Día: 31 octubre, 2016

Everything as a Service, la nueva apuesta de ServiceNow en México

ServiceNow abre nueva oficina en México como parte de su estrategia para ampliar la presencia en el país. Bajo el concepto de Everything as a Service, la empresa quiere revolucionar los servicios de las empresas en diferentes áreas de TI, ofreciendo una amplia gama de soluciones y aplicaciones montadas en la nube que les permita modernizar y automatizar servicios.

La empresa quiere ofrecer soluciones que mejoren los procesos de negocio, donde, según este nuevo concepto, se logra bajo el esquema de la automatización y transformación de los procesos, permitiendo procesos más ágiles, una mejor toma de decisiones, utilizando tiempo para tareas más demandantes, a su vez de reduciendo costos operativos, mejorando la eficiencia y siendo más amigables para los usuarios.

La plataforma de ServiceNow ofrece un flujo de trabajo estructurado y orquestado diseñado para funcionar a partir de una única arquitectura, sin desarrolladores profesionales, permitiendo que sean los mismos usuarios los que modifiquen la plataforma conforme necesidades, crear o sumar modificaciones al catálogo de servicios, todo con bajo una implementación rápida.

Actualmente, ServiceNow cuenta con más de 4,000 empresas a nivel global en su cartera de clientes, donde, según los voceros de la compañía, cerca de un 98% de los clientes totales renuevan contrato una vez que ya cuentan con sus servicios.

Entre la cartera que ofrece ServiceNow se destacan: Automatización de la Gestión de Servicios, Automatización de la Gestión de Operaciones y Provisión de TI, Automatización de la Gestión de Negocios y Plataformas de automatización de servicios.

 

Karina Rodríguez, Computerworld México.

El 69% de las empresas tienen seguros sus datos ante un incidente internacional

La probabilidad de que las empresas tengan un incidente de seguridad siguen aumentando cada año. La mayoría de las organizaciones han puesto en marcha un plan de prevención de violación de datos para luchar contra este tipo de incidentes, la mayoría no se actualizan o practique el plan de forma regular, según un estudio reciente. Según el mismo, el desarrollo de un plan es el primer paso, pero la preparación debe ser considerada como un proceso continuo, con revisiones periódicas de los simulacros del plan y de la práctica.

El cuarto estudio anual sobre seguridad realizado por la empresa de investigación de seguridad Instituto Ponemon, encargado por Experian, se entrevistó a 619 ejecutivos.

El estudio de este año encontró que el número de organizaciones con un plan de prevención para violación de datos alcanzó el 86% en 2016.  El 58% de los encuestados dice que sus organizaciones han aumentado la inversión en tecnologías de seguridad en los últimos 12 meses para detectar y responder a las violaciones de datos de forma rápida. El 61% dice que sus organizaciones tienen conciencia sobre la privacidad / protección de datos y el programa de formación de los empleados.

¿Está realmente preparado para el desastre?

En el documento, Ponemon encontró que el 38% de las organizaciones no tiene previsto ningún período de tiempo establecido para la revisión y actualización de su plan y el 29% no han revisado ni actualizado su plan de desde que se puso en marcha. Sólo el 27% de las organizaciones encuestadas confía en su capacidad para reducir al mínimo las consecuencias financieras y de reputación de una violación de datos, y el 31% no tiene confianza ante un incidente internacional.

Redacción

La mitad de dispositivos móviles no están protegidos: Kaspersky

La última encuesta de Kaspersky Lab mostró que la mitad de los dispositivos móviles del mundo están en riesgo de sufrir delitos cibernéticos y amenazas maliciosas, debido a la falta de protección adecuada. El reporte de los expertos en seguridad ilustra la falta de conocimiento acerca de una protección de los dispositivos móviles de manera efectiva.

La encuesta, realizada esta semana para apoyar la Campaña de Sensibilización contra el Malware para Dispositivos Móviles de la Europol, como parte de las acciones del Mes de la Seguridad Cibernética Europea, que llevó a cabo Kaspersky Lab para entender mejor qué tan conscientes están las personas acerca de las amenazas que enfrentan en línea y cómo se protegen contra ellas.

De los 12,000 encuestados en 21 países se encontró que solo 57% de las tabletas tiene instalada una solución de seguridad, y únicamente 53% de los teléfonos inteligentes. La gente tiende a proteger más sus computadoras (88%) en relación con sus dispositivos móviles, un error si se considera la cantidad de información personal importante que se transporta actualmente en ellos.

La encuesta sugiere que los usuarios no están conscientes de la necesidad de proteger sus dispositivos móviles con una solución de seguridad. A pesar de que 54% piensa que sus equipos de escritorio y laptops definitivamente necesitan software de seguridad, solo 42% piensa lo mismo con respecto a sus teléfonos inteligentes y tabletas. De hecho, uno de cada cinco (21%) usuarios no está consciente en absoluto acerca del malware para dispositivos móviles.

Transparencia-digital-seguridad

Algunas –pero podría decirse que muy pocas- personas sí intentan proteger sus dispositivos móviles. Sin embargo, los usuarios limitan esta protección a contraseñas – 81% tiene contraseñas de acceso en sus computadoras y 82% ha protegido sus teléfonos inteligentes de esta manera. Esto es preocupante porque, a pesar de que las contraseñas pueden evitar que el dispositivo físico sea utilizado por otras personas no deseadas, éstas no ofrecen protección contra malware, fraude o ataques de phishing, que pueden arremeter sin que los usuarios lo noten, mientras tienen los dispositivos en sus propias manos. Solo 41% de los consumidores ha protegido sus dispositivos móviles con una contraseña y una solución de seguridad, de manera que más de la mitad de los dispositivos móviles del mundo están vulnerables.

Los hallazgos son motivo de preocupación cuando tomamos en cuenta la proliferación de los peligros en línea a los cuales los dispositivos móviles, y sus usuarios, están expuestos. Muchos de éstos son simplemente una consecuencia de las actividades en línea de las personas y el hecho de que almacenan y comparten datos a través de sus dispositivos móviles todos los días.

La encuesta muestra que entre los que enfrentaron ciberamenazas, 18% de los usuarios con teléfonos inteligentes con sistema Android estaban infectados, mientras que al 22% le interceptaron sus datos en sus teléfonos con el mismo sistema operativo de Google.

“Los dispositivos móviles son una parte importante de nuestras vidas. No solo contienen información valiosa, son nuestra conexión a servicios bancarios en línea, correos electrónicos, distribución de fotos, comunicación con los seres queridos y más. No proteger estos dispositivos no es una opción si queremos asegurar lo que más nos importa. Pero con solo la mitad de los móviles protegidos de manera efectiva, hay mucho más trabajo por hacer antes de que estemos a salvo de las amenazas informáticas”, comentó Victor Yablokov, Director de la Línea de Productos Móviles de Kaspersky Lab.

Para ayudar a las personas a proteger sus dispositivos móviles contra la delincuencia informática, Kaspersky Lab ofrece su solución Kaspersky Internet Security for Android. Una solución que protege teléfonos inteligentes y tabletas contra aplicaciones y sitios web peligrosos que corren bajo este sistema operativo de google, proteje la privacidad del usuario con funciones como filtrado de texto y llamada, así como antirrobo, las cuales ofrecen seguridad de los datos del usuario cuando un dispositivo se pierde o es robado.

Nota de Prensa.

HPE presenta su IaaS con Helion OpenStack 4.0

HPE ha realizado la presentación de la cuarta versión de HPE Helion OpenStack, su infraestructura como servicio (IaaS) flexible y abierta. La cual, está diseñada para cargas de trabajo empresariales de diversas industrias verticales y permite a los proveedores de servicios de comunicación (CSPs) desplegar la virtualización de sus funciones de red (NFV).

HPE Helion OpenStack 4.0 está basado en OpenStack Mitaka y se construye sobre la configuración expandida 3.0 y opciones de empleo, controles administrativos más estrictos y escala mejorada, mientras que permanece cercana al código base de OpenStack.

Contiene mejoras en las áreas de integración del ecosistema, operaciones, seguridad, escalabilidad y rendimiento de las aplicaciones para ayudar a las organizaciones en el uso y control de las nuevas tecnologías de nube en su centro de datos, maximizando la eficiencia de sus operaciones. Entre las nuevas características y funcionalidades se incluye:

Integración extensiva del ecosistema. Agrega integración con la solución SDN definida de software HPE Distributed Cloud Networking, así como apoyo certificado y control del ciclo de vida en servicios de red de terceras partes.

Mejora del control de operaciones. Capacidad mejorada a la hora de informar a los operadores con mayor visibilidad sobre cuánta capacidad de cálculo y almacenamiento está disponible, lo que se ha asignado y cuánto se está utilizando para adaptar los recursos de la nube a las necesidades.

Aumento de la seguridad.  La mejora de los controles de acceso proporciona nuevas características de inicio, auditoría y monitoreo, reduciendo la superficie de ataque del tráfico tardío.

Aumento de la escalabilidad y del rendimiento de la aplicación. La nueva máquina virtual se autoescala mediante una opción guiada agregar o quitar rápidamente recursos a una aplicación, adaptándose tanto a los picos de trabajo como a los momentos de menor demanda. Dispone de soporte nativo para la red con tarjetas de interfaz que incorporan controlador Intel y Mellanox, así como un nuevo DPDK (data plane development kit) para transferencias de datos de alto rendimiento entre máquinas virtuales.

Plataforma de código abierto

HPE Helion OpenStack 4.0 ayuda a los CSP a acelerar su transformación de las redes construidas sobre máquinas propietarias sobre redes basadas en la nube, más ágiles habilitados por NFV, mientras que proporciona la alta disponibilidad, la fiabilidad y el rendimiento que necesitan.

Esto les proporciona un gestor de nube basado en código abierto virtual de la infraestructura que satisfaga sus requisitos de rendimiento y fiabilidad, otorgando a los exigentes CSP:

Aumento del rendimiento. La conmutación virtual acelerada ayuda a garantizar un rendimiento casi a velocidad de línea, baja latencia y alto rendimiento mediante el apoyo DPDK.

Flexibilidad de código abierto. APIS (interfaz de programación de aplicaciones) abiertas y estándar proporcionan la información más actualizada, reducen los gastos generales de integración y proporcionan portabilidad de aplicaciones en función de la red virtual, ayudando a los CSP a evitar la dependencia del proveedor; soporte integrado para una amplia variedad de sistemas operativos, opciones de cálculo y SDN.

Amplio ecosistema de partners (aproximadamente cerca de 50 soluciones de funciones de red) virtuales pre-testadas de HPE OpenNFV partners se han verificado en HPE Helion OpenStack.

Implementación y administración simplificada: Integración con el sistema HPE NFV System, un paquete de hardware y software pre-integrado optimizado para cargas de trabajo NFV, y sistema de operaciones HPE /sistema de apoyo empresarial (OSS/BSS) y soluciones de gestión y orquestación (MANO).

NetworkWorld

 

¿Comunicaciones en papel o en la nube?, ¿Cuál es más segura?

¿Cuántas veces se escucha la afirmación en el día a día de las empresas que la nube es la mejor opción para los servicios que no forman parte del core del negocio? En este aspecto, IDC estima que el cloud constituirá la mayor inversión de los departamentos de TI a nivel mundial en 2019. Sin embargo, algunas empresas aún tienen la preocupación de que la nube no cumple con los requisitos de seguridad que requieren.

En concreto, según un estudio reciente, casi la mitad (49%) de los tomadores de decisión de TI admitieron que estaban “muy o extremadamente preocupados” por las implicaciones de seguridad de las soluciones en la nube.

Sin embargo, poco a poco los clientes están adoptando tecnologías cloud y empezando cada vez más a confiar en proveedores de este tipo de soluciones para gestionar sus datos más sensibles. Ante este panorama, BroadSoft nos proporciona algunas razones para confiar hoy en día en la nube:

La protección contra las amenazas es una parte integral de la propuesta de negocio de las organizaciones que ofrecen servicios en la nube por lo que tienden a contar con altos estándares de seguridad que se mantienen y ejecutan para todos los clientes.

Esto es especialmente beneficioso para las pequeñas y medianas empresas, que, tradicionalmente, tienen menores posibilidades de invertir en la protección integral contra cualquier ataque, externo o interno, debido a los costos que supone.

Por otro lado, ¿Qué pasa con la creencia común de que si los datos no se almacenan en formato físico, están menos seguros? Si bien la confidencialidad de los datos del cliente y quién puede acceder a la información resulta siempre una gran preocupación para los clientes, la percepción y el argumento sobre la pérdida del control en el uso de la nube, ya no se sostiene.

Las normativas de los diferentes países referentes a la ciberseguridad cada día son más específicas con el objetivo de proteger y controlar la información empresarial. En este punto, sin duda, los proveedores de cloud cuentan con la experiencia y los recursos para satisfacer estas necesidades de gestión de datos que en la mayoría de ocasiones, las compañías no pueden atender ni aplicar en sus operaciones de forma interna.

 

El incremento de la adopción de comunicaciones empresariales en la nube:

Una de las mayores empresas de telefonía del mundo estima que más de 70% de las grandes corporaciones ya utilizan servicios de gestión en la nube para aplicaciones de misión crítica que van más allá del correo electrónico, como por ejemplo las Comunicaciones Unificadas y de Colaboración – el 29% de las organizaciones utilizan comunicaciones unificadas como servicio (UCaaS) y 4 de cada 10 visualizan hacerlo dentro de dos años -.

Las comunicaciones en la nube están diseñadas para permitir que los usuarios y los dispositivos registrados puedan acceder a sus servicios de una forma fácil, intuitiva y segura. La encriptación de datos, es una de las medidas básicas de seguridad que hoy se integra a las soluciones de este tipo., por otro lado también se suelen tener controles más estrictos en la gestión de contraseñas y los accesos por defecto: deshabilitar interfaces web en los teléfonos IP y el cumplimiento de los cambios periódicos de contraseña, son algunas de las tareas más comunes..

En conclusión, todavía persisten las dudas alrededor de la seguridad en la implementación de comunicaciones en la nube. Sin embargo, cualquier organización que esté evaluando los beneficios y ventajas de valor que aportan las soluciones cloud, debe de visualizar todos la factores antes de determinar el enfoque que más les conviene.

 

-N. de P.

ARM redefine su estrategia de seguridad en IoT

Los recientes ataques DDoS lanzados desde dispositivos IoT demuestran que el Internet de las Cosas abarca todas las partes de las TI y que la mayor parte de las organizaciones que lo despliegan aún necesitan bastante ayuda.

Es la postura que ARM muestra, compañía especializada en el diseño de chips que se encuentra detrás de casi todos los smartphones, ha emitido durante su evento anual TechCon, celebrado esta semana en Silicon Valley.

Los dispositivos pequeños y de baja potencia, como los sensores y las cámaras de seguridad, son la parte más visible del IoT, y es precisamente en los chips de baja potencia donde reside la fuerza dominante de ARM.

Sin embargo, el pasado miércoles la compañía destacó su oferta de SaaS basado en la nube. El IoT depende tanto de las capacidades del back-end como de los dispositivos, y ARM quiere jugar un papel relevante en todo ello.

La plataforma SaaS, llamada mbed Cloud, se encarga de la conexión y configuración del dispositivo, del suministro de la clave de cifrado y de las actualizaciones de firmware. Cualquier persona que venda dispositivos IoT o los despliegue en una organización puede utilizar mbed Cloud para todas estas funciones. Y con algo de trabajo extra, la plataforma también puede ser utilizada en dispositivos que no cuentan con la arquitectura de ARM, afirma la compañía.

En los últimos ataques DDoS, los hackers crearon redes de bots en miles de dispositivos conectados, siendo las contraseñas por defecto las que permitieron a los atacantes tomar el control de todos ellos. Esto pone de manifiesto que los fabricantes deben ayudar a bloquear los productos y a mantenerlos seguros, aseguraron durante el evento diversos directivos de ARM.

Según ARM, la plataforma mbed Cloud proporciona a los dispositivos personales autenticación y actualizaciones de seguridad continuas para defenderse de las nuevas amenazas.

IoT es el grito de guerra de ARM, más aún tras la reciente adquisición del conglomerado japonés SoftBank. Este utilizará los nuevos recursos de la compañía para acelerar el desarrollo en varias áreas clave, en las que destacan el IoT y la seguridad, destacó el CEO de AMD, Simon Segars, durante la conferencia.

Stephen Lawson

 

Windows 10 Creators Update destaca 11 apartados interesantes

Microsoft el pasado miércoles, dio a conocer una nueva actualización de Windows 10, denominada Creators Update. Estas son las novedades de cada pilar sobre el que se ha desarrollado la modernización:

Grove Music Maker app. Parece que Microsoft competirá con el software de creación de música GarageBand de Apple con esta nueva aplicación. El objetivo es permitir a los usuarios mezclar pistas de instrumentos y vocales, además de aplicar efectos básicos como reverberación.

Un renovado Windows Defender. Microsoft se ha centrado en gran medida en la mejora de la seguridad de Windows 10, y parece que está haciendo una nueva actualización con un nuevo diseño. Además de la protección contra los virus, la aplicación también incluye firewall y protección de la red; el rendimiento del equipo y la salud; y características de seguridad para la familia.

Pestañas desplazables para las vistas previas en Microsoft Edge. Microsoft Edge tendrá una característica diseñada para que sea más fácil navegar a través de un montón de pestañas.

Poner a un lado las pestañas en Edge. También obtendrá una característica que se ve como una forma para que los usuarios guardar sus pestañas del navegador para el acceso posterior. Es una reminiscencia a las características de la lista de lectura de Apple en Safari, que también permite a los usuarios mantener una lista de artículos y sitios a la que pueden volver más tarde.

Coleccionar lugares en Maps. Una nueva sección llamada “Colecciones”, es decir, agrupaciones de lugares. También parece que habrá algún mecanismo en la aplicación para compartir esas colecciones entre amigos, pero no está claro cómo funcionará.

Nuevos live tiles. El menú inicio de Windows 10 ofrecerá una opción de Cortana en vivo, junto al nuevo icono que muestra la información relacionada con el nivel de batería del dispositivo. El primero de ellos es una buena manera de que el usuario consiga la información contextual del asistente de voz virtual de Microsoft, mientras que el segundo se convierte en una herramienta útil para todos aquellos usuarios de computadoras portátiles y tabletas que trabajen con Windows 10.

Colores acentuados personalizados. Las personas que deseen personalizar aún más la paletilla de Windows podrán elegir entre una paleta completa de colores acentuados, más que el puñado de muestras que Microsoft permite hoy en día. También hará saber a los usuarios cuándo el color que eligieron podría ser ilegible.

Comprar en las apps desde la pantalla de inicio de la tienda de Windows. Parece que la tienda de Windows va a obtener apoyo para la venta de compras en la aplicación directamente desde su pantalla de inicio. Microsoft está mostrando tanto Minecraft IAP y artículos digitales de la Liga de Leyendas (League of Legends) en esta captura de pantalla, lo que podría significar que hay una asociación en curso entre las dos empresas.

Límites de tiempo en los juegos. Esto parece ser una característica que será de gran ayuda para los padres que buscan mantener una normalidad en el tiempo de juego de sus hijos. Aparece una notificación que le dice al jugador que tienen cinco minutos para el final, aunque no está claro lo que sucede después de que se acabe el tiempo.

Nuevo diseño de acciones rápidas. Parece que Microsoft podría estar tomando esta oportunidad para rediseñar capacidades de acciones rápidas para que sea más fácil para la gente hacer cosas como ajustar la configuración de Internet, el volumen o el brillo.

Poder continuar desde donde se dejó de trabajar. El Centro de Acción, que alberga las notificaciones y el acceso rápido a los ajustes, también se iniciará dando a los usuarios la oportunidad de obtener acceso a los archivos donde han estado trabajando con otros dispositivos. Parece como un intento de competir con las características de continuidad de Apple MacOS y iOS, que también permiten a las personas recuperar sus documentos desde donde los dejaron, sea en su iPhone, iPad, Apple Watch o Mac.

Redacción