orientaci√≥n clara a resultados‚ÄĚ, coment√≥ Germ√°n Rodr√≠guez, Manager de Page Personnel.

Entre las posiciones comerciales m√°s requeridas en las compa√Ī√≠as tecnol√≥gicas est√° el gestor de grandes cuentas y el captador de negocio. Ambos cargos implican la responsabilidad de captar nuevos clientes, as√≠ como de poner en marcha y hacer seguimiento de cuentas estrat√©gicas para la empresa.

Adem√°s, en el sector tecnol√≥gico contin√ļa existiendo un predominio de hombres frente a mujeres. El estudio el Bar√≥metro Comercial 2015 presentado por Page Personnel revela que un 80.5% de las ofertas laborales del sector destinadas a comerciales son ocupadas por hombres. Asimismo, las cualidades buscadas por las compa√Ī√≠as en los candidatos todav√≠a var√≠an en funci√≥n del g√©nero. El 44% de las colocaciones en las que se requiere capacidad de negociaci√≥n o comunicaci√≥n se corresponden a mujeres. Sin embargo, la empat√≠a o la orientaci√≥n a resultados son aspectos m√°s valorados en los candidatos masculinos.

Por otro lado, los profesionales ya no consideran el salario fijo como un factor determinante a la hora de aceptar un nuevo empleo. Cerca del 75% de los encuestados dan mayor prioridad a otros aspectos como la proyecci√≥n de carrera que la empresa les pueda ofrecer, el valor a√Īadido del producto/servicio o la remuneraci√≥n variable. Las caracter√≠sticas propias del sector tecnol√≥gico permiten a los empresarios ofrecer dichas posibilidades, adem√°s de gran estabilidad y, ahora en mayor medida, la posibilidad de conciliar vida profesional y laboral. Por ello, no es de extra√Īar que cerca del 70% de los comerciales encuestados no desee cambiar de profesi√≥n, siendo el mundo del marketing o el emprendimiento las alternativas m√°s comunes entre el 30% que s√≠ apostar√≠a por un cambio de direcci√≥n en su carrera.

Un 53% de los comerciales consultados cuentan con experiencia laboral previa en el extranjero, habiendo desarrollado su labor profesional en pa√≠ses de Am√©rica del Sur y en mercados europeos como Espa√Īa, Portugal y Reino Unido. Estados Unidos es el destino m√°s deseado entre los encuestados que todav√≠a no han trabajado en otras regiones, pero les gustar√≠a poder hacerlo.

 

ComputerWorld

Hackers rusos acceden al correo electrónico de la Casa Blanca

Barak-ObamaSeg√ļn un reporte reciente de CNN, es posible que hackers al servicio del gobierno ruso hayan tenido acceso al sistema de correo electr√≥nico del Presidente Obama en la Casa Blanca. El medio de comunicaci√≥n tambi√©n presume que una brecha anterior pudo ser mucho m√°s grave de lo que se hab√≠a pensado.

El Departamento de Estado y la Casa Blanca dijeron a finales del a√Īo pasado haber registrado una¬† actividad sospechosoa en el interior de sus redes, aunque aseguraron que √©sta s√≥lo hab√≠a afectado a aquellos sistemas no clasificados. Esto podr√≠a ser cierto, pero subestima la sensibilidad de la informaci√≥n a la que se pudo haber tenido acceso, seg√ļn lo coment√≥ CNN quien cit√≥ fuentes cercanas a la investigaci√≥n.

Mientras que la Casa Blanca clasifica a su sistema de correo electr√≥nico como ‚Äúno clasificado‚ÄĚ, continua teniendo informaci√≥n sensible que podr√≠a ser valiosa para los esp√≠as extranjeros. Esta informaci√≥n podr√≠a incluir datos en tiempo real, y detalles no p√ļblicos sobre la agenda de Obama, seg√ļn la CNN.

Los hacker rusos podrían haber usado esa brecha como puente desde el cual tener acceso a los sistemas de ordenadores de la Casa Blanca.

 

Zach Miners, IDG News Service

El Internet de las cosas no cuenta con la suficiente seguridad

seguridad internet de las cosasCuestiones como la falta de un método de autenticación mutua y la existencia de actualizaciones de firmware sin firma conocida, son sólo algunos de los problemas de seguridad a los que se enfrentan los dispositivos conectados a Internet a través del IoT.

La¬†Internet de las cosas¬†pas√≥ de ser una moda a toda una realidad, con cada vez m√°s ‚Äúcosas‚ÄĚ y dispositivos conectados a Internet, como cerraduras, alarmas, detectores de humo y termostatos inteligentes, y el listado sigue creciendo, empezando a ser cada vez m√°s comunes. Consciente de esta tendencia imparable,¬†Symantec¬†se dio a la tarea de analizar m√°s de 50 dispositivos inteligentes que se utilizan en el IoT para ver qu√© medidas de¬†seguridad¬†emplean y mostrar los peligros a los que los usuarios est√°n m√°s expuestos, encontrando que muchos de ellos no disponen de ning√ļn tipo de protecci√≥n b√°sica.

El an√°lisis de¬†Symantec¬†descubri√≥ que ninguno de los dispositivos utiliza autenticaci√≥n mutua, que tampoco obliga a introducir contrase√Īas fuertes ni protege frente a los ataques de fuerza bruta. Adem√°s, el 20% de las aplicaciones m√≥viles utilizadas para controlar este tipo de dispositivos no encriptan los datos enviados a la nube, dej√°ndolos desprotegidos. Las actualizaciones de firmware sin firma conocida para estos dispositivos tambi√©n podr√≠an permitir a los atacantes tomar completamente el control sobre los dispositivos.

Finalmente, Symantec realizó una prueba a 15 interfaces cloud de hogar conectado que mostró 10 vulnerabilidades web, muchas de ellas críticas. Una de ellas podría permitir incluso que un cibercriminal pase al mundo físico al facilitarle poder abrir la casa de alguien.

 

Hilda Gómez