Día: 22 septiembre, 2016

Cinco funciones en la nube para Pymes

Al hablar de competitividad y productividad, la realidad entre las Micro, Peque√Īas y Medianas Empresas (MiPyMEs) contra las grandes organizaciones en M√©xico es muy clara: por ejemplo, la Secretar√≠a de Econom√≠a se√Īala que las grandes empresas son 6.3 veces m√°s productivas que las micro, 2.9 m√°s que las peque√Īas y 1.7 veces mayor que las medianas empresas.

La brecha competitiva y productiva es desencadenada por muchos factores, uno de los m√°s importantes, se√Īalado por la¬†Asociaci√≥n Mexicana de la Industria de Tecnolog√≠as de Informaci√≥n (AMITI), es la falta de acceso a la tecnolog√≠a.

El c√≥mputo en la nube es un movimiento que poco a poco reduce dicha brecha; ahora las micro y peque√Īas empresas tienen acceso a herramientas de Tecnolog√≠as de Informaci√≥n (TI) que las hacen m√°s competitivas y productivas.En este sentido, cinco de sus funcionalidades con mayor impacto vital en este sector productivo son:

 

  1. Reducci√≥n considerablede costos. Es una de las funciones que m√°s atrae a las empresas allevar sus procesos de negocio a la nube. Bajo sus categor√≠asPlataforma, Infraestructura y Software como servicios(PaaS, IaaS y SaaS), una peque√Īa empresa nonecesita fuertes inversiones para tener acceso a lasmismas herramientas que una compa√Ī√≠a grande.
  2. Ambientes de colaboracióny movilidad. Tener la capacidad de acceder a documentos y datosdesde cualquier lugar con conexióna Internet permite a la fuerza laboral mantener suproductividad en todo momento y llevarlos productos y servicios de una forma más rápida,incluso ganando clientes a grandes empresas.
  3. Unifica los mediosde comunicaci√≥n. Hoy existen varios canales de comunicaci√≥n para lasempresas, socios y consumidores, desde los tradicionalescomo la voz, hasta las plataformas de mensajer√≠ainstant√°nea.Todos esos medios representan una oportunidad denegocios para las empresas y, en la medida en que seunifiquen, la competitividad y productividadde las peque√Īas organizaciones mantendr√° sucrecimiento.
  4. Administra mejor tu negocio. Llevar el control de una organización es una tarea quehoy en día debe ser automatizada.La implementación de un sistema de planificación derecursos empresariales (ERP) es un elemento crucialpara tener una visión completa del negocio de unaempresa. Su contratación desde la nube esuna función que representa el primer paso parala transformación digital de la empresa.
  5. Atención personalizada de clientes. Conocer a los clientes es una tarea muy valorada porlas empresas; mientras más información relevante setenga de ellos, las organizaciones definen una estrategiade negocio personalizada. El objetivo de un sistemade gestión de relaciones con los clientes(CRM) es reunir la mayor cantidad posible de informaciónsobre ellos para generar relaciones a largoplazo y aumentar así su grado de satisfacción.

 

 

N, de P.

HPE apuesta por un enfoque integrado e intuitivo de la Seguridad

Hewlett Packard Enterprise (HPE), present√≥ nuevas soluciones dise√Īadas para simplificar el enfoque de las operaciones inteligentes de seguridad, DevOps y protecci√≥n de los datos.

En el marco del HPE Protect, la compa√Ī√≠a, presento nuevos productos sobre an√°lisis de seguridad, seguridad de las aplicaciones y seguridad de los datos combinan potencia y flexibilidad con facilidad de uso, lo que ayuda a las organizaciones a innovar audazmente e incorporar la seguridad de una manera m√°s intuitiva para proteger, detectar y responder al cambiante panorama de las amenazas.

En un mundo hiperconectado, los avances tecnológicos como la nube híbrida, los dispositivos administrados por los empleados y la Internet de las cosas (IoT), aceleran la agilidad de los negocios, sin embargo, también pueden generar vulnerabilidades que aumentan los riesgos. Proteger la transformación digital significa crear seguridad en la infraestructura de TI y proporcionar visibilidad y conocimiento aplicable para posibilitar operaciones de seguridad basadas en inteligencia.

‚ÄúLas transformaciones digitales aumentan la productividad, pero tambi√©n introducen nuevas vulnerabilidades y amenazas que requieren medidas de seguridad m√°s √°giles y poderosas para proteger lo que m√°s nos importa‚ÄĚ, afirm√≥ Sue Barsamian, vicepresidente senior y gerente general de HPE Security Products de Hewlett Packard Enterprise. ‚Äú

 La nueva generación de operaciones de seguridad inteligente

HPE ADP 2.0 ofrece una b√ļsqueda hasta 50% m√°s r√°pida y proporciona un Event Broker centralizado que absorbe 1 mill√≥n de eventos por segundo, lo que mejora sustancialmente la velocidad, la escalabilidad y la visibilidad de la seguridad de la administraci√≥n de Big Data en la TI, la tecnolog√≠a de operaciones (OT), la IoT y las entradas f√≠sicas. La soluci√≥n proporciona conocimientos aplicables basados tanto en correlaci√≥n en tiempo real como en aprendizaje autom√°tico, y es la primera arquitectura abierta del sector que se conecta sin inconvenientes a cualquier aplicaci√≥n de terceros, otorg√°ndoles a las organizaciones el poder de elegir c√≥mo almacenan, buscan y analizan los datos.

 Fortalecer la prevención a través de la integración

El ecosistema HPE Fortify y el servicio de monitoreo continuo de aplicaciones Fortify on Demand (FoD) ayudan a las organizaciones a crear aplicaciones seguras que se integran perfectamente con los procesos y recursos de pruebas de seguridad dentro del acelerado ciclo de vida del desarrollo de software (SDLC).

Este ecosistema, cuenta con sistemas integrados que abarcan 10 categorías funcionales diferentes de DevOps, entre ellas nube, contenedores y código abierto, así como también más de 20 socios como Microsoft, Docker y Chef, que les permiten a las organizaciones probar y proteger las aplicaciones de manera intuitiva durante el desarrollo. Con el ecosistema HPE Fortify y el monitoreo continuo de aplicaciones FoD, las organizaciones ahora pueden proteger sus aplicaciones antes, durante y luego de lanzarlas al mercado.

Finalmente, se logra la integración entre HPE SecureData y HPE Atalla HSM, la cual brinda a los clientes un enfoque cohesivo e integral de la seguridad para proteger sus datos más sensibles. Estas soluciones proporcionan un enfoque integral de la seguridad que combina las tecnologías Hyper Format-Preserving Encryption (FPE) y Hyper Secure Stateless Tokenization (SST) con criptografía y administración de claves.

 Disponibilidad

La plataforma de datos HPE ArcSight 2.0 estará disponible el 5 de octubre, el ecosistema HPE Fortify y el nuevo servicio de monitoreo continuo de aplicaciones HPE Security FoD actualmente se encuentran disponibles. La solución integrada HPE SecureData y HPE Atalla HSM estará disponible el 21 de septiembre de 2016, todas en todo el mundo.

N. de P. HPE

Kaspersky analiza futuras amenazas a cajeros autom√°ticos

La firma de ciberseguridad, Kaspersky Lab, está investigado cómo los ciberdelincuentes podrían aprovechar las nuevas tecnologías de autenticación biométrica en los cajeros automáticos previstas por los bancos Por su parte, las organizaciones financieras consideran las soluciones basadas en la biometría como una de las adiciones más prometedoras a los métodos de autenticación actuales, o incluso un reemplazo total para dichos métodos, los cibercriminales perciben la tecnología biométrica como una nueva oportunidad para robar información sensible.

Los cajeros autom√°ticos llevan a√Īos en la mira de estafadores que est√°n a la caza de los datos de tarjetas de cr√©dito. Todo comenz√≥ con los skimmers primitivos, dispositivos caseros conectados a un cajero autom√°tico, capaces de robar informaci√≥n de la banda magn√©tica de la tarjeta y el NIP. Con la implementaci√≥n de tecnolog√≠a en las tarjetas bancarias como el chip o usar el NIP para realizar los pagos, se hace mucho m√°s dif√≠cil, aunque no imposible, clonarlas. Los dispositivos evolucionaron a lo que ahora se llaman “shimmers”: que son b√°sicamente los mismos, pero capaces de recabar datos del chip, lo que ofrece suficiente informaci√≥n para llevar a cabo un ataque de retransmisi√≥n en l√≠nea.

La firma de seguridad se√Īala que existen al menos 12 vendedores que ofrecen skimmers capaces de robar huellas dactilares de las v√≠ctimas. Y al menos tres vendedores clandestinos investigan dispositivos que podr√≠an obtener datos de manera ilegal de los sistemas de reconocimiento de iris y de las venas de la mano.

Se observ√≥ la primera ola de skimmers biom√©tricos en las “pruebas de preventa” en septiembre de 2015. La evidencia reunida por los investigadores de Kaspersky Lab revel√≥ que, durante las pruebas iniciales, los desarrolladores descubrieron varios errores. Sin embargo, el principal problema era el uso de m√≥dulos GSM para la transferencia de datos biom√©tricos -que eran demasiado lentos para transferir el gran volumen de informaci√≥n obtenida. Como resultado, las nuevas versiones de skimmers utilizar√°n tecnolog√≠as m√°s r√°pidas de transferencia de datos.

Tambi√©n hay debates, en relaci√≥n con el desarrollo de aplicaciones m√≥viles basadas en la colocaci√≥n de m√°scaras sobre un rostro humano. Con este tipo de aplicaci√≥n, los atacantes pueden tomar la foto de una persona publicada en redes sociales y utilizarla para enga√Īar a un sistema de reconocimiento facial.

‚ÄúEl problema de los datos biom√©tricos es que, a diferencia del NIP o las contrase√Īas que se pueden modificar f√°cilmente en caso de una situaci√≥n comprometida, es imposible cambiar la imagen de una huella digital o del iris. Por lo tanto, si los datos de una persona se ven comprometidos una vez, no va a ser seguro utilizar de nuevo ese m√©todo de autenticaci√≥n.‚ÄĚ, dijo Olga Kochetova, experta en seguridad de Kaspersky Lab.

El uso de herramientas capaces de poner en peligro los datos biom√©tricos no es la √ļnica amenaza cibern√©tica potencial que enfrentan los cajeros autom√°ticos, opinan los investigadores de Kaspersky Lab. Los hackers continuar√°n realizando ataques basados ‚Äč‚Äčen malware, ataques de caja negra y ataques a la red para obtener datos que luego pueden utilizar para robar dinero de los bancos y sus clientes.

Redacción

Aumenta en los √ļltimos seis meses la Deep Web

Lo que más se ha encontrado en la Deep Web es el comercio de órganos para trasplantes, la compra de armas, la captación de sicarios o la contratación de hackers para atacar a empresas de la competencia son, entre otras, muchas de las actividades ilegales que se llevan a cabo en la red.

El informe Net Index Eliminalia, un servicio de estudios de la compa√Ī√≠a Eliminalia cuya funci√≥n es borrar contenido de la red, ha publicado hoy la evoluci√≥n de la Internet profunda durante los √ļltimos seis meses. Este espacio virtual, tambi√©n llamado Internet invisible, alberga contenidos no indexados por los motores de b√ļsqueda convencionales y, por consiguiente, no se encuentran a trav√©s de Google, Yahoo, Bing, DuckDuck Go y otros buscadores conocidos.

Su acceso es complejo ya que suelen ser p√°ginas web protegidas con contrase√Īa o que requieren un programa o protocolo espec√≠fico para poder acceder a ellas. Sus lenguajes en general no est√°n construidos en html y establecen ‚Äútrampas‚ÄĚ de intermediaci√≥n, sobre todo servidores proxy o VPN, para reconducir el tr√°fico. Son archivos o informaciones almacenadas o no, que pueden ser recuperadas o no, de diferentes formas. El m√°s utilizado, sin embargo, es el contenido alojado en p√°ginas web que cambian constante y autom√°ticamente de dominio. En todo caso, sus contenidos est√°n protegidos por sistemas configurados para maximizar la privacidad y el anonimato.

El ‚ÄúTop 10‚ÄĚ de las actividades ilegales que se llevan a cabo en la red son: el comercio de √≥rganos para trasplantes, la venta de armas y creaci√≥n de explosivos, la venta de narc√≥ticos, el cruce de fronteras, la contrataci√≥n de hackers para atacar a empresas de la competencia, la suplantaci√≥n y nueva identidad para personas, la captaci√≥n de sicarios y mercenarios, la falsificaci√≥n de billetes, la trata y el trabajo ilegal de mujeres y ni√Īos, y la venta de productos robados. Adem√°s, existen otros muchos contenidos ilegales que siguen siendo muy activos: las p√°ginas er√≥ticas, la distribuci√≥n ilegal de m√ļsica, libros e im√°genes, el activismo pol√≠tico expresado en la difusi√≥n de manuales de guerrilla urbana, y las falsificaciones de todo tipo, ya sea de productos de gran consumo como de pasaportes y carnets de estudiantes o de transporte urbano.

Seg√ļn el presidente de Eliminalia, D√≠dac S√°nchez, empieza a ser urgente que los Gobiernos adopten medidas de seguridad para limitar al m√°ximo la facilidad de ciertos accesos‚ÄĚ. ‚ÄúProponemos de entrada bloquear la IP de los usuarios que se sabe consumen pornograf√≠a infantil o compran droga. El √ļltimo caso del suicidio de la italiana Tiziana Cantone pone de relieve la necesidad de poner coto a ciertos abusos que se est√°n produciendo en internet‚ÄĚ, afirm√≥.

Claudia Ortiz-Tallo

 

Inician pruebas de coexistencia entre Wi-Fi y LTE-U

La Wi-Fi Alliance realiz√≥ el anuncio de un plan de test para hacer efectiva la convivencia de estas dos tecnolog√≠as “incorporando beneficios para ambas partes”.

Wi-Fi Alliance (WFA) ha dado a conocer un plan de pruebas para hacer efectiva la convivencia entre el Wi-Fi y los productos LTE-U (sin licencia), por el cual se elevaría el 4G para el espectro sin licencia y del que los usuarios de Wi-Fi dependen. El grupo asegura que se está midiendo un laboratorio independiente donde los vendedores LTE-U pueden llevar sus equipos para realizar los test. Estos dispositivos podrían traer un mejor servicio a los usuarios de zonas muy pobladas. Sin embargo, algunos fabricantes y operadores de equipo de Wi-Fi, incluidos los operadores de cable que utilizan Wi-Fi para competir con los operadores de telefonía móvil, advierten que la nueva tecnología podría afectar negativamente al rendimiento Wi-Fi.

LTE-U es una versión del espectro LTE sin licencia que solo está permitido en determinados países como Estados Unidos, Corea del Sur y China. Europa requiere de otras medidas adicionales para proteger las redes Wi-Fi. Esta tecnología, llamada LAA (Acceso Asistido con Licencia), puede incluso ser adoptada en todo el mundo.

‚ÄúBuscar soluciones de coexistencia es una tarea muy dif√≠cil y sin precedentes. El resultado ayudar√° a asegurar que los miles de millones de personas que dependen de conexi√≥n Wi-Fi gratuita todos los d√≠as puedan seguir benefici√°ndose de la misma experiencia de usuario que han disfrutado durante m√°s de cinco a√Īos‚ÄĚ, ha comunicado Edgar Figueroa CEO de WFA.

Los directivos que encabezar√°n el proyecto han asegurado que ‚Äúambas partes del conflicto est√°n realizando muchos esfuerzos por incorporar beneficios para todos‚ÄĚ. Sin embargo, varios partidarios de LTE-U, entre ellos Qualcomm, se han quejado en varias ocasiones de que el proceso est√° llevando demasiado tiempo y que la balanza est√° inclinada para la conexi√≥n Wi-Fi.

Es por ello que, la Comisión Federal de Comunicaciones de Estados Unidos se ha apoyado principalmente en la industria para asegurarse de la convivencia de las dos conexiones, aunque ha limitado las pruebas en algunas zonas. Sin embargo, la WFA ha indicado que no precisan de ninguna ley para asegurar la coexistencia.

Redacción

 

Tres claves para seleccionar un Firewall de Aplicaciones Web

El estar prevenido para poder defenderse de los ciberataques es una de las preocupaciones de los responsables de Ciberseguridad de la empresa, los tipos de ataques son muy variados y apuntan a diversas capas en la tecnología.

La firma Radware recomienda que al momento de elegir un firewall para las aplicaciones (Web Application Firewall РWAF), la organización tome en cuenta la flexibilidad de los productos para que pueda adaptarse a los diferentes tipos de ataques, y a los cambios de tecnología.

El enfoque es elegir basado en las características de la organización, en la agilidad y facilidad de adaptarse entendiendo dónde están los principales riesgos:

La agilidad conlleva riesgos de seguridad: los entornos de desarrollo y operaciones (DevOps) y las prácticas de desarrollo ágil son excelentes para crear nuevas aplicaciones de manera rápida y eficiente, pero, por desgracia, la flexibilidad de estos entornos también crea todo tipo de riesgos de seguridad. Una buena solución WAF debe detectar y proteger automáticamente las aplicaciones a medida que se agregan a la red mediante la creación de políticas y procedimientos nuevos.

Cubrir los diez riesgos principales: los especialistas y expertos de los consorcios y las comunidades de seguridad siguen categorizando e identificando los principales riesgos de seguridad relacionados con las aplicaciones web a los que se enfrentan las organizaciones. Una solución WAF debería ofrecer cobertura completa, incluidos los 10 riesgos identificados por el OWASP.

Huellas digitales de dispositivos: los bots, crawlers y spammers, que utilizan nuevas técnicas para disfrazar el tráfico malicioso, pueden agotar los recursos y obtener información delicada de los sitios web o los activos basados en la nube. Un buen WAF debe detectar estos ciberasaltantes clandestinos. Los sistemas de huellas digitales de dispositivos pueden detectar las máquinas que se utilizan para los ataques, agregarlas a una lista negra y bloquearlas sin importar bajo qué dirección IP se oculten. Incluso si el bot cambia dinámicamente su dirección IP de origen, su huella digital de dispositivo no cambia.

Redacción

Apple podría comprar la tecnología de McLaren

La empresa de la manzana est√° en negociaciones para adquirir tecnolog√≠a de la compa√Ī√≠a McLaren con el objetivo de avanzar en el Proyecto Tit√°n que Apple tiene en marcha. Lit Motors ser√≠a la otra compa√Ī√≠a en adquirir, especializada en la fabricaci√≥n de veh√≠culos y motos el√©ctricas.

Los rumores viene a una posible fabricaci√≥n del auto del futuro por parte de Apple, dichos rumores han tomado fuerza a lo largo de los √ļltimos meses, debido a los movimientos dados por la compa√Ī√≠a, en torno a nuevas contrataciones de personal especializado en el sector automovil√≠stico. A esto se le une la √ļltima informaci√≥n revelada por varios medios de comunicaci√≥n que destacan que Apple est√° en disposici√≥n de adquirir Lit Motors, una empresa que fabrica motocicletas el√©ctricas, as√≠ como el grupo de tecnolog√≠a de McLaren, la empresa de ingenier√≠a brit√°nica enfocada en los coches de lujo y especializada en el desarrollo de motores avanzados. Muchos la asociar√°n al equipo de F√≥rmula 1 que posee la marca, en la que actualmente milita el asturiano Fernando Alonso.

Tanto el Financial Times, como el New York Times, han publicado en las √ļltimas semanas, informaci√≥n relacionada con Apple en este sentido. El Financial Times destaca que Apple est√° interesada en la compra de cualquiera de las dos, o invertir en ellas. Esta no ser√≠a la primera vez que Apple invierte una suma de dinero considerable en el sector del autom√≥vil. A principios de a√Īo, Apple ya puso mil millones en la compa√Ī√≠a china Didi ChuXing (competencia de Uber en China).

¬ŅQu√© hay detr√°s de este inter√©s de Apple por McLaren? Sin duda, lo que diferencia a McLaren de otras marcas es su divisi√≥n de tecnolog√≠a avanzada, la cual no se limita a fabricar coches innovadores, sino que, adem√°s, McLaren desarrolla sensores para dise√Īar bicicletas y detectar cuando los atletas son propensos a sufrir lesiones o atropellos. Con la adquisici√≥n, Apple pretender√≠a hacerse con la tecnolog√≠a m√°s puntera con la idea de poder desarrollar su propio veh√≠culo inteligente.

lit-motors-c1

El proyecto de Apple es conocido como Proyecto Tit√°n y con √©l pretende competir con Tesla o Uber, compa√Ī√≠a que ya est√° desafiando con los veh√≠culos aut√≥nomos. Apple podr√≠a estar trabajando en obtener lo mejor de ambas tecnolog√≠as, tanto el sistema el√©ctrico, como el objetivo de fabricar auto aut√≥nomos. En el caso de la compa√Ī√≠a Lit Motors, podr√≠a estar aportando la experiencia en la fabricaci√≥n de veh√≠culos el√©ctricos.

Caitlin McGarry