A帽o: 2016

La geolocalizaci贸n como entrategia en las compras navide帽as

El gasto que realiza una persona en estas festividades ronda los 715 d贸lares, un 30% m谩s que la media, seg煤n refleja el Estudio de consumo Navide帽o 2016, realizado por la consultora Deloitte. Las nuevas tecnolog铆as est谩n cambiando la forma de consumir y, mientras la afluencia a centros comerciales descendi贸 el pasado a帽o, el comercio electr贸nico prev茅 una subida del 15% durante el per铆odo comprendido entre el 1 de diciembre y el 5 de enero.

Las tiendas f铆sicas de los centros comerciales asumen el reto de buscar nuevas f贸rmulas que atraigan a los compradores. Las soluciones de 鈥淢obile Engagement鈥 basadas en WiFi y en tecnolog铆a bluetooth beacons de Aruba convierten la visita al centro comercial en una experiencia de compra personalizada, en la que la relaci贸n entre establecimiento y consumidor se potencia.

Seg煤n la compa帽铆a, los servicios de geolocalizaci贸n en los establecimientos f铆sicos y centros comerciales mejoran las ventas de 3 maneras:

Cercan铆a con los clientes a trav茅s de su dispositivo. A trav茅s de soluciones de Analitics, es posible crear el mapa de gustos e intereses de los clientes, generar un hist贸rico sobre sus compras, o conocer qu茅 tipo de productos le gustan m谩s. As铆 el establecimiento puede atraer la atenci贸n de un grupo de potenciales clientes desde su propio m贸vil a trav茅s de notificaciones o llamadas de atenci贸n.

Invitar a los potenciales clientes a visitar el establecimiento a trav茅s de descuentos, promociones e incluso intereses personalizados. La experiencia de la compra guiada sumada a la personalizaci贸n, ayuda a que el consumidor se interese por una mayor gama de producto. Cuando un usuario compra online, proporciona toda una serie de datos que contribuyen a que la marcas conozcan mejor sus gustos, la huella digital, unida a soluciones que permitan reconocer los dispositivos cuando entran en una red corporativa y que ayuden a localizar y guiar a los usuarios mediante localizaci贸n Wi-Fi.

Aportar dinamismo en un punto de venta f铆sico. A trav茅s de tecnolog铆as innovadoras es posible mapear una superficie de ventas, que permitir谩 indicarles a trav茅s de una sencilla aplicaci贸n donde se encuentran los productos que van buscando y 鈥損or ejemplo- trazar una ruta en los dispositivos m贸viles que indique el camino m谩s corto hasta el producto que buscan, incluso proporcionarles informaci贸n de si el producto se encuentra en la tienda, o est谩 agotado, algo que 鈥揺n paralelo- contribuye a que el usuario requiera menos asistencia del personal de la gran superficie, que puede destinar m谩s personal all谩 donde sea necesario.

Las soluciones de 鈥楳obile Engagement鈥 de est谩n dise帽adas para mejorar la experiencia de usuario, y ofrecer a las empresas f贸rmulas de negocio nuevas que les van a permitir rentabilizar sus despliegues Wi-Fi.聽 Integran Wifi y servicios de Aruba Location con dispositivos de autoservicio 鈥榦nboarding鈥 y aplicaciones para m贸viles en una soluci贸n integrada.

Las herramientas de Aruba aprovechan para el usuario, la ubicaci贸n del dispositivo y otros datos contextuales para implicarlos con su entorno de una manera m谩s significativa. Esto permite ofrecer informaci贸n atractiva y personalizada a sus dispositivos, garantizando su privacidad, seg煤n informaci贸n de la compa帽铆a.

NetworkWorld

 

La comunicaci贸n M2M est谩 transformando industrias

La comunicaci贸n m谩quina a m谩quina (M2M) es vista por tecn贸logos, analistas y compa帽铆as en todo el mundo como la pr贸xima gran herramienta para revolucionar las industrias. El control remoto y el mantenimiento impulsados por la comunicaci贸n M2M pueden conducir a operaciones m谩s sencillas, reducci贸n de costos y procesos de negocio optimizados. Dos factores importantes contribuir谩n a una r谩pida adopci贸n de la tecnolog铆a M2M: en primer lugar, sensores, dispositivos y componentes que permitan que la comunicaci贸n m谩quina a m谩quina sea m谩s barata y eficiente; en segundo lugar, la infraestructura de red necesaria para recoger y entregar los datos generados por miles de millones de dispositivos deber铆a ser omnipresente.

Con una nueva infraestructura de red, las empresas y gobiernos tienen la oportunidad de mejorar dr谩sticamente sus procesos operativos mediante la implementaci贸n de una estrategia tecnol贸gica que no s贸lo sea m谩s eficiente, sino que permita nuevos niveles de servicio y sea rentable.

鈥淟as oportunidades para aumentar los ingresos, reducir costos y atender mejor a los clientes que utilizan M2M son reales. Esta tecnolog铆a transformadora permite a las industrias reinventar, simplificar e innovar en formas inimaginables, ya que hace posible la automatizaci贸n de casi cualquier proceso, lo que permite monitorear, recopilar y enviar datos desde cualquier lugar del mundo. Las posibilidades son infinitas. Las soluciones M2M son implementadas incluso en industrias remotas con el fin de mejorar la eficiencia, habilitar nuevos servicios diferenciados y tambi茅n como una manera para cumplir con objetivos de sostenibilidad鈥, coment贸 Bhawana Daga, Directora de Marketing y Comunicaciones de Omoco.

Bhawana explica c贸mo es que se utiliza la comunicaci贸n M2M actualmente en distintas industrias y cu谩les podr铆an ser sus aplicaciones en el futuro. Las plantas de energ铆a como la e贸lica, biomasa y solar necesitan seguimiento constante, la tecnolog铆a M2M ayuda a reducir la interferencia manual para la vigilancia y mantenimiento al incorporar un canal de comunicaci贸n entre varios equipos de seguimiento y mostrando los sistemas de informaci贸n. Los datos en tiempo real sobre el consumo de recursos permiten administrar la demanda y detectar problemas eficientemente y reduce costos mediante la optimizaci贸n de sus patrones de uso.

Adicionalmente, la agricultura inteligente es un campo creciente con la tecnolog铆a M2M. Es posible rastrear la ubicaci贸n y condiciones del ganado, supervisar las condiciones de crecimiento de los cultivos y optimizar el rendimiento de la maquinaria agr铆cola. Una geolocalizaci贸n precisa puede minimizar el despilfarro en las operaciones de fumigaci贸n de cultivos. Por ejemplo, cultivos de alto valor pueden ser monitoreados por sensores inal谩mbricos para una gama de par谩metros como la temperatura, humedad, presi贸n atmosf茅rica, velocidad del viento y direcci贸n y lluvia. Esta informaci贸n permite la irrigaci贸n y otras intervenciones agr铆colas que se ajustan exactamente a las condiciones locales de cultivo.

M2M tambi茅n tiene aplicaci贸n en la cadena de suministro y manufactura, ofreciendo la capacidad de seguimiento en tiempo real desde las materias primas, parte de la fabricaci贸n, hasta el producto final entregado al cliente. Todo el proceso es automatizado eliminando los datos irregulares entregados por la intervenci贸n humana. De manera similar, los sistemas de gesti贸n de flotas han hecho uso de las redes GPS de seguimiento y sensores equipados con celulares tambi茅n pueden controlar el estado de los env铆os sensibles (temperatura para alimentos perecederos, por ejemplo), o activar las alertas de seguridad autom谩tica si un contenedor se abre inesperadamente.

鈥淟as comunicaciones M2M y el Internet de las Cosas tienen un gran potencial de aplicaciones para toda clase de operaciones del negocio. Su uso no s贸lo favorece el rendimiento de la producci贸n y rendimiento, sino tambi茅n el costo (de implementaci贸n) y la relaci贸n costo-beneficio es alta鈥, a帽adi贸 Bhawana.

Para que la comunicaci贸n M2M funcione a escala industrial, necesita una red GSM dedicada, rentable, desplegable r谩pidamente y segura. Las redes no comprometidas, aplicaciones de datos limitadas y la interoperabilidad son cuestiones b谩sicas que hacen que la infraestructura de red existente sea obsoleta para la comunicaci贸n M2M.

N. de P.

Red Hat lanza OpenShift Dedicated en la nube de Google

Red Hat realiz贸 el anuncio de la disponibilidad general de OpenShift Dedicated on Google Cloud Platform. Este nuevo producto ofrece la plataforma de contenedores de Red Hat como un servicio gestionado a los clientes empresariales que deseen desarrollar, lanzar y administrar sus aplicaciones con OpenShift Dedicated on Google Cloud Platform como su infraestructura para la nube.

De esta forma, los usuarios pueden acelerar la adopci贸n de contenedores, Kubernetes y patrones de aplicaciones nativas en la nube, aprovechando la vasta experiencia de Red Hat en el segmento empresarial. Tambi茅n obtienen las ventajas de la infraestructura global de Google optimizada para contenedores y pueden ampliar sus aplicaciones m谩s f谩cilmente a trav茅s del ecosistema de servicios de big data, machine learning, c贸mputo, red y almacenamiento de Google.

OpenShift Dedicated se dise帽贸 a partir de la misma base de c贸digo que Red Hat OpenShift Container Platform (una plataforma de escala empresarial gestionada por el cliente), lo cual permite a los clientes trasladar sus cargas de trabajo f谩cilmente entre las nubes p煤blicas y privadas. Para ayudar a los usuarios a comenzar a trabajar con contenedores, OpenShift Dedicated ofrece una plataforma de contenedores para la empresa m谩s segura apoy谩ndose en Red Hat Enterprise Linux, la plataforma Linux empresarial comprobada y confiable de Red Hat.

Google Cloud Platform incluye:

  • Aislamiento de usuario 煤nico y un conjunto de recursos de almacenamiento persistente SSD de 100 GB, 48 TB de IOPS en la red y nueve nodos para implementar aplicaciones basadas en contenedores.
  • Controles administrativos y de seguridad que permiten a los clientes personalizar y acceder con mayor seguridad a sus entornos de nube a trav茅s de funciones VPN y Google Virtual Private Cloud (VPC).
  • Acceso a los servicios y a las capacidades de integraci贸n y de procesos de negocio de Red Hat JBoss Middleware optimizados para contenedores desde las aplicaciones desarrolladas e implementadas en OpenShift.
  • Disponibilidad en las seis regiones del mundo donde opera Google.
  • Integraci贸n con los servicios de Google Cloud, incluyendo: Google Cloud PubSub, Google Big Query y Google Cloud Big Table.

Redacci贸n.

Predicciones de ciberseguridad para 2017 seg煤n Fortinet

En las 煤ltimas semanas, diversos dispositivos del IoT fueron secuestrados para apagar una enorme secci贸n del Internet. Varios documentos fueron robados y usados con la intenci贸n de influenciar la elecci贸n presidencial de los Estados Unidos. El ransomware empez贸 a alcanzar proporciones epid茅micas, incluyendo casos de rescate en objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va m谩s all谩 de sus v铆ctimas.

Hemos observado c贸mo han evolucionado las ciberamenazas durante el a帽o pasado, y unas cuantas tendencias se han vuelto aparentes. Usando 茅stas como gu铆a, les presentamos seis predicciones sobre la evoluci贸n del panorama de amenazas para el 2017 y su posible impacto en la econom铆a digital.

  1. Los ataques automatizados y los que simulan ser personas demandar谩n m谩s inteligencia de defensa

La mayor铆a del malware es programado para cumplir con uno o diversos objetivos espec铆ficos. Esto est谩 a punto de cambiar. Las amenazas se est谩n volviendo m谩s listas e incrementan su capacidad de operar aut贸nomamente. Esta nueva generaci贸n de malware ser谩 consciente de la situaci贸n y entender谩 el ambiente en el que se encuentra para tomar decisiones calculadas sobre el pr贸ximo paso que dar谩. De muchas maneras, empezar谩 a comportarse como un ser humano. Entre m谩s tiempo dure una amenaza dentro de un hu茅sped, mejor se mezclar谩 con el ambiente, seleccionar谩 herramientas basadas en la plataforma que est谩 atacando y tomar谩 contramedidas basado en los elementos de seguridad que se encuentren instalados.

Tambi茅n veremos el crecimiento de malware aut贸nomo multiplataforma dise帽ado para operar en y entre una gran variedad de dispositivos m贸viles. Estos 鈥渢ransformers鈥 est谩n siendo usados para atacar aplicaciones multiplataforma con el objetivo de infectar y esparcirse a trav茅s de un gran n煤mero de plataformas, de ese modo har谩 que la detecci贸n y resoluci贸n del problema sea m谩s dif铆cil.

  1. Los fabricantes de dispositivos para el IoT tendr谩n que rendir cuentas por las intrusiones a la seguridad

La mayor铆a de los dispositivos para el IoT est谩n dise帽ados para ofrecer experiencias hechas a la medida de sus clientes y recolectar informaci贸n de mercadotecnia para sus fabricantes. La macroeconom铆a establece que los diversos proveedores comprar谩n los componentes del IoT con un solo proveedor OEM y simplemente los insertar谩n dentro de cualquier dispositivo que est茅n vendiendo. Esto significa que un solo elemento comprometido puede multiplicarse a docenas, incluso cientos de diferentes dispositivos distribuidos por diversos fabricantes bajo diferentes marcas, nombres o etiquetas.

Si los fabricantes de dispositivos para el IoT fracasan en asegurarlos mejor, el impacto en la econom铆a digital podr铆a ser devastador ya que los consumidores empezar铆an a dudar en comprarlos por miedo a la delincuencia cibern茅tica. Veremos que se incrementar谩n las llamadas de atenci贸n por parte de los consumidores, proveedores y otros grupos de inter茅s para la creaci贸n y aplicaci贸n de est谩ndares de seguridad para que los fabricantes de dispositivos rindan cuentas por el comportamiento de 茅stos en 鈥渆stado salvaje鈥.

Predecimos el crecimiento de Shadownets masivos, un t茅rmino usado para describir a los botnets del IoT que no pueden verse o medirse usando herramientas convencionales. Al mismo tiempo, se dar谩 el desarrollo de un Deepweb para el IoT que, de forma clandestina, almacene, administre y acceda a informaci贸n a trav茅s de millones de dispositivos. El Deepweb es, generalmente, parte del Internet que no est谩 indexado por los motores de b煤squeda.

  1. IoT y endpoint, los eslabones m谩s d茅biles para atacar la nube

El cambio hacia sistemas basados en la nube, almacenamiento, procesamiento e incluso la infraestructura se est谩 acelerando. Naturalmente, esto expande la superficie potencial de ataque. La mayor铆a de los proveedores de servicio de nube han reaccionado dise帽ando sus redes con tecnolog铆as de seguridad de Capa 2 y 3 para segmentar la nube entre los usuarios, controlar los accesos y proteger la red interna del proveedor de nube de su oferta p煤blica.

El eslab贸n m谩s d茅bil, en materia de seguridad de la nube, reside en los millones de dispositivos remotos que acceden a los recursos de 茅sta. La seguridad depende en controlar a qui茅n se le permite entrar a la red y qu茅 tan confiable es. El pr贸ximo a帽o, esperamos ver ataques dise帽ados para comprometer este modelo de confianza, aprovechando los dispositivos endpoint para atacar lateralmente a los clientes y as铆 lograr penetrar la nube de los proveedores. Tambi茅n esperamos ver la inyecci贸n de malware dentro de los productos basados en la nube, comprometiendo al usuario final, un proceso conocido como envenenamiento.

  1. Los cibercriminales empezar谩n a atacar las ciudades inteligentes

Los componentes esenciales de una ciudad inteligente incluyen elementos como control de tr谩fico, alumbrado p煤blico y automatizaci贸n de edificios interconectados. Los Sistemas de Automatizaci贸n de Edificios (BAS) ofrecen un control centralizado de la calefacci贸n, ventilaci贸n y aire acondicionado (HVAC), iluminaci贸n, alarmas, elevadores y otros sistemas.

La superficie potencial de ataque en tales ambientes es enorme.聽 Existe la posibilidad de una enorme perturbaci贸n civil, por lo que el riesgo de que los sistemas integrados se vean comprometidos es bastante alto y es muy probable que sean objetivos de gran valor para los criminales inform谩ticos, v谩ndalos cibern茅ticos y hacktivistas motivados por cuestiones pol铆ticas.

Predecimos que como la automatizaci贸n de los edificios y sus sistemas de administraci贸n continuar谩n creciendo durante el siguiente a帽o, ser谩n el objetivo de muchos hackers. Muy probablemente, estas vulnerabilidades ser谩n instrumentos contundentes para atacar primero, como apagar el sistema general del edifico. Pero el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los elevadores, redirigiendo el tr谩fico o simplemente prendiendo las alarmas es, extremadamente alto.

  1. El Ransomware era s贸lo el malware de entrada

El incremento del ransomware-como-un-servicio (RaaS) en el 2016 鈥揺n el que los criminales potenciales sin ning煤n entrenamiento o habilidades pueden descargar herramientas y apuntarlas hacia la v铆ctima, a cambio de compartir un porcentaje de sus ganancias con los desarrolladores, significa que este m茅todo de ataque, de gran valor, va a aumentar enormemente.

Esperamos ver ataques dirigidos a objetivos espec铆ficos de alto perfil como celebridades, figuras p煤blicas y grandes organizaciones. Es probable que 茅stos involucren una gran cantidad de informaci贸n personal sensible que puede ser usada para extorsionar o chantajear, por lo que el monto de la recompensa puede ser mucho mayor.

Predecimos que el costo l铆mite por ataque a gente com煤n y corriente puede incrementarse para el 2017, ya que los ataques automatizados introducen la econom铆a de escala al ransomware, lo que generar谩 un mayor costo-beneficio a los hackers. De esa manera, logran obtener una peque帽a cantidad de dinero derivada de la extorsi贸n, pero multiplicada por un gran n煤mero de v铆ctimas, especialmente si se enfocan en dispositivos del IoT que se encuentran en l铆nea.

Tambi茅n podemos predecir un aumento en el n煤mero de organizaciones del sector salud que ser谩n el objetivo de ataques basados en Ransomware. De igual manera, podr铆amos ver un incremento en los ataques a otro tipo de empresas que se dedican a recolectar y administrar informaci贸n personal sensible como las firmas legales. Los expedientes m茅dicos de pacientes y otro tipo de informaci贸n personal no son dif铆ciles, sino imposibles de reemplazar. Estos expedientes son de gran valor ya que pueden usarse para cometer un fraude.

  1. La Tecnolog铆a tendr谩 que cerrar la brecha generada por la escasez de聽talento聽

La escasez actual de profesionales en ciberseguridad significa que muchas organizaciones o pa铆ses que buscan participar en la econom铆a global digital, lo har谩n, pero corriendo grandes riesgos, ya que simplemente no cuentan con la experiencia o entrenamiento necesarios para desarrollar una pol铆tica de seguridad, proteger sus recursos m谩s importantes, que ahora se mueven libremente entre los ambientes de red, o identificar y responder a los ataques m谩s sofisticados de hoy.

Por lo que podemos predecir que las empresas inteligentes contratar谩n servicios de consultor铆a que las gu铆en a trav茅s del laberinto de seguridad o de los proveedores de servicios administrados, quienes pueden ofrecen soluciones completas e integrales. Otra opci贸n es mudar la mayor parte de la infraestructura a la nube donde pueden a帽adir servicios de seguridad con tan s贸lo unos cuantos clicks en el mouse.

Los proveedores de seguridad necesitar谩n responder a estos cambios, desarrollando soluciones de seguridad abiertas dise帽adas para correlacionar y sincronizar la inteligencia entre los dispositivos, habilitando m谩s enfoques estrat茅gicos de seguridad que vayan m谩s all谩 de las soluciones espec铆ficas y adaptando nuevas estrategias e innovadoras herramientas.

Derek Manky, Estratega de Seguridad Global de Fortinet

 

Reconocimiento de clientes para evitar el robo de identidad

En un ambiente electr贸nico, los desastres no necesitan mucho tiempo para fraguarse. Un inquietante ejemplo: en todo el mundo, cada 22 segundos 鈥搒eg煤n investigaciones鈥, se roba o extrav铆a un registro digital, y en el 53% de los casos, la acci贸n se relaciona con el robo de identidad.

Una vez hurtados, los datos personales se usan en distintas actividades ilegales. Las transacciones financieras, como los pagos y transferencias que no realiza el titular de una cuenta bancaria, son un objetivo habitual. Sin embargo, con una vida cada vez m谩s digitalizada, el robo de identidad aumenta en sectores como:

  • Retail: compras no reconocidas, pedidos fraudulentos y traslados de mercanc铆a il铆citos.
  • Salud: para defraudar a compa帽铆as aseguradoras, obtener acceso a medicamentos controlados y estafar a hospitales y especialistas m茅dicos.
  • Hacienda p煤blica (gobierno): para suplantar a contribuyentes, presentar declaraciones falsas y desviar devoluciones de impuestos.

Para las organizaciones, el robo de identidad es un problema que no es f谩cil de combatir. En la actualidad, reconocer la filiaci贸n de un consumidor requiere de una visi贸n de muy largo alcance, ya que los clientes, en su interacci贸n con las marcas, recorren un camino que abarca establecimientos tradicionales, sitios de comercio electr贸nico, redes sociales, p谩ginas web especializadas, Call Center y comercio m贸vil (transacciones desde un tel茅fono inteligente o tableta). 驴C贸mo podemos estar seguros de que el consumidor es quien dice ser en todos los canales de venta?

Cuando son v铆ctimas de estafadores, las empresas, adem谩s de da帽ar la reputaci贸n de sus marcas, se exponen a importantes p茅rdidas financieras. Estimaciones del Ponemon Institute (entidad que investiga temas de privacidad, protecci贸n de datos y seguridad de la informaci贸n) se帽alan que cada registro robado o perdido, lo que incluye el hurto de identidad digital, tiene un costo aproximado de $158 d贸lares. Para darle una dimensi贸n al asunto, s贸lo hay que imaginar a un hospital que sufre el hurto de 1,000 o 3,000 expedientes m茅dicos, o una oficina de gesti贸n tributaria que hace devoluciones a cientos o miles de contribuyentes fraudulentos.

El robo de identidad, especialmente en nuestros mercados digitales, debe enfrentarse con innovaci贸n anal铆tica. Con ella, las organizaciones pueden crear perfiles de clientes con gran detalle, f谩ciles de gestionar y con seguridad garantizada, detectar de inmediato h谩bitos o comportamientos irregulares en todos los canales de interacci贸n, reconocer proactivamente transacciones fraudulentas y facilitar el cumplimiento de regulaciones para la protecci贸n de datos, entre otras capacidades.

Hacia el futuro, el robo de identidad se proyecta como uno de los cr铆menes digitales m谩s recurrentes. Por ello, las organizaciones no deben escatimar en proteger sus datos de las intrusiones provenientes del exterior, as铆 como de las amenazas internas para preservar la informaci贸n de sus clientes y de su negocio.

 

N. de P.

Capacitaci贸n y an谩lisis: Esenciales para la seguridad en aplicaciones

Seg煤n datos del Consejo Nacional de Ciencia y Tecnolog铆a (Conacyt) de las empresas que utilizan aplicaciones m贸viles para fines laborales, el 41% son apps de comunicaci贸n, 29% emplea procesadores de texto y 20% utiliza una app para el uso de datos en la nube.

鈥淎ctualmente existen muchas maneras de acceder a los datos de las empresas y las personas, las distintas aplicaciones que utilizamos diariamente almacenan informaci贸n sensible que se puede utilizar para da帽ar a los mismos usuarios o bien, a las organizaciones. Por esta raz贸n, tener en cuenta la聽seguridad聽a la hora de construir aplicaciones es sumamente importante鈥澛燾omenta Gerardo Canedo, Consultor en聽Seguridad聽de aplicaciones en聽GeneXus聽Consulting.

En M茅xico, son m谩s de 66 millones de usuarios que est谩n en riesgo al utilizar aplicaciones que, hasta cierto punto, son inseguras, algo importante que detalla el experto de聽GeneXus聽es que las aplicaciones en este estado carecen de un an谩lisis de alcance:聽鈥渁l iniciar un desarrollo debemos saber: qu茅 tipo de aplicaci贸n se realiza y qu茅 funci贸n debe hacer; 茅ste an谩lisis es importante porque, gracias a ello determinaremos los datos que se pueden obtener y que causan da帽os a los usuarios o a las mismas empresas y que mecanismo y controles debemos implementar para mitigar estos riesgos鈥,聽detalla Canedo.

Datos de IDC, M茅xico es uno de los pa铆ses en Am茅rica Latina donde el crecimiento de aplicaciones empresariales aument贸 un 8%, posicionando al pa铆s a la cabeza de la regi贸n con un 21% en el mercado del software, esta es una de las razones para apostar por la聽seguridad聽en las aplicaciones.

De igual forma, el experto asegura que hay dos elementos importantes en materia de聽seguridad, al realizar una aplicaci贸n: la forma, que se refiere a c贸mo y de qu茅 se va a proteger el desarrollo, pensar qui茅nes y c贸mo se utilizar谩 el software para da帽ar la integridad y; las herramientas con las cuales se desarrollar谩, es decir, las plataformas tecnol贸gicas que nos ayudar谩n a desarrollar la aplicaci贸n y, al mismo tiempo, protegerla.

La falta de formaci贸n de los desarrolladores 聽es uno de los principales factores para que la聽seguridad聽se vea afectada,聽鈥渓a falta de capacitaci贸n y el desconocimiento de las t茅cnicas utilizadas para atacar aplicaciones son elementos que hacen inseguros los desarrollos. Muchas veces hemos detectado que desarrolladores deshabilitan controles de聽seguridad聽sin conocer las consecuencias que esto atrae. En聽GeneXus聽insistimos en la necesidad de capacitarse para poder dotar a las aplicaciones con las medidas de聽seguridad聽necesarias鈥澛燾omenta Canedo.

Por 煤ltimo, el experto detalla que actualmente existen 850 mil vacantes en ciberseguridad, por ello la capacitaci贸n es importante y que, en algunos a帽os ser谩 necesaria para cualquier desarrollador,聽鈥渄ebemos recordar que la聽seguridad聽se construye mientras se realiza el software, esto reduce los costos y los posibles da帽os. Espec铆ficamente con聽GeneXus, adem谩s de reducir costos, reducimos esfuerzos gracias a la automatizaci贸n en procesos鈥澛爁inaliza.

 

N. de P. GeneXus

Claves para conservar la seguridad durante las fiestas

Las vacaciones es el tiempo favorito de los empleados y hackers, por ello le compartimos algunos consejos de seguridad que lo ayudar谩n a protegerse.

Para evitar que su empresa se convierta en la v铆ctima en estas fechas decembrinas, hemos reunido consejos de unos cuantos profesionales de seguridad para que los administradores de TI protejan los datos corporativos y recomendaciones para acortar los ciclos de prueba de los sistemas de seguridad.

Usar las vacaciones para realizar revisiones de programas y auditor铆as. En todas las organizaciones es muy probable que uno o dos empleados desempe帽en funciones cr铆ticas de seguridad. Es necesaria una verificaci贸n peri贸dica de los procedimientos para evitar incidentes o interrupciones de seguridad inesperados pero evitables.

En primer lugar, se deben revisar los procedimientos y procesos, 驴existen procesos documentados que coincidan con las responsabilidades cotidianas de todos los miembros del equipo? 驴est谩n basados en las mejores pr谩cticas? Por 煤ltimo, 驴est谩n f谩cilmente disponibles y/o f谩ciles de encontrar?

Utilice este tiempo para analizar cr铆ticamente la madurez del equipo, desarrollar una hoja de ruta estrat茅gica para el A帽o Nuevo y cerrar brechas cr铆ticas que normalmente pasan desapercibidas.

Utilice las vacaciones para probar su respuesta a incidentes y planes de recuperaci贸n de desastres

La clave de un programa de seguridad es tener una base s贸lida. Tener planes bien documentados de respuesta a incidentes es una necesidad cr铆tica. Tener un juego de carpetas en una estanter铆a no es suficiente. No s贸lo deben probarse los planes de respuesta a incidentes y los equipos que realizan esas tareas con frecuencia, sino que deben someterse a pruebas de estr茅s. Qu茅 mejor momento para realizar las pruebas que durante un periodo de vacaciones.

Realizar una prueba de recuperaci贸n de desastres durante las vacaciones revelar谩 las lagunas en los planes, la dotaci贸n de personal e identificar谩 las 谩reas cr铆ticas para mejorar. Por no mencionar, en tiempos reales de interrupci贸n o desastre, es poco probable que cada miembro de cada equipo est茅 disponible. Podr谩 detectar c贸mo los puntos fuertes y d茅biles de sus planes.

Realizar un 鈥渂arrido鈥

En ocasiones se han encontrado dispositivos WiFi maliciosos en salas de conferencias pegadas debajo de los escritorios o disimuladas en la pared. Los criminales utilizar谩n estos dispositivos para analizar el tr谩fico de la red, crear falsas redes Wifi y acoplarse con c谩maras para crear los dispositivos de espionaje perfectos. Mientras todo el mundo est谩 fuera de la oficina, es un buen momento para hacer un barrido de conexiones de red inal谩mbrica desconocidas y buscar dispositivos sospechosos conectados.

No mezclar trabajo con ocio

Las fiestas son un buen momento para crear conciencia. Recuerde a los empleados que los dispositivos de la empresa deben utilizarse 煤nicamente para trabajar.

Crear y colocar 鈥渢rampas鈥

Cuando todo el mundo est谩 de vacaciones es m谩s f谩cil pillar a los delincuentes. Para los profesionales de la seguridad que sospechan que puede haber comportamientos maliciosos en el entorno f铆sico, crear una trampa puede ser una manera de atrapar a los criminales en el acto. Se tratar铆a de poner lo que parece datos importantes en un sistema, simplemente monitorear esa m谩quina y esperar a ver si se accede. Coloque un PC desbloqueado en un 谩rea abierta con videovigilancia, instale el software de monitorizaci贸n en ella, vea si se tocan algunos archivos o si los usuarios hacen lo correcto e informan de ello.

E-Business Compromiso de correo electr贸nico (BEC)

Las empresas deben estar en alerta m谩xima ante las amenazas de Business Email Compromise (BEC) y Business Email Spoofing (BES) -el FBI asegura que esto tiene un alt铆simo costo para las organizaciones. Como se muestra en la 煤ltima investigaci贸n de la Unidad 42 de Redes de Palo Alto, “SilverTerrier: La Pr贸xima Evoluci贸n en el Delito Cibern茅tico Nigeriano”, los protagonistas de la amenaza nigeriana est谩n cada vez m谩s organizados y han asumido BEC y BES con sofisticaci贸n sin precedentes en todo el mundo. La mayor铆a de los ataques con 茅xito usan vulnerabilidades conocidas y reemplazadas, por lo que aseg煤rese de que los sistemas y los dispositivos est茅n actualizados, muy por delante de los “bloqueos” de los sistemas empresariales de los trimestres o finales de a帽o.

Recuerde, usted es un objetivo durante la temporada de vacaciones

Usted es un objetivo durante todo el a帽o, pero inevitablemente durante esta 茅poca del a帽o, se producen m谩s robos de port谩tiles y dispositivos. Mantenga los objetos de valor fuera de la vista, o mejor a煤n, fuera de su veh铆culo. Aseg煤rese de que los datos est茅n encriptados o trabaje con su personal de tecnolog铆a para verificar si no est谩 seguro. Aseg煤rese de que las copias de seguridad de los datos corporativos tomados en discos duros externos se almacenan fuera para su custodia.

Preste especial atenci贸n a reparar sistemas operativos dentro de dispositivos especializados conectados a su red

驴Recuerda el episodio del Mr. Robot, donde Elliot planea destruir la instalaci贸n de Steel Mountain al entrar en su sistema de control clim谩tico? Un sistema de seguridad de software es tan seguro como su componente m谩s d茅bil, y muchas veces, dispositivos especializados como termostatos, consolas de planificador de salas de conferencias, incluso sistemas de videoconferencia pueden pasar por alto cuando se trata de parches. La clave aqu铆 es no s贸lo actualizar los principales sistemas operativos como Windows, OSX y Linux cuando los parches est谩n disponibles, pero aseg煤rese de que los sistemas operativos m谩s peque帽os dentro de los dispositivos especializados no se pasan por alto.

Los hackers pueden ir de compras online en vacaciones

De acuerdo con la National Retail Foundation, 2016 ventas de vacaciones en l铆nea se prev茅 que aumenten entre 7 y 10% (m谩s del doble de la previsi贸n de aumento del 3.6% para las compras de vacaciones en general).

Recomendamos que los empleados vayan directamente al sitio web de un proveedor en lugar de hacer clic en el bot贸n 鈥楥omprar ahora鈥 en un mensaje de correo electr贸nico promocional. Por ejemplo, un delincuente puede crear f谩cilmente un mensaje de correo promocional falso de Best Buy o Amazon para atraer clics directos para comprar art铆culos con un descuento especial. Podr铆a ser v铆ctima de un ataque cibern茅tico de phishing infectando por un equipo de c贸mputo con ransomware o exploits.

Proteja los datos

El ataque ransomware es muy r谩pido. Incluso si los sistemas de seguridad avisan r谩pido, las vacaciones ofrecer谩n a los delincuentes una ocasi贸n excelente. El ataque a Sony Pictures se destap贸 el 24 de noviembre, el lunes antes del D铆a de Acci贸n de Gracias en Estados Unidos. Con la gente de vacaciones, no hab铆a nadie para tomar medidas ante las se帽ales de alerta.

Un s贸lido mecanismo de copia de seguridad y recuperaci贸n es un excelente seguro contra ransomware. Es conveniente tener diversos tipos de copias de seguridad.

Implementar siempre SSL

Pre-cargar HSTS y establecer el sitio web de su organizaci贸n HTTPS es f谩cil, y puede ayudar a prevenir ataques de Firesheep o Poodle. Para los sitios de comercio electr贸nico, estas medidas mantendr谩n a los clientes m谩s seguros durante las compras navide帽as. Se debe actualizar al mejor protocolo de seguridad posible (TLS 1.2) ya que es la versi贸n m谩s segura disponible.

No descuide las herramientas de DevOps

No s贸lo el sistema operativo y las aplicaciones necesitan parches en una organizaci贸n. Comience el A帽o Nuevo con cada herramienta de desarrollo y eliminaci贸n de errores actualizada a la 煤ltima versi贸n tambi茅n.

Ryan Francis

 

Apple registra una patente de un Watch m谩s delgado

Para poder estar al pendiente de nuevos productos desarrollados en Cupertino, es revisar peri贸dicamente las patentes que van registrando en la Oficina dedicada a tal efecto en Estados Unidos.

En esta ocasi贸n, han aparecido informaciones de un nuevo registro, y todo parece indicar que los de la manzana tienen intenci贸n de presentar en un futuro una nueva generaci贸n de Apple Watch. Seg煤n las im谩genes filtradas los nuevos Apple Watch tendr铆an un dise帽o m谩s delgado que el actual lo que significar铆a una mayor comodidad para el usuario.

Desde Apple han afirmado en alguna ocasi贸n que: “Muchos dispositivos electr贸nicos port谩tiles siguen disminuyendo en tama帽o, mientras que el n煤mero de funciones puede permanecer igual o aumentar鈥.

apple-watch-patente_hi

En esta nueva patente de Apple se puede observar un cambio en el dise帽o interno de la caja del reloj, ya que para lograr un smartwach m谩s delgado ser铆a necesario desplazar el motor h谩ptico del interior. Seg煤n parece, los motores se ubicar铆an en la correa de modo el usuario percibir铆a la pulsaci贸n emitida por las notificaciones a trav茅s de la misma, y no desde el centro del reloj.

Al parecer, desplazar esta tecnolog铆a hacia la correa supondr铆a mejorar ciertas funciones, aunque tambi茅n un incremento en el precio del Apple Watch. Veremos si finalmente se produce ese cambio de dise帽o y precio.

Patricia Figuero

7 buenos prop贸sitos que empresas deber谩n cumplir este 2017

El futuro de las organizaciones indudablemente est谩 basado en la era digital y las empresas deben de conocer la forma en la que tienen que abrirse camino para este nuevo escenario. Para 2017 es fundamental que las empresas sumen a sus procesos de gesti贸n empresarial una de las tendencias m谩s importantes: la transformaci贸n digital.

Para Ar铆stides Palma, director general de Zafiro Software, las empresas todav铆a no han alcanzado su mayor potencial debido a a que a煤n聽tienen dudas y no saben qu茅 impacto tendr谩n estas tendencias en sus procesos de negocio, sin embargo, es una realidad a la que no se pueden negar debido a los h谩bitos de consumo de sus propios clientes.

Seg煤n un reciente informe de la consultora IDC, para 2019 el 40% de las iniciativas de transformaci贸n digital y el 100% de las iniciativas de Internet de las Cosas (IoT) se apoyar谩n en tecnolog铆a de inteligencia artificial y computaci贸n cognitiva.

Este tipo de informaci贸n demanda a que las empresas deben sumarse a los cambios venideros de una manera r谩pida y certera; 鈥淓n Zafiro Software pensamos que es momento de voltear a nuestro alrededor, sacar provecho de la tecnolog铆a y facilitar la vida de nuestros clientes, as铆 como la de sus propios clientes. Para ello se necesita enfrentar los retos de forma inteligente y orientado a resultados鈥, declara el Ingeniero Palma.

 

7 buenos prop贸sitos que deber谩n cumplir las empresas este 2017 para no rezagarse en la transformaci贸n digital.

 

  • Enfrentar los retos– Lo m谩s importante de la adopci贸n de nuevas tecnolog铆as en un negocio es tomar riesgos valorando las necesidades de la compa帽铆a.
  • Realizar un diagn贸stico previo- La empresa 聽debe tener una revisi贸n del funcionamiento de los procedimientos internos, conocer y evaluar cu谩les son los que pueden potencializarse y cu谩les ya son obsoletos.
  • Estar actualizado– Conocer de los beneficios que brinda la nube, movilidad, big data y social business, sin importar el tama帽o o giro de la empresa los cuales ayudar谩n a interactuar mejor con otros organismos que est谩n sumados a estas tendencias, y en este mundo interrelacionado ser谩 mejor saber de qu茅 se est谩 hablando cuando se realice alguna operaci贸n con ellos.
  • Cambiar la actitud interna– Los l铆deres de las empresas deben de fomentar la aceptaci贸n a los cambios en los procedimientos, pensando y reconociendo en los beneficios generales que tendr谩n como empresa, y no esperar a que sean los propios colaboradores quienes lo hagan.
  • Invertir en tecnolog铆a– El nuevo contexto socioecon贸mico que vivimos pareciera complicado, sin embargo, se necesita de sistemas robustos, pero sencillos para mantener una certidumbre en los procesos de gesti贸n empresarial, sin tener que parar operaciones. Estas plataformas pueden incluir alguno de los aceleradores de transformaci贸n digital: movilidad, alojamiento en la nube, big data y social business.
  • Contar con expertos– Cuando se han realizado cambios en los procedimientos dentro de las empresas, es de suma importancia que puedan identificarse r谩pidamente algunas de las complicaciones que en la implementaci贸n de los nuevos sistemas puede generarse, por eso es importante que los proveedores de sistemas de TI tengan un equipo de soporte que conozca del negocio.
  • Si la vida te da limones鈥- la otra mitad de esta frase ya la conocemos y eso mismo pasa con la transformaci贸n digital si ya se conoce las nuevas tendencias y se invierte en la tecnolog铆a adecuada, es momento de brindar a los clientes mayores beneficios que har谩n m谩s redituables los esfuerzos realizados.

 

N. de P. Zafiro

Principales tendencias en seguridad TI para 2017

En 2016 vimos organizaciones en muchas industrias que reconoc铆an el potencial de la ciberseguridad para convertirse en negocios digitales. Esta tendencia contin煤a en 2017.

Tendencia 1: La seguridad est谩 acelerando la digitalizaci贸n

Los negocios de Fintech han estado liderando el cargo. Como organizaciones nubosas, son extremadamente capaces de reducir su base de activos, pero todav铆a necesitan asegurarse de que las transacciones que realizan son seguras; por lo tanto, la seguridad debe ser empujada m谩s all谩 del per铆metro f铆sico en un entorno de nube. Las ventajas de este modelo son importantes: no es necesario esperar ocho semanas para que se entreguen los equipos de seguridad. Simplemente puede activarse y comenzar a implementarla en varias plataformas de nube.

Ser capaz de proporcionar y desplegar seguridad en la nube r谩pidamente es tambi茅n atractivo para las instituciones financieras que est谩n entrando en fusiones, adquisiciones, o est谩n reduciendo el tama帽o de sus operaciones. Les permite descontinuar r谩pidamente los servicios a las sucursales o la capacidad de ruptura para establecer operaciones temporales.

Compartir datos de forma segura

En el a帽o que viene, esperamos ver la pr贸xima generaci贸n de negocios digitales compartiendo progresivamente sus datos entre s铆. Pero estos no ser谩n necesariamente compromisos a largo plazo. Un d铆a, usted puede estar asociado con un negocio para llevar un nuevo producto al mercado, pero unas semanas m谩s tarde estar谩 compitiendo. Por lo tanto, la capacidad de poner la informaci贸n a disposici贸n de sus socios de manera r谩pida y segura, por per铆odos cortos de tiempo, ser谩 cr铆tica.

Tendencia 2: El sensor se est谩 convirtiendo en el per铆metro

Creemos que el a帽o 2017 ser谩 el a帽o en que la industria de la seguridad se enfrente al desaf铆o de habilitar la Internet de las Cosas (IoT) y la tecnolog铆a operativa (OT). Los entornos OT tienen dise帽os esencialmente abiertos que carecen de controles de seguridad apropiados, todo el esfuerzo se ha enfocado en asegurar que los dispositivos sean capaces de comunicarse eficazmente entre s铆.

Dada la amenaza omnipresente de ciberataques, no ser谩 suficiente aplicar estrategias de defensa perimetral tradicionales a estos entornos. Como industria, se necesita encontrar formas de segmentar y asegurar los entornos OT y IoT de una manera m谩s sofisticada y garantizar que la seguridad est茅 incrustada muy cerca de los elementos de configuraci贸n individuales.

Inteligencia predictiva

Si los sensores se est谩n convirtiendo en el per铆metro, tambi茅n tendremos que considerar c贸mo recoger los datos que recopilan y convertirlos en inteligencia. Esto nos permitir谩 ser mucho m谩s predictivos sobre la ciberseguridad. Esto no ser谩 f谩cil; seg煤n Forbes, habr谩 80 mil millones de dispositivos conectados en 2020. El n煤mero de dispositivos distribuidos conectados que actuar谩n como sensores y remitir谩n la informaci贸n a la plataforma de seguridad, van a identificar enormes demandas en la potencia de procesamiento central. Por lo tanto, se prev茅 la necesidad de una mayor descentralizaci贸n de la inform谩tica y las arquitecturas de seguridad con el fin de hacer frente al aumento del volumen de datos que se generan.

Tambi茅n vemos que la seguridad est谩 siendo construida en el tejido de la red: ya sea activando las funciones de seguridad que incorporan nuevos dispositivos de red o combin谩ndolas con dispositivos de seguridad y software especializados, o ambos. Todo eso a trav茅s de la colaboraci贸n previa entre los arquitectos de red y el equipo de seguridad. Actualizar los parches de seguridad en miles de dispositivos de red es muy laborioso. Es por eso que el software que define esos dispositivos y los servicios de automatizaci贸n, son potencialmente beneficiosos.

 

Tendencia 3: La identidad vuelve

Los espacios de trabajo actuales est谩n redefiniendo la forma de interactuar de los usuarios, de los dispositivos y los datos; y a medida que nuestros espacios de trabajo cambian, la identidad es cada vez m谩s importante. Los Millennials son una fuerza impulsora detr谩s de esta tendencia, ya que tienen expectativas muy diferentes de c贸mo y de d贸nde acceden sus datos. Sin embargo, lo que no ha cambiado es el hecho de que los usuarios son el eslab贸n m谩s d茅bil de la cadena de seguridad.

Creemos que la identidad puede ayudar a resolver los desaf铆os de control de los puntos finales, pero no de manera tradicional. Los voluminosos motores de identidad que tardan varios a帽os en implementarse est谩n siendo reemplazados por tecnolog铆as de identidad ligeras y 谩giles que utilizan sofisticados algoritmos criptogr谩ficos. La identidad evolucionar谩 para incluir geo-localizaci贸n y geo-detecci贸n con lo que se comenzar谩n a aprovechar las tecnolog铆as existentes como GPRS que ya est谩n incorporadas en los dispositivos de los usuarios. Los enfoques de la pr贸xima generaci贸n para la identidad tendr谩n que ser independientes del dispositivo, ya que tendr谩n que acceder a la informaci贸n del usuario que ha sido generada por varios dispositivos y se almacena principalmente en la nube.

La nueva cara de la autenticaci贸n multifactorial

Anticipamos algunos avances interesantes en la autenticaci贸n multifactorial en el pr贸ximo a帽o. Por ejemplo, creemos que los d铆as de usar contrase帽as para realizar transacciones bancarias b谩sicas, pronto desaparecer谩n. Podemos esperar ver la aparici贸n de formas muy din谩micas de autenticaci贸n de identidades: La identidad aprovechar谩 cada vez m谩s tecnolog铆as avanzadas como la biometr铆a. La protecci贸n contra el fraude evolucionar谩 para incluir la recopilaci贸n y el an谩lisis de metadatos. Por ejemplo, su ubicaci贸n, el tipo de informaci贸n al que se est谩 intentando acceder y si el dispositivo que est谩 utilizando se ha ocupado anteriormente para realizar dichas transacciones.

Tendencia 4: La inteligencia est谩 impulsando la postura predictiva de ciberseguridad

鈥淗oy en d铆a, las organizaciones no pueden darse el lujo de conformarse con un enfoque de 鈥榤ejor esfuerzo鈥 hacia la ciberseguridad. El delito cibern茅tico es un gran negocio. En los 煤ltimos a帽os, los ciberdelincuentes han reinvertido gran parte de las ganancias mal adquiridas en el desarrollo de capacidades m谩s sofisticadas, utilizando tecnolog铆as m谩s avanzadas鈥, se帽ala Matthew Gyde, Manager Global de Soluciones de Seguridad, Dimension Data.

A pesar de la continua innovaci贸n en la industria de la ciberseguridad, gran parte del esfuerzo sigue siendo reactivo. Creemos que la seguridad necesita ser m谩s proactiva en lugar de predictiva. A trav茅s de nuestra asociaci贸n con NTT Security, estamos utilizando el aprendizaje autom谩tico avanzado y la inteligencia artificial para identificar las amenazas antes de que sucedan.

Hoy, el 40% del tr谩fico mundial de Internet pasa a trav茅s de la red de NTT, nuestra empresa matriz. Al analizar este tr谩fico podemos capturar las direcciones IP de los delincuentes y, con la ayuda de las agencias policiales, confirmar su identidad. Posteriormente, comenzamos a supervisar con qui茅nes est谩n comunicados.

Como parte de nuestros esfuerzos para ser m谩s predictivo tambi茅n analizamos grandes conjuntos de datos no estructurados. Si detectamos una actividad sospechosa, “analizaremos” los datos para sacar conclusiones sobre su fuente y qui茅nes podr铆an estar detr谩s de ellos. Usaremos inteligencia artificial para predecir cu谩l podr铆a ser el siguiente paso en la secuencia de ataque.

Mantenerse un paso delante

Para mantener una defensa cibern茅tica s贸lida, usted necesita habilidades avanzadas en inteligencia de amenazas, ingenieros virtuales e, idealmente, ‘equipos de caza’ que puedan recorrer la Dark Web. Pero estas habilidades son escasas y caras. Seg煤n el ISC, para el a帽o 2020 se espera un d茅ficit global de 1,5 millones de expertos en ciberseguridad. Como resultado, muchas organizaciones buscar谩n externalizar estas actividades a especialistas en el pr贸ximo a帽o.

Muchos de estos negocios de seguridad cibern茅tica est谩n dando grandes pasos en el an谩lisis de datos, pero prevemos que en 2017 ver谩n la sabidur铆a al colaborar y compartir su informaci贸n, en lugar de competir entre s铆 por un posicionamiento en el mercado. Este es un desarrollo positivo, ya que las ideas colectivas ser谩n siempre m谩s poderosas en la lucha contra el ciberdelito que cualquier esfuerzo individual.

Tendencia 5: La tecnolog铆a h铆brida segura se est谩 convirtiendo en el bloque de construcci贸n para la seguridad hiper-virtualizada

Muchas empresas est谩n sujetas a estrictas normas de cumplimiento en cuanto al lugar de residencia de sus datos y, como resultado, no son capaces de mover todo a la nube. Otros simplemente se sienten m谩s c贸modos reteniendo sus datos de negocios en sus archivos locales. As铆 que hoy en d铆a, la mayor铆a de las organizaciones operan entornos de TI h铆bridos.

Sin embargo, vemos una creciente aceptaci贸n en el mercado de la nube p煤blica, siempre que se establezcan los controles apropiados. Esperamos ver un aumento en el uso de la tecnolog铆a virtualizada para extender los controles de seguridad a la nube p煤blica en el pr贸ximo a帽o. En entornos de TI h铆bridas, la tecnolog铆a se vuelve cada vez m谩s programable y los datos se mueven a trav茅s de m煤ltiples entornos; por lo tanto, es importante asegurarse de que la seguridad est茅 incorporada desde el principio.

Nuevos conjuntos de habilidades

Se debe considerar c贸mo asegurarse de que el hardware se est谩 comunicando correctamente con el software y que el software funciona de forma consistente en varias plataformas diferentes y en distintas nubes. Tambi茅n se debe considerar c贸mo incorporar controles de seguridad en sus aplicaciones y en los datos que est谩n saliendo de la organizaci贸n. Mantener una fuerte postura de seguridad en un entorno de TI h铆brido es complejo y requiere habilidades que la mayor铆a de las empresas no tienen o no pueden pagar.

Cada vez m谩s, las organizaciones est谩n viendo el valor de comprometerse con consultores especializados y arquitectos que pueden evaluar sus entornos y ayudarles a evolucionar sus redes f铆sicas a un modelo definido por software. Los servicios de seguridad administrados tambi茅n pueden aliviar la carga de los recursos internos.

Creemos que la tecnolog铆a es la llave que abre el potencial para los negocios y para el mundo, de maneras que apenas estamos comenzando a comprenderla. Al aplicar nuestras capacidades en infraestructura digital, nube h铆brida, espacios de trabajo para el ma帽ana y seguridad cibern茅tica, esperamos seguir ayudando a nuestros clientes a acelerar su ambici贸n para convertirse en negocios digitales en 2017.

 

Nota de Prensa.