Día: 30 agosto, 2016

Nokia refuerza su presencia en China con 4G y redes ópticas

La finlandesa ha firmado dos acuerdos que le permiten reforzar su posicionamiento en el país asiático. El primero con China Telecom, con el que ampliarán el despliegue de la tecnología 4G en nueve provincias chinas y, el segundo, con China Mobile en el ámbito de redes ópticas.

Nokia y China Telecom han firmado un acuerdo para ampliar el despliegue de la tecnología 4G en 19 provincias de China, con el fin de mejorar la cobertura, la capacidad y la calidad de la experiencia de los usuarios, y preparar el camino para la introducción de la tecnología 5G. El acuerdo proporcionará un acceso más rápido a los servicios de Internet móvil y mejorará la cobertura en áreas urbanas y en los extrarradios. Además sentará las bases, según explica Nokia, para que China Telecom pueda lanzar los servicios previstos de Voz sobre LTE (VoLTE) en 2017.

China Telecom cuenta con casi 207 millones de usuarios móviles, de los cuales 90 millones tienen dispositivos 4G. El año pasado, la compañía aumentó en más de seis veces el tráfico de 4G, que se prevé supondrá más del 90% del tráfico de datos móviles de la red en 2017.

Por otro lado, la firma apoyará a China Mobile en la puesta en marcha de su ambiciosa estrategia BROADBAND CHINA. Nokia atracará más de un 30% de los nuevos despliegues de redes ópticas de China Mobile para el periodo 2016-2017, la firma busca responder a las futuras necesidades de los usuarios móviles en la mayor red de 4G del mundo que se prevé alcanzará una cifra superior a 300 millones de usuarios.

En este proyecto se utilizarán las tecnologías ópticas de 100G de Nokia con su plataforma de transporte óptico y de paquetes 1830 PSS-24x.

NetworkWorld

 

WiGig obtendrá gran popularidad en 2017: ABI Research

La industria de microprocesadores inalámbricos de red 802.11ad mejor conocidos como WiGig, podría llegar a tener buena aceptación en 2017, cuando la tecnología impacte a los niveles más altos del mercado de cómputo y comunicación móvil. La consultora ABI Research prevé más de 180 millones de chips WiGig en 2017, y que alcance casi la mitad del mercado total en 2021.

Los microprocesadores WiGig mejoran significativamente el rendimiento WiFi, su eficiencia y potencia. “Los productos tri-banda, en las frecuencias de 2,. GHz,  5 GHz y 60GHz, serán el siguiente nivel de Wi-Fi, y proporcionarán más rendimiento que nunca “, avanza Andrew Zignani, analista de ABI Research.

En la actualidad existen pocos productos que utilicen el protocolo 802.11ad, muchos fabricantes de equipos originales todavía tienen que encontrar casos de uso sólidos que justifiquen el uso de esta norma, con mayores costes y complejidades. Pero, la industria está avanzando mediante colaboraciones entre fabricantes como Intel y Qualcomm y otros, como Broadcom, MediaTek, Nitero, Peraso o SiBEAM, están también ofreciendo o tienen el plan de ofrecer chipsets WiGig al mercado.

Es probable que a finales de este mismo año aparezcan los primeros teléfonos inteligentes compatibles con WiGig, aunque en cantidades limitadas, ofreciendo soporte a 802.11ad, junto con Snapdragon 820, la plataforma de Qualcomm. Éste será el comienzo de un esfuerzo más ambicioso de esta compañía y otros proveedores de chips para impulsar esta tecnología, en línea con la necesaria diferenciación entre distintos fabricantes de equipos originales.

Esta tecnología también encontrará oportunidades significativas en el espacio de las PC y de los routers, con proveedores como TP-Link, que impulsará mejoras en el acceso a Internet y en mayores capacidades de streaming.

“WiGig tiene un futuro brillante y a partir de 2017 puede lograr altas cotas de desarrollo y éxito”, concluye Zignani.

Networkworld

 

Tipos de infiltrados que plantean un ataque de alto riesgo

En internet seguramente encontrará una enorme cantidad de artículos que citan aterradoras amenazas internas en las empresas, este no es uno de esos artículos.

Usted ya sabe que es una enorme preocupación y que pocas organizaciones mantienen un nivel de control razonable sobre ellas. Entonces ¿por dónde debe comenzar? En primer lugar se debe analizar la raíz del problema para poder entender quiénes son esos infiltrados, además de averiguar por qué representan un riesgo.

Uno podría estar tentado a relacionar estos personajes con trabajos o cargos específicos. Pero es mejor resistirse a dicho impulso porque sus características pueden encontrarse en toda la organización, independientemente de la posición de una amenaza. Para que quede claro, a continuación le presentamos siete perfiles de los infiltrados más comunes de alto riesgo.

Los que buscan la conveniencia les gusta ignorar los protocolos. La manera “oficial” de hacer las cosas es muy costosa, difícil y complicada así que prefieren utilizar sus propios métodos, como optar por su servicio favorito para compartir archivos en lugar del que ha proporcionado la corporación. Asimismo utilizarán con frecuencia su correo electrónico personal para no tener que enfrentarse a las limitaciones de desempeño o del tamaño de los archivos adjuntos que pueden enviar.

Las víctimas accidentales cometen errores, probablemente debido a la falta de capacitación (o porque desconocen) sobre los procesos y sistemas adecuados. Las víctimas accidentales van a oprimir el botón incorrecto, enviarán un documento a la persona equivocada o cometerán un error inadvertido. Probablemente nuestras víctimas accidentales están cansadas, estresadas o distraídas cuando realizan estas acciones. Son particularmente vulnerables porque las amenazas externas a menudo “crean” miedo y pánico como parte de un esquema de phishing o de estafas telefónicas, de manera que sus objetivos no se dan cuenta de que les están tendiendo una trampa.

Los sabelotodo quieren “contribuir”, “mostrar valor” y ser visibles siempre que sea posible. Desafortunadamente pueden compartir más información de la necesaria en su respuesta a un correo electrónico. Se adelantan a responder a una solicitud cuando alguien más calificado debería hacerlo o comienzan comunicaciones sobre temas sin el tacto o la sutileza necesarios. Publicarán sin pensarlo en los medios sociales sobre temas delicados como los resultados trimestrales que aún no se han anunciado oficialmente. Algunos sabelotodo buscarán a propósito robar o manipular información confidencial por diversión, curiosidad o para demostrar que pueden hacerlo.

Los intocables creen que esas “historias de terror” no les pueden pasar a ellos. Han ganado acceso privilegiado y están mostrando una actitud arrogante al respecto. Constantemente el personal de TI utiliza sus credenciales de “súper usuarios” a su conveniencia, por ejemplo, solo para provocar que un servidor de misión crítica sea infectado por malware cuando abren un correo electrónico que contiene phishing. Los auditores, los ejecutivos financieros, los desarrolladores y otros ejecutivos con privilegios podrían retener demasiada información almacenada localmente después perder su computadora portátil, o dejarla a vista de todos, lo que un ladrón podría aprovechar para huir con ella.

Los facultados están convencidos de que tienen el derecho a tener acceso a ciertos tipos de datos o hacer cosas a su propio modo. Ignoran los procesos y las políticas. Han llegado a la conclusión de que “son dueños” de los datos, incluyendo listas de clientes, los códigos fuente, la investigación científica y la documentación o plantillas de procesos. Y si bien normalmente asociamos este comportamiento con los altos ejecutivos que creen que las reglas no les aplican, cualquiera puede desarrollar esta actitud en todos los niveles de la compañía.

Los traidores son empleados maliciosos. A veces traen entre manos un plan cuando se les está contratando. Sin embargo, con frecuencia tienen buenas intenciones en su primer día de trabajo pero pierden su brújula moral después de endeudarse o de que su descontento ha aumentado debido a no recibir un nuevo nombramiento o un incremento de  salario. Internalizan un descontento destructivo debido a las diferencias con colegas, jefes inmediatos o con la propia organización.

Infiltrados secretos que no deberían estar dentro de la compañía en primera instancia. Pero están ahí donde han ejecutado efectivamente la primera etapa de un ataque externo: Lograr internarse en la red.  Si bien en las últimas décadas nos hemos enfocado en las “defensas” contra dichos ataques, la realidad es que en algún punto una brecha tendrá éxito. En esta etapa, los infiltrados secretos tienen acceso a la red y para tener seguridad es necesario adoptar las medidas para “detectar” tal brecha. Pero a diferencia de los seis perfiles de alto riesgo antes mencionados, éstos son hackers profesionales quienes son expertos y tienen fuertes motivaciones, además de que dominan el acceso y los privilegios de un infiltrado.

Para concluir, es importante en la organización educar a los usuarios, pero no es algo nuevo, con frecuencia se pasa por alto como una solución potencial debido a la mentalidad que se desarrolló cuando la mayoría de nosotros no sabía cómo ajustar los relojes de nuestras videograbadoras y que nunca nos molestamos en aprender. No obstante los empleados de hoy crecieron con Nintendo, el Internet y los teléfonos inteligentes, se sienten orgullosos de conocer las aplicaciones más recientes y cada función de sus dispositivos móviles. Esto significa que las organizaciones pueden apelar al “orgullo técnico” de esta generación, educarla sobre cómo los “hábitos profesionales” recomendados pueden elevarlos a posiciones de confianza.

N. de P. Forcepoint

Tim Cook: Bruselas quiere ignorar la ley fiscal de Irlanda

El CEO de Apple, Tim Cook, ha publicado un mensaje a sus clientes en Europa, para defenderse sobre las graves acusaciones de la Unión Europea en torno a las ventajas fiscales que le ha otorgado Irlanda desde 1991. La firma de la manzana defiende su imagen y su trayectoria en el continente Europeo.

La respuesta de Apple a la sanción que le ha impuesto la Comisión Europea no se ha hecho esperar. Previsiblemente, la empresa de tecnología tendrá que devolver 13.000 millones de euros al gobierno irlandés por haber sido favorecida con ventajas fiscales desde 1991, aunque solo tendrá que devolver el soporte por los años comprendidos entre 2003 y 2014. Gracias a dicho tratamiento fiscal, Apple ha podido evitar la imposición de la práctica totalidad de los beneficios generados por las ventas de sus productos en el mercado de la Unión Europea en su conjunto.

La organización del continente Europeo dicta una carta dirigida a todos los ciudadanos para defenderse de la orden que ha dictaminado la UE. En la publicación de la tecnológica, firmada por su CEO Tim Cook, la empresa se defiende argumentando que “durante todo este tiempo hemos recibido el asesoramiento de las autoridades tributarias irlandesas para cumplir de forma correcta con su normativa fiscal, el mismo tipo de asesoramiento que recibe cualquier otra compañía en el país”, y acusa a la Comisión de querer “ignorar las leyes fiscales de Irlanda” y de “iniciar una campaña para reescribir la historia de Apple en Europa intentando sustituir las leyes del país por otra versión”.

El consejero delegado, ha anunciado, que interpondrá un recurso y confía en que la orden de la comisión quede sin efecto, pues de lo contrario “supondría un golpe demoledor para la soberanía de los Estados miembros en lo referente a sus propios asuntos fiscales”. Asimismo, ha afirmado que “no se trata de una cuestión de los impuestos que paga su compañía, sino de qué gobierno recauda ese dinero”.

Apple ha estado instalada en Irlanda desde 1981 cuando inauguró una fábrica que contaba con apenas 60 trabajadores. En la actualidad emplean a cerca de 6.000 personas en todo el país.

Mario Moreno

 

Veeam Availability Platform para la Nube Híbrida

De acuerdo a IDC, las empresas están enganchadas en un proceso de transformación digital continuo al que se adaptan o manejan la disrupción, mediante el apalancamiento de competencias digitales. Para habilitar esto, estamos ya en la etapa donde el cambio a una primera estrategia en la nube es una necesidad para la supervivencia, no para obtener una ventaja competitiva. En 2019, la mayoría de las organizaciones de todo el mundo tendrán que completar el cambio a un entorno de TI predominantemente basado en la nube, y esto pone una enorme presión sobre las herramientas de disponibilidad para ofrecer una experiencia constante a través de múltiples entornos.

“Las empresas están comprometidas en un proceso de transformación digital continuo al que se adaptan o dirigen los cambios disruptivos en sus clientes y mercados. El éxito en estos esfuerzos de transformación digitales depende de la disponibilidad de los datos y las aplicaciones en la nube híbrida “, dijo Phil Goodwin, director de Protección de Investigación, Disponibilidad y Recuperación de IDC. “Una reciente estudio a nivel mundial de clientes de Veeam llevada a cabo por IDC, reveló sólidos resultados en la disponibilidad del negocio, incluyendo mejoras significativas en SLA,  tiempo de inactividad y tiempo de administración de las operaciones de TI, en comparación con otras soluciones que utilizaban antes de Veeam.”

En un movimiento de cambio de juego para hacer frente a estos retos, Veeam Availability Platform para la Nube Híbrida le ofrece a las empresas y negocios de todos los tamaños las capacidades para asegurar la disponibilidad en la nube híbrida para cargas de trabajo virtuales, físicas y basadas en la nube, a través de las siguientes capacidades:

  • Continuidad Empresarial: los objetivos de recuperación de nivel de servicio (SLOs) de menos de 15 minutos para todas las aplicaciones y datos; la orquestación de recuperación de desastres (DR).
  • Movilidad de carga de trabajo: disponibilidad para cargas de trabajo en cualquier nube o ubicación, para maximizar las inversiones en TI y aumentar la flexibilidad.
  • Cumplimiento y visibilidad: la supervisión proactiva, la presentación de informes, pruebas y documentación para asegurar el negocio y el cumplimiento de requisitos regulatorios.

“En el mundo digital de hoy, sabemos que nada menos que el acceso 24.7.365 a los datos y aplicaciones es aceptable y que las empresas adoptan nuevas tecnologías para ofrecer lo que sus usuarios  demandan. Al mirar hacia el futuro, Veeam Availability Platform marca una nueva era de la forma en que respondemos a las necesidades de las empresas para una completa solución de disponibilidad para cargas de trabajo virtuales, físicas, y basadas en la nube”, Peter McKay, Presidente y COO de Veeam.

Veeam Availability Platform entrega la siguiente generación de Disponibilidad para cargas de trabajo virtuales, físicas y basadas en la nube, ofreciendo disponibilidad para cargas de trabajo en nube privada y servidor virtual con Veeam Availability Suite, disponibilidad para cargas de trabajo en nube privada y servidor físico con Veeam Agent for Linux y Veeam Agent para Microsoft Windows, orquestación de Recuperación de Desastres con Veeam Availability Orchestrator y una consola de administración para la habilitación de nube para proveedores de servicios, gestión de nube y entornos empresariales distribuidos con Veeam Availability Console.

Veeam

La solución Veeam Availability Platform se compone de:

Veeam Availability Suite. Veeam Availability Suite es el producto insignia de Veeam, que proporciona disponibilidad para la nube privada y las cargas de trabajo virtuales a través de Veeam Backup & Replication y Veeam ONE. Aproximadamente 100 nuevas características y mejoras se están introduciendo en Veeam Availability Suite 9.5,  que se espera que esté disponible en octubre.

 

NUEVA Veeam Availability Console. Incluida en Veeam Availability Platform es la nueva consola de disponibilidad de Veeam, una plataforma basada en la nube para proveedores de servicios y entornos empresariales distribuidos. Aprovechando Veeam Cloud Connect, esta consola de administración ofrece a las empresas una forma fácil de gestionar las oficinas remotas y sucursales (ROBO) y otras ubicaciones distribuidas, permite a los proveedores de servicios ofrecer servicios a sus clientes como Veeam-powered Backup-as-a-Service (BaaS) y Disaster Recovery-as-a-Service (DRaaS), y permite a los socios y distribuidores tener un nuevo negocio como proveedor de servicios.

 

Veeam Agent para Microsoft Windows. Veeam Agent para Microsoft Windows ofrece Disponibilidad para la nube pública y cargas de trabajo físicas alojadas por servidores basados en Windows on-premises, en las sucursales o en la nube pública -, así como las estaciones de trabajo basadas en Windows on-premises, en home office, o pertenecientes a usuarios móviles.

 

Veeam Agent para Linux. Veeam Agent para Linux brinda Disponibilidad para la nube pública y cargas de trabajo físicas alojadas por los servidores y estaciones de trabajo basados en Linux – ya sea on-premises o que ejecutándose en la nube pública.

 

Veeam Availability Orchestrator. Veeam Availability Orchestrator proporciona la orquestación de recuperación de desastres para la empresa, incluyendo la orquestación de los respaldos y réplicas de Veeam a través de un plan de DR definido, las pruebas de DR basadas en políticas y, el cumplimiento y la documentación.

 

Veeam Cloud Connect. Veeam Cloud Connect agiliza el respaldo y recuperación de cargas de trabajo basadas en la nube, proporcionando una forma totalmente integrada, rápida y segura de realizar respaldos, replicar, y restaurar desde y hacia la nube  pública, privada, y administrada.

 

N. de P. Veeam

Cada 9 segundos un dispositivo Android es infectado por malware

La firma de ciberseguridad G Data, alerta que las amenazas de tipo ransomware registradas a lo largo del último semestre superaron los 1.7 millones solo para la plataforma Android, un 30% más que el semestre anterior. Esto implica que diariamente aparecen 9,500 muestras de malware para la plataforma Android.

G Data destaca además que no solo debe preocuparnos el incremento en el número de amenazas, sino también el nivel de sofisticación que están alcanzando, así como el modo de operar que es mucho más efectivo.

La mayoría de aplicaciones maliciosas existentes en el mercado llegaban a los dispositivos móviles a través de descargas propiciadas normalmente por el usuario, y no siempre desde fuentes y mercados no oficiales. Sin embargo, los cibercriminales han encontrado métodos alternativos para poder conseguir dicho fin sin que sea necesario el clic de la víctima. Basta con que esta visite una web convenientemente manipulada para que el malware se descargue automáticamente en el móvil o la tableta aprovechando los agujeros de seguridad del sistema operativo, lo que es conocido como ‘drive-by download’.

Por su parte Christian Geschkat, responsable de soluciones de seguridad para dispositivos móviles de G Data, quien indica que “los dispositivos móviles se han convertido en un objetivo cada vez más recurrente de los cibercriminales y las amenazas, no solo han crecido en número, sino también se han vuelto más sofisticados y eficaces”. Gechkat afirma que para evitar estas situaciones se hace necesario contar en los dispositivos con soluciones antimalware, tal y como habitualmente hacemos en los ordenadores, manteniendo las soluciones actualizadas, así como el sistema operativo”.

Según el informe elaborado por la compañía alemana, una nueva app maliciosa se instala en un dispositivo cada 9 segundos, con una media cercana a las 9,500 aplicaciones diarias en la plataforma Android. De seguir así, cerraremos el año con un pronóstico de 4 millones de nuevas apps maliciosas. Entre las recomendaciones de la compañía G Data destacan la de realizar copias de seguridad periódicas, especialmente de los datos sensibles; actualizar el sistema operativo y las aplicaciones; descargar aplicaciones tan solo de tiendas oficiales; eliminar los correos electrónicos no deseados sin antes abrirlos; y por último, no pagar rescates.

Alfonso Casas

 

La verdadera filantropía de los gigantes de la tecnología

En la serie Silicon Valley, se burlan de este impulso que tienen las empresas por “hacer del mundo un lugar mejor”. Pero no todo es de color rosa. Para los gigantes de la tecnología, esto es una máscara filantrópica que busca una deliberada, y adquisición de clientes.

Amazon ofrece cultura al planeta

Según Amazon, mil millones de personas en el mundo no tienen acceso a los libros. Por ello, la empresa se ha comprometido esta semana a donar libros electrónicos Kindle, tabletas e e-Books a los países en desarrollo para hacer de este mundo “un lugar mejor” expandiendo la lectura y promoviendo la educación. La compañía colabora con la ONG Worldreader, que ya ha abierto la veda visitando 61 bibliotecas públicas en Kenya.

Este proyecto demuestra cómo la economía trabaja en favor a Amazon ya que la mayoría de los gastos fueron asumidos por la Fundación Stavros Niarchos y la Fundación de Bill y Melinda Gates que vieron en este proyecto, un acto de bondad humanitaria. Amazon donó suficientes lectores de libros electrónicos Kindle Paperwhite para suministrar 61 bibliotecas, además de libros electrónicos gratuitos y baratos. Esta modesta donación generó unos 500.000 nuevos clientes al estar expuestos a la marca de Amazon en lugar de marcas alternativas.

Lo que es interesante acerca de la asociación de Amazon con Worldreader es que se ha logrado alfabetizar una población entera durante seis años. Worldreader se considera “agnóstico de marcas” y comenzó promoviendo formatos de libros electrónicos de toda clase. Pero de la unión con Amazon, Worldreader ha preferido ayudar educando a niños y adultos a través de la marca del gigante del retail electrónico. Con las generosas donaciones de Amazon está garantizado que los millones de nuevos lectores estén acostumbrados al formato Kindle.

Esta tendencia de “hacer el bien por la humanidad” también está en los planes de Facebook y Google.

Hacer del mundo un lugar más conectado

La mayoría de las personas en el mundo no tienen acceso a Internet por lo que tanto Google como Facebook quieren hacer de la India (comenzando por ahí) un lugar mejor trayendo conexión Wi-Fi para sus pueblos y estaciones de tren.

El presidente de RailTel, empresa más extensa de redes ferroviarias en India, desveló al diario Economic Times las intenciones que Facebook tiene de instalar Wi-Fi en un gran número de estaciones, además de impulsar los servicios de datos a los indios que viven en poblaciones cercanas a esas estaciones. Estos planes son congruentes con RailTel, que tiene como misión principal la construcción y funcionamiento de una red TI para el sistema ferroviario indio.

Google, por otro lado, anunció el año pasado la instalación de puntos de acceso Wi-Fi en estaciones ferroviarias indias. Ahora, 1,5 millones de personas tienen acceso al Internet de Google en 19 estaciones. Resulta que, mientras que Google trabaja para cubrir 400 de las estaciones más grandes en la India con Wi-Fi, Facebook cubre estaciones más pequeñas añadiendo además las comunidades colindantes.

La pregunta es ¿por qué estas gigantescas empresas gastan miles de millones en publicidad en los mercados desarrollados y trabajan tan duro para adquirir usuarios remotos o tan pobres? El Foro Económico Mundial afirma que alrededor de cuatro mil millones de personas hoy en día no tienen acceso a internet y mil millones de ellos están India. Eso supera con creces los 3.200 millones que sí que tienen acceso. Pero aquellos que ya están accediendo a Internet, en su mayor parte, probablemente ya utilicen los servicios de Google y Facebook.

Internet para el mundo

El CEO de Facebook, Mark Zuckerberg quiere, según unas recientes declaraciones en PopSci, ser “amigo del resto de la humanidad”. Con ese fin, Facebook “trabaja para dar Internet a través de transmisores baratos, drones o láseres a los miles de millones de personas en el planeta que todavía no tienen acceso”. Es obvio que quieren que esas personas utilicen sus servicios.

La estrategia de Facebook involucró una web móvil con una aplicación llamada Facebook Free Basics. Si bien esto comenzó como un subsidio, creció como ofreciendo a las empresas una versión reducida de sus servicios, los cuales se alojaban en los servidores de Facebook en lugar de los habituales de Internet. Facebook Free Basics fue gratuito en 38 países, todos los cuales estaban en África, Asia, Oriente Medio y América Latina. En la actualidad, no está claro en cuántos países está todavía disponible.

Mientras tanto, el esquema de la tasa cero de Google, llamada Free Zone (zona libre) parece haber fracasado en hacer del mundo un lugar mejor, aunque no se haya demostrado en su totalidad todavía. Algunos socios de Free Zone se han negado a hacer comentarios, pero otros dijeron que el programa ya se había cesado. Un representante con Safaricom en Kenia incluso dijo que era sólo una promoción de tres meses en 2014 que ya no estaba en funcionamiento. Por lo que se puede dar por muerta la iniciativa Google Free Zone. Sin embargo, Facebook Free Basics y Google Free Zone son formatos pioneros en traer Internet más barato o más rápido a comunidades no conectadas o mal conectadas en todo el mundo.

Esta semana, Google contrató a Tom Moore, cofundador de la empresa de servicios de banda ancha por satélite WildBlue Communications Inc. para encabezar Loon. Loon es una iniciativa llevada a cabo en los laboratorios de investigación Alphabet X de Google para el uso de globos que retransmiten la conectividad a Internet a las poblaciones más remotas.

Por su parte, Facebook ha encargado a la compañía de cohetes SpaceX de Elon Musk lanzar su primer satélite Facebook en órbita, previsto para el 3 de septiembre. El objetivo es permitir a Facebook entregar conectividad a “una gran parte del Oeste, Este y Sur de África”, según Zuckerberg.

Tanto Google como Facebook también están trabajando en aviones no tripulados, láseres y otras tecnologías para ofrecer la conexión a todo el mundo.

Un mundo mejor para Amazon, Facebook y Google

Microsoft aprendió hace unos años, cuando trató de competir con Google Search utilizando Bing, que cuando se trata de grandes marcas en Internet, la gente escoge tiende a quedarse con el primer producto que utiliza. Por eso, cuando la mayoría de las personas en el planeta empiecen a leer libros electrónicos con un producto específico o usar Internet con un determinado proveedor, los nuevos usuarios llegarán en masa y ahí es donde estarán las grandes empresas como Amazon, Facebook y Google.  Más que un servicio filantrópico, es un plan de negocio futuro.

Por supuesto que estas empresas y sus estrategias de adquisición de clientes pueden hacer del mundo un lugar mejor pero no hay que darle la bendición todavía. Con los miles de millones en ganancias, no la necesitarán.

Mike Elgan

Aumenta a 200 las empresas que solicitan Privacy Shield

En el último mes, el Departamento de Comercio de Estados Unidos ha procesado más de 90 solicitudes de 200 negocios diferentes. Si la ITA continúa procesando certificaciones al ritmo actual, el período podría alargarse hasta un período de dos años.

Según datos del Departamento de Comercio de Estados Unidos, hasta el momento existen 200 empresas tras el acuerdo Privacy Shield, mediante el cual, las compañías pueden procesar la información personal de los ciudadanos de la Unión Europea en los servidores de Estados Unidos.

Para ello, las empresas deben estar registradas ante la Administración de Comercio Internacional del Departamento de comercio de los Estados Unidos. Se trata de un proceso de auto certificación, por lo que la ITA está comprobando que los formularios son rellenados de forma correcta.

En la actualidad hay 200 empresas de pie detrás de Privacy Shield, el acuerdo marco que permita a las empresas para procesar la información personal de los ciudadanos de la Unión Europea en los servidores en los Estados Unidos. Es necesario cumplir las reglas de privacidad impuestas para asegurar que la información personal de los ciudadanos de la Unión Europea goce de la misma protección legal que en la unión americana, como exige la legislación vigente.

La ITA comenzó a procesar solicitudes el 1 de agosto, y ya el pasado 26 de agosto había aceptado 90 de un total de 200 solicitudes de empresas. Entre las grades destacan Microsoft, Salesforce y Facebook, por citar algunas.

Privacy Shield ha reemplazado la normativa de su sucesora Safe Harbor, la que ha estado vigente entre julio del año 2000 hasta el mes de octubre del 2015, fecha en la que Tribunal de Justicia de la Unión Europea dictaminó que proporcionaba una protección inadecuada de los derechos de privacidad de los europeos. A nivel de empresas parecía segura, ya que se constituyó con una serie de principios por los cuales las compañías firmantes se vinculaban con unas obligaciones procuradas para proteger los datos de los europeos. Pero no era así con la administración norteamericana, pues se establecían ciertas excepciones que permitían a las autoridades de inteligencia estadounidense acceder a los datos personales transferidos para tratarlos de manera incompatible con las finalidades del acuerdo. Fue a raíz de las revelaciones de Edward Snowden cuando salieron a la luz estos casos.

Si la ITA continúa procesando certificaciones al ritmo actual, el período podría demorarse hasta los dos años si todas las compañías que cumplían con el acuerdo de Safe Harbor quieren seguir cumpliendo con las cláusulas impuestas por Privacy Shield. El Departamento de Comercio de Estados Unidos llevará a cabo actualizaciones y revisiones periódicas de las empresas participantes con el objetivo de asegurar que se someten a las reglas que han firmado. Si éstas no cumplen con las cláusulas se enfrentarán a duras sanciones e incluso a la retirada del merco del convenio.

El objetivo que se sigue con Privacy Shield es endurecer las condiciones para las transferencias sucesivas de datos a terceros, garantizando el mismo nivel de protección que en el caso de una compañía afiliada al acuerdo.

Peter Sayer, IDG News Service

 

 

Mozilla lanza analítica de seguridad para las páginas web

El servicio web permite analizar el nivel de seguridad de las páginas web, el objetivo que persigue este nuevo proyecto de la organización Mozilla es ayudar a webmasters y desarrolladores a proteger sus páginas. El análisis online permite comprobar si los servidores web cuentan con la mejor configuración posible recibiendo una puntuación.

Dicho servicio es gratuito, con ello se obtiene análisis de páginas web, ayuda a comprobar si los servidores web tienen la mejor configuración de seguridad y compararlas con las de otros lugares.

Denominado observatorio, la herramienta fue desarrollada por el ingeniero de seguridad que trabaja en la compañía April King, para ponerla posteriormente a disposición de todo el mundo. El ingeniero se ha inspirado en el SSL Server Test del laboratorio Qualys SSL, un escáner conocido entre los expertos por sacar a la luz las debilidades de las páginas en lo que se refiere a las configuraciones SSL / TLS. Al igual que el laboratorio, el observatorio de Mozilla utiliza un sistema de puntuación entre 0 y 100 con la posibilidad de obtener puntos extra que se traducen en grados de la F a la A+.

A diferencia del Test SSL Server, que sólo comprueba la implementación TLS de una página web, el observatorio de Mozilla analiza una amplia gama de mecanismos de seguridad web. Entre ellos se incluyen banderas de seguridad, Cross-Origin Resource Sharing (CORS), Content Security Policy (CSP), HTTP Public Key Pinning, HTTP Strict Transport Security (HSTS), redirecciones, integridad del código, opciones X-Frame, opciones X-Content, protección X-XSS y mucho más.

La herramienta no solo se encarga de inspeccionar sobre la presencia de estas tecnologías mencionadas, sino que también de que sean implementadas de forma correcta. Lo que la herramienta no lleva a cabo es escanear en busca de vulnerabilidades en el código, algo que ya contemplan un gran número de herramientas gratuitas y comerciales.

El ingeniero King destaca en su blog, mientras todas estas tecnologías se extienden por multitud de documentos, se hacía necesario aprender lo que cada una de las tecnologías hace, cómo ponerlas en práctica, y lo importante que resultan.

Algunas estadísticas ofrecidas en el blog, señalan que tienen una tasa de 1.3 millones de páginas web analizadas por el observatorio, tan solo 121.984 recibieron una calificación de aprobada. Por citar algún ejemplo, incluso algunos lugares de la web de Mozilla no pasaron la prueba inicialmente, como fue el caso de addons.mozilla.org, el cual recibió la puntuación de una F. Tras solventar dichos problemas, el sitio web ahora cuenta con una calificación de A+.

Los resultados de la prueba que lleva a cabo el observatorio se presentan rápidamente en escasos segundos, en función del tipo de página. Se muestras de manera fácil con enlaces a las directrices de seguridad web planteadas por Mozilla, que tienen descripciones y ejemplos de implementación. Así los administradores pueden entender los problemas a los que se enfrentan y la prioridad por solucionar los más graves.

El observatorio de Mozilla utiliza código abierto. Una API y determinadas líneas de comando están disponibles para aquellos administradores que necesiten explorar un gran número de sitios web de forma periódica, o que simplemente deseen realizar dichas exploraciones internamente.

Lucian Constantin, IDG News Services

Cómo la analítica modificará la forma en que las empresas operan

La capacidad que tiene la tecnología para generar una notable ventaja competitiva está acelerando la transformación digital en casi cualquier sector. Desde el ámbito sanitario hasta el industrial resulta complicado hallar un área de negocio que no se haya visto afectada por la aplicación de sensores, registros digitales o sistemas de automatización.

Pero, ¿qué significa realmente esto? Las organizaciones están muy cerca de modificar radicalmente cómo operan en su día a día. El nuevo escenario empresarial demandará nuevas habilidades en los trabajadores, cambios significativos en las estructuras organizacionales y estrategias innovadoras a la hora de afrontar futuros problemas.

Durante los próximos diez años las empresas tendrán que automatizar muchas de sus operativas manuales, así como su sistema de toma de decisiones, al tiempo que los costes asociados a la automatización tecnológica se reducen y la inteligencia artificial mejora para suscribir las demandas de los seres humanos. A la par el consumidor cada día exigirá un mejor servicio de atención al cliente y otorgará mayor valor a la interacción humana. Conforme se van digitalizando los procesos desde las áreas de ventas a la de atención al cliente se irá apalancando una nueva coexistencia humano-máquina en el seno de las plantillas.

Por encima de cualquier otra tendencia tecnológica, el Business Analytics (la evolución del Business Intelligence) modificará drásticamente la forma en que las organizaciones han operado hasta la actualidad. El poder que otorga bucear entre ingentes volúmenes de datos y extraer conclusiones abre un nuevo mundo de posibilidades. Cuando te paras a pensar cuánto tiempo le llevaba a la gente en el pasado tabular y analizar datos, y lo comparas con la actualidad, resulta admirable comprender cuánto hemos progresado. La analítica veloz supondrá para la ciencia y para el mundo de los negocios lo que el microscopio representó para la biología. La analítica es, en definitivas cuentas, nuestra lupa de aumento para ver lo que no podíamos ver antes.

 

Evolucionando la forma en la que pensamos y operamos

Mucha de la tecnología que demandan las organizaciones para afrontar este futuro ya existe. De hecho, podemos llegar a Marte con tecnología que desarrollamos hace 20 años. Los airbags son el motor de lanzamiento del explorador a Marte. No se ha de desarrollar nueva tecnología, sino que tenemos que averiguar cómo expandirla para aplicarla en otros entornos, lo que exige una nueva forma de pensar. Sacar el máximo potencial de la tecnología reclama profesionales capacitados, por lo que lo primero que debemos hacer es mejorar la calidad formativa a gran escala. Si la máquina llega a ser más inteligente que el ser humano en el ámbito profesional, habremos errado en el plano educativo.

Si modificamos nuestra forma de pensar y somos capaces de aplicar realmente el poder de la automatización, la analítica y la inteligencia artificial de aquí a 2035, romperemos fronteras y conquistaremos nuevos espacios para crear empresas y modelos de negocio más avanzados. Las máquinas mejorarán de manera superlativa durante los próximos 5 a 10 años, y si queremos superar ciertos límites tendremos que afrontar nuevas fórmulas de cooperación.

Aunque las organizaciones se afanen en adaptarse a los cambios tecnológicos, si no revolucionan sus modelos organizativos, están perdidas. En lugar de las rígidas jerarquías que en su día se demandaban para operar con eficiencia, las compañías están obligadas ahora a dar la vuelta a la tortilla. Las jerarquías ralentizan las operativas empresariales. Este planteamiento supondrá un giro monumental en el modelo operacional de cualquier entidad y servirá de rampa de lanzamiento para la auténtica democratización en la toma de decisiones empresariales.

Sumergidos como estamos en el mundo de la democratización de la toma de decisiones basadas en máquinas, el mayor obstáculo al que nos enfrentamos radica en cómo resolvemos el conflicto moral asociado a cómo se asumen esas decisiones. Y mientras los humanos tienen valores morales, las máquinas no. ¿Cómo enseñamos moralidad a las máquinas? Todavía no sabemos cómo codificar al coche autónomo ante el dilema de qué vida salvar en caso de accidente. Imaginemos que el coche autónomo es capaz de decidir si girar a izquierda o a derecha cuando en un lado atropellaría a un niño o en el otro a una mujer embarazada. ¿Cómo valorar más una vida que otra? Sin duda nos espera un camino apasionante.

 

Rado-Kotorov-Information-Builders

 

Por: Rado Kotorov,

Vicepresidente de Estrategia de Mercado

y Chief Innovation Officer

en Information Builders