Día: 22 septiembre, 2016

Cinco funciones en la nube para Pymes

Al hablar de competitividad y productividad, la realidad entre las Micro, Pequeñas y Medianas Empresas (MiPyMEs) contra las grandes organizaciones en México es muy clara: por ejemplo, la Secretaría de Economía señala que las grandes empresas son 6.3 veces más productivas que las micro, 2.9 más que las pequeñas y 1.7 veces mayor que las medianas empresas.

La brecha competitiva y productiva es desencadenada por muchos factores, uno de los más importantes, señalado por la Asociación Mexicana de la Industria de Tecnologías de Información (AMITI), es la falta de acceso a la tecnología.

El cómputo en la nube es un movimiento que poco a poco reduce dicha brecha; ahora las micro y pequeñas empresas tienen acceso a herramientas de Tecnologías de Información (TI) que las hacen más competitivas y productivas.En este sentido, cinco de sus funcionalidades con mayor impacto vital en este sector productivo son:

 

  1. Reducción considerablede costos. Es una de las funciones que más atrae a las empresas allevar sus procesos de negocio a la nube. Bajo sus categoríasPlataforma, Infraestructura y Software como servicios(PaaS, IaaS y SaaS), una pequeña empresa nonecesita fuertes inversiones para tener acceso a lasmismas herramientas que una compañía grande.
  2. Ambientes de colaboracióny movilidad. Tener la capacidad de acceder a documentos y datosdesde cualquier lugar con conexióna Internet permite a la fuerza laboral mantener suproductividad en todo momento y llevarlos productos y servicios de una forma más rápida,incluso ganando clientes a grandes empresas.
  3. Unifica los mediosde comunicación. Hoy existen varios canales de comunicación para lasempresas, socios y consumidores, desde los tradicionalescomo la voz, hasta las plataformas de mensajeríainstantánea.Todos esos medios representan una oportunidad denegocios para las empresas y, en la medida en que seunifiquen, la competitividad y productividadde las pequeñas organizaciones mantendrá sucrecimiento.
  4. Administra mejor tu negocio. Llevar el control de una organización es una tarea quehoy en día debe ser automatizada.La implementación de un sistema de planificación derecursos empresariales (ERP) es un elemento crucialpara tener una visión completa del negocio de unaempresa. Su contratación desde la nube esuna función que representa el primer paso parala transformación digital de la empresa.
  5. Atención personalizada de clientes. Conocer a los clientes es una tarea muy valorada porlas empresas; mientras más información relevante setenga de ellos, las organizaciones definen una estrategiade negocio personalizada. El objetivo de un sistemade gestión de relaciones con los clientes(CRM) es reunir la mayor cantidad posible de informaciónsobre ellos para generar relaciones a largoplazo y aumentar así su grado de satisfacción.

 

 

N, de P.

HPE apuesta por un enfoque integrado e intuitivo de la Seguridad

Hewlett Packard Enterprise (HPE), presentó nuevas soluciones diseñadas para simplificar el enfoque de las operaciones inteligentes de seguridad, DevOps y protección de los datos.

En el marco del HPE Protect, la compañía, presento nuevos productos sobre análisis de seguridad, seguridad de las aplicaciones y seguridad de los datos combinan potencia y flexibilidad con facilidad de uso, lo que ayuda a las organizaciones a innovar audazmente e incorporar la seguridad de una manera más intuitiva para proteger, detectar y responder al cambiante panorama de las amenazas.

En un mundo hiperconectado, los avances tecnológicos como la nube híbrida, los dispositivos administrados por los empleados y la Internet de las cosas (IoT), aceleran la agilidad de los negocios, sin embargo, también pueden generar vulnerabilidades que aumentan los riesgos. Proteger la transformación digital significa crear seguridad en la infraestructura de TI y proporcionar visibilidad y conocimiento aplicable para posibilitar operaciones de seguridad basadas en inteligencia.

“Las transformaciones digitales aumentan la productividad, pero también introducen nuevas vulnerabilidades y amenazas que requieren medidas de seguridad más ágiles y poderosas para proteger lo que más nos importa”, afirmó Sue Barsamian, vicepresidente senior y gerente general de HPE Security Products de Hewlett Packard Enterprise. “

 La nueva generación de operaciones de seguridad inteligente

HPE ADP 2.0 ofrece una búsqueda hasta 50% más rápida y proporciona un Event Broker centralizado que absorbe 1 millón de eventos por segundo, lo que mejora sustancialmente la velocidad, la escalabilidad y la visibilidad de la seguridad de la administración de Big Data en la TI, la tecnología de operaciones (OT), la IoT y las entradas físicas. La solución proporciona conocimientos aplicables basados tanto en correlación en tiempo real como en aprendizaje automático, y es la primera arquitectura abierta del sector que se conecta sin inconvenientes a cualquier aplicación de terceros, otorgándoles a las organizaciones el poder de elegir cómo almacenan, buscan y analizan los datos.

 Fortalecer la prevención a través de la integración

El ecosistema HPE Fortify y el servicio de monitoreo continuo de aplicaciones Fortify on Demand (FoD) ayudan a las organizaciones a crear aplicaciones seguras que se integran perfectamente con los procesos y recursos de pruebas de seguridad dentro del acelerado ciclo de vida del desarrollo de software (SDLC).

Este ecosistema, cuenta con sistemas integrados que abarcan 10 categorías funcionales diferentes de DevOps, entre ellas nube, contenedores y código abierto, así como también más de 20 socios como Microsoft, Docker y Chef, que les permiten a las organizaciones probar y proteger las aplicaciones de manera intuitiva durante el desarrollo. Con el ecosistema HPE Fortify y el monitoreo continuo de aplicaciones FoD, las organizaciones ahora pueden proteger sus aplicaciones antes, durante y luego de lanzarlas al mercado.

Finalmente, se logra la integración entre HPE SecureData y HPE Atalla HSM, la cual brinda a los clientes un enfoque cohesivo e integral de la seguridad para proteger sus datos más sensibles. Estas soluciones proporcionan un enfoque integral de la seguridad que combina las tecnologías Hyper Format-Preserving Encryption (FPE) y Hyper Secure Stateless Tokenization (SST) con criptografía y administración de claves.

 Disponibilidad

La plataforma de datos HPE ArcSight 2.0 estará disponible el 5 de octubre, el ecosistema HPE Fortify y el nuevo servicio de monitoreo continuo de aplicaciones HPE Security FoD actualmente se encuentran disponibles. La solución integrada HPE SecureData y HPE Atalla HSM estará disponible el 21 de septiembre de 2016, todas en todo el mundo.

N. de P. HPE

Kaspersky analiza futuras amenazas a cajeros automáticos

La firma de ciberseguridad, Kaspersky Lab, está investigado cómo los ciberdelincuentes podrían aprovechar las nuevas tecnologías de autenticación biométrica en los cajeros automáticos previstas por los bancos Por su parte, las organizaciones financieras consideran las soluciones basadas en la biometría como una de las adiciones más prometedoras a los métodos de autenticación actuales, o incluso un reemplazo total para dichos métodos, los cibercriminales perciben la tecnología biométrica como una nueva oportunidad para robar información sensible.

Los cajeros automáticos llevan años en la mira de estafadores que están a la caza de los datos de tarjetas de crédito. Todo comenzó con los skimmers primitivos, dispositivos caseros conectados a un cajero automático, capaces de robar información de la banda magnética de la tarjeta y el NIP. Con la implementación de tecnología en las tarjetas bancarias como el chip o usar el NIP para realizar los pagos, se hace mucho más difícil, aunque no imposible, clonarlas. Los dispositivos evolucionaron a lo que ahora se llaman “shimmers”: que son básicamente los mismos, pero capaces de recabar datos del chip, lo que ofrece suficiente información para llevar a cabo un ataque de retransmisión en línea.

La firma de seguridad señala que existen al menos 12 vendedores que ofrecen skimmers capaces de robar huellas dactilares de las víctimas. Y al menos tres vendedores clandestinos investigan dispositivos que podrían obtener datos de manera ilegal de los sistemas de reconocimiento de iris y de las venas de la mano.

Se observó la primera ola de skimmers biométricos en las “pruebas de preventa” en septiembre de 2015. La evidencia reunida por los investigadores de Kaspersky Lab reveló que, durante las pruebas iniciales, los desarrolladores descubrieron varios errores. Sin embargo, el principal problema era el uso de módulos GSM para la transferencia de datos biométricos -que eran demasiado lentos para transferir el gran volumen de información obtenida. Como resultado, las nuevas versiones de skimmers utilizarán tecnologías más rápidas de transferencia de datos.

También hay debates, en relación con el desarrollo de aplicaciones móviles basadas en la colocación de máscaras sobre un rostro humano. Con este tipo de aplicación, los atacantes pueden tomar la foto de una persona publicada en redes sociales y utilizarla para engañar a un sistema de reconocimiento facial.

“El problema de los datos biométricos es que, a diferencia del NIP o las contraseñas que se pueden modificar fácilmente en caso de una situación comprometida, es imposible cambiar la imagen de una huella digital o del iris. Por lo tanto, si los datos de una persona se ven comprometidos una vez, no va a ser seguro utilizar de nuevo ese método de autenticación.”, dijo Olga Kochetova, experta en seguridad de Kaspersky Lab.

El uso de herramientas capaces de poner en peligro los datos biométricos no es la única amenaza cibernética potencial que enfrentan los cajeros automáticos, opinan los investigadores de Kaspersky Lab. Los hackers continuarán realizando ataques basados ​​en malware, ataques de caja negra y ataques a la red para obtener datos que luego pueden utilizar para robar dinero de los bancos y sus clientes.

Redacción

Aumenta en los últimos seis meses la Deep Web

Lo que más se ha encontrado en la Deep Web es el comercio de órganos para trasplantes, la compra de armas, la captación de sicarios o la contratación de hackers para atacar a empresas de la competencia son, entre otras, muchas de las actividades ilegales que se llevan a cabo en la red.

El informe Net Index Eliminalia, un servicio de estudios de la compañía Eliminalia cuya función es borrar contenido de la red, ha publicado hoy la evolución de la Internet profunda durante los últimos seis meses. Este espacio virtual, también llamado Internet invisible, alberga contenidos no indexados por los motores de búsqueda convencionales y, por consiguiente, no se encuentran a través de Google, Yahoo, Bing, DuckDuck Go y otros buscadores conocidos.

Su acceso es complejo ya que suelen ser páginas web protegidas con contraseña o que requieren un programa o protocolo específico para poder acceder a ellas. Sus lenguajes en general no están construidos en html y establecen “trampas” de intermediación, sobre todo servidores proxy o VPN, para reconducir el tráfico. Son archivos o informaciones almacenadas o no, que pueden ser recuperadas o no, de diferentes formas. El más utilizado, sin embargo, es el contenido alojado en páginas web que cambian constante y automáticamente de dominio. En todo caso, sus contenidos están protegidos por sistemas configurados para maximizar la privacidad y el anonimato.

El “Top 10” de las actividades ilegales que se llevan a cabo en la red son: el comercio de órganos para trasplantes, la venta de armas y creación de explosivos, la venta de narcóticos, el cruce de fronteras, la contratación de hackers para atacar a empresas de la competencia, la suplantación y nueva identidad para personas, la captación de sicarios y mercenarios, la falsificación de billetes, la trata y el trabajo ilegal de mujeres y niños, y la venta de productos robados. Además, existen otros muchos contenidos ilegales que siguen siendo muy activos: las páginas eróticas, la distribución ilegal de música, libros e imágenes, el activismo político expresado en la difusión de manuales de guerrilla urbana, y las falsificaciones de todo tipo, ya sea de productos de gran consumo como de pasaportes y carnets de estudiantes o de transporte urbano.

Según el presidente de Eliminalia, Dídac Sánchez, empieza a ser urgente que los Gobiernos adopten medidas de seguridad para limitar al máximo la facilidad de ciertos accesos”. “Proponemos de entrada bloquear la IP de los usuarios que se sabe consumen pornografía infantil o compran droga. El último caso del suicidio de la italiana Tiziana Cantone pone de relieve la necesidad de poner coto a ciertos abusos que se están produciendo en internet”, afirmó.

Claudia Ortiz-Tallo

 

Inician pruebas de coexistencia entre Wi-Fi y LTE-U

La Wi-Fi Alliance realizó el anuncio de un plan de test para hacer efectiva la convivencia de estas dos tecnologías “incorporando beneficios para ambas partes”.

Wi-Fi Alliance (WFA) ha dado a conocer un plan de pruebas para hacer efectiva la convivencia entre el Wi-Fi y los productos LTE-U (sin licencia), por el cual se elevaría el 4G para el espectro sin licencia y del que los usuarios de Wi-Fi dependen. El grupo asegura que se está midiendo un laboratorio independiente donde los vendedores LTE-U pueden llevar sus equipos para realizar los test. Estos dispositivos podrían traer un mejor servicio a los usuarios de zonas muy pobladas. Sin embargo, algunos fabricantes y operadores de equipo de Wi-Fi, incluidos los operadores de cable que utilizan Wi-Fi para competir con los operadores de telefonía móvil, advierten que la nueva tecnología podría afectar negativamente al rendimiento Wi-Fi.

LTE-U es una versión del espectro LTE sin licencia que solo está permitido en determinados países como Estados Unidos, Corea del Sur y China. Europa requiere de otras medidas adicionales para proteger las redes Wi-Fi. Esta tecnología, llamada LAA (Acceso Asistido con Licencia), puede incluso ser adoptada en todo el mundo.

“Buscar soluciones de coexistencia es una tarea muy difícil y sin precedentes. El resultado ayudará a asegurar que los miles de millones de personas que dependen de conexión Wi-Fi gratuita todos los días puedan seguir beneficiándose de la misma experiencia de usuario que han disfrutado durante más de cinco años”, ha comunicado Edgar Figueroa CEO de WFA.

Los directivos que encabezarán el proyecto han asegurado que “ambas partes del conflicto están realizando muchos esfuerzos por incorporar beneficios para todos”. Sin embargo, varios partidarios de LTE-U, entre ellos Qualcomm, se han quejado en varias ocasiones de que el proceso está llevando demasiado tiempo y que la balanza está inclinada para la conexión Wi-Fi.

Es por ello que, la Comisión Federal de Comunicaciones de Estados Unidos se ha apoyado principalmente en la industria para asegurarse de la convivencia de las dos conexiones, aunque ha limitado las pruebas en algunas zonas. Sin embargo, la WFA ha indicado que no precisan de ninguna ley para asegurar la coexistencia.

Redacción

 

Tres claves para seleccionar un Firewall de Aplicaciones Web

El estar prevenido para poder defenderse de los ciberataques es una de las preocupaciones de los responsables de Ciberseguridad de la empresa, los tipos de ataques son muy variados y apuntan a diversas capas en la tecnología.

La firma Radware recomienda que al momento de elegir un firewall para las aplicaciones (Web Application Firewall – WAF), la organización tome en cuenta la flexibilidad de los productos para que pueda adaptarse a los diferentes tipos de ataques, y a los cambios de tecnología.

El enfoque es elegir basado en las características de la organización, en la agilidad y facilidad de adaptarse entendiendo dónde están los principales riesgos:

La agilidad conlleva riesgos de seguridad: los entornos de desarrollo y operaciones (DevOps) y las prácticas de desarrollo ágil son excelentes para crear nuevas aplicaciones de manera rápida y eficiente, pero, por desgracia, la flexibilidad de estos entornos también crea todo tipo de riesgos de seguridad. Una buena solución WAF debe detectar y proteger automáticamente las aplicaciones a medida que se agregan a la red mediante la creación de políticas y procedimientos nuevos.

Cubrir los diez riesgos principales: los especialistas y expertos de los consorcios y las comunidades de seguridad siguen categorizando e identificando los principales riesgos de seguridad relacionados con las aplicaciones web a los que se enfrentan las organizaciones. Una solución WAF debería ofrecer cobertura completa, incluidos los 10 riesgos identificados por el OWASP.

Huellas digitales de dispositivos: los bots, crawlers y spammers, que utilizan nuevas técnicas para disfrazar el tráfico malicioso, pueden agotar los recursos y obtener información delicada de los sitios web o los activos basados en la nube. Un buen WAF debe detectar estos ciberasaltantes clandestinos. Los sistemas de huellas digitales de dispositivos pueden detectar las máquinas que se utilizan para los ataques, agregarlas a una lista negra y bloquearlas sin importar bajo qué dirección IP se oculten. Incluso si el bot cambia dinámicamente su dirección IP de origen, su huella digital de dispositivo no cambia.

Redacción

Apple podría comprar la tecnología de McLaren

La empresa de la manzana está en negociaciones para adquirir tecnología de la compañía McLaren con el objetivo de avanzar en el Proyecto Titán que Apple tiene en marcha. Lit Motors sería la otra compañía en adquirir, especializada en la fabricación de vehículos y motos eléctricas.

Los rumores viene a una posible fabricación del auto del futuro por parte de Apple, dichos rumores han tomado fuerza a lo largo de los últimos meses, debido a los movimientos dados por la compañía, en torno a nuevas contrataciones de personal especializado en el sector automovilístico. A esto se le une la última información revelada por varios medios de comunicación que destacan que Apple está en disposición de adquirir Lit Motors, una empresa que fabrica motocicletas eléctricas, así como el grupo de tecnología de McLaren, la empresa de ingeniería británica enfocada en los coches de lujo y especializada en el desarrollo de motores avanzados. Muchos la asociarán al equipo de Fórmula 1 que posee la marca, en la que actualmente milita el asturiano Fernando Alonso.

Tanto el Financial Times, como el New York Times, han publicado en las últimas semanas, información relacionada con Apple en este sentido. El Financial Times destaca que Apple está interesada en la compra de cualquiera de las dos, o invertir en ellas. Esta no sería la primera vez que Apple invierte una suma de dinero considerable en el sector del automóvil. A principios de año, Apple ya puso mil millones en la compañía china Didi ChuXing (competencia de Uber en China).

¿Qué hay detrás de este interés de Apple por McLaren? Sin duda, lo que diferencia a McLaren de otras marcas es su división de tecnología avanzada, la cual no se limita a fabricar coches innovadores, sino que, además, McLaren desarrolla sensores para diseñar bicicletas y detectar cuando los atletas son propensos a sufrir lesiones o atropellos. Con la adquisición, Apple pretendería hacerse con la tecnología más puntera con la idea de poder desarrollar su propio vehículo inteligente.

lit-motors-c1

El proyecto de Apple es conocido como Proyecto Titán y con él pretende competir con Tesla o Uber, compañía que ya está desafiando con los vehículos autónomos. Apple podría estar trabajando en obtener lo mejor de ambas tecnologías, tanto el sistema eléctrico, como el objetivo de fabricar auto autónomos. En el caso de la compañía Lit Motors, podría estar aportando la experiencia en la fabricación de vehículos eléctricos.

Caitlin McGarry