A√Īo: 2016

La geolocalizaci√≥n como entrategia en las compras navide√Īas

El gasto que realiza una persona en estas festividades ronda los 715 d√≥lares, un 30% m√°s que la media, seg√ļn refleja el Estudio de consumo Navide√Īo 2016, realizado por la consultora Deloitte. Las nuevas tecnolog√≠as est√°n cambiando la forma de consumir y, mientras la afluencia a centros comerciales descendi√≥ el pasado a√Īo, el comercio electr√≥nico prev√© una subida del 15% durante el per√≠odo comprendido entre el 1 de diciembre y el 5 de enero.

Las tiendas f√≠sicas de los centros comerciales asumen el reto de buscar nuevas f√≥rmulas que atraigan a los compradores. Las soluciones de ‚ÄúMobile Engagement‚ÄĚ basadas en WiFi y en tecnolog√≠a bluetooth beacons de Aruba convierten la visita al centro comercial en una experiencia de compra personalizada, en la que la relaci√≥n entre establecimiento y consumidor se potencia.

Seg√ļn la compa√Ī√≠a, los servicios de geolocalizaci√≥n en los establecimientos f√≠sicos y centros comerciales mejoran las ventas de 3 maneras:

Cercanía con los clientes a través de su dispositivo. A través de soluciones de Analitics, es posible crear el mapa de gustos e intereses de los clientes, generar un histórico sobre sus compras, o conocer qué tipo de productos le gustan más. Así el establecimiento puede atraer la atención de un grupo de potenciales clientes desde su propio móvil a través de notificaciones o llamadas de atención.

Invitar a los potenciales clientes a visitar el establecimiento a través de descuentos, promociones e incluso intereses personalizados. La experiencia de la compra guiada sumada a la personalización, ayuda a que el consumidor se interese por una mayor gama de producto. Cuando un usuario compra online, proporciona toda una serie de datos que contribuyen a que la marcas conozcan mejor sus gustos, la huella digital, unida a soluciones que permitan reconocer los dispositivos cuando entran en una red corporativa y que ayuden a localizar y guiar a los usuarios mediante localización Wi-Fi.

Aportar dinamismo en un punto de venta f√≠sico. A trav√©s de tecnolog√≠as innovadoras es posible mapear una superficie de ventas, que permitir√° indicarles a trav√©s de una sencilla aplicaci√≥n donde se encuentran los productos que van buscando y ‚Äďpor ejemplo- trazar una ruta en los dispositivos m√≥viles que indique el camino m√°s corto hasta el producto que buscan, incluso proporcionarles informaci√≥n de si el producto se encuentra en la tienda, o est√° agotado, algo que ‚Äďen paralelo- contribuye a que el usuario requiera menos asistencia del personal de la gran superficie, que puede destinar m√°s personal all√° donde sea necesario.

Las soluciones de ‚ÄėMobile Engagement‚Äô de est√°n dise√Īadas para mejorar la experiencia de usuario, y ofrecer a las empresas f√≥rmulas de negocio nuevas que les van a permitir rentabilizar sus despliegues Wi-Fi.¬† Integran Wifi y servicios de Aruba Location con dispositivos de autoservicio ‚Äėonboarding‚Äô y aplicaciones para m√≥viles en una soluci√≥n integrada.

Las herramientas de Aruba aprovechan para el usuario, la ubicaci√≥n del dispositivo y otros datos contextuales para implicarlos con su entorno de una manera m√°s significativa. Esto permite ofrecer informaci√≥n atractiva y personalizada a sus dispositivos, garantizando su privacidad, seg√ļn informaci√≥n de la compa√Ī√≠a.

NetworkWorld

 

La comunicación M2M está transformando industrias

La comunicaci√≥n m√°quina a m√°quina (M2M) es vista por tecn√≥logos, analistas y compa√Ī√≠as en todo el mundo como la pr√≥xima gran herramienta para revolucionar las industrias. El control remoto y el mantenimiento impulsados por la comunicaci√≥n M2M pueden conducir a operaciones m√°s sencillas, reducci√≥n de costos y procesos de negocio optimizados. Dos factores importantes contribuir√°n a una r√°pida adopci√≥n de la tecnolog√≠a M2M: en primer lugar, sensores, dispositivos y componentes que permitan que la comunicaci√≥n m√°quina a m√°quina sea m√°s barata y eficiente; en segundo lugar, la infraestructura de red necesaria para recoger y entregar los datos generados por miles de millones de dispositivos deber√≠a ser omnipresente.

Con una nueva infraestructura de red, las empresas y gobiernos tienen la oportunidad de mejorar drásticamente sus procesos operativos mediante la implementación de una estrategia tecnológica que no sólo sea más eficiente, sino que permita nuevos niveles de servicio y sea rentable.

‚ÄúLas oportunidades para aumentar los ingresos, reducir costos y atender mejor a los clientes que utilizan M2M son reales. Esta tecnolog√≠a transformadora permite a las industrias reinventar, simplificar e innovar en formas inimaginables, ya que hace posible la automatizaci√≥n de casi cualquier proceso, lo que permite monitorear, recopilar y enviar datos desde cualquier lugar del mundo. Las posibilidades son infinitas. Las soluciones M2M son implementadas incluso en industrias remotas con el fin de mejorar la eficiencia, habilitar nuevos servicios diferenciados y tambi√©n como una manera para cumplir con objetivos de sostenibilidad‚ÄĚ, coment√≥ Bhawana Daga, Directora de Marketing y Comunicaciones de Omoco.

Bhawana explica cómo es que se utiliza la comunicación M2M actualmente en distintas industrias y cuáles podrían ser sus aplicaciones en el futuro. Las plantas de energía como la eólica, biomasa y solar necesitan seguimiento constante, la tecnología M2M ayuda a reducir la interferencia manual para la vigilancia y mantenimiento al incorporar un canal de comunicación entre varios equipos de seguimiento y mostrando los sistemas de información. Los datos en tiempo real sobre el consumo de recursos permiten administrar la demanda y detectar problemas eficientemente y reduce costos mediante la optimización de sus patrones de uso.

Adicionalmente, la agricultura inteligente es un campo creciente con la tecnología M2M. Es posible rastrear la ubicación y condiciones del ganado, supervisar las condiciones de crecimiento de los cultivos y optimizar el rendimiento de la maquinaria agrícola. Una geolocalización precisa puede minimizar el despilfarro en las operaciones de fumigación de cultivos. Por ejemplo, cultivos de alto valor pueden ser monitoreados por sensores inalámbricos para una gama de parámetros como la temperatura, humedad, presión atmosférica, velocidad del viento y dirección y lluvia. Esta información permite la irrigación y otras intervenciones agrícolas que se ajustan exactamente a las condiciones locales de cultivo.

M2M también tiene aplicación en la cadena de suministro y manufactura, ofreciendo la capacidad de seguimiento en tiempo real desde las materias primas, parte de la fabricación, hasta el producto final entregado al cliente. Todo el proceso es automatizado eliminando los datos irregulares entregados por la intervención humana. De manera similar, los sistemas de gestión de flotas han hecho uso de las redes GPS de seguimiento y sensores equipados con celulares también pueden controlar el estado de los envíos sensibles (temperatura para alimentos perecederos, por ejemplo), o activar las alertas de seguridad automática si un contenedor se abre inesperadamente.

‚ÄúLas comunicaciones M2M y el Internet de las Cosas tienen un gran potencial de aplicaciones para toda clase de operaciones del negocio. Su uso no s√≥lo favorece el rendimiento de la producci√≥n y rendimiento, sino tambi√©n el costo (de implementaci√≥n) y la relaci√≥n costo-beneficio es alta‚ÄĚ, a√Īadi√≥ Bhawana.

Para que la comunicación M2M funcione a escala industrial, necesita una red GSM dedicada, rentable, desplegable rápidamente y segura. Las redes no comprometidas, aplicaciones de datos limitadas y la interoperabilidad son cuestiones básicas que hacen que la infraestructura de red existente sea obsoleta para la comunicación M2M.

N. de P.

Red Hat lanza OpenShift Dedicated en la nube de Google

Red Hat realizó el anuncio de la disponibilidad general de OpenShift Dedicated on Google Cloud Platform. Este nuevo producto ofrece la plataforma de contenedores de Red Hat como un servicio gestionado a los clientes empresariales que deseen desarrollar, lanzar y administrar sus aplicaciones con OpenShift Dedicated on Google Cloud Platform como su infraestructura para la nube.

De esta forma, los usuarios pueden acelerar la adopción de contenedores, Kubernetes y patrones de aplicaciones nativas en la nube, aprovechando la vasta experiencia de Red Hat en el segmento empresarial. También obtienen las ventajas de la infraestructura global de Google optimizada para contenedores y pueden ampliar sus aplicaciones más fácilmente a través del ecosistema de servicios de big data, machine learning, cómputo, red y almacenamiento de Google.

OpenShift Dedicated se dise√Ī√≥ a partir de la misma base de c√≥digo que Red Hat OpenShift Container Platform (una plataforma de escala empresarial gestionada por el cliente), lo cual permite a los clientes trasladar sus cargas de trabajo f√°cilmente entre las nubes p√ļblicas y privadas. Para ayudar a los usuarios a comenzar a trabajar con contenedores, OpenShift Dedicated ofrece una plataforma de contenedores para la empresa m√°s segura apoy√°ndose en Red Hat Enterprise Linux, la plataforma Linux empresarial comprobada y confiable de Red Hat.

Google Cloud Platform incluye:

  • Aislamiento de usuario √ļnico y un conjunto de recursos de almacenamiento persistente SSD de 100 GB, 48 TB de IOPS en la red y nueve nodos para implementar aplicaciones basadas en contenedores.
  • Controles administrativos y de seguridad que permiten a los clientes personalizar y acceder con mayor seguridad a sus entornos de nube a trav√©s de funciones VPN y Google Virtual Private Cloud (VPC).
  • Acceso a los servicios y a las capacidades de integraci√≥n y de procesos de negocio de Red Hat JBoss Middleware optimizados para contenedores desde las aplicaciones desarrolladas e implementadas en OpenShift.
  • Disponibilidad en las seis regiones del mundo donde opera Google.
  • Integraci√≥n con los servicios de Google Cloud, incluyendo: Google Cloud PubSub, Google Big Query y Google Cloud Big Table.

Redacción.

Predicciones de ciberseguridad para 2017 seg√ļn Fortinet

En las √ļltimas semanas, diversos dispositivos del IoT fueron secuestrados para apagar una enorme secci√≥n del Internet. Varios documentos fueron robados y usados con la intenci√≥n de influenciar la elecci√≥n presidencial de los Estados Unidos. El ransomware empez√≥ a alcanzar proporciones epid√©micas, incluyendo casos de rescate en objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va m√°s all√° de sus v√≠ctimas.

Hemos observado c√≥mo han evolucionado las ciberamenazas durante el a√Īo pasado, y unas cuantas tendencias se han vuelto aparentes. Usando √©stas como gu√≠a, les presentamos seis predicciones sobre la evoluci√≥n del panorama de amenazas para el 2017 y su posible impacto en la econom√≠a digital.

  1. Los ataques automatizados y los que simulan ser personas demandar√°n m√°s inteligencia de defensa

La mayoría del malware es programado para cumplir con uno o diversos objetivos específicos. Esto está a punto de cambiar. Las amenazas se están volviendo más listas e incrementan su capacidad de operar autónomamente. Esta nueva generación de malware será consciente de la situación y entenderá el ambiente en el que se encuentra para tomar decisiones calculadas sobre el próximo paso que dará. De muchas maneras, empezará a comportarse como un ser humano. Entre más tiempo dure una amenaza dentro de un huésped, mejor se mezclará con el ambiente, seleccionará herramientas basadas en la plataforma que está atacando y tomará contramedidas basado en los elementos de seguridad que se encuentren instalados.

Tambi√©n veremos el crecimiento de malware aut√≥nomo multiplataforma dise√Īado para operar en y entre una gran variedad de dispositivos m√≥viles. Estos ‚Äútransformers‚ÄĚ est√°n siendo usados para atacar aplicaciones multiplataforma con el objetivo de infectar y esparcirse a trav√©s de un gran n√ļmero de plataformas, de ese modo har√° que la detecci√≥n y resoluci√≥n del problema sea m√°s dif√≠cil.

  1. Los fabricantes de dispositivos para el IoT tendr√°n que rendir cuentas por las intrusiones a la seguridad

La mayor√≠a de los dispositivos para el IoT est√°n dise√Īados para ofrecer experiencias hechas a la medida de sus clientes y recolectar informaci√≥n de mercadotecnia para sus fabricantes. La macroeconom√≠a establece que los diversos proveedores comprar√°n los componentes del IoT con un solo proveedor OEM y simplemente los insertar√°n dentro de cualquier dispositivo que est√©n vendiendo. Esto significa que un solo elemento comprometido puede multiplicarse a docenas, incluso cientos de diferentes dispositivos distribuidos por diversos fabricantes bajo diferentes marcas, nombres o etiquetas.

Si los fabricantes de dispositivos para el IoT fracasan en asegurarlos mejor, el impacto en la econom√≠a digital podr√≠a ser devastador ya que los consumidores empezar√≠an a dudar en comprarlos por miedo a la delincuencia cibern√©tica. Veremos que se incrementar√°n las llamadas de atenci√≥n por parte de los consumidores, proveedores y otros grupos de inter√©s para la creaci√≥n y aplicaci√≥n de est√°ndares de seguridad para que los fabricantes de dispositivos rindan cuentas por el comportamiento de √©stos en ‚Äúestado salvaje‚ÄĚ.

Predecimos el crecimiento de Shadownets masivos, un t√©rmino usado para describir a los botnets del IoT que no pueden verse o medirse usando herramientas convencionales. Al mismo tiempo, se dar√° el desarrollo de un Deepweb para el IoT que, de forma clandestina, almacene, administre y acceda a informaci√≥n a trav√©s de millones de dispositivos. El Deepweb es, generalmente, parte del Internet que no est√° indexado por los motores de b√ļsqueda.

  1. IoT y endpoint, los eslabones más débiles para atacar la nube

El cambio hacia sistemas basados en la nube, almacenamiento, procesamiento e incluso la infraestructura se est√° acelerando. Naturalmente, esto expande la superficie potencial de ataque. La mayor√≠a de los proveedores de servicio de nube han reaccionado dise√Īando sus redes con tecnolog√≠as de seguridad de Capa 2 y 3 para segmentar la nube entre los usuarios, controlar los accesos y proteger la red interna del proveedor de nube de su oferta p√ļblica.

El eslab√≥n m√°s d√©bil, en materia de seguridad de la nube, reside en los millones de dispositivos remotos que acceden a los recursos de √©sta. La seguridad depende en controlar a qui√©n se le permite entrar a la red y qu√© tan confiable es. El pr√≥ximo a√Īo, esperamos ver ataques dise√Īados para comprometer este modelo de confianza, aprovechando los dispositivos endpoint para atacar lateralmente a los clientes y as√≠ lograr penetrar la nube de los proveedores. Tambi√©n esperamos ver la inyecci√≥n de malware dentro de los productos basados en la nube, comprometiendo al usuario final, un proceso conocido como envenenamiento.

  1. Los cibercriminales empezar√°n a atacar las ciudades inteligentes

Los componentes esenciales de una ciudad inteligente incluyen elementos como control de tr√°fico, alumbrado p√ļblico y automatizaci√≥n de edificios interconectados. Los Sistemas de Automatizaci√≥n de Edificios (BAS) ofrecen un control centralizado de la calefacci√≥n, ventilaci√≥n y aire acondicionado (HVAC), iluminaci√≥n, alarmas, elevadores y otros sistemas.

La superficie potencial de ataque en tales ambientes es enorme.  Existe la posibilidad de una enorme perturbación civil, por lo que el riesgo de que los sistemas integrados se vean comprometidos es bastante alto y es muy probable que sean objetivos de gran valor para los criminales informáticos, vándalos cibernéticos y hacktivistas motivados por cuestiones políticas.

Predecimos que como la automatizaci√≥n de los edificios y sus sistemas de administraci√≥n continuar√°n creciendo durante el siguiente a√Īo, ser√°n el objetivo de muchos hackers. Muy probablemente, estas vulnerabilidades ser√°n instrumentos contundentes para atacar primero, como apagar el sistema general del edifico. Pero el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los elevadores, redirigiendo el tr√°fico o simplemente prendiendo las alarmas es, extremadamente alto.

  1. El Ransomware era sólo el malware de entrada

El incremento del ransomware-como-un-servicio (RaaS) en el 2016 ‚Äďen el que los criminales potenciales sin ning√ļn entrenamiento o habilidades pueden descargar herramientas y apuntarlas hacia la v√≠ctima, a cambio de compartir un porcentaje de sus ganancias con los desarrolladores, significa que este m√©todo de ataque, de gran valor, va a aumentar enormemente.

Esperamos ver ataques dirigidos a objetivos espec√≠ficos de alto perfil como celebridades, figuras p√ļblicas y grandes organizaciones. Es probable que √©stos involucren una gran cantidad de informaci√≥n personal sensible que puede ser usada para extorsionar o chantajear, por lo que el monto de la recompensa puede ser mucho mayor.

Predecimos que el costo l√≠mite por ataque a gente com√ļn y corriente puede incrementarse para el 2017, ya que los ataques automatizados introducen la econom√≠a de escala al ransomware, lo que generar√° un mayor costo-beneficio a los hackers. De esa manera, logran obtener una peque√Īa cantidad de dinero derivada de la extorsi√≥n, pero multiplicada por un gran n√ļmero de v√≠ctimas, especialmente si se enfocan en dispositivos del IoT que se encuentran en l√≠nea.

Tambi√©n podemos predecir un aumento en el n√ļmero de organizaciones del sector salud que ser√°n el objetivo de ataques basados en Ransomware. De igual manera, podr√≠amos ver un incremento en los ataques a otro tipo de empresas que se dedican a recolectar y administrar informaci√≥n personal sensible como las firmas legales. Los expedientes m√©dicos de pacientes y otro tipo de informaci√≥n personal no son dif√≠ciles, sino imposibles de reemplazar. Estos expedientes son de gran valor ya que pueden usarse para cometer un fraude.

  1. La Tecnología tendrá que cerrar la brecha generada por la escasez de talento 

La escasez actual de profesionales en ciberseguridad significa que muchas organizaciones o países que buscan participar en la economía global digital, lo harán, pero corriendo grandes riesgos, ya que simplemente no cuentan con la experiencia o entrenamiento necesarios para desarrollar una política de seguridad, proteger sus recursos más importantes, que ahora se mueven libremente entre los ambientes de red, o identificar y responder a los ataques más sofisticados de hoy.

Por lo que podemos predecir que las empresas inteligentes contratar√°n servicios de consultor√≠a que las gu√≠en a trav√©s del laberinto de seguridad o de los proveedores de servicios administrados, quienes pueden ofrecen soluciones completas e integrales. Otra opci√≥n es mudar la mayor parte de la infraestructura a la nube donde pueden a√Īadir servicios de seguridad con tan s√≥lo unos cuantos clicks en el mouse.

Los proveedores de seguridad necesitar√°n responder a estos cambios, desarrollando soluciones de seguridad abiertas dise√Īadas para correlacionar y sincronizar la inteligencia entre los dispositivos, habilitando m√°s enfoques estrat√©gicos de seguridad que vayan m√°s all√° de las soluciones espec√≠ficas y adaptando nuevas estrategias e innovadoras herramientas.

Derek Manky, Estratega de Seguridad Global de Fortinet

 

Reconocimiento de clientes para evitar el robo de identidad

En un ambiente electr√≥nico, los desastres no necesitan mucho tiempo para fraguarse. Un inquietante ejemplo: en todo el mundo, cada 22 segundos ‚Äďseg√ļn investigaciones‚Äď, se roba o extrav√≠a un registro digital, y en el 53% de los casos, la acci√≥n se relaciona con el robo de identidad.

Una vez hurtados, los datos personales se usan en distintas actividades ilegales. Las transacciones financieras, como los pagos y transferencias que no realiza el titular de una cuenta bancaria, son un objetivo habitual. Sin embargo, con una vida cada vez m√°s digitalizada, el robo de identidad aumenta en sectores como:

  • Retail: compras no reconocidas, pedidos fraudulentos y traslados de mercanc√≠a il√≠citos.
  • Salud: para defraudar a compa√Ī√≠as aseguradoras, obtener acceso a medicamentos controlados y estafar a hospitales y especialistas m√©dicos.
  • Hacienda p√ļblica (gobierno): para suplantar a contribuyentes, presentar declaraciones falsas y desviar devoluciones de impuestos.

Para las organizaciones, el robo de identidad es un problema que no es f√°cil de combatir. En la actualidad, reconocer la filiaci√≥n de un consumidor requiere de una visi√≥n de muy largo alcance, ya que los clientes, en su interacci√≥n con las marcas, recorren un camino que abarca establecimientos tradicionales, sitios de comercio electr√≥nico, redes sociales, p√°ginas web especializadas, Call Center y comercio m√≥vil (transacciones desde un tel√©fono inteligente o tableta). ¬ŅC√≥mo podemos estar seguros de que el consumidor es quien dice ser en todos los canales de venta?

Cuando son v√≠ctimas de estafadores, las empresas, adem√°s de da√Īar la reputaci√≥n de sus marcas, se exponen a importantes p√©rdidas financieras. Estimaciones del Ponemon Institute (entidad que investiga temas de privacidad, protecci√≥n de datos y seguridad de la informaci√≥n) se√Īalan que cada registro robado o perdido, lo que incluye el hurto de identidad digital, tiene un costo aproximado de $158 d√≥lares. Para darle una dimensi√≥n al asunto, s√≥lo hay que imaginar a un hospital que sufre el hurto de 1,000 o 3,000 expedientes m√©dicos, o una oficina de gesti√≥n tributaria que hace devoluciones a cientos o miles de contribuyentes fraudulentos.

El robo de identidad, especialmente en nuestros mercados digitales, debe enfrentarse con innovación analítica. Con ella, las organizaciones pueden crear perfiles de clientes con gran detalle, fáciles de gestionar y con seguridad garantizada, detectar de inmediato hábitos o comportamientos irregulares en todos los canales de interacción, reconocer proactivamente transacciones fraudulentas y facilitar el cumplimiento de regulaciones para la protección de datos, entre otras capacidades.

Hacia el futuro, el robo de identidad se proyecta como uno de los crímenes digitales más recurrentes. Por ello, las organizaciones no deben escatimar en proteger sus datos de las intrusiones provenientes del exterior, así como de las amenazas internas para preservar la información de sus clientes y de su negocio.

 

N. de P.

Capacitación y análisis: Esenciales para la seguridad en aplicaciones

Seg√ļn datos del Consejo Nacional de Ciencia y Tecnolog√≠a (Conacyt) de las empresas que utilizan aplicaciones m√≥viles para fines laborales, el 41% son apps de comunicaci√≥n, 29% emplea procesadores de texto y 20% utiliza una app para el uso de datos en la nube.

‚ÄúActualmente existen muchas maneras de acceder a los datos de las empresas y las personas, las distintas aplicaciones que utilizamos diariamente almacenan informaci√≥n sensible que se puede utilizar para da√Īar a los mismos usuarios o bien, a las organizaciones. Por esta raz√≥n, tener en cuenta la¬†seguridad¬†a la hora de construir aplicaciones es sumamente importante‚Ä̬†comenta Gerardo Canedo, Consultor en¬†Seguridad¬†de aplicaciones en¬†GeneXus¬†Consulting.

En M√©xico, son m√°s de 66 millones de usuarios que est√°n en riesgo al utilizar aplicaciones que, hasta cierto punto, son inseguras, algo importante que detalla el experto de¬†GeneXus¬†es que las aplicaciones en este estado carecen de un an√°lisis de alcance:¬†‚Äúal iniciar un desarrollo debemos saber: qu√© tipo de aplicaci√≥n se realiza y qu√© funci√≥n debe hacer; √©ste an√°lisis es importante porque, gracias a ello determinaremos los datos que se pueden obtener y que causan da√Īos a los usuarios o a las mismas empresas y que mecanismo y controles debemos implementar para mitigar estos riesgos‚ÄĚ,¬†detalla Canedo.

Datos de IDC, México es uno de los países en América Latina donde el crecimiento de aplicaciones empresariales aumentó un 8%, posicionando al país a la cabeza de la región con un 21% en el mercado del software, esta es una de las razones para apostar por la seguridad en las aplicaciones.

De igual forma, el experto asegura que hay dos elementos importantes en materia de¬†seguridad, al realizar una aplicaci√≥n: la forma, que se refiere a c√≥mo y de qu√© se va a proteger el desarrollo, pensar qui√©nes y c√≥mo se utilizar√° el software para da√Īar la integridad y; las herramientas con las cuales se desarrollar√°, es decir, las plataformas tecnol√≥gicas que nos ayudar√°n a desarrollar la aplicaci√≥n y, al mismo tiempo, protegerla.

La falta de formaci√≥n de los desarrolladores ¬†es uno de los principales factores para que la¬†seguridad¬†se vea afectada,¬†‚Äúla falta de capacitaci√≥n y el desconocimiento de las t√©cnicas utilizadas para atacar aplicaciones son elementos que hacen inseguros los desarrollos. Muchas veces hemos detectado que desarrolladores deshabilitan controles de¬†seguridad¬†sin conocer las consecuencias que esto atrae. En¬†GeneXus¬†insistimos en la necesidad de capacitarse para poder dotar a las aplicaciones con las medidas de¬†seguridad¬†necesarias‚Ä̬†comenta Canedo.

Por √ļltimo, el experto detalla que actualmente existen 850 mil vacantes en ciberseguridad, por ello la capacitaci√≥n es importante y que, en algunos a√Īos ser√° necesaria para cualquier desarrollador,¬†‚Äúdebemos recordar que la¬†seguridad¬†se construye mientras se realiza el software, esto reduce los costos y los posibles da√Īos. Espec√≠ficamente con¬†GeneXus, adem√°s de reducir costos, reducimos esfuerzos gracias a la automatizaci√≥n en procesos‚Ä̬†finaliza.

 

N. de P. GeneXus

Claves para conservar la seguridad durante las fiestas

Las vacaciones es el tiempo favorito de los empleados y hackers, por ello le compartimos algunos consejos de seguridad que lo ayudar√°n a protegerse.

Para evitar que su empresa se convierta en la víctima en estas fechas decembrinas, hemos reunido consejos de unos cuantos profesionales de seguridad para que los administradores de TI protejan los datos corporativos y recomendaciones para acortar los ciclos de prueba de los sistemas de seguridad.

Usar las vacaciones para realizar revisiones de programas y auditor√≠as. En todas las organizaciones es muy probable que uno o dos empleados desempe√Īen funciones cr√≠ticas de seguridad. Es necesaria una verificaci√≥n peri√≥dica de los procedimientos para evitar incidentes o interrupciones de seguridad inesperados pero evitables.

En primer lugar, se deben revisar los procedimientos y procesos, ¬Ņexisten procesos documentados que coincidan con las responsabilidades cotidianas de todos los miembros del equipo? ¬Ņest√°n basados en las mejores pr√°cticas? Por √ļltimo, ¬Ņest√°n f√°cilmente disponibles y/o f√°ciles de encontrar?

Utilice este tiempo para analizar cr√≠ticamente la madurez del equipo, desarrollar una hoja de ruta estrat√©gica para el A√Īo Nuevo y cerrar brechas cr√≠ticas que normalmente pasan desapercibidas.

Utilice las vacaciones para probar su respuesta a incidentes y planes de recuperación de desastres

La clave de un programa de seguridad es tener una base sólida. Tener planes bien documentados de respuesta a incidentes es una necesidad crítica. Tener un juego de carpetas en una estantería no es suficiente. No sólo deben probarse los planes de respuesta a incidentes y los equipos que realizan esas tareas con frecuencia, sino que deben someterse a pruebas de estrés. Qué mejor momento para realizar las pruebas que durante un periodo de vacaciones.

Realizar una prueba de recuperación de desastres durante las vacaciones revelará las lagunas en los planes, la dotación de personal e identificará las áreas críticas para mejorar. Por no mencionar, en tiempos reales de interrupción o desastre, es poco probable que cada miembro de cada equipo esté disponible. Podrá detectar cómo los puntos fuertes y débiles de sus planes.

Realizar un ‚Äúbarrido‚ÄĚ

En ocasiones se han encontrado dispositivos WiFi maliciosos en salas de conferencias pegadas debajo de los escritorios o disimuladas en la pared. Los criminales utilizar√°n estos dispositivos para analizar el tr√°fico de la red, crear falsas redes Wifi y acoplarse con c√°maras para crear los dispositivos de espionaje perfectos. Mientras todo el mundo est√° fuera de la oficina, es un buen momento para hacer un barrido de conexiones de red inal√°mbrica desconocidas y buscar dispositivos sospechosos conectados.

No mezclar trabajo con ocio

Las fiestas son un buen momento para crear conciencia. Recuerde a los empleados que los dispositivos de la empresa deben utilizarse √ļnicamente para trabajar.

Crear y colocar ‚Äútrampas‚ÄĚ

Cuando todo el mundo está de vacaciones es más fácil pillar a los delincuentes. Para los profesionales de la seguridad que sospechan que puede haber comportamientos maliciosos en el entorno físico, crear una trampa puede ser una manera de atrapar a los criminales en el acto. Se trataría de poner lo que parece datos importantes en un sistema, simplemente monitorear esa máquina y esperar a ver si se accede. Coloque un PC desbloqueado en un área abierta con videovigilancia, instale el software de monitorización en ella, vea si se tocan algunos archivos o si los usuarios hacen lo correcto e informan de ello.

E-Business Compromiso de correo electrónico (BEC)

Las empresas deben estar en alerta m√°xima ante las amenazas de Business Email Compromise (BEC) y Business Email Spoofing (BES) -el FBI asegura que esto tiene un alt√≠simo costo para las organizaciones. Como se muestra en la √ļltima investigaci√≥n de la Unidad 42 de Redes de Palo Alto, “SilverTerrier: La Pr√≥xima Evoluci√≥n en el Delito Cibern√©tico Nigeriano”, los protagonistas de la amenaza nigeriana est√°n cada vez m√°s organizados y han asumido BEC y BES con sofisticaci√≥n sin precedentes en todo el mundo. La mayor√≠a de los ataques con √©xito usan vulnerabilidades conocidas y reemplazadas, por lo que aseg√ļrese de que los sistemas y los dispositivos est√©n actualizados, muy por delante de los “bloqueos” de los sistemas empresariales de los trimestres o finales de a√Īo.

Recuerde, usted es un objetivo durante la temporada de vacaciones

Usted es un objetivo durante todo el a√Īo, pero inevitablemente durante esta √©poca del a√Īo, se producen m√°s robos de port√°tiles y dispositivos. Mantenga los objetos de valor fuera de la vista, o mejor a√ļn, fuera de su veh√≠culo. Aseg√ļrese de que los datos est√©n encriptados o trabaje con su personal de tecnolog√≠a para verificar si no est√° seguro. Aseg√ļrese de que las copias de seguridad de los datos corporativos tomados en discos duros externos se almacenan fuera para su custodia.

Preste especial atención a reparar sistemas operativos dentro de dispositivos especializados conectados a su red

¬ŅRecuerda el episodio del Mr. Robot, donde Elliot planea destruir la instalaci√≥n de Steel Mountain al entrar en su sistema de control clim√°tico? Un sistema de seguridad de software es tan seguro como su componente m√°s d√©bil, y muchas veces, dispositivos especializados como termostatos, consolas de planificador de salas de conferencias, incluso sistemas de videoconferencia pueden pasar por alto cuando se trata de parches. La clave aqu√≠ es no s√≥lo actualizar los principales sistemas operativos como Windows, OSX y Linux cuando los parches est√°n disponibles, pero aseg√ļrese de que los sistemas operativos m√°s peque√Īos dentro de los dispositivos especializados no se pasan por alto.

Los hackers pueden ir de compras online en vacaciones

De acuerdo con la National Retail Foundation, 2016 ventas de vacaciones en línea se prevé que aumenten entre 7 y 10% (más del doble de la previsión de aumento del 3.6% para las compras de vacaciones en general).

Recomendamos que los empleados vayan directamente al sitio web de un proveedor en lugar de hacer clic en el bot√≥n ‚ÄėComprar ahora‚Äô en un mensaje de correo electr√≥nico promocional. Por ejemplo, un delincuente puede crear f√°cilmente un mensaje de correo promocional falso de Best Buy o Amazon para atraer clics directos para comprar art√≠culos con un descuento especial. Podr√≠a ser v√≠ctima de un ataque cibern√©tico de phishing infectando por un equipo de c√≥mputo con ransomware o exploits.

Proteja los datos

El ataque ransomware es muy r√°pido. Incluso si los sistemas de seguridad avisan r√°pido, las vacaciones ofrecer√°n a los delincuentes una ocasi√≥n excelente. El ataque a Sony Pictures se destap√≥ el 24 de noviembre, el lunes antes del D√≠a de Acci√≥n de Gracias en Estados Unidos. Con la gente de vacaciones, no hab√≠a nadie para tomar medidas ante las se√Īales de alerta.

Un sólido mecanismo de copia de seguridad y recuperación es un excelente seguro contra ransomware. Es conveniente tener diversos tipos de copias de seguridad.

Implementar siempre SSL

Pre-cargar HSTS y establecer el sitio web de su organizaci√≥n HTTPS es f√°cil, y puede ayudar a prevenir ataques de Firesheep o Poodle. Para los sitios de comercio electr√≥nico, estas medidas mantendr√°n a los clientes m√°s seguros durante las compras navide√Īas. Se debe actualizar al mejor protocolo de seguridad posible (TLS 1.2) ya que es la versi√≥n m√°s segura disponible.

No descuide las herramientas de DevOps

No s√≥lo el sistema operativo y las aplicaciones necesitan parches en una organizaci√≥n. Comience el A√Īo Nuevo con cada herramienta de desarrollo y eliminaci√≥n de errores actualizada a la √ļltima versi√≥n tambi√©n.

Ryan Francis

 

Apple registra una patente de un Watch m√°s delgado

Para poder estar al pendiente de nuevos productos desarrollados en Cupertino, es revisar periódicamente las patentes que van registrando en la Oficina dedicada a tal efecto en Estados Unidos.

En esta ocasi√≥n, han aparecido informaciones de un nuevo registro, y todo parece indicar que los de la manzana tienen intenci√≥n de presentar en un futuro una nueva generaci√≥n de Apple Watch. Seg√ļn las im√°genes filtradas los nuevos Apple Watch tendr√≠an un dise√Īo m√°s delgado que el actual lo que significar√≠a una mayor comodidad para el usuario.

Desde Apple han afirmado en alguna ocasi√≥n que: “Muchos dispositivos electr√≥nicos port√°tiles siguen disminuyendo en tama√Īo, mientras que el n√ļmero de funciones puede permanecer igual o aumentar‚ÄĚ.

apple-watch-patente_hi

En esta nueva patente de Apple se puede observar un cambio en el dise√Īo interno de la caja del reloj, ya que para lograr un smartwach m√°s delgado ser√≠a necesario desplazar el motor h√°ptico del interior. Seg√ļn parece, los motores se ubicar√≠an en la correa de modo el usuario percibir√≠a la pulsaci√≥n emitida por las notificaciones a trav√©s de la misma, y no desde el centro del reloj.

Al parecer, desplazar esta tecnolog√≠a hacia la correa supondr√≠a mejorar ciertas funciones, aunque tambi√©n un incremento en el precio del Apple Watch. Veremos si finalmente se produce ese cambio de dise√Īo y precio.

Patricia Figuero

7 buenos propósitos que empresas deberán cumplir este 2017

El futuro de las organizaciones indudablemente está basado en la era digital y las empresas deben de conocer la forma en la que tienen que abrirse camino para este nuevo escenario. Para 2017 es fundamental que las empresas sumen a sus procesos de gestión empresarial una de las tendencias más importantes: la transformación digital.

Para Ar√≠stides Palma, director general de Zafiro Software, las empresas todav√≠a no han alcanzado su mayor potencial debido a a que a√ļn¬†tienen dudas y no saben qu√© impacto tendr√°n estas tendencias en sus procesos de negocio, sin embargo, es una realidad a la que no se pueden negar debido a los h√°bitos de consumo de sus propios clientes.

Seg√ļn un reciente informe de la consultora IDC, para 2019 el 40% de las iniciativas de transformaci√≥n digital y el 100% de las iniciativas de Internet de las Cosas (IoT) se apoyar√°n en tecnolog√≠a de inteligencia artificial y computaci√≥n cognitiva.

Este tipo de informaci√≥n demanda a que las empresas deben sumarse a los cambios venideros de una manera r√°pida y certera; ‚ÄúEn Zafiro Software pensamos que es momento de voltear a nuestro alrededor, sacar provecho de la tecnolog√≠a y facilitar la vida de nuestros clientes, as√≠ como la de sus propios clientes. Para ello se necesita enfrentar los retos de forma inteligente y orientado a resultados‚ÄĚ, declara el Ingeniero Palma.

 

7 buenos propósitos que deberán cumplir las empresas este 2017 para no rezagarse en la transformación digital.

 

  • Enfrentar los retos– Lo m√°s importante de la adopci√≥n de nuevas tecnolog√≠as en un negocio es tomar riesgos valorando las necesidades de la compa√Ī√≠a.
  • Realizar un diagn√≥stico previo- La empresa ¬†debe tener una revisi√≥n del funcionamiento de los procedimientos internos, conocer y evaluar cu√°les son los que pueden potencializarse y cu√°les ya son obsoletos.
  • Estar actualizado– Conocer de los beneficios que brinda la nube, movilidad, big data y social business, sin importar el tama√Īo o giro de la empresa los cuales ayudar√°n a interactuar mejor con otros organismos que est√°n sumados a estas tendencias, y en este mundo interrelacionado ser√° mejor saber de qu√© se est√° hablando cuando se realice alguna operaci√≥n con ellos.
  • Cambiar la actitud interna– Los l√≠deres de las empresas deben de fomentar la aceptaci√≥n a los cambios en los procedimientos, pensando y reconociendo en los beneficios generales que tendr√°n como empresa, y no esperar a que sean los propios colaboradores quienes lo hagan.
  • Invertir en tecnolog√≠a– El nuevo contexto socioecon√≥mico que vivimos pareciera complicado, sin embargo, se necesita de sistemas robustos, pero sencillos para mantener una certidumbre en los procesos de gesti√≥n empresarial, sin tener que parar operaciones. Estas plataformas pueden incluir alguno de los aceleradores de transformaci√≥n digital: movilidad, alojamiento en la nube, big data y social business.
  • ¬†Contar con expertos– Cuando se han realizado cambios en los procedimientos dentro de las empresas, es de suma importancia que puedan identificarse r√°pidamente algunas de las complicaciones que en la implementaci√≥n de los nuevos sistemas puede generarse, por eso es importante que los proveedores de sistemas de TI tengan un equipo de soporte que conozca del negocio.
  • Si la vida te da limones‚Ķ- la otra mitad de esta frase ya la conocemos y eso mismo pasa con la transformaci√≥n digital si ya se conoce las nuevas tendencias y se invierte en la tecnolog√≠a adecuada, es momento de brindar a los clientes mayores beneficios que har√°n m√°s redituables los esfuerzos realizados.

 

N. de P. Zafiro

Principales tendencias en seguridad TI para 2017

En 2016 vimos organizaciones en muchas industrias que reconoc√≠an el potencial de la ciberseguridad para convertirse en negocios digitales. Esta tendencia contin√ļa en 2017.

Tendencia 1: La seguridad está acelerando la digitalización

Los negocios de Fintech han estado liderando el cargo. Como organizaciones nubosas, son extremadamente capaces de reducir su base de activos, pero todavía necesitan asegurarse de que las transacciones que realizan son seguras; por lo tanto, la seguridad debe ser empujada más allá del perímetro físico en un entorno de nube. Las ventajas de este modelo son importantes: no es necesario esperar ocho semanas para que se entreguen los equipos de seguridad. Simplemente puede activarse y comenzar a implementarla en varias plataformas de nube.

Ser capaz de proporcionar y desplegar seguridad en la nube r√°pidamente es tambi√©n atractivo para las instituciones financieras que est√°n entrando en fusiones, adquisiciones, o est√°n reduciendo el tama√Īo de sus operaciones. Les permite descontinuar r√°pidamente los servicios a las sucursales o la capacidad de ruptura para establecer operaciones temporales.

Compartir datos de forma segura

En el a√Īo que viene, esperamos ver la pr√≥xima generaci√≥n de negocios digitales compartiendo progresivamente sus datos entre s√≠. Pero estos no ser√°n necesariamente compromisos a largo plazo. Un d√≠a, usted puede estar asociado con un negocio para llevar un nuevo producto al mercado, pero unas semanas m√°s tarde estar√° compitiendo. Por lo tanto, la capacidad de poner la informaci√≥n a disposici√≥n de sus socios de manera r√°pida y segura, por per√≠odos cortos de tiempo, ser√° cr√≠tica.

Tendencia 2: El sensor se está convirtiendo en el perímetro

Creemos que el a√Īo 2017 ser√° el a√Īo en que la industria de la seguridad se enfrente al desaf√≠o de habilitar la Internet de las Cosas (IoT) y la tecnolog√≠a operativa (OT). Los entornos OT tienen dise√Īos esencialmente abiertos que carecen de controles de seguridad apropiados, todo el esfuerzo se ha enfocado en asegurar que los dispositivos sean capaces de comunicarse eficazmente entre s√≠.

Dada la amenaza omnipresente de ciberataques, no será suficiente aplicar estrategias de defensa perimetral tradicionales a estos entornos. Como industria, se necesita encontrar formas de segmentar y asegurar los entornos OT y IoT de una manera más sofisticada y garantizar que la seguridad esté incrustada muy cerca de los elementos de configuración individuales.

Inteligencia predictiva

Si los sensores se est√°n convirtiendo en el per√≠metro, tambi√©n tendremos que considerar c√≥mo recoger los datos que recopilan y convertirlos en inteligencia. Esto nos permitir√° ser mucho m√°s predictivos sobre la ciberseguridad. Esto no ser√° f√°cil; seg√ļn Forbes, habr√° 80 mil millones de dispositivos conectados en 2020. El n√ļmero de dispositivos distribuidos conectados que actuar√°n como sensores y remitir√°n la informaci√≥n a la plataforma de seguridad, van a identificar enormes demandas en la potencia de procesamiento central. Por lo tanto, se prev√© la necesidad de una mayor descentralizaci√≥n de la inform√°tica y las arquitecturas de seguridad con el fin de hacer frente al aumento del volumen de datos que se generan.

También vemos que la seguridad está siendo construida en el tejido de la red: ya sea activando las funciones de seguridad que incorporan nuevos dispositivos de red o combinándolas con dispositivos de seguridad y software especializados, o ambos. Todo eso a través de la colaboración previa entre los arquitectos de red y el equipo de seguridad. Actualizar los parches de seguridad en miles de dispositivos de red es muy laborioso. Es por eso que el software que define esos dispositivos y los servicios de automatización, son potencialmente beneficiosos.

 

Tendencia 3: La identidad vuelve

Los espacios de trabajo actuales están redefiniendo la forma de interactuar de los usuarios, de los dispositivos y los datos; y a medida que nuestros espacios de trabajo cambian, la identidad es cada vez más importante. Los Millennials son una fuerza impulsora detrás de esta tendencia, ya que tienen expectativas muy diferentes de cómo y de dónde acceden sus datos. Sin embargo, lo que no ha cambiado es el hecho de que los usuarios son el eslabón más débil de la cadena de seguridad.

Creemos que la identidad puede ayudar a resolver los desaf√≠os de control de los puntos finales, pero no de manera tradicional. Los voluminosos motores de identidad que tardan varios a√Īos en implementarse est√°n siendo reemplazados por tecnolog√≠as de identidad ligeras y √°giles que utilizan sofisticados algoritmos criptogr√°ficos. La identidad evolucionar√° para incluir geo-localizaci√≥n y geo-detecci√≥n con lo que se comenzar√°n a aprovechar las tecnolog√≠as existentes como GPRS que ya est√°n incorporadas en los dispositivos de los usuarios. Los enfoques de la pr√≥xima generaci√≥n para la identidad tendr√°n que ser independientes del dispositivo, ya que tendr√°n que acceder a la informaci√≥n del usuario que ha sido generada por varios dispositivos y se almacena principalmente en la nube.

La nueva cara de la autenticación multifactorial

Anticipamos algunos avances interesantes en la autenticaci√≥n multifactorial en el pr√≥ximo a√Īo. Por ejemplo, creemos que los d√≠as de usar contrase√Īas para realizar transacciones bancarias b√°sicas, pronto desaparecer√°n. Podemos esperar ver la aparici√≥n de formas muy din√°micas de autenticaci√≥n de identidades: La identidad aprovechar√° cada vez m√°s tecnolog√≠as avanzadas como la biometr√≠a. La protecci√≥n contra el fraude evolucionar√° para incluir la recopilaci√≥n y el an√°lisis de metadatos. Por ejemplo, su ubicaci√≥n, el tipo de informaci√≥n al que se est√° intentando acceder y si el dispositivo que est√° utilizando se ha ocupado anteriormente para realizar dichas transacciones.

Tendencia 4: La inteligencia est√° impulsando la postura predictiva de ciberseguridad

‚ÄúHoy en d√≠a, las organizaciones no pueden darse el lujo de conformarse con un enfoque de ‚Äėmejor esfuerzo‚Äô hacia la ciberseguridad. El delito cibern√©tico es un gran negocio. En los √ļltimos a√Īos, los ciberdelincuentes han reinvertido gran parte de las ganancias mal adquiridas en el desarrollo de capacidades m√°s sofisticadas, utilizando tecnolog√≠as m√°s avanzadas‚ÄĚ, se√Īala Matthew Gyde, Manager Global de Soluciones de Seguridad, Dimension Data.

A pesar de la continua innovación en la industria de la ciberseguridad, gran parte del esfuerzo sigue siendo reactivo. Creemos que la seguridad necesita ser más proactiva en lugar de predictiva. A través de nuestra asociación con NTT Security, estamos utilizando el aprendizaje automático avanzado y la inteligencia artificial para identificar las amenazas antes de que sucedan.

Hoy, el 40% del tráfico mundial de Internet pasa a través de la red de NTT, nuestra empresa matriz. Al analizar este tráfico podemos capturar las direcciones IP de los delincuentes y, con la ayuda de las agencias policiales, confirmar su identidad. Posteriormente, comenzamos a supervisar con quiénes están comunicados.

Como parte de nuestros esfuerzos para ser m√°s predictivo tambi√©n analizamos grandes conjuntos de datos no estructurados. Si detectamos una actividad sospechosa, “analizaremos” los datos para sacar conclusiones sobre su fuente y qui√©nes podr√≠an estar detr√°s de ellos. Usaremos inteligencia artificial para predecir cu√°l podr√≠a ser el siguiente paso en la secuencia de ataque.

Mantenerse un paso delante

Para mantener una defensa cibern√©tica s√≥lida, usted necesita habilidades avanzadas en inteligencia de amenazas, ingenieros virtuales e, idealmente, ‘equipos de caza’ que puedan recorrer la Dark Web. Pero estas habilidades son escasas y caras. Seg√ļn el ISC, para el a√Īo 2020 se espera un d√©ficit global de 1,5 millones de expertos en ciberseguridad. Como resultado, muchas organizaciones buscar√°n externalizar estas actividades a especialistas en el pr√≥ximo a√Īo.

Muchos de estos negocios de seguridad cibernética están dando grandes pasos en el análisis de datos, pero prevemos que en 2017 verán la sabiduría al colaborar y compartir su información, en lugar de competir entre sí por un posicionamiento en el mercado. Este es un desarrollo positivo, ya que las ideas colectivas serán siempre más poderosas en la lucha contra el ciberdelito que cualquier esfuerzo individual.

Tendencia 5: La tecnología híbrida segura se está convirtiendo en el bloque de construcción para la seguridad hiper-virtualizada

Muchas empresas están sujetas a estrictas normas de cumplimiento en cuanto al lugar de residencia de sus datos y, como resultado, no son capaces de mover todo a la nube. Otros simplemente se sienten más cómodos reteniendo sus datos de negocios en sus archivos locales. Así que hoy en día, la mayoría de las organizaciones operan entornos de TI híbridos.

Sin embargo, vemos una creciente aceptaci√≥n en el mercado de la nube p√ļblica, siempre que se establezcan los controles apropiados. Esperamos ver un aumento en el uso de la tecnolog√≠a virtualizada para extender los controles de seguridad a la nube p√ļblica en el pr√≥ximo a√Īo. En entornos de TI h√≠bridas, la tecnolog√≠a se vuelve cada vez m√°s programable y los datos se mueven a trav√©s de m√ļltiples entornos; por lo tanto, es importante asegurarse de que la seguridad est√© incorporada desde el principio.

Nuevos conjuntos de habilidades

Se debe considerar cómo asegurarse de que el hardware se está comunicando correctamente con el software y que el software funciona de forma consistente en varias plataformas diferentes y en distintas nubes. También se debe considerar cómo incorporar controles de seguridad en sus aplicaciones y en los datos que están saliendo de la organización. Mantener una fuerte postura de seguridad en un entorno de TI híbrido es complejo y requiere habilidades que la mayoría de las empresas no tienen o no pueden pagar.

Cada vez más, las organizaciones están viendo el valor de comprometerse con consultores especializados y arquitectos que pueden evaluar sus entornos y ayudarles a evolucionar sus redes físicas a un modelo definido por software. Los servicios de seguridad administrados también pueden aliviar la carga de los recursos internos.

Creemos que la tecnolog√≠a es la llave que abre el potencial para los negocios y para el mundo, de maneras que apenas estamos comenzando a comprenderla. Al aplicar nuestras capacidades en infraestructura digital, nube h√≠brida, espacios de trabajo para el ma√Īana y seguridad cibern√©tica, esperamos seguir ayudando a nuestros clientes a acelerar su ambici√≥n para convertirse en negocios digitales en 2017.

 

Nota de Prensa.