Día: 15 junio, 2016

WebFOCUS estará disponible en Microsoft Azure

El fabricante especializado en business intelligence (BI) y analítica, Information Builders, ha realizado el anuncio de una alianza con Microsoft, con objeto de que su solución WebFOCUS, pueda estar disponible en la nube de Microsoft, Azure.

“Information Builders y Microsoft Azure ofrecerán a compañías de cualquier tamaño la posibilidad de acceder a funcionalidades empresariales de inteligencia de negocio en unos pocos pasos y en el mejor entorno cloud”, argumenta Gerald Cohen, presidente y CEO de Information Builders. “WebFOCUS ha sido diseñada para ayudar a las organizaciones a gestionar la complejidad y variedad de sus datos estructurados y desestructurados, y, en un estadio final, poder transformarlos en valor real de negocio. Nos sentimos entusiasmados con el acuerdo que hemos alcanzado con Microsoft”.

“Teniendo en cuenta el gran volumen de datos complejos que cada día manejan más y más organizaciones, una propuesta en BI y analítica como la de Information Builders, incorporada a la nube pública de Microsoft Azure, facilitará nuevas oportunidades a nuestros clientes comunes”, subraya Nicole Herskowitz, directora senior del área de marketing de producto de Azure en Microsoft. “WebFOCUS sobre Azure ayudará a las empresas a analizar mejor sus datos y a desplegarlos entre un gran número de usuarios, sacando partido de la hiper-escalabilidad, disponibilidad y seguridad de Azure”.

Beneficios que aporta la alianza

Entre los beneficios que aportará esta alianza cabe destacar el hecho de que tanto los clientes como los partners de Information Builders podrán implementar WebFOCUS de manera sencilla sobre la plataforma cloud Azure, destacable por su alto grado de escalabilidad y accesibilidad.

Además, aquellas organizaciones que estén sumidas en proyectos de big data, gestión de datos altamente complejos y tratamiento de información rápidamente escalable tendrán en WebFOCUS sobre Azure una alternativa idónea para cubrir sus necesidades en materia de análisis de datos.

Por otro lado, la plataforma Microsoft Azure proporcionará a los partners y resellers de Information Builders una nueva oportunidad para satisfacer la demanda de analítica en la nube de sus clientes, sea cual sea su tamaño.

Redacción

Hitachi agrega OpenStack a su oferta empresarial

OpenStack es una propuesta de cómputo en nube tipo IaaS de código abierto. Su objetivo es proveer soluciones flexibles para nubes públicas y privadas, sin importar su tamaño. Sobre esta tecnología, la consultora IDC ha proyectado un crecimiento para el mercado latinoamericano de Cloud Computing en 66.5% para 2016.

“Hitachi Data Systems va a aprovechar la tecnología de código abierto de OpenStack para crear las mejores propuestas de nube en la industria”, aseguró Alejo López Crozet, Director General de Hitachi Data Systems México y Centroamérica.

Ante este panorama, HDS, junto con su socio tecnológico Brocade, participaron en OpenStack Day México, un foro de negocios  y networking donde usuarios y empresas encontraron la respuesta a necesidades puntuales sobre el uso de esta tecnología y el código abierto.

Brocade se une a la alianza, para ofrecer soluciones integrales de red, facilita los objetivos estratégicos del negocio tales como; la consolidación, la convergencia de redes, vistualización y servicios en la nube. Hoy en día las soluciones de Brocade se utilizan en los centros de datos ocupando el 90% del mercado global.

La firma considera que al agregar OpenStack es un gran atractivo para la computación de nube empresarial, ya que como plataforma de nube privada se mantiene la promesa de desarrollo más ágil, la reducción de la carga de gestión y una mejor utilización de los recursos. Además, dispone de un desarrollo alimentado por miles de personas y cientos de empresas proveedoras de todo el mundo. Por ello, Hitachi Data Systems (HDS) está ayudando a fomentar la adopción empresarial de OpenStack mediante la integración y la innovación con sus propias tecnologías, señaló el directivo de HDS.

Hitachi lleva años en el desarrollo de software e implementación de proyectos en la nube. Con un vasto conocimiento en tecnologías y aplicaciones utilizadas en la empresa, Hitachi puede dirigir y administrar los esfuerzos de desarrollo de soluciones técnicas a gran escala y equipos de consultoría para las soluciones de nube. La remarca a través de un comunicado su ampkia experiencia en diferentes industrias, incluyendo servicios financieros, telecomunicaciones, salud, desarrollo de software y muchas más.

Finalmente, destacó Alejo López, “Hitachi tiene una larga y productiva historia de apoyo a la comunidad de código abierto. Con nuestro hardware y middleware, así como servicios”.

Redacción

Los hackers van por usuarios de WiFi públicos

La firma de seguridad Norton asegura que los usuarios de redes públicas de WiFi son poco conscientes de los riesgos que representan este tipo de conexiones al convertirlos en víctimas fáciles de los piratas cibernéticos.

El último reporte de ciberseguridad de Norton señala que cerca de 594 millones de personas a nivel mundial sufrieron un ataque cibernético en 2015, de las cuales, al menos 19.9 millones son de México. El informe añade que las pérdidas financieras globales causadas por el cibercrimen alcanzaron los 150,000 millones de dólares durante el año pasado, la cifra para México suma 101,400 millones de pesos.

De acuerdo con la firma de seguridad de Symantec, básicamente existen dos tipos de redes públicas de WiFi: las que no necesitan de contraseña y aquellas que cuentan con un sistema de verificación. Las conexiones del primer tipo representan un riesgo mayor comparadas con las segundas, ya que son fáciles de interceptar por los hackers, quienes ingresan a través de una falla y roban información mientras ocurre el intercambio de datos entre el usuario y las páginas que visita.

A través de las redes de wifi sin contraseña, los piratas cibernéticos son capaces de robar información sensible del historial de visitas, acceso a correo electrónico y compras realizadas en línea.

El cibercrimen también potencia sus actividades ilegales a través de la creación de puntos de acceso falsos o hotspots, que disfraza con nombres supuestamente legítimos. Una vez que los usuarios se conectan, los piratas cibernéticos pueden consumir la información y hasta inyectar software malicioso en los dispositivos.

Norton recomienda recurrir a las redes que requieren algún tipo de registro o verificación siempre que sea posible; sin embargo, los usuarios deben considerar que una red pública segura jamás pedirá ingresar información financiera.

La firma de seguridad añade que también es mejor evitar realizar transacciones y apagar el localizador de redes de los dispositivos, ya que podrían provocar que se conecten a una red sin verificar.

Redacción

El nuevo software de F5 facilita la seguridad en TI

La firma presentó soluciones basadas en software que permiten a los clientes integrar de manera imperceptible servicios de disponibilidad y seguridad, simplificar el manejo de dispositivos y orquestar mejor la infraestructura de TI. Con el fin de reducir costos e incrementar la eficiencia, las organizaciones evolucionan hacia modelos de infraestructura más dinámicos que combinan componentes físicos, virtuales y de la nube. Las soluciones de F5 dan a los clientes la posibilidad de aprovechar los beneficios que proporcionan las arquitecturas tradicionales de los centros de datos, de la nube e híbrida.

Servicios programables para aplicaciones para lograr la mejor flexibilidad

La nueva tecnología iRulesLX de F5 marca un avance considerable en programabilidad, brindando la posibilidad de manipular e implementar de manera selectiva capacidades de servicio a través de Node.js, e incluye fácil acceso a más de 250,000 paquetes Node.js de la comunidad, cuenta con un nuevo IDE, (Entorno de desarrollo integrado), con el soporte comúnmente de otros proveedores de tecnología empresarial (por ejemplo, CA, Google, IBM, Oracle, Red Hat y SAP), esto permite la rápida provisión de código reutilizable que provee funcionalidad avanzada.

Sólida seguridad basada en políticas con protección para aplicaciones en todas partes

La proliferación de aplicaciones que se ejecutan en Internet ha conllevado a amenazas generalizadas a servicios Web decisivos para los negocios, a la par de un incremento en el refinamiento de los ataques. Las mejoras a la seguridad de F5 permiten a las organizaciones garantizar de manera más efectiva la disponibilidad y el desempeño de las aplicaciones, resolver brechas de protección críticas para las aplicaciones y reforzar las defensas en general. Las nuevas capacidades de seguridad que se ofrecen:

  • BIG-IP 12.1 mejora la defensa de aplicaciones Web líder de la industria a través de BIG-IP Application Security Manager (ASM) con métodos de detección de bots personalizables únicos que permiten un análisis detallado y un extenso rastreo de IDs de dispositivos.
  • BIG-IP ASM acelera la colocación en lista negra de IPs maliciosas en hardware a altas velocidades en el caso de amenazas de nivel 7, proporcionando cobertura hasta que se actualicen las listas de alimentación.
  • F5 da visibilidad de las conexiones HTML 5 WebSocket para ofrecer una protección integral de políticas donde fallan otros WAFs (firewalls para aplicaciones Web).
  •  BIG-IP Advanced Firewall Manager ofrece ahora capacidades mejoradas que mitigan automáticamente ataques en los niveles 3 a 7 en orden ascendente en el reino ISP y controlan las acciones iniciadas por los usuarios en canales SSH con un simple refuerzo de políticas personalizadas.

Estrecha integración con los principales entornos de la nube pública

Los arquitectos y desarrolladores de aplicaciones deben implementar rápidamente aplicaciones y servicios como parte de un conducto de implementación continua y al mismo tiempo asegurarse de que se mantengan rápidos, altamente disponibles y seguros en todo el proceso. Además, la firma ofrece soporte extendido para entornos AWS y Azure, incluyendo la integración con la auto escala AWS para escalar de forma dinámica servicios de aplicaciones, activar/reservar alta disponibilidad en zonas de disponibilidad, y capacidades agregadas WAF de F5 para Azure Security Center.

Mayor capacidad en el manejo y orquestación para simplificar las operaciones

F5 ha actualizado su solución BIG-IQ Centralized Management. La plataforma provee capacidades de visibilidad, reporte, licencias y manejo que simplifican las operaciones para productos F5 BIG-IP, y ahora incluye soporte para el premiado BIG-IP Access Policy Manager. F5 es el único fabricante que combina seguridad y manejo de identidad en una estructura unificada. Además, con esta nueva versión de BIG-IQ, ahora los clientes pueden manejar, actualizar y configurar de manera simultánea servicios hasta para 200 dispositivos físicos y virtuales, y manejar hasta 5,000 licencias de BIG-IP.

La nueva plataforma iWorkflow de F5 acelera la implementación de aplicaciones permitiendo la orquestación de servicios de red, como el manejo y la seguridad del tráfico. Disponible como dispositivo virtual, iWorkflow es una solución para múltiples usuarios para implementar políticas de entrega de aplicaciones con soluciones BIG-IP para dar soporte a diversos entornos de TI, incluyendo nubes híbridas. Mediante el uso de plantillas inteligentes, se pueden implementar políticas directamente a través de la GUI (interfaz gráfica de usuario) de iWorkflow, por medio de soluciones de manejo de terceros como Cisco ACI o VMware NSX a través de conectores, o bien por vía de otras tecnologías de orquestación como Ansible, Chef y Puppet con un SDK.

Redacción

Edificios impulsados por datos: Hoy, las reglas del juego cambian

Cada mañana que usted se levanta comienza a generar datos; de hecho, cada que se mueve genera información, así usted no esté plenamente consciente, pero sí, así sucede. Con acciones simples como una app o su smartwatch, donde su médico puede conocer su ritmo cardíaco, su nivel de estrés y calorías, y hasta el ajuste en su dosis de insulina. La combinación y análisis de estos datos le permiten al médico un mejor control de la diabetes que, lo que resulta en una mejor calidad de vida para su paciente.

Si este sencillo dispositivo puede lograr un gran beneficio a favor de usted y su salud, ¿puede usted imaginarse lo que muchos dispositivos juntos e interconectados en una plataforma tecnológica pueden hacer por un edificio que requiere una correcta administración de sus recursos?

En la actualidad, nuestra vida se ha convertido en un ir y venir de datos; y es innegable que también las organizaciones generan y acumulan una gran cantidad de información que se multiplica minuto a minuto, tan sólo hay que tomar en cuenta las actividades y procesos que se llevan a cabo en un día ordinario de cualquier compañía, así como la diversidad de su procedencia (sensores, dispositivos móviles, bases de datos, emails, redes sociales, etcétera). ¿Puede usted imaginarse el resultado?

Pues estos datos están adquiriendo un valor cada más significativo para las organizaciones; todas quieren acumularlos y explotarlos desde que es bien sabido que tienen un potencial enorme para ayudar a los negocios a ser más eficientes, productivos, rentables, competitivos y tomar mejores decisiones. De hecho, hay quienes han denominado a los datos el “nuevo petróleo del siglo XXI” y mucho se comienza a hablar acerca de que el científico de datos será uno de los profesionales más demandados en las próximas décadas.

Este tema es de tal importancia que según la consultora IDC, en México se invertirán alrededor de 215 millones de dólares en Big Data, en los próximos dos años; lo que representa un crecimiento de 53% en el país. Además, la firma Gartner afirma que en 2016 habrá 6 mil 400 millones de dispositivos conectados (un 30% más que el año pasado).

Pero, ¿por qué ahora los datos han adquirido un gran valor para las compañías? La principal razón radica en que para las empresas de hoy, la correcta toma de decisiones es vital para lograr su supervivencia y seguir siendo competitiva. Allí es donde los datos toman un rol fundamental, pues con su explotación mediante soluciones de Big Data y Analítica, se convierten en fuente de conocimiento para una toma de decisiones informada.

 

Los datos y su rol en una administración eficiente de edificios

Sin lugar a dudas, uno de los grandes retos a los que hoy se enfrentan los negocios tiene que ver con el tema de la eficiencia energética, y no sólo porque se busque reducir los costos asociados sino también por sus implicaciones en materia del cuidado de medio ambiente, pues las normativas y regulaciones se hacen cada día más rigurosas.

Se debe tener presente que la eficiencia energética en el contexto de la administración de edificios, se refiere al consumo inteligente de la energía para satisfacer la demanda del inmueble utilizando menos energía pero sin alterar las condiciones normales de funcionamiento.

Es aquí donde los datos, y su captura y explotación con tecnologías como Internet de las Cosas (IoT) y Big Data, están cambiando las reglas del juego. En los edificios, los datos pueden generarse a partir de una gran variedad de fuentes como evaluaciones de puesto, servicios, sistemas de automatización de edificios (BAS), sistemas de mantenimiento, monitoreo de costos operacionales, sensores, etcétera.

Los datos de estas fuentes pueden ser usados para evaluar el desempeño, mejorar la competitividad en el mercado, asignar eficazmente los recursos, medir la eficiencia energética, entre otros. Si bien aprovechar el potencial de los datos no era labor sencilla en décadas pasadas; hoy, gracias a soluciones tecnológicas como Big Data, IoT y otros dispositivos, es posible recolectar, almacenar, analizar y distribuir una vasta cantidad de información que permite observar, monitorear y controlar procesos individuales aislados, y analizar cómo interactúan y cómo un cambio en uno de ellos puede afectar al otro.

De acuerdo con Smart Building, el empleo de Big Data e Inteligencia de Negocios (BI por sus siglas en inglés) podría suponer un ahorro en costos de mantenimiento de edificios hasta del 20%.

Smart-cities-tx

 

Big Data y el IoT llevan la eficiencia energética a los edificios

Tecnologías como Big Data y el Internet de las Cosas (IoT) son más que sólo temas que están en la boca de todo mundo; se trata de verdaderas alternativas de solución para hacer frente a grandes retos como la administración de la energía en edificios. Hoy, los administradores de edificios tienen que hacer más con menos debido a metas cada vez más complicadas. En este panorama, la implementación de tecnología ofrece diversas maneras de evaluar y priorizar las oportunidades, creando “edificios impulsados por datos” que conducen a resultados como el ahorro de energía y hacen posible una mejor toma de decisiones de inversión, así como una eficiente administración y mantenimiento del inmueble.

Algunos de los beneficios y consideraciones a tomar en cuenta para implementar una solución que aproveche el conocimiento generado por los datos para lograr una mejor administración de edificios son:

 

• Procesamiento y análisis de información. Lo mejor es considerar una solución que incluya un portafolio integral de servicios de gestión de energía de edificios que pueda procesar los datos para su evaluación, que facilite su análisis y que muestre cuánta energía consume un edificio y cuándo; y ayude a desarrollar e implementar estrategias para el control de energía y los costos operacionales.

• Tecnología impulsada por datos de siguiente generación para crear edificios inteligentes.Se trata de contar con sistemas de automatización que proporcionen a los dueños y administradores de edificios información de valor para la toma de decisiones a partir de sus sistemas de calefacción, ventilación y aire acondicionado (HVAC), así como del control de la iluminación; para tomar mejores decisiones, obtener una mejora del confort y obtener un desempeño eficiente del inmueble.

• Acceso a fuentes de energía fiables. Los propietarios de edificios y los operadores pueden incrementar su autonomía energética y cumplir sus obligaciones regulatorias y de sustentabilidad utilizando energías alternativas como la solar, viento, uso de residuos, etcétera. Las soluciones de administración de edificios basadas en datos contribuyen a ser socialmente responsables y pueden reducir los costos, al mismo tiempo que mejoran el acceso a nuevas fuentes de energía.

• Contratación de servicios energéticos. También es posible que las compañías utilicen el futuro energético y los ahorros operacionales para ayudar a financiar, por adelantado, mejoras en la infraestructura. Considere también la contratación de servicios de energía, pues es una buena opción de financiamiento que proporciona resultados de negocio medibles para apoyar los objetivos estratégicos de la organización.

Como se ha dicho, la administración de los recursos, y de manera particular la gestión de energía y la automatización de edificios están convirtiéndose en factores clave para las organizaciones que buscan ser más eficientes, reducir costos operacionales y cumplir con las normativas en materia de ahorro de energía. Es por ello que las soluciones de administración de edificios impulsadas por datos se perfilan como una gran alternativa de negocio para transformar la manera de administrar y dar mantenimiento a los edificios, así como impactar su sustentabilidad y eficiencia energética.

Es tiempo de que las empresas aprovechen el potencial de sus datos y realicen una mejor toma de decisiones que se vea reflejada en un mayor y más rápido retorno de inversión. Hoy la información se convierte en los cimientos de los grandes edificios ¿Está preparado para construir eficiencia y valor alrededor de ella?

 

Por Jaime Jiménez, Director General de Trane.

México entre los más afectados por xDedic, el mercado de servidores hackeados.

Los analistas de Kaspersky Lab han investigado un foro global donde los hackers pueden comprar y vender acceso a servidores comprometidos por tan solo $6 dólares cada uno. El mercado xDedic, que parece ser dirigido por un grupo de habla rusa, cuenta actualmente con 70,624 servidores de Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) hackeados para la venta.
Muchos de los servidores albergan o proporcionan acceso a sitios web y servicios de consumo popular y algunos tienen software instalado para correo directo, contabilidad financiera y procesamiento de Punto de Venta (PoS, por sus siglas en inglés). Estos se pueden utilizar para atacar las infraestructuras de los propietarios o como plataforma de lanzamiento para ataques más amplios, mientras que los propietarios, entre ellos entidades gubernamentales, corporaciones y universidades, tienen poca o ninguna idea de lo que está pasando.

xDedic es un poderoso ejemplo de un nuevo tipo de mercado para ciberdelincuentes: bien organizado, con apoyo y que ofrece a todos -desde ciberdelincuentes principiantes hasta grupos APT (de amenaza persistente avanzada)- acceso rápido, barato y fácil a una infraestructura de organización legítima que mantiene sus delitos por debajo del radar durante todo el tiempo que sea posible.

Un proveedor de servicios de Internet Europeo (ISP) alertó a Kaspersky Lab de la existencia de xDedic y las empresas trabajaron juntas para investigar cómo funciona el foro.  El proceso es simple y exhaustivo: los hackers irrumpen en los servidores, a menudo a través de ataques de fuerza bruta, y traen las credenciales a xDedic. Los servidores hackeados se revisan para su configuración RDP, memoria, software, historial de navegación y más -todas las características que los clientes pueden investigar antes de comprar-.

Después de eso, se añaden a un inventario en línea creciente que incluye el acceso a servidores que pertenecen a redes gubernamentales, corporaciones y universidades, servidores etiquetados para tener acceso a sitios web o de alojamiento de ciertos sitios web y servicios, los cuales incluyen juegos, apuestas, citas, compras en línea, banca en línea y pagos, redes de telefonía móvil, proveedores de Internet y navegadores. También se han descubierto servidores con software preinstalado que podrían facilitar un ataque, incluyendo correo directo, software financiero y de punto de venta, todo ello apoyado por una serie de herramientas de hackeo y de información de sistema

Usted puede adquirir uno de estos servidores a partir de tan solo $6 dólares por servidor, los miembros del foro xDedic pueden acceder a todos los datos de un servidor y también utilizarlo como una plataforma para más ataques maliciosos. Esto podría incluir potencialmente ataques dirigidos, malware, DDoS, phishing, ataques de ingeniería social y adware, entre otros.

Los propietarios legítimos de los servidores, organizaciones de renombre entre las cuales figuran redes del gobierno, corporaciones y universidades no están enterados de que su infraestructura de TI se ha visto comprometida. Además, una vez que una campaña se ha completado, los atacantes pueden poner nuevamente a la venta el acceso al servidor y todo el proceso puede comenzar de nuevo.

 

México, entre los 20 países más afectados

El mercado xDedic parece haber iniciado sus actividades comerciales en algún momento de 2014, y ha crecido significativamente en popularidad desde mediados del año 2015. Hasta los últimos datos proporcionados por Kaspersky Labs, en mayo de 2016, tenía una lista de 70,624 servidores de 173 países a la venta, publicados en los nombres de 416 vendedores diferentes. 

Los 10 países más afectados son: Brasil, China, Rusia, India, España, Italia, Francia, Australia, Sudáfrica y Malasia. Con respecto a América Latina, México figura en el doceavo lugar de países afectados seguido por Colombia y Argentina, que ocupan los lugares 13 y 19, respectivamente. 

El grupo detrás de xDedic parece ser de habla rusa, y afirma que se limita a ofrecer una plataforma comercial y que no tiene vínculos o afiliaciones con los vendedores. 

“XDedic es una confirmación más de que el delito cibernético como servicio se está expandiendo a través de la adición de ecosistemas comerciales y plataformas de negocios. Su existencia hace que sea más fácil que nunca para todo el mundo, desde atacantes maliciosos con poca experiencia, hasta APTs respaldadas por estados nación que participan en ataques potencialmente devastadores de una manera barata, rápida y eficaz. Las víctimas finales no son sólo los consumidores u organizaciones específicas en un ataque, sino también los propietarios desprevenidos de los servidores; es muy probable que ignoren completamente que sus servidores han sido secuestrados una y otra vez para diferentes ataques, todos realizados justo debajo de sus narices”, dijo Costin Raiu, Director del Equipo de Análisis e Investigación Global de Kaspersky Lab.

 

Recomendaciones de seguridad de Kaspersky Labs:

 A fin de evitar ser uno de los servidores hackeados en venta, Kaspersky Labs proporcionó unas recomendaciones de protección para el departamento de TI:

Instalar una solución de seguridad robusta como parte de un enfoque integral y estratificado de seguridad para la infraestructura de TI

Imponer el uso de contraseñas seguras como parte del proceso de autenticación del servidor

*  Implementar un proceso continuo de gestión de parches

Llevar a cabo una auditoría de seguridad periódica de la infraestructura de TI

Considerar la inversión en servicios de inteligencia de amenazas que mantendrá informada a la organización de las amenazas emergentes y ofrecer una visión de la perspectiva delictiva para ayudarla a evaluar su nivel de riesgo.

 

N.de P.

Lo que gana Microsoft al adquirir LinkedIn

La combinación entre identidades de negocios y las conexiones de LinkedIn con la nube comercial de Microsoft y sus herramientas de análisis de negocios de tiene mucho sentido además de dinero.

LinkedIn como una red social o un servicio de contratación online, entonces es muy posible que se pregunte por qué Microsoft gastaría más en él de lo que han gastado en cualquier otra adquisición. Pero hay que tener en cuenta que Microsoft explica cómo estás conectado con la gente por correo electrónico, documentos, mensajes, reuniones y libretas de direcciones, mientras que LinkedIn tiene un gráfico que cubre puestos de trabajo, habilidades, colegas y contactos profesionales. Eso son dos conjuntos separados de información que sería mucho más útil juntos.

Satya Nadella, CEO de Microsoft ya ha hablado anteriormente de por qué Microsoft Graph y Office Graph son algunos de los activos más valiosos de la compañía. Hay que pensar acerca de lo que se podía conseguir combinándolos con la gráfica que representa las redes profesionales de sus empleados y colaboradores, añadiendo aprendizaje automático que pueda recoger quién y qué es realmente importante para cada usuario, entre la ingente cantidad de personas y de recursos a los que estamos conectados.

Dion Hinchcliffe, director de estrategia de la firma de consultoría de negocios sociales 7Summits, apunta a la “enorme cantidad de datos de relaciones que Microsoft y LinkedIn contienen en sus respectivos gráficos de los clientes. Juntos forman, probablemente, el conjunto más grande de datos para usuarios de negocios en el mundo”.

“La integración de estos datos podría darles ventajas en un mercado casi sin competencia aplicando el análisis de estos datos para ayudar a los clientes un mejor desempeño, dándoles la principal fuente de comprensión de datos en las relaciones comerciales. Bien utilizados por Microsoft, estos datos de relaciones podrían usarse para construir la próxima generación de productos de prescripción dirigidos por datos y líderes en la industria, que impulsen funciones corporativas clave como la gestión del rendimiento, las ventas, el reclutamiento, la contratación, las incorporaciones y la colaboración operativa “.

linkedin-app-movil

Es probable que Microsoft empiece poco a poco. El beneficio más básico podría ser un libro de direcciones unificadas y autoactualizable; poder obtener los datos de contacto de alguien de LinkedIn mediante la conexión del servicio a Outlook, aunque eso son datos básicos ya que no se suelen actualizar esos detalles a medida que se cambia de trabajo. O puede que ni siquiera sea necesaria una libreta de direcciones: imagínese escribir el nombre de alguien y tener una sugerencia de dirección de correo electrónico de un desconocido, que trabaja en la empresa en la que tuviste una reunión, incluso si él no fue incluido como uno de los asistentes a la reunión , porque Outlook puede mirar tanto en su calendario como en la red profesional de la persona con la que te reuniste, y quien te refirió a un colega llamado así, sin darle sus datos de contacto.

La conexión Cortana

Ese tipo de integración podría ser a lo que se refiere Nadella cuando habla de “llevar LinkedIn a un clic de distancia en sus contactos, en su correo electrónico, en el navegador y en Cortana”.  Cortana ya puede ver la información de Office 365, Power BI y Dynamics para ayudarle a prepararse para una reunión, mostrando documentos de las personas con las que se va a reunir, le permiten saber si una métrica a la que está realizando el seguimiento ha cambiado o advertirle de que un cliente no está contento. La información que LinkedIn tiene sobre las personas y la forma en que estés conectado con ellos es un ajuste perfecto para esta visión de tener información relevante de negocios.

Desde que Microsoft trasladó Dynamics en su grupo Cloud & Enterprise, se ha ido desplazando desde el simple CRM a una herramienta estratégica para la gestión del funcionamiento del negocio, lo que Microsoft llama “sistemas de inteligencia.” El año pasado, Microsoft presentó una versión preliminar de la herramienta Meeting Sense que parecía una versión avanzada de la preparación de reuniones de Cortana y utilizaba aprendizaje automático para analizar sus interacciones anteriores y mostrarle la información que podría ayudarle a prepararse para una próxima reunión. LinkedIn es una fuente ideal para ese tipo de información, y ya cuenta con una herramienta, Sales Navigator, para ayudar a los equipos de ventas a encontrar previsiones, dando introducciones y entendiendo esas perspectivas.

El CEO de LinkedIn, Jeff Weiner, considera que la combinación de la gráfica corporativa Microsoft y el gráfico profesional de LinkedIn como un primer paso hacia lo que denomina “el gráfico económico”, un mapa digital de la economía de las empresas en todo el mundo – cada empresa y cada empleado, cada puesto de trabajo y las habilidades que se necesita para conseguir ese trabajo, cada centro de enseñanza donde se puede obtener la capacitación para obtener esas habilidades … Es una versión específica de la visión de negocio de Google de organizar la información del mundo, y es seguro que va a hacer a Bing mejor en la búsqueda de información profesional y detalles de negocios. El gráfico económico también podría ser una API que los desarrolladores puedan utilizar a la hora de construir sus propias aplicaciones y servicios, para cualquier cosa, desde el control de la dirección en una factura a la búsqueda de empresas con datos demográficos específicos.

Privacidad y otros asuntos

La información dentro de ésta red sería equitativa en el hogar con Office 365 como en Dynamics. El servicio Delve Analytics en Office 365 le muestra en qué están trabajando sus colegas y mostrarle cuando ese trabajo puede ser relevante para sus propios proyectos, siempre y cuando estén trabajando dentro del ecosistema de Microsoft. El suministro de noticias en LinkedIn le muestra información de la industria y las conexiones, personalizado para su perfil y cualquier interés que haya marcado. Combinando los dos, se obtendrá sugerencias para los artículos y los expertos pertinentes al proyecto en que está trabajando o las reuniones que tendrá en las próximas semanas (extraído mediante algoritmos de lenguaje natural de Microsoft y curado por algoritmos de aprendizaje automático de Microsoft), tanto en su empresa como fuera.

Si usted está preocupado por la privacidad de todo esto, será la misma que en Office Graphs. Su empresa tendrá que optar por el servicio (y probablemente pagar por ello a través de Office 365), y sus administradores podrán elegir qué aplicaciones y servicios pueden ser utilizados con la información de su empresa.

“Mantenemos estos dos mundos separados”, prometió Nadella a los inversores. “Está la información pública y la información del usuario, los propios datos del cliente. Nada se vincula o conecta sin que los clientes opten por esa opción o sin aprovisionamiento de TI. Creemos que los clientes se conectarán por el valor que les va a generar, pero incluso entonces serán sus datos y sus puntos de vista”. Microsoft no va tener acceso a esta información, del mismo modo que no ven lo que está en sus bibliotecas de SharePoint Online en Office 365, a menos que se autorice el acceso temporal para la solución de problemas.

La información visible al público acerca de su empresa que sus empleados están poniendo en LinkedIn es otro asunto, por supuesto. Ya se da en LinkedIn una visión de lo que está pasando en el interior de las empresas en todo el mundo y será interesante ver si Microsoft sigue su patrón habitual de dar herramientas a las empresas para controlar la actividad de los empleados.

Capital humano

La integración de Cortana y Office 365 podría sonar como algo que Microsoft podría haber construido simplemente por conseguir información de LinkedIn, en lugar de comprar la empresa. Pero si esto va a ser muy valiosa, Microsoft va a querer tener acceso permanente. Ya ha perdido la integración con Twitter e Instagram que había construido en varios sistemas. Aunque tampoco es lo único que puede hacer Microsoft con LinkedIn.

office_manage

Aunque la conexión de los datos sea probablemente lo más valioso para Microsoft, la información de perfil de LinkedIn puede ser de utilidad directa en el interior de las empresas también. Es siempre una lucha conseguir que los empleados pongan sus detalles en el sitio de intranet e incluso si consigue que lleguen a crear un perfil en herramientas como SharePoint para realizar un seguimiento de la experiencia dentro de su empresa, no hay muchos incentivos para mantenerlo.

El sistema de habilidades y opiniones de LinkedIn está lejos de ser perfecto (y estaría bien ver a la tecnología de seguridad de Microsoft aplicada a la reducción de los niveles más graves de correo no deseado), pero es un sistema que los usuarios mantienen al día ya que lo ven como algo valioso para el desarrollo de su carrera. Ser capaz de aprovechar esa información dentro de su negocio podría ser igualmente valioso. Recursos humanos es probable que tenga documentos con resúmenes de las solicitudes de trabajo de los empleados, pero los gerentes no tienen forma de escarbar en esos datos para informarse de si alguien en su equipo tiene experiencia en una tecnología concreta que están considerando adoptar, las relaciones anteriores con una empresa cuyo fin están tratando de ganar o el conocimiento de un área de planificación a la que quieren expandirse.

La gestión del talento y la gestión del capital humano (HCM) no son sólo términos de lujo para recursos humanos, y no son sólo para el reclutamiento. Se trata de entender el talento que tiene en su empresa para que pueda tomar ventaja de ella. La compra de LinkedIn da a Microsoft una vía rápida a un sistema de HCM para competir con SAP y Oracle.

Qué pasará con Yammer

Cabe destacar que LinkedIn no reemplazará a la herramienta de red social empresarial Yammer, pero podría ayudar a los empleados a encontrar las conexiones de una manera menos ad hoc. Una encuesta de McKinsey Global Institute mostró recientemente, las herramientas sociales hacen que los procesos digitales dentro de los negocios sean más eficaces, incluso en la oficina de apoyo, especialmente para actividades como la planificación de la demanda, la gestión de la cadena de suministro, contratación. “Cuando una empresa ve la tecnología como una herramienta para mejorar sus procesos, los beneficios son mayores cuando se utilizan juntas las herramientas sociales y digitales”, explica el informe.

Como señala Hinchcliffe, “hemos sido testigos recientemente de cómo las redes sociales empresariales y las comunidades han liderado las nuevas formas de trabajar desde un punto de vista tecnológico. Pero sin el uso de análisis de negocios, no estamos cerrando el bucle para obtener el valor de ellos, ya que por lo general no tenemos una gran imagen de datos para la gestión proactiva de nuestros canales digitales. LinkedIn cuenta estos datos y la ciencia de datos para conducirlo”.

 

yammer_smartphone

También es un error considerar la compra de Yammer por parte Microsoft como un fracaso. Yammer ha sustituido a la alimentación social dentro de SharePoint y ha dado a Microsoft una posición fuerte en el mercado de redes sociales empresariales. Pero igualmente importante es el impacto que tuvo Yammer en el desarrollo de los proyectos que entraron en Delve y Office Graph”.

¿Se van a mezclar?

Al momento de anunciar la compra y ver las herramientas de Microsoft, se consideró como la pregunta del millón, aquí Microsoft tiene la integración de las funciones de su nuevo activo en sus herramientas existentes. A pesar de que LinkedIn tiene servicios de primera calidad para los suscriptores, ha sido principalmente un servicio de publicidad impulsada, y Weiner ya ha sugerido que una oportunidad es “dar a los clientes de Sponsored Content la posibilidad de llegar a los usuarios de Microsoft en cualquier lugar en todo el ecosistema de Microsoft, desbloqueando el inventario sin explotar.”

Al mismo tiempo, Nadella ha prometido que cualquier integración de la información LinkedIn en Windows se hará “con mucho gusto”.  Usted puede esperar que muchos de los servicios que funcionan con LinkedIn se ofrezcan como servicios Premium en Dynamics y Office 365 SKUs, de la misma a forma que Delve Analytics está incluido en los planes de Office 365 E5 más caros, donde van a proporcionar información valiosa y relevante.

Es probable que Microsoft mejore la cansada y confusa página web de LinkedIn.

Redacción

Los riesgos asociados al vehículo conectado

La compañía S2 Grupo señala el mal uso que se le puede dar a una aplicación desarrollada para los sistemas operativos de los vehículos, puede poner en riesgo la seguridad del vehículo y de sus ocupantes, afectando a elementos clave de la conducción.

Los vehículos se han convertido en el nuevo objetivo de los ciberdelincuentes. Así lo corrobora el informe llevado a cabo por S2 Grupo sobre “automóviles vulnerables a ciberataques” del que se desprende que la conexión de los vehículos a Internet es de gran utilidad para los usuarios, pero también abre la puerta a nuevas amenazas que hasta ahora solo encontrábamos computadoras y smartphones.

Grupo S2 señala que una simple aplicación vulnerada puede servir de herramienta para manejar por control remoto un vehículo y poner en riesgo la seguridad de sus ocupantes y del resto de conductores. Este hecho, unido a la incorporación de puertos USB y sistemas de comunicación inalámbricos que se conectan con dispositivos externos, hace que los sistemas informáticos de los vehículos se hayan vuelto más vulnerables a ataques externos.

Así, un ciberatacanate con conocimientos técnicos de mecánica, control y calibración de los motores y electrónica general del automóvil, podría interferir en los sistemas clave de los vehículos, como pueden ser el motor, las luces o los mandos de frenada. Si los dispositivos móviles y la computadora de viaje tienen el mismo canal para transferir los datos, los atacantes podrían encontrar vulnerabilidades en los sistemas operativos del sistema principal.

Servilio Alonso, experto en ciberseguridad industrial en S2 Grupo y responsable del informe, destaca que “los ciberataques son ya una realidad en el mundo de la automoción, por lo que las aseguradores tendrán que introducir una nueva prestación en sus pólizas junto a la cobertura habitual”.

Entre las amenazas detectadas, cabe destacar las siguientes modalidades:

Servicios a distancia: vienen a ser los más peligrosos, dado que si un atacante consigue interceptar la comunicación (ataque Man in the Middle), podría suplantar el código que se instala en el auto y provocar serios problemas en su funcionamiento. Otras vías de propagación que pueden ser utilizadas son los puertos USB o la conectividad por Bluetooth.

Portales para la gestión y administración: El robo de contraseñas de usuario, puede permitir que el atacante pueda introducir un virus de tipo troyano para acceder a los servicios que ofrecen estos portales, como ya viene ocurriendo en el sector bancario.

Aplicaciones móviles: se han posicionado como el principal riesgo para las plataformas de vehículos conectados, puesto que pueden ser la puerta de entrada al sistema operativo de los vehículos, y como consecuencia, al sistema de inteligencia del vehículo.

Servicios remotos: aquellos que convierten el smartphone en una llave de mando con la que poder acometer determinadas acciones asociadas a la apertura de puertas, control de luces, hacer sonar el claxon o activar la climatización.

En líneas generales, la compañía de seguridad recomienda escoger adecuadamente las contraseñas o preguntas de seguridad con el fin de desplegar una serie de medidas que refuercen la seguridad en los vehículos.

Ya en la pasada edición de la RSA Conference 2016, multitud de charlas estuvieron orientadas a la seguridad en los vehículos y como los fallos de estos automóviles podrían tener graves consecuencias en un contexto en el que la interacción del ser humano con la máquina se antoja indispensable. Durante la primera mitad de año, varias marcas se vieron afectadas con el robo de los mismos. Los criminales fueron capaces de adquirir el equipamiento tecnológico necesario para vulnerar la seguridad de los sistemas de arranque, con lo que el robo del coche se realizaba en poco tiempo y sin necesidad de forzar ningún componente.

Alfonso Casas

 

Circula correo malicioso a nombre de la CONSAR

La firma de ciberseguridad ESET, ha identificado correos maliciosos que se están propagando en México. En casos anteriores, en donde se suplantó la identidad de instituciones como la Comisión Federal de Electricidad (CFE), o el Servicio de Administración Tributaria (SAT), en esta ocasión la institución afectada es la Comisión Nacional del Sistema de Ahorro para el Retiro (CONSAR).

La campaña llega a la bandeja de entrada de la víctima, indicando un supuesto cambio de institución para la administración de los fondos de retiro de los trabajadores. Este correo electrónico fraudulento también invita a los usuarios a descargar un archivo de Internet llamado “CONSAR_Documento.doc”.

Una vez que el documento es descargado, realiza el mismo método de operación que en los casos anteriores, se indica al usuario la habilitación de los macros de Microsoft Word, ya que este código malicioso opera a partir de Visual Basic for Applications (VBA). Este malware es identificado por las ESET como VBA/TrojanDownloader.Agent.BGW.

consar-correo

El nombre indica la función a realizar por el ataque, el objetivo es descargar una segunda muestra de malware desde un sitio de Internet. Este segundo archivo se llama “logo.gif” pero en realidad no se trata de un .GIF, sino de un archivo ejecutable (.EXE) identificado por las soluciones de ESET como Neurevt.I que, entre otras funciones, busca obtener información confidencial de los usuarios, como pueden ser contraseñas, así como información del sistema infectado. Este código malicioso ha tenido una actividad importante en los últimos meses, a partir de campañas de propagación e infección enfocadas a usuarios mexicanos.

Miguel Ángel Mendoza, Especialista en seguridad informática de ESET Latinoamérica, señaló, “una de las vías más utilizadas para propagar códigos maliciosos continúan siendo los correos electrónicos. Seguir buenas prácticas en el uso de esta importante herramienta, así como contar con una solución contra malware se ha vuelto prácticamente en una necesidad para evitar este tipo de amenazas y otras, como el ransomware, que han tenido un importante crecimiento.

N. de P. ESET

Microsoft potenciará Office con Inteligencia Artificial

La ejecutiva de Microsoft, Julie Larson-Green, espera que seamos capaces de encontrar el contenido en Office, si los usuarios se enfocan en cada una de las partes gracias a las novedades apoyadas en la Inteligencia Artificial.

Microsoft quiere que pase menos tiempo pensando en Office y más tiempo haciendo que las cosas se hagan. La ejecutiva que ayudó a diseñar una de las características más emblemáticas de Office mostró un plan para su futuro, uno llama a un software más inteligente asistido por la Inteligencia Artificial y con documentos que se pueden descomponer y que son más fáciles de encontrar.  “Nadie quiere aprender necesariamente sobre los pormenores de la herramienta”, explicó Julie Larson-Green, directora de experiencia de Microsoft Office, cuando se le preguntó sobre el futuro del software en una conferencia de Bloomberg.

Microsoft en la versión 2016, agrega características impulsadas ​​por la IA a las últimas versiones de Office que ayudan a los usuarios a encontrar las funciones que están buscando, y va a llegar más IA. En el futuro, los componentes que conforman los documentos se romperán en partes indexadas, comentó Larson-Green. Esto permitiría a un usuario encontrar un gráfico en particular o una tabla incrustada en un correo electrónico, por ejemplo, y hacerlo sin buscar

“Creo que los documentos se descompondrán en diferentes partes”, explicó. “Así que usted podrá preguntar: ¿Cuál es la última carta que le envié a Emily? No recuerdo donde está, y podrá recuperarla”.

Larson-Green lleva en Microsoft más de dos décadas, y ya dirigió el equipo que construyó el menú de cinta familiar a través de la parte superior de Word y otras aplicaciones. Recientemente reorganizó el equipo de Office en nuevas divisiones en base a diferentes tareas, en lugar de en equipos basados ​​en las aplicaciones en que trabajaban. La idea era conseguir que la gente que trabajaba en Sway, PowerPoint y Word trabajaran juntos en el funcionamiento de sus aplicaciones, en lugar de que cada aplicación fuera una isla.

Sus puntos de vista se alinean con los nuevos productos que Microsoft ha introducido con Office, incluyendo GigJam, un servicio para ayudar a las personas a colaborar en ráfagas cortas, y al mismo tiempo tirando de la información de una variedad de fuentes, incluyendo algunas ahora propiedad de Microsoft. GigJam permite a los usuarios hacer cosas como colaborar en el texto de un correo electrónico mientras se mira en un registro de productos de Salesforce, y luego seguir adelante.

Será interesante ver cómo la adquisición de LinkedIn por parte de Microsoft afectará a la evolución de Office. Larson-Green dijo que no va a descubrir nada sobre la operación antes de tiempo, y que todavía es pronto para pensar acerca de cómo se integrarán las empresas.

Blair Hanley Frank