Día: 15 julio, 2016

Cómo definir un plan de seguridad proactivo

Ahora mismo, mientras usted está leyendo esta frase, los ciberdelincuentes están atacando a las organizaciones de todo el mundo. Y estos ataques son cada vez más sofisticados y exitosos proliferando tanto en volumen y variedad, lo que obliga a replantear sus estrategias de seguridad.

Teniendo en cuenta el daño potencial y colateral a la reputación de una empresa, parecería casi de manera intuitiva que la estrategia de seguridad cibernética de una empresa sería una iniciativa corporativa en la cual todos estarían de acuerdo. Pero, sorprendentemente, un estudio global realizado por The Economist Intelligence Unit (EIU), patrocinado por VMware, concluye exactamente lo contrario.

Realizado durante los primeros meses de 2016, el estudio encuestó a 1,100 ejecutivos de alto nivel de empresas con ingresos entre $500 millones y $ 5 mil millones de dólares, sobre las prácticas de seguridad de datos dentro de sus empresas. La encuesta fue aplicada a ejecutivos de alta dirección, como directores generales, directores financieros y directores de operaciones; y ejecutivos de seguridad.

El objetivo principal del estudio fue analizar las diferencias, entre el equipo de seguridad y los ejecutivos de alto nivel cuyos puestos son ajenos al tema. Los resultados revelan una desconexión interesante entre los dos conjuntos de líderes corporativos: una gran división en las actitudes que se extiende desde las distintas percepciones del peligro inminente de las amenazas informáticas hasta las prioridades del presupuesto.

 

Estos son algunos de los resultados del estudio

• Los altos ejecutivos corporativos y los de seguridad no comparten el mismo compromiso sobre la ciber-seguridad, siendo ésta la prioridad número uno para los líderes de seguridad, pero sólo el número nueve de la alta dirección.

• La alta dirección se centra en las implicaciones estratégicas de la ciber-seguridad, principalmente en el impacto de un ataque en la reputación o marca de la empresa. La función de seguridad toma un enfoque táctico en los activos como datos de los clientes, información regulada, aplicaciones, etc.

• Más del 30% de los profesionales de seguridad esperan un ataque importante y exitoso en la empresa dentro de los 90 días, mientras que sólo el 12% de los altos ejecutivos comparten ese sentido de urgencia.

• Una de las áreas en las que ambos segmentos están de acuerdo es en el origen de las amenazas futuras; preocupándose por las tecnologías como la computación en nube y BYOD, que actúan como puntos de entrada para amenazas desconocidas.

Chart-1-Corporate-Initiative

VMware explora los pasos para definir un nuevo plan estratégico para la seguridad cibernética. Después de todo, cada empresa debe planificar un ataque que es inminente.

 

Paso 1: Dar prioridad a sus defensas

La mayoría de las empresas reconocen que no pueden defender todo. Por lo tanto, el primer paso en la definición de un nuevo plan de seguridad es dar prioridad a las defensas de su empresa, la asignación de recursos y fondos para proteger los activos más valiosos de ésta. Esto requiere que los líderes de alta dirección y de seguridad se sincronicen y evitar un problema de comunicación fundamental.

Una reciente encuesta realizada por el Instituto Ponemon concluyó que los profesionales de seguridad son percibidos siempre como los “portadores de malas noticias,” que tienden a “simplificar” y filtran la información negativa cuando se comunican con los ejecutivos de alta dirección. Y, sin embargo, los altos ejecutivos a menudo dejan de prestar atención a los especialistas en seguridad cuando la conversación se vuelve demasiado técnica o muy específica en un producto.

Para que ambos lados de la junta directiva puedan alinearse en torno a un nuevo plan de seguridad, es crucial que ambos grupos de ejecutivos reconsideren la forma en que se comunican entre sí.

 

Paso 2: Poner en práctica una nueva arquitectura de seguridad estratégica

El paso siguiente y más importante es poner en práctica una defensa flexible y basada en la arquitectura que, una vez que una filtración tiene lugar, identifica automáticamente, mitiga y contiene el ataque, sin ni siquiera tener que notificar al área de TI.

“La virtualización de redes NSX de VMware ofrece a las organizaciones la base para una arquitectura de seguridad integral que requieren para defenderse contra el número y tipos de amenazas informáticas cada vez mayor”, comenta Eduardo Gutiérrez, Director General de VMware México.

La microsegmentación no sólo permite una arquitectura de seguridad integral, sino que también añade gran agilidad operativa. Permite que las políticas de seguridad se apliquen automáticamente cuando se agrega una aplicación, se mueva cuando se migra una máquina virtual (VM) y se suprima al eliminar una aplicación.

 

Paso 3: Ponga en acción plan de manejo de crisis

El paso final en la definición de una estrategia de seguridad exitosa es asegurar que un plan de manejo de crisis esté en vigor. Debe ser un plan que asuma lo peor, que los activos de los clientes importantes se han comprometido.

La microsegmentación con NSX de VMware ofrece la tecnología para contener y controlar un ataque cibernético y al mismo tiempo una visibilidad sin precedentes para apuntar al atacante. Pero es muy importante que el equipo de seguridad comunique estas capacidades al resto de la organización, para demostrar que se está manejando el ataque de una manera ordenada y estructurada y, en última instancia, con éxito.

“Aunque los ataques cibernéticos están aumentando en todo el mundo, la buena noticia es que VMware ofrece la base para un enfoque estratégico y arquitectónico que las empresas necesitan para marcar el comienzo de una nueva estrategia mucho más eficiente y rentable de seguridad. Es lo que las empresas necesitan para definir un nuevo plan de seguridad para cumplir con las amenazas cibernéticas conocidas de hoy, y las amenazas desconocidas del mañana”, finalizó Eduardo Gutiérrez.

 

N. de P. VMWare.

ISO 14001, ayuda al medioambiente y reputación de empresas

Debido a la necesidad de mejorar la utilidad del Estándar ISO 14001, y a la revisión del estándar ISO 9001, además de un análisis emitido por los diferentes comités nacionales y expertos medioambientales de 70 países, ha sido publicada ISO 14001:2015, lo que constituye un hito en la historia del estándar, cuyo objetivo es impulsar la gestión medioambiental como nunca antes se había hecho.

Hoy en día, los cambios en la gestión medioambiental que efectúan las organizaciones se vuelven relevantes en cualquier entorno industrial y social, ya que ayudan en la reducción de residuos, ahorro de energía y mayor protección de la reputación frente a inversores, clientes y sociedad.Igual que ISO 9001, ISO 14001:2015 está desarrollada bajo la “estructura de alto nivel”, que facilita su integración con otros sistemas de gestión, ayudando así a las organizaciones a ahorrar tiempo y dinero, pero sobre todo a mantener la coherencia del Sistema de Gestión y promoverlo internamente como una herramienta estratégica de mejora.

Es una responsabilidad de la alta gerencia, al más alto nivel de la organización que el CEO (officer o director ejecutivo en español) debería comprender, ya que, el día de hoy el medioambiente es una plataforma central de exposición de las organizaciones, y sin dudarlo podemos afirmar que del propio valor de la organización.  Debemos recordar cómo los mercados han castigado a las organizaciones envueltas en escándalos ambientales, y esto se ha reflejado en el valor de sus acciones como golpe inmediato y en el prestigio como impacto a largo plazo.  Esta versión de ISO 14001 invita a las organizaciones a estructurar de una manera eficaz sus esfuerzos de conservación del medio ambiente.

Los cambios en la norma son de dos tipos: cambios en la estructura y una vuelta a los principios básicos de la gestión. Si bien los cambios en la estructura los discutiremos más adelante, este “back to basics” es el principal cambio desde mi punto de vista, ya que, invita a las organizaciones a establecer como un elemento estratégico el sistema de gestión medioambiental con un compromiso de la alta dirección por hacer un sistema de gestión eficaz.

¿Qué cambia?

Todos los estándares de los sistemas de gestión ISO están sujetos a revisiones regulares para incorporar correcciones y comentarios de los usuarios sobre su utilidad. Después de una encuesta sustancial a diversos usuarios en el ámbito global, el comité decidió que era necesaria una revisión y creó los siguientes objetivos para mantener su relevancia en el mercado de hoy y en el futuro:

  • Integración con otros sistemas de gestión
  • Proporcionar un enfoque de integración para la gestión en la organización
  • Reflejar los entornos cada vez más complejos en los cuales operan las organizaciones
  • Mejorar la habilidad de una organización para abordar sus impactos medioambientales

Ventajas del Estándar ISO 14001:2015

  • Una mejor gestión medioambiental que permite compromisos de la alta dirección y puede ayudar a disminuir los niveles de residuos y el impacto al medioambiente
  • Eficiencia para reducir los costos de las actividades de su empresa
  • Demuestra conformidad para aumentar sus oportunidades de negocio
  • Cumplir con sus obligaciones legales en un marco de mejora continua

Uno de los cambios principales de ISO 14001:2015 es que lleva la gestión medioambiental y la mejora continua al corazón de las empresas, como una oportunidad para que las organizaciones puedan alinear su dirección estratégica con su sistema de gestión medioambiental.  Las organizaciones tendrán que tomar las medidas para proteger el medioambiente y mejorar su desempeño frente a este reto.

En conclusión, el nuevo estándar:

  • Se enfoca en el compromiso interno para mejorar el desempeño medioambiental, donde pueden existir ahorros financieros. Su correcta aplicación se traduce en una sensible reducción de desperdicio y conservación de los recursos naturales.
  • Asegura que la mejora continua sea una directriz para utilizar herramientas que consoliden la gestión de los riesgos medioambientales.
  • Introduce la gestión del ciclo de vida para identificar las mejoras específicas del proceso.
  • Ayuda en el cumplimiento de la legislación vigente de cada país y reduce los riesgos de las multas y la publicidad adversa.
  • Es una guía que puede fortalecer los conceptos de responsabilidad corporativa para cumplir con los requisitos de la cadena de suministro
  • Mejora la competitividad al introducir conceptos medioambientales en la producción
  • Motiva y compromete al personal por medio de procesos más eficientes

El nuevo estándar cuenta con una cláusula completa dedicada al liderazgo y se trata de uno de los cambios más importantes ya que vuelve al concepto básico de responsabilidad ambiental de la organización desde la planeación del negocio.

 

Por Sergio Cabral, Lead Tutor para sistemas de gestión basados en ISO 9001, ISO 14001, OHSAS 18001

 

Nuevas capacidades para transferir llamadas móviles de Alcatel-Lucent

Alcatel-Lucent Enterprise ha realizado la presentación de una funcionalidad enfocada a la movilidad la cual está enfocada para ayudar a los empleados a transferir las comunicaciones entre diversos dispositivos de una forma rápida y sencilla en el entorno de trabajo actual.

La funcionalidad de transferencia de llamadas Contactless Call Shift de OpenTouch utiliza la tecnología NFC, para facilitar a los empleados una transferencia homogénea de una llamada activa de un dispositivo a otro, entre su móvil personal, el móvil corporativo o cualquier teléfono de escritorio de la compañía.

La firma señala que más de la mitad de los empleados que trabajan en áreas abiertas perciben que no tienen una privacidad suficiente para concentrarse o ser productivos cuando utilizan las herramientas de comunicaciones, con lo que se reduce la productividad y la satisfacción de los trabajadores. Estas nuevas funcionalidades NFC crean una experiencia conectada personal, lo que permite a los empleados redireccionar sus comunicaciones de una forma sencilla al dispositivo más adecuado para sus necesidades de trabajo.

Ofrece una flexibilidad de “escritorio caliente” para una plantilla con una movilidad cada vez mayor, que con frecuencia necesita conectarse con cualquier dispositivo de escritorio o del centro de trabajo para tener una mayor privacidad. De una forma sencilla e instantánea, los empleados pueden transferir las llamadas privadas a un teléfono inteligente, e incluso conectar el teléfono inteligente a un teléfono de escritorio y utilizarlo como si fuera su terminal.

Redacción

 

Virtualización en servidores dedicados: Una solución económica, segura e inmediata

Desde una conversación casual hasta transacciones bancarias millonarias, los usos que se le pueden dar al mundo virtual son innumerables, así como los beneficios y ahorros que se pueden obtener.

Una máquina virtual es parte de un sistema operativo en el que se ejecutan aplicaciones. A pesar de formar parte del mismo conjunto, cada máquina funciona de forma independiente para poder operar distintas funciones simultáneamente dentro de un servidor físico único, básicamente esto es la virtualización.

 

Menor costo, mayor practicidad 

Uno de los principales beneficios de la virtualización es que necesita de un solo mantenimiento y actualización gracias a que todo ocurre en un mismo servidor físico, esto se ve reflejado en un notable ahorro de tiempo y dinero que generalmente las compañías invierten en estructuras físicas adicionales.

Entre otras de las funciones principales de las máquinas virtuales destaca la captura de pequeñas imágenes que retratan su estado y contenido en cualquier instante, es decir, que se pueden extraer respaldos en todo momento e implementar las tareas de la máquina en otro sitio de manera inmediata, en caso de alguna eventualidad. Además, el usuario o proveedor puede actualizar el hardware, cambiarlo por completo e incluso utilizar otra plataforma, y la imagen de la máquina virtual seguirá funcionando normalmente.

 

Un servicio siempre disponible y a prueba de caídas

La virtualización es perfecta para implementar o expandir un ambiente de nube, aprovechar al máximo el hardware, mejorar la continuidad de un negocio, hacer versiones virtuales del escritorio y aumentar la efectividad de las actividades de desarrollo y pruebas. Otra gran ventaja es la posibilidad de mantener mayor disponibilidad y un mejor nivel de carga, al tener distintas “burbujas” corriendo de manera independiente y simultánea, así como tener la posibilidad de dar mantenimiento a una de las aplicaciones mientras otra ejecuta toda la carga.

Por otro lado, las máquinas virtuales evitan caídas de servicio por fallas de hardware. En muchas ocasiones, las aplicaciones no están diseñadas para prever este tipo de problemas, pero las herramientas de virtualización lo resuelven fácilmente.

Los desperfectos a nivel de centro de datos no tienen por qué ser una preocupación. Los servidores dedicados que utilizan la virtualización pueden ser fácilmente replicados a un sitio secundario, ya sea para cumplir con alguna regulación o garantizar niveles de servicio con la garantía de que su información está protegida aún ante los posibles desastres.

 

Seguridad y control total

Otro de los puntos más importantes a considerar es la cuestión de la seguridad. Además de las ventajas de la virtualización, la invulnerabilidad de los servidores dedicados radica en que el usuario no tiene que compartir el servicio, por lo que solamente él tiene total control sobre todas las decisiones, como el sistema operativo que utiliza, qué hardware lo ejecuta y qué soluciones de seguridad implementa.

Por ejemplo, si una sola persona hereda una casa, absolutamente todos los derechos sobre ella como su decoración, uso de los espacios, invitados, etc., pertenecen a una sola persona. Por el contrario, si la casa debe repartirse entre 10 herederos más, la toma de estas decisiones debe ser consultada entre todos ellos y los acuerdos se vuelven más difíciles. En el caso de los servidores dedicados, es el único miembro quien tiene el completo control sobre el rumbo del servicio en base a sus necesidades.

 

La oferta de Rackspace 

La virtualización en servidores dedicados con Rackspace ofrece hosting tradicional (seguridad), y nube bajo demanda (flexibilidad), al mismo tiempo que cuenta con el talento necesario para desarrollar, implementar, operar y mantener este tipo de plataformas que van cambiando a lo largo del tiempo, un reto común que muchas compañías enfrentan actualmente.

Más de 50,000 instancias virtuales son soportadas en la actualidad por Rackspace y su característico Soporte Fanático, disponible 24×7 durante los 365 días del año. El crecimiento y los beneficios que este tipo de plataformas ofrecen son evidentes, por lo que la pregunta realmente no se centra en si aprovecharlo o no, sino en si hacerlo solos o con la ayuda de los expertos.

 

Por: Sergio Romero, ingeniero de soluciones en Rackspace Latam

Brasil no está preparado para unos juegos olímpicos digitales

El estudio llevado a cabo por Dynatrace, señala que el país se encontrará con serios problemas a la hora de proporcionar a los asistentes red inalámbrica de Internet, sobre todo para dispositivos móviles.

A pesar de tener un historial polémico que ha tenido a la ciudad para recibir los juegos olímpicos, la empresa especializada en rendimiento digital añade otras complicaciones que tienen que ver con el ámbito tecnológico de dichos juegos: acceso a aplicaciones, contenidos digitales, conexión a Internet para la cobertura. Esta conclusión se ha descubierto gracias a un análisis llevado a cabo durante 10 meses por Dynatrace. Dicho análisis ha detectado problemas fundamentales en las intraestructuras TI que afectarán al rendimiento de las aplicaciones digitales como el tiempo de respuesta de los sistemas, la navegación móvil o el teléfono en servidores web.

Dynatrace, se ha dado a la tarea de realizar pruebas en instalaciones de distribuidores y proveedores de contenidos locales. Para ello, la compañía ha utilizado cientos de miles de solicitudes web de usuarios finales de docenas de compañías brasileñas tanto en Rio de Janeiro como en Sao Paolo. No solo eso, sino que también se ha cubierto la parte del comportamiento de proveedores externos como la publicidad, contenidos, redes sociales, y ha comprobado que en un período de 24 horas se producen más de 300 fallos de conexión. Esto supone un gravísimo problema para aquellos sitios web que utilizan grandes cantidades de contenido como medios deportivos, video de las competiciones, anuncios, patrocinadores entre otros.

Caso práctico

Para comprobar los datos reales de clientes, Dynatrace probó un caso práctico, monitoreando la experiencia de usuario en la web de una de las grandes empresas hoteleras del país, que recibe 45 mil visitas a la semana. El resultado fue nefasto, ya que el tiempo medio de respuesta era de 8 segundos, lo que provocó que el 60% de los usuarios abandonaran la página sin haber cumplido sus objetivos. Analizando posteriormente los datos, se descubrió que más de la mitad eran usuarios de dispositivos móviles y es precisamente la movilidad lo que crecerá en los juegos olímpicos.

Soluciones

Dynatrace aconseja corregir estos problemas de conectividad, antes del comienzo de las olimpiadas, se debería en primer lugar optimizar el rendimiento en la entrega de aplicaciones, es decir, aligerando de contenido las páginas. También, es necesario contar con un plan proactivo que permita probar y monitorear el estado de las aplicaciones antes de la celebración del evento. Finalmente, la compañía aconseja disponer de una herramienta de análisis que pueda detectar y gestionar cualquier incidencia de manera automática.

Jaime Buitrago

 

Hackers usan AirDroid falso para atacar a usuarios

Los hackers se hacen pasar por empresas que requieren servicios y les piden que instalen una aplicación legal, pero con permisos que garantizan el acceso al smartphone a externos.

Hay miles de formas sofisticadas de hackear un dispositivo, a veces el método más popular entre los ciberdelincuentes es el más sencillo, como en el caso AirDroid. Según ha informado Kaspersky Lab, muchos hackers emplean esta aplicación que se emplea para controlar móviles de forma remota.

El objetivo que emplean los hackers es robar dinero a los usuarios; para ello los delincuentes empiezan buscando una víctima potencial en una página web de búsqueda de empleo, en el área de los perfiles “freelance”. El hacker se hace pasar por una empresa que busca un especialista para un proyecto concreto, anunciando normalmente que necesitan testers, diseñadores o escritores creativos.

Cuando ya han contactado con la víctima, el hacker le pide al autónomo que instale una aplicación, en la mayoría de los casos AirDroid, bajo la excusa de que es necesaria para el trabajo, algo habitual en el mundo de los freelance. Después de descargar la aplicación en el smartphone, el delincuente le comunica unas supuestas credenciales, que permiten al delincuente acceder a los datos de la víctima.

En el caso de que el dispositivo tenga instaladas aplicaciones bancarias, los hackers podrán transferir dinero, además de poder bloquear el teléfono y pedir un rescate, o incluso, chantajear mediante fotos o mensajes personales comprometidos.

La sorpresa de todo esto es que la aplicación AirDroid es un programa legal y normal, pero son las víctimas quienes al conceder acceso a los hackers lo convierten en un arma peligrosa. La compañía ya ha hecho declaraciones públicas en Google Play, y en sitios web de Rusia para advertir de que solo se empleen las cuentas propias. La elección de la página web se debe a que es una tendencia que ha aparecido en este país, pero estas modas siempre pueden extenderse gracias a la red global que supone internet.

El hecho de que la aplicación sea legal empeora la situación, ya que las soluciones de seguridad están diseñadas para combatir virus o troyanos, pero no aplicaciones legítimas realizando actividades legítimas.

Redacción

Cómo convertir una compañía reactiva en una ofensiva en once pasos

La industria de la seguridad vira hacia una seguridad más proactiva después de ver que los ciberdelincuentes no se detienen ante nada. Este nuevo acercamiento, que no implica abandonar las medidas de prevención, anima a las empresas a esforzarse más en la identificación y solución de amenazas que se estén dando.

Álvaro Hoyos, CISO de la compañía OneLogin, comparte 11 consejos para que una empresa cambie de actitud frente a los ataques cibernéticos:

  1. El entrenamiento

Se puede leer y escuchar como una medida de prevención, pero en realidad lo que hace es evitar que los empleados hagan algo arriesgado. Para ello hay que enseñarles a reconocer los posibles errores que creen peligro, así como a quién deben contactar en caso de tener problemas.

  1. Darles más poder a los usuarios finales

Lo normal es que sean los administradores los que reciben las alertas, pero otorgar a los usuarios medios, la capacidad de conocer también los peligros de las actividades que ellos llevan a cabo, les convierte en parte del sistema de detección, además de crear mayor concienciación.

  1. Monitorear la integridad de los ficheros

Este mecanismo es vital para una seguridad de calidad, de forma que se haga un seguimiento de forma automatizada de los cambios de los ficheros, y en algunos casos, la reescritura automática de cualquier cambio que se haga.

  1. Administrar los cambios de registro

Puede administrarse mediante alertas de actividades sospechosas en el ámbito del administrador, monitoreándolos y revisando manualmente de forma periódica su actividad. Ya existen muchas herramientas que facilitan esta gestión.

  1. Emplear la detección de amenazas end point

Los sistemas basados en la red (o en otros casos en un modo huésped) proveen con la información relevante de actividad sospechosa. Estos sistemas han sustituido las soluciones IDS (sistemas de detección de intrusos) o trabajan integrados con ellos. El fin, en ambos casos, es identificar las acciones que puedan ser alarmantes. Es, además, especialmente útil para entender el alcance de un ataque.

  1. Sistemas de monitoreo para la disponibilidad de parches de seguridad

Muchos de estos proveedores ofrecen analizar las vulnerabilidades que ya existen en los sistemas; para ello analizan los paquetes de programas ya instalados y comparan todas las bases de las vulnerabilidades que son de dominio público, de manera que se pueden adelantar a las amenazas “de moda” y cerrar agujeros de seguridad antes de que sea tarde.

  1. Buscar puntos de acceso fraudulentos

El uso de internet, así como el de WiFi ha creado puntos fáciles de explotar para poder atacar a cualquier negocio u hogar, pero más allá de advertir de las redes de libre acceso de cafés a los empleados, es vital analizar la red corporativa para ver si es también segura. De esta manera, se pueden evitar potenciales filtraciones.

  1. “Atraer más moscas con miel”

El concepto se centra en crear un sistema que trabaje y esté estructurado como si tuviera cierto valor para atraer la actividad sospechosa hacia él. De esta forma, si el hacker consigue comprometer el sistema, no hay una pérdida auténtica de archivos pero ya se ha detectado la amenaza peligrosa, además de poder ver por dónde cojea el sistema.

  1. Saber cuándo el código fuente se ha filtrado

El problema principal de que se filtre el código fuente es la cuestión de la propiedad intelectual, pero por otro lado también es grave que los ciberdelincuentes accedan a él porque les facilita ampliamente el camino. Hay servicios que ayudan a las empresas a averiguar si su código se ha comprometido: para ello generan unas “huellas dactilares” del código y las utilizan para buscarlo en la red oscura.

  1. Pide ayuda

Si una empresa sospecha que ha habido un incidente de ciberseguridad, además de trabajar con el equipo jurídico para preparar los aspectos legales, no debe temer contactar con una empresa de consultoría en seguridad que conozca el tipo de respuesta que hay que dar a este tipo de incidentes. No son servicios baratos, pero el costo de no hacer lo correcto puede ser superior

  1. Acelerar el tiempo de detección

Mientras que los cibercriminales se vuelven cada vez más sofisticados y organizados, los propios empleados de las empresas se vuelven más “tech savy”, por lo que las posibilidades de tener que enfrentarse a un ciberataque son más altas y no paran de aumentar. Por ello, estar seguro de que se puede detectar un intruso en un tiempo adecuado es importante para evitar ponerse en peligro.

Redacción

Pokémon GO: recomendaciones de seguridad a tener en cuenta

El lanzamiento de esta popular plataforma alrededor del mundo tiene una exposición muy alta de los usuarios y de lo que les rodea: por un lado, está la pérdida de privacidad, por otro lado, la oportunidad para el malware, dado a que se han desarrollado falsas versiones. Pero este escenario puede suponer el gran trampolín para hacer conciencia de la seguridad.

El éxito de la aplicación Pokémon GO es innegable, ahora es la oportunidad de las empresas de concienciar a sus empleados con la “excusa” de la aplicación, ya que ya se han encontrado muchas de ellas que sus trabajadores son aficionados a esta app.

Estas son las recomendaciones de los expertos para los usuarios de Pokémon GO:

  • Asegurarse de descargar la aplicación oficial de Pokemon Go.
  • Comprobar que el sistema operativo está actualizado.
  • Dado que la aplicación emplea las cuentas de Google para autentificar el programa y monitorear la actividad del usuario, lo aconsejable sería crear una cuenta aparte de Google.
  • Asegurarse de que la contraseña es fuerte y compleja.
  • Revisar los permisos de la aplicación, y denegar todos los que sean posibles.
  • Considerar instalar software anti malware en el móvil.
  • Ser consciente del potencial que hay para los crímenes.
  • Permanecer en alerta.
  • Nunca conducir al mismo tiempo de tener activa la aplicación en el móvil.
  • Además, si la empresa emplea Google Apps, hay que dejar claro a los trabajadores no pueden utilizar la cuenta corporativa para jugar a ningún juego.

Finalmente se debe proveer información adicional sobre la gestión de la seguridad en el teléfono puede ser muy positivo: dar la información de contacto del equipo de seguridad, etc.

Redacción

Nueva versión de SAP Business One ayudará a pymes a digitalizarse

SAP anunció la disponibilidad general de la versión más reciente de la aplicación SAP Business One, esta vez con nuevas funciones centradas en América Latina, entre las que se incluyen análisis inteligente, gestión de proyectos y una interfaz similar a la de una aplicación móvil a fin de brindar acceso en tiempo real a las principales funciones empresariales.

SAP Business One se encuentra ahora disponible tanto en la nube como on premise, versión para SAP HANA, ayuda a pequeñas y medianas empresas (PyMES) y filiales de grandes empresas. La nueva versión también incluye un módulo de gestión de proyectos que ayuda a supervisar el progreso de las tareas y etapas, incluso transacciones, documentos y recursos que se relacionen con el proyecto.

Con esta oferta SAP quiere que los socios puedan reducir el tiempo de inactividad por mantenimiento mediante el control de las tareas de software del socio y de SAP para sus clientes en una única plataforma de soporte remoto.

Cree hoy el negocio de mañana

Según Gartner, para el año 2020, la información se utilizará para reinventar, digitalizar o eliminar el 80 por ciento de los productos y procesos de negocio de la década anterior.

Con la versión más reciente de SAP Business One, versión para SAP HANA, los usuarios pueden predecir la demanda de productos y obtener una base para la planificación de recursos materiales. Un proceso de previsión brinda visibilidad en la historia de la demanda que ayuda a priorizar oportunidades y posicionar canales para enfrentar la demanda creciente. El soporte crítico ahora incluye previsiones inteligentes basadas en análisis predictivos que se muestran con una rápida funcionalidad de panel de control que es posible gracias a SAP HANA.

“Hemos reducido el uso de funciones analíticas para poner la potencia de información y datos en tiempo real en manos de empresas más pequeñas que quieren trabajar en vivo”, dijo Cesa Ayala, Líder de SAP Business One en SAP Latinoamérica.

SAP Business One admite Microsoft SQL Server 2014. SAP Business One también puede complementarse con la aplicación móvil SAP Business One Sales, que funciona con la plataforma SAP HANA y es potenciada por ella.

 

N. de P. SAP

Empresas invierten en infraestructuras de nube pública como servicio

Una encuesta aplicada a más de 6 000 organizaciones TI, descubrió que casi dos tercios de los entrevistados están o bien utilizando o bien tienen en mente comenzar con un proyecto de nube pública IaaS antes de que finalice 2016. IDC prevé unos ingresos de más del triple en la nube pública IaaS en solo un año. Se pasaría de unos ingresos de 12 600 millones de dólares en 2015 a 43 600 millones en el 2016, con una tasa de crecimiento anual compuesta (CAGR) del 28.2% en un período de cinco años.

Cabe destacar que el mercado de la nube pública IaaS creció 51% en 2015, la consultora IDC espera que este alto crecimiento continúe hasta el año 2016 y 2017 con una tasa compuesta anual de más del 41%. Se espera que la tasa de crecimiento desacelere después de 2017 ya que las empresas cambian de exploración, a la optimización de la nube. Además, otras alternativas como la gestión de la nube privada adquirirán madurez y disponibilidad, proporcionando las organizaciones de TI más opciones a medida que planifican su transformación de infraestructura.

Deepak Mohan, director de investigación de almacenamiento en la nube pública e infraestructura de IDC, asegura que “los servicios de nube pública son cada vez mejor vistos como un facilitador de agilidad y velocidad en el negocio”. Esto provoca un cambio en el gasto de infraestructura de TI que afecta directamente a los líderes responsables en infraestructura. El crecimiento del IaaS también ha facilitado los servicios de adopción y uso de los recursos de la nube pública. Con tantos cambios en infraestructura, arquitectura y capas operacionales, la nube pública IaaS está lentamente transformando la cadena de valor de TI de la empresa.

Muchas empresas también ponderan una mezcla de la infraestructura tradicional con aquella de la nube híbrida ya que supone una vía óptima para la adopción de la nube pública IaaS. De hecho, la infraestructura de nube híbrida ya es un patrón común en varias organizaciones. IDC predice que el 80% de las compañías tendrá infraestructuras híbridas en 2018.

Amazon arriba del top

El mercado de IaaS de nube pública está actualmente dominado por unos pocos grandes proveedores de servicios, Amazon siendo el más grande. En 2015, el 56% de los ingresos y el 59% del crecimiento lo tuvieron los 10 principales proveedores de IaaS. Se espera que el dominio de los proveedores líderes continuará, ya que las economías de escala y la inversión continua potencian el ciclo de adopción y el crecimiento.

El informe de IDC llamado, Worldwide Public Cloud Infraestructure as a Service Forcast, 2016-2020 ofrece un pronóstico detallado para el mercado de la nube pública IaaS. Los ingresos y el crecimiento que se proporcionan sobre segmentos de almacenamiento y computación se refieren a tres regiones geográficas: América, por un lado, Europa, Oriente Medio y África por otro, y Asia y Pacífico. IDC define la infraestructura de nube pública como un servicio como el agregado de computación de servidor virtual, la capacidad de almacenamiento efímera y persistente, y la capacidad de la red asociada, entregada a través de un modelo de despliegue en la nube pública.

Michael Shirer