Día: 8 abril, 2015

Cisco expande su oferta de seguridad con firewalls avanzados

Cisco-CompanyCisco anunció la expansión de su portafolio de seguridad de protección antimalware y amenazas avanzadas para empresas de todos los tamaños, con nuevos servicios de ASA con FirePower específico.

Las empresas se enfrentan a un número cada vez más creciente de amenazas, ya no se trata sólo de virus, hoy hablamos de diferentes técnicas de ataque y malwares sofisticados que afectan tanto a los grandes corporativos, como las empresas más pequeñas. Es por ello que Cisco presentó su nueva oferta de seguridad para cubrir las necesidades específicas de las organizaciones.

Esta nueva oferta incluye los nuevos modelos del firewall enfocado a proteger contra amenazas, Cisco ASA con FirePower, diseñado especialmente para la pequeña y mediana empresa ofreciendo los más altos estándares de seguridad como con los que cuentan las grandes organizaciones a un presupuesto mucho menor.  Combina servidores de seguridad, aplicaciones de visibilidad y control AVC, ayudando a proteger contra malware sofisticado y seguridad proactiva que previne ataques.

Cisco ASA con los Servicios de FirePOWER ofrece proteger, además, en varias capas, cerrando los puntos ciegos y detectando comportamientos anormales, combinando la visibilidad de todas estas actividades y creando análisis continuo, análisis de Big Data e Inteligencia de amenazas. La automatización de gestión ayuda a las empresas con menor recursos la necesidad de contar con un experto en seguridad, ya que ofrece afinación y correlación que reducen los falsos positivos y entregando resultados simplificados.

La compañía afirmó tener programas de asesoría para poder ofrecer la mejor oferta basada en el caso específico de cada empresa, adaptándose a sus recursos, industria y necesidades.  Los modelos existentes se Cisco ASA con FirePower incluye el 5506-X – NGFW para amenazas enfocadas en escritorio en oficinas en el hogar, así como pequeñas empresas, el 5508-X y 5516-X – NGFW 1RU para amenazas enfocadas en sucursales y empresas de tamaño medio, 5506W-X – NGFW para amenazas enfocadas de escritorio con puntos de acceso inalámbrico integrado y el 5506H-X – NGFW reforzado para amenaza enfocadas en entornos industriales.

 

Tres prioridades de las empresas para este año

Big Data y analyticsLa tecnología para redes inalámbricas es una de las que más rápido se transforman actualmente. La expectativa de los usuarios se ha incrementado significativamente con el paso de los años, no sólo por entidades como gobiernos y grandes centros de salud, sino de universidades, pequeñas organizaciones y entidades de asistencia social e investigación.

Teléfonos inteligentes, tabletas, wearables y hasta casas inteligentes (domótica), exigen movilidad realmente confiable. La seguridad es un reto importante que las organizaciones enfrentan con la explosión de dispositivos móviles que acceden a la red; ya sean proveedores, empleados con dispositivos propios (BYOD) o visitantes, la red se ha reconocido como un activo clave para las organizaciones.

La captura de las cantidades masivas de datos (Big Data) que fluyen a través de la red, se ha vuelto cada vez más complicado, no sólo por que dichas cantidades en si, requieren de sistemas para comprender y se traduzca en mayor productividad (business analytics), sino porque a la medida en que la tecnología avanza, aumenta también la cantidad de datos generados.
El aprovechar estos datos de manera efectiva en forma de análisis de la red, está cambiando los roles en TI, incluso definirlos.

Según IDC, para el año 2017 80% de los CIOs se enfocarán en el análisis y la seguridad cibernética, mientras Gartner indica que el Business Intelligence (BI) / Analytics es un tema prioritario para CIOs en todo el mundo y para 2018, 50% de los usuarios móviles, serán usuarios por primera vez.

En un reciente estudio de la revista Forbes, en 2015 el 93% de las grandes empresas utilizará servicios en la nube en una combinación 58% público / privada. La firma de investigación Forrester y ESG, las prioridades de los CIOs y líderes de TI en 2015, será contar con conexiones inalámbricas de alto rendimiento, business analytics y acceso seguro a la nube. En realidad, la mayoría de los presupuestos de TI están actualmente disminuidos, por lo que en muchos casos este tipo de objetivos se quedan solamente en un compromiso.

Movilidad segura con análisis para la nube privada es esencial para tener una red inteligente y moderna. Si cualquiera de estos elementos no se incluye, se están comprometiendo. Sin costos ocultos y sin compromisos, las organizaciones deben buscar la mejor solución que les entregue movilidad segura con la capacidad de análisis para su solución de nube privada. Ahora es el momento de hacer de la red un activo empresarial estratégico dentro de su organización.

¿Qué papel ocupa la Realidad Virtual dentro de las organizaciones?

realidad-virtual-empresa-tecnologia“La realidad virtual nos capacita para crear nuevas realidades. Y, si es lo suficientemente buena, ha de poder recrear todas las experiencias que seamos capaces de lleva a cabo”, afirma Michael Abrash, director científico de Oculus, proyecto de RV de Facebook.

Si la visión de Facebook se dirige hacia una buena dirección, los sueños de muchos jugadores dentro de este mercado, como el realizar vuelos en jets de combate, o luchar en contiendas medievales, se harán realidad. Pero, ¿qué beneficio podrán obtener las empresas de la Realidad Virtual? Los expertos señalan que, por lo pronto, la RV es capaz de mejorar la comunicación con los clientes, ya que emergerá como una nueva manera de mostrar nuevos productos, y también será un procedimiento para conectar mejor con los empleados.

Pero, la RV tiene que ver también con el hecho de cómo se contempla la tendencia emergente si ésta tuviera que formar parte de la estrategia de negocio de una empresa. Nada está totalmente dado por hecho, pero las compañías más representativas de la industria TI están ya imaginando cómo y de qué manera la RV aterrizará en el día a día de las organizaciones.

Patrick Moorhead, analista de Moor Insights & Strategy, afirma que las compañías tendrán que estudiar si van a poder soportar el elevado gasto que representa el tener que desplegar una infraestructura que permita realizar este tipo de experiencias. “Las compañías que opten por la RV tendrán que invertir en tecnología de lentes de RV, así como en software, disponer de elevadas capacidades computacionales, y de infraestructura expandida de data center.”

Sin embargo, con un poco de espera y las inversiones necesarias, los analistas de la industria señalan que las empresas podrán sacar provecho y ver qué tipo de tecnologías emergentes en RV pueden ayudar a mejorar sus procesos de negocio. “Como cualquier otra tendencia, la RV en la empresa empezará como una ventaja competitiva para los early adopters y, luego, con el paso del tiempo, se convertirá en la manera de hacer las cosas”, concluye Moorhead.

 

Marga Verdú

#UnDíaComoHoy Microsoft dejó de dar soporte a Windows XP

Este sistema operativo fue uno más aceptados de la historia de Microsoft, pero hoy hace un año el desarrollador de software dejó de darle soporte.

A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, XP tuvo importantes mejoras en la estabilidad y el rendimiento. Otra de las novedades importantes es que esta versión de Windows fue la primera que utilizó la activación del producto por medio de internet para reducir la piratería del software.

El 25 de octubre de 2001 Microsoft lanzó al mercado a Windows XP como sucesor de Windows 2000. Las letras "XP" provenían de la palabra eXPeriencia (eXPerience en inglés).
El 25 de octubre de 2001 Microsoft lanzó al mercado a Windows XP como sucesor de Windows 2000. Las letras “XP” provenían de la palabra eXPeriencia (eXPerience en inglés).

Windows XP tuvo una acelerada penetración gracias a que perfeccionó muchos aspectos de anteriores versiones de Windows. Destacaron su atractivo diseño de menús y ventanas, inicio e hibernación acelerado, cuentas múltiples de usuario con archivos independientes, escritorio remoto, por mencionar las principales.

En su mejor momento Windows XP contaba con 500 millones de usuarios alrededor del mundo.

Un sistema operativo que se resistió hasta el último momento

Windows XP cargandoEn junio de 2008 Microsoft anunció oficialmente que ya no distribuiría Windows XP en equipos nuevos, aunque Microsoft y sus socios continuarían ofreciendo soporte técnico. Su argumento fue que su política de Ciclo de Vida de Soporte ofrecía un mínimo de 10 años de soporte (5 de soporte estándar y 5 más de soporte extendido).

El 21 de abril de 2013 fue lanzado el último Service Pack, y poco después Microsoft anunció formalmente que el 8 de abril de 2014 Windows XP dejaría de recibir actualizaciones y soporte, volviéndose así vulnerable a futuras fallas y ataques de cibercriminales.

Sin embargo, pese a carecer de actualizaciones de seguridad y funcionamiento, XP se mantuvo en el gusto de los consumidores por muchos meses más. Según Statcounter, para diciembre del 2014 Windows XP tenía una presencia de mercado del 11.84%. Mientras que Windows 8.1 poseía el 12.12%.

 

-César Villaseñor, PC World México.

Las posiciones más demandadas dentro del sector TIC

outsourcing-empresaMuchas compañías tecnológicas han presentado resultados progresivamente mejorados durante el periodo de crisis económica y cada vez son más los emprendedores que deciden apostar por la creación de PYMEs tecnológicas o las grandes empresas internacionales que comienzan a ver nuestro mercado como un entorno idóneo para la inversión y exportación de sus productos y servicios.

El desarrollo de este sector se ha reflejado en un incremento en la demanda de perfiles técnicos especializados en el área. Sin embargo, la tecnología engloba muchas disciplinas y puede ofrecer nuevas oportunidades laborales a profesionales muy dispares. En los últimos años, perfiles tradicionalmente ligados a otras áreas, como los comerciales, han sido de los más solicitados por las compañías pertenecientes al sector de las TIC.

“El mercado tecnológico es un sector que demanda perfiles profesionales muy variados, pero con conocimientos técnicos especializados. En los últimos meses, Page Personnel ha registrado un aumento en la demanda de comerciales expertos en este ámbito, con flexibilidad para viajar y orientación clara a resultados”, comentó Germán Rodríguez, Manager de Page Personnel.

Entre las posiciones comerciales más requeridas en las compañías tecnológicas está el gestor de grandes cuentas y el captador de negocio. Ambos cargos implican la responsabilidad de captar nuevos clientes, así como de poner en marcha y hacer seguimiento de cuentas estratégicas para la empresa.

Además, en el sector tecnológico continúa existiendo un predominio de hombres frente a mujeres. El estudio el Barómetro Comercial 2015 presentado por Page Personnel revela que un 80.5% de las ofertas laborales del sector destinadas a comerciales son ocupadas por hombres. Asimismo, las cualidades buscadas por las compañías en los candidatos todavía varían en función del género. El 44% de las colocaciones en las que se requiere capacidad de negociación o comunicación se corresponden a mujeres. Sin embargo, la empatía o la orientación a resultados son aspectos más valorados en los candidatos masculinos.

Por otro lado, los profesionales ya no consideran el salario fijo como un factor determinante a la hora de aceptar un nuevo empleo. Cerca del 75% de los encuestados dan mayor prioridad a otros aspectos como la proyección de carrera que la empresa les pueda ofrecer, el valor añadido del producto/servicio o la remuneración variable. Las características propias del sector tecnológico permiten a los empresarios ofrecer dichas posibilidades, además de gran estabilidad y, ahora en mayor medida, la posibilidad de conciliar vida profesional y laboral. Por ello, no es de extrañar que cerca del 70% de los comerciales encuestados no desee cambiar de profesión, siendo el mundo del marketing o el emprendimiento las alternativas más comunes entre el 30% que sí apostaría por un cambio de dirección en su carrera.

Un 53% de los comerciales consultados cuentan con experiencia laboral previa en el extranjero, habiendo desarrollado su labor profesional en países de América del Sur y en mercados europeos como España, Portugal y Reino Unido. Estados Unidos es el destino más deseado entre los encuestados que todavía no han trabajado en otras regiones, pero les gustaría poder hacerlo.

 

ComputerWorld

Hackers rusos acceden al correo electrónico de la Casa Blanca

Barak-ObamaSegún un reporte reciente de CNN, es posible que hackers al servicio del gobierno ruso hayan tenido acceso al sistema de correo electrónico del Presidente Obama en la Casa Blanca. El medio de comunicación también presume que una brecha anterior pudo ser mucho más grave de lo que se había pensado.

El Departamento de Estado y la Casa Blanca dijeron a finales del año pasado haber registrado una  actividad sospechosoa en el interior de sus redes, aunque aseguraron que ésta sólo había afectado a aquellos sistemas no clasificados. Esto podría ser cierto, pero subestima la sensibilidad de la información a la que se pudo haber tenido acceso, según lo comentó CNN quien citó fuentes cercanas a la investigación.

Mientras que la Casa Blanca clasifica a su sistema de correo electrónico como “no clasificado”, continua teniendo información sensible que podría ser valiosa para los espías extranjeros. Esta información podría incluir datos en tiempo real, y detalles no públicos sobre la agenda de Obama, según la CNN.

Los hacker rusos podrían haber usado esa brecha como puente desde el cual tener acceso a los sistemas de ordenadores de la Casa Blanca.

 

Zach Miners, IDG News Service

El Internet de las cosas no cuenta con la suficiente seguridad

seguridad internet de las cosasCuestiones como la falta de un método de autenticación mutua y la existencia de actualizaciones de firmware sin firma conocida, son sólo algunos de los problemas de seguridad a los que se enfrentan los dispositivos conectados a Internet a través del IoT.

La Internet de las cosas pasó de ser una moda a toda una realidad, con cada vez más “cosas” y dispositivos conectados a Internet, como cerraduras, alarmas, detectores de humo y termostatos inteligentes, y el listado sigue creciendo, empezando a ser cada vez más comunes. Consciente de esta tendencia imparable, Symantec se dio a la tarea de analizar más de 50 dispositivos inteligentes que se utilizan en el IoT para ver qué medidas de seguridad emplean y mostrar los peligros a los que los usuarios están más expuestos, encontrando que muchos de ellos no disponen de ningún tipo de protección básica.

El análisis de Symantec descubrió que ninguno de los dispositivos utiliza autenticación mutua, que tampoco obliga a introducir contraseñas fuertes ni protege frente a los ataques de fuerza bruta. Además, el 20% de las aplicaciones móviles utilizadas para controlar este tipo de dispositivos no encriptan los datos enviados a la nube, dejándolos desprotegidos. Las actualizaciones de firmware sin firma conocida para estos dispositivos también podrían permitir a los atacantes tomar completamente el control sobre los dispositivos.

Finalmente, Symantec realizó una prueba a 15 interfaces cloud de hogar conectado que mostró 10 vulnerabilidades web, muchas de ellas críticas. Una de ellas podría permitir incluso que un cibercriminal pase al mundo físico al facilitarle poder abrir la casa de alguien.

 

Hilda Gómez