D铆a: 22 septiembre, 2016

Cinco funciones en la nube para Pymes

Al hablar de competitividad y productividad, la realidad entre las Micro, Peque帽as y Medianas Empresas (MiPyMEs) contra las grandes organizaciones en M茅xico es muy clara: por ejemplo, la Secretar铆a de Econom铆a se帽ala que las grandes empresas son 6.3 veces m谩s productivas que las micro, 2.9 m谩s que las peque帽as y 1.7 veces mayor que las medianas empresas.

La brecha competitiva y productiva es desencadenada por muchos factores, uno de los m谩s importantes, se帽alado por la聽Asociaci贸n Mexicana de la Industria de Tecnolog铆as de Informaci贸n (AMITI), es la falta de acceso a la tecnolog铆a.

El c贸mputo en la nube es un movimiento que poco a poco reduce dicha brecha; ahora las micro y peque帽as empresas tienen acceso a herramientas de Tecnolog铆as de Informaci贸n (TI) que las hacen m谩s competitivas y productivas.En este sentido, cinco de sus funcionalidades con mayor impacto vital en este sector productivo son:

 

  1. Reducci贸n considerablede costos. Es una de las funciones que m谩s atrae a las empresas allevar sus procesos de negocio a la nube. Bajo sus categor铆asPlataforma, Infraestructura y Software como servicios(PaaS, IaaS y SaaS), una peque帽a empresa nonecesita fuertes inversiones para tener acceso a lasmismas herramientas que una compa帽铆a grande.
  2. Ambientes de colaboraci贸ny movilidad. Tener la capacidad de acceder a documentos y datosdesde cualquier lugar con conexi贸na Internet permite a la fuerza laboral mantener suproductividad en todo momento y llevarlos productos y servicios de una forma m谩s r谩pida,incluso ganando clientes a grandes empresas.
  3. Unifica los mediosde comunicaci贸n. Hoy existen varios canales de comunicaci贸n para lasempresas, socios y consumidores, desde los tradicionalescomo la voz, hasta las plataformas de mensajer铆ainstant谩nea.Todos esos medios representan una oportunidad denegocios para las empresas y, en la medida en que seunifiquen, la competitividad y productividadde las peque帽as organizaciones mantendr谩 sucrecimiento.
  4. Administra mejor tu negocio. Llevar el control de una organizaci贸n es una tarea quehoy en d铆a debe ser automatizada.La implementaci贸n de un sistema de planificaci贸n derecursos empresariales (ERP) es un elemento crucialpara tener una visi贸n completa del negocio de unaempresa. Su contrataci贸n desde la nube esuna funci贸n que representa el primer paso parala transformaci贸n digital de la empresa.
  5. Atenci贸n personalizada de clientes. Conocer a los clientes es una tarea muy valorada porlas empresas; mientras m谩s informaci贸n relevante setenga de ellos, las organizaciones definen una estrategiade negocio personalizada. El objetivo de un sistemade gesti贸n de relaciones con los clientes(CRM) es reunir la mayor cantidad posible de informaci贸nsobre ellos para generar relaciones a largoplazo y aumentar as铆 su grado de satisfacci贸n.

 

 

N, de P.

HPE apuesta por un enfoque integrado e intuitivo de la Seguridad

Hewlett Packard Enterprise (HPE), present贸 nuevas soluciones dise帽adas para simplificar el enfoque de las operaciones inteligentes de seguridad, DevOps y protecci贸n de los datos.

En el marco del HPE Protect, la compa帽铆a, presento nuevos productos sobre an谩lisis de seguridad, seguridad de las aplicaciones y seguridad de los datos combinan potencia y flexibilidad con facilidad de uso, lo que ayuda a las organizaciones a innovar audazmente e incorporar la seguridad de una manera m谩s intuitiva para proteger, detectar y responder al cambiante panorama de las amenazas.

En un mundo hiperconectado, los avances tecnol贸gicos como la nube h铆brida, los dispositivos administrados por los empleados y la Internet de las cosas (IoT), aceleran la agilidad de los negocios, sin embargo, tambi茅n pueden generar vulnerabilidades que aumentan los riesgos. Proteger la transformaci贸n digital significa crear seguridad en la infraestructura de TI y proporcionar visibilidad y conocimiento aplicable para posibilitar operaciones de seguridad basadas en inteligencia.

鈥淟as transformaciones digitales aumentan la productividad, pero tambi茅n introducen nuevas vulnerabilidades y amenazas que requieren medidas de seguridad m谩s 谩giles y poderosas para proteger lo que m谩s nos importa鈥, afirm贸 Sue Barsamian, vicepresidente senior y gerente general de HPE Security Products de Hewlett Packard Enterprise. 鈥

聽La nueva generaci贸n de operaciones de seguridad inteligente

HPE ADP 2.0 ofrece una b煤squeda hasta 50% m谩s r谩pida y proporciona un Event Broker centralizado que absorbe 1 mill贸n de eventos por segundo, lo que mejora sustancialmente la velocidad, la escalabilidad y la visibilidad de la seguridad de la administraci贸n de Big Data en la TI, la tecnolog铆a de operaciones (OT), la IoT y las entradas f铆sicas. La soluci贸n proporciona conocimientos aplicables basados tanto en correlaci贸n en tiempo real como en aprendizaje autom谩tico, y es la primera arquitectura abierta del sector que se conecta sin inconvenientes a cualquier aplicaci贸n de terceros, otorg谩ndoles a las organizaciones el poder de elegir c贸mo almacenan, buscan y analizan los datos.

聽Fortalecer la prevenci贸n a trav茅s de la integraci贸n

El ecosistema HPE Fortify y el servicio de monitoreo continuo de aplicaciones Fortify on Demand (FoD) ayudan a las organizaciones a crear aplicaciones seguras que se integran perfectamente con los procesos y recursos de pruebas de seguridad dentro del acelerado ciclo de vida del desarrollo de software (SDLC).

Este ecosistema, cuenta con sistemas integrados que abarcan 10 categor铆as funcionales diferentes de DevOps, entre ellas nube, contenedores y c贸digo abierto, as铆 como tambi茅n m谩s de 20 socios como Microsoft, Docker y Chef, que les permiten a las organizaciones probar y proteger las aplicaciones de manera intuitiva durante el desarrollo. Con el ecosistema HPE Fortify y el monitoreo continuo de aplicaciones FoD, las organizaciones ahora pueden proteger sus aplicaciones antes, durante y luego de lanzarlas al mercado.

Finalmente, se logra la integraci贸n entre HPE SecureData y HPE Atalla HSM, la cual brinda a los clientes un enfoque cohesivo e integral de la seguridad para proteger sus datos m谩s sensibles. Estas soluciones proporcionan un enfoque integral de la seguridad que combina las tecnolog铆as Hyper Format-Preserving Encryption (FPE) y Hyper Secure Stateless Tokenization (SST) con criptograf铆a y administraci贸n de claves.

聽Disponibilidad

La plataforma de datos HPE ArcSight 2.0 estar谩 disponible el 5 de octubre, el ecosistema HPE Fortify y el nuevo servicio de monitoreo continuo de aplicaciones HPE Security FoD actualmente se encuentran disponibles. La soluci贸n integrada HPE SecureData y HPE Atalla HSM estar谩 disponible el 21 de septiembre de 2016, todas en todo el mundo.

N. de P. HPE

Kaspersky analiza futuras amenazas a cajeros autom谩ticos

La firma de ciberseguridad, Kaspersky Lab, est谩 investigado c贸mo los ciberdelincuentes podr铆an aprovechar las nuevas tecnolog铆as de autenticaci贸n biom茅trica en los cajeros autom谩ticos previstas por los bancos Por su parte, las organizaciones financieras consideran las soluciones basadas en la biometr铆a como una de las adiciones m谩s prometedoras a los m茅todos de autenticaci贸n actuales, o incluso un reemplazo total para dichos m茅todos, los cibercriminales perciben la tecnolog铆a biom茅trica como una nueva oportunidad para robar informaci贸n sensible.

Los cajeros autom谩ticos llevan a帽os en la mira de estafadores que est谩n a la caza de los datos de tarjetas de cr茅dito. Todo comenz贸 con los skimmers primitivos, dispositivos caseros conectados a un cajero autom谩tico, capaces de robar informaci贸n de la banda magn茅tica de la tarjeta y el NIP. Con la implementaci贸n de tecnolog铆a en las tarjetas bancarias como el chip o usar el NIP para realizar los pagos, se hace mucho m谩s dif铆cil, aunque no imposible, clonarlas. Los dispositivos evolucionaron a lo que ahora se llaman “shimmers”: que son b谩sicamente los mismos, pero capaces de recabar datos del chip, lo que ofrece suficiente informaci贸n para llevar a cabo un ataque de retransmisi贸n en l铆nea.

La firma de seguridad se帽ala que existen al menos 12 vendedores que ofrecen skimmers capaces de robar huellas dactilares de las v铆ctimas. Y al menos tres vendedores clandestinos investigan dispositivos que podr铆an obtener datos de manera ilegal de los sistemas de reconocimiento de iris y de las venas de la mano.

Se observ贸 la primera ola de skimmers biom茅tricos en las “pruebas de preventa” en septiembre de 2015. La evidencia reunida por los investigadores de Kaspersky Lab revel贸 que, durante las pruebas iniciales, los desarrolladores descubrieron varios errores. Sin embargo, el principal problema era el uso de m贸dulos GSM para la transferencia de datos biom茅tricos -que eran demasiado lentos para transferir el gran volumen de informaci贸n obtenida. Como resultado, las nuevas versiones de skimmers utilizar谩n tecnolog铆as m谩s r谩pidas de transferencia de datos.

Tambi茅n hay debates, en relaci贸n con el desarrollo de aplicaciones m贸viles basadas en la colocaci贸n de m谩scaras sobre un rostro humano. Con este tipo de aplicaci贸n, los atacantes pueden tomar la foto de una persona publicada en redes sociales y utilizarla para enga帽ar a un sistema de reconocimiento facial.

鈥淓l problema de los datos biom茅tricos es que, a diferencia del NIP o las contrase帽as que se pueden modificar f谩cilmente en caso de una situaci贸n comprometida, es imposible cambiar la imagen de una huella digital o del iris. Por lo tanto, si los datos de una persona se ven comprometidos una vez, no va a ser seguro utilizar de nuevo ese m茅todo de autenticaci贸n.鈥, dijo Olga Kochetova, experta en seguridad de Kaspersky Lab.

El uso de herramientas capaces de poner en peligro los datos biom茅tricos no es la 煤nica amenaza cibern茅tica potencial que enfrentan los cajeros autom谩ticos, opinan los investigadores de Kaspersky Lab. Los hackers continuar谩n realizando ataques basados 鈥嬧媏n malware, ataques de caja negra y ataques a la red para obtener datos que luego pueden utilizar para robar dinero de los bancos y sus clientes.

Redacci贸n

Aumenta en los 煤ltimos seis meses la Deep Web

Lo que m谩s se ha encontrado en la Deep Web es el comercio de 贸rganos para trasplantes, la compra de armas, la captaci贸n de sicarios o la contrataci贸n de hackers para atacar a empresas de la competencia son, entre otras, muchas de las actividades ilegales que se llevan a cabo en la red.

El informe Net Index Eliminalia, un servicio de estudios de la compa帽铆a Eliminalia cuya funci贸n es borrar contenido de la red, ha publicado hoy la evoluci贸n de la Internet profunda durante los 煤ltimos seis meses. Este espacio virtual, tambi茅n llamado Internet invisible, alberga contenidos no indexados por los motores de b煤squeda convencionales y, por consiguiente, no se encuentran a trav茅s de Google, Yahoo, Bing, DuckDuck Go y otros buscadores conocidos.

Su acceso es complejo ya que suelen ser p谩ginas web protegidas con contrase帽a o que requieren un programa o protocolo espec铆fico para poder acceder a ellas. Sus lenguajes en general no est谩n construidos en html y establecen 鈥渢rampas鈥 de intermediaci贸n, sobre todo servidores proxy o VPN, para reconducir el tr谩fico. Son archivos o informaciones almacenadas o no, que pueden ser recuperadas o no, de diferentes formas. El m谩s utilizado, sin embargo, es el contenido alojado en p谩ginas web que cambian constante y autom谩ticamente de dominio. En todo caso, sus contenidos est谩n protegidos por sistemas configurados para maximizar la privacidad y el anonimato.

El 鈥淭op 10鈥 de las actividades ilegales que se llevan a cabo en la red son: el comercio de 贸rganos para trasplantes, la venta de armas y creaci贸n de explosivos, la venta de narc贸ticos, el cruce de fronteras, la contrataci贸n de hackers para atacar a empresas de la competencia, la suplantaci贸n y nueva identidad para personas, la captaci贸n de sicarios y mercenarios, la falsificaci贸n de billetes, la trata y el trabajo ilegal de mujeres y ni帽os, y la venta de productos robados. Adem谩s, existen otros muchos contenidos ilegales que siguen siendo muy activos: las p谩ginas er贸ticas, la distribuci贸n ilegal de m煤sica, libros e im谩genes, el activismo pol铆tico expresado en la difusi贸n de manuales de guerrilla urbana, y las falsificaciones de todo tipo, ya sea de productos de gran consumo como de pasaportes y carnets de estudiantes o de transporte urbano.

Seg煤n el presidente de Eliminalia, D铆dac S谩nchez, empieza a ser urgente que los Gobiernos adopten medidas de seguridad para limitar al m谩ximo la facilidad de ciertos accesos鈥. 鈥淧roponemos de entrada bloquear la IP de los usuarios que se sabe consumen pornograf铆a infantil o compran droga. El 煤ltimo caso del suicidio de la italiana Tiziana Cantone pone de relieve la necesidad de poner coto a ciertos abusos que se est谩n produciendo en internet鈥, afirm贸.

Claudia Ortiz-Tallo

 

Inician pruebas de coexistencia entre Wi-Fi y LTE-U

La Wi-Fi Alliance realiz贸 el anuncio de un plan de test para hacer efectiva la convivencia de estas dos tecnolog铆as “incorporando beneficios para ambas partes”.

Wi-Fi Alliance (WFA) ha dado a conocer un plan de pruebas para hacer efectiva la convivencia entre el Wi-Fi y los productos LTE-U (sin licencia), por el cual se elevar铆a el 4G para el espectro sin licencia y del que los usuarios de Wi-Fi dependen. El grupo asegura que se est谩 midiendo un laboratorio independiente donde los vendedores LTE-U pueden llevar sus equipos para realizar los test. Estos dispositivos podr铆an traer un mejor servicio a los usuarios de zonas muy pobladas. Sin embargo, algunos fabricantes y operadores de equipo de Wi-Fi, incluidos los operadores de cable que utilizan Wi-Fi para competir con los operadores de telefon铆a m贸vil, advierten que la nueva tecnolog铆a podr铆a afectar negativamente al rendimiento Wi-Fi.

LTE-U es una versi贸n del espectro LTE sin licencia que solo est谩 permitido en determinados pa铆ses como Estados Unidos, Corea del Sur y China. Europa requiere de otras medidas adicionales para proteger las redes Wi-Fi. Esta tecnolog铆a, llamada LAA (Acceso Asistido con Licencia), puede incluso ser adoptada en todo el mundo.

鈥淏uscar soluciones de coexistencia es una tarea muy dif铆cil y sin precedentes. El resultado ayudar谩 a asegurar que los miles de millones de personas que dependen de conexi贸n Wi-Fi gratuita todos los d铆as puedan seguir benefici谩ndose de la misma experiencia de usuario que han disfrutado durante m谩s de cinco a帽os鈥, ha comunicado Edgar Figueroa CEO de WFA.

Los directivos que encabezar谩n el proyecto han asegurado que 鈥渁mbas partes del conflicto est谩n realizando muchos esfuerzos por incorporar beneficios para todos鈥. Sin embargo, varios partidarios de LTE-U, entre ellos Qualcomm, se han quejado en varias ocasiones de que el proceso est谩 llevando demasiado tiempo y que la balanza est谩 inclinada para la conexi贸n Wi-Fi.

Es por ello que, la Comisi贸n Federal de Comunicaciones de Estados Unidos se ha apoyado principalmente en la industria para asegurarse de la convivencia de las dos conexiones, aunque ha limitado las pruebas en algunas zonas. Sin embargo, la WFA ha indicado que no precisan de ninguna ley para asegurar la coexistencia.

Redacci贸n

 

Tres claves para seleccionar un Firewall de Aplicaciones Web

El estar prevenido para poder defenderse de los ciberataques es una de las preocupaciones de los responsables de Ciberseguridad de la empresa, los tipos de ataques son muy variados y apuntan a diversas capas en la tecnolog铆a.

La firma Radware recomienda que al momento de elegir un firewall para las aplicaciones (Web Application Firewall – WAF), la organizaci贸n tome en cuenta la flexibilidad de los productos para que pueda adaptarse a los diferentes tipos de ataques, y a los cambios de tecnolog铆a.

El enfoque es elegir basado en las caracter铆sticas de la organizaci贸n, en la agilidad y facilidad de adaptarse entendiendo d贸nde est谩n los principales riesgos:

La agilidad conlleva riesgos de seguridad: los entornos de desarrollo y operaciones (DevOps) y las pr谩cticas de desarrollo 谩gil son excelentes para crear nuevas aplicaciones de manera r谩pida y eficiente, pero, por desgracia, la flexibilidad de estos entornos tambi茅n crea todo tipo de riesgos de seguridad. Una buena soluci贸n WAF debe detectar y proteger autom谩ticamente las aplicaciones a medida que se agregan a la red mediante la creaci贸n de pol铆ticas y procedimientos nuevos.

Cubrir los diez riesgos principales: los especialistas y expertos de los consorcios y las comunidades de seguridad siguen categorizando e identificando los principales riesgos de seguridad relacionados con las aplicaciones web a los que se enfrentan las organizaciones. Una soluci贸n WAF deber铆a ofrecer cobertura completa, incluidos los 10 riesgos identificados por el OWASP.

Huellas digitales de dispositivos: los bots, crawlers y spammers, que utilizan nuevas t茅cnicas para disfrazar el tr谩fico malicioso, pueden agotar los recursos y obtener informaci贸n delicada de los sitios web o los activos basados en la nube. Un buen WAF debe detectar estos ciberasaltantes clandestinos. Los sistemas de huellas digitales de dispositivos pueden detectar las m谩quinas que se utilizan para los ataques, agregarlas a una lista negra y bloquearlas sin importar bajo qu茅 direcci贸n IP se oculten. Incluso si el bot cambia din谩micamente su direcci贸n IP de origen, su huella digital de dispositivo no cambia.

Redacci贸n

Apple podr铆a comprar la tecnolog铆a de McLaren

La empresa de la manzana est谩 en negociaciones para adquirir tecnolog铆a de la compa帽铆a McLaren con el objetivo de avanzar en el Proyecto Tit谩n que Apple tiene en marcha. Lit Motors ser铆a la otra compa帽铆a en adquirir, especializada en la fabricaci贸n de veh铆culos y motos el茅ctricas.

Los rumores viene a una posible fabricaci贸n del auto del futuro por parte de Apple, dichos rumores han tomado fuerza a lo largo de los 煤ltimos meses, debido a los movimientos dados por la compa帽铆a, en torno a nuevas contrataciones de personal especializado en el sector automovil铆stico. A esto se le une la 煤ltima informaci贸n revelada por varios medios de comunicaci贸n que destacan que Apple est谩 en disposici贸n de adquirir Lit Motors, una empresa que fabrica motocicletas el茅ctricas, as铆 como el grupo de tecnolog铆a de McLaren, la empresa de ingenier铆a brit谩nica enfocada en los coches de lujo y especializada en el desarrollo de motores avanzados. Muchos la asociar谩n al equipo de F贸rmula 1 que posee la marca, en la que actualmente milita el asturiano Fernando Alonso.

Tanto el Financial Times, como el New York Times, han publicado en las 煤ltimas semanas, informaci贸n relacionada con Apple en este sentido. El Financial Times destaca que Apple est谩 interesada en la compra de cualquiera de las dos, o invertir en ellas. Esta no ser铆a la primera vez que Apple invierte una suma de dinero considerable en el sector del autom贸vil. A principios de a帽o, Apple ya puso mil millones en la compa帽铆a china Didi ChuXing (competencia de Uber en China).

驴Qu茅 hay detr谩s de este inter茅s de Apple por McLaren? Sin duda, lo que diferencia a McLaren de otras marcas es su divisi贸n de tecnolog铆a avanzada, la cual no se limita a fabricar coches innovadores, sino que, adem谩s, McLaren desarrolla sensores para dise帽ar bicicletas y detectar cuando los atletas son propensos a sufrir lesiones o atropellos. Con la adquisici贸n, Apple pretender铆a hacerse con la tecnolog铆a m谩s puntera con la idea de poder desarrollar su propio veh铆culo inteligente.

lit-motors-c1

El proyecto de Apple es conocido como Proyecto Tit谩n y con 茅l pretende competir con Tesla o Uber, compa帽铆a que ya est谩 desafiando con los veh铆culos aut贸nomos. Apple podr铆a estar trabajando en obtener lo mejor de ambas tecnolog铆as, tanto el sistema el茅ctrico, como el objetivo de fabricar auto aut贸nomos. En el caso de la compa帽铆a Lit Motors, podr铆a estar aportando la experiencia en la fabricaci贸n de veh铆culos el茅ctricos.

Caitlin McGarry