D铆a: 6 abril, 2017

Carreras Tecnol贸gicas siguen relacionadas con 鈥榓ctividades de hombre鈥

El aprovechamiento de carreras STEM, por su siglas en ingl茅s, o CTIM en espa帽ol (ciencia, tecnolog铆a ingenier铆a y matem谩ticas) por parte de las mujeres acelerar谩 el camino de cara a la equidad salarial de g茅nero, misma聽que llegar谩 hasta el 2168, en caso de mantenerse la tendencia actual. Ante este panorama, es fundamental eliminar los estereotipos en las mujeres j贸venes que buscan materias relacionadas a estas ramas, tal como lo detalla el nuevo informe 鈥楴i帽as en CTIM鈥 de Accenture.

Tal vez te interese:Impulsar el gusto de ni帽os mexicanos por la ingenier铆a.

La investigaci贸n revela que un 54% de los j贸venes suelen asociar con mayor frecuencia una carrera en ciencias y tecnolog铆a con 鈥榟acer investigaci贸n鈥, mientras que el 47% lo ve como 鈥榯rabajar en un laboratorio鈥 y el 33% lo relaciona con 鈥榯raer una bata blanca鈥. Se descubri贸 que las ni帽as son m谩s propensas que los ni帽os a realizar estas asociaciones estereot铆picas.

Estos prejuicios promueven el desconocimiento de las carreras STEM o CTIM, puesto que m谩s de la tercera parte de los j贸venes (36%) se sienten desalentados de estudiar estas materias debido a que no tienen claridad sobre qu茅 carreras las incluyen. El 51% de los padres encuestados, as铆 como el 43% de los maestros, aceptaron que los estudiantes no comprenden las opciones de carrera relacionadas con estas materias.

El desconocimiento sobre el alcance de estas carreras se suma a la percepci贸n de que dichas 谩reas est谩n destinadas para el g茅nero masculino, lo que resulta en el poco involucramiento de las mujeres en las carreras聽STEM.

S贸lo un 32% de los j贸venes piensa en una carrera STEM, el mayor de ellos ni帽os. En las ni帽as sigue la creencia de que se tratan de carreras o trabajos 鈥榩ara hombres鈥.

La idea de que dichas materias son para el g茅nero masculino es la principal raz贸n por la cual los maestros creen que pocas ni帽as tienen inter茅s en estos temas. Asimismo, el 52% de los padres y el 57% de los maestros admiten crear estereotipos a nivel inconsciente sobre las ni帽as y los ni帽os en lo que respecta a las materias STEM o CTIM. El 54% de los maestros argumenta haber visto que las ni帽as abandonan estas asignaturas en la escuela debido a la presi贸n de los padres.

Tal vez te interese: IBM impulsa la participaci贸n de mujeres en TI

鈥淟os educadores y los padres, as铆 como las empresas y l铆deres tecnol贸gicos, deben encontrar formas creativas de encender y sostener el inter茅s por las materias CTIM en las ni帽as desde la juventud hasta el inicio de la edad adulta. Debemos mostrarles que una educaci贸n en STEM聽puede prepararlas para unirse a la fuerza laboral del futuro y abrir puertas hacia carreras emocionantes en casi todas las industrias鈥, coment贸 Hugo G贸mez, Socio Director de Tecnolog铆a en Accenture M茅xico.

Existe una disparidad entre las percepciones de las ni帽as y los ni帽os en torno a las asignaturas STEM, ya que las ni帽as son m谩s propensas a considerarlas 鈥榓cad茅micas鈥 y 鈥榓burridas鈥. Se percibe una ca铆da importante en el disfrute las materias tradicionales como las matem谩ticas y las ciencias de la computaci贸n a medida que las ni帽as entran a la secundaria; entre el grupo de 7 a 11 a帽os, el 50% de las ni帽as describe estas materias como divertidas y disfrutables, pero esta percepci贸n cae a 31% en el grupo de 11 a 14 a帽os.

鈥淭enemos que generar mayor inter茅s de las ni帽as en las materias CTIM al expandir sus percepciones y demostrar los alcances profesionales que pueden tener estas disciplinas. Esto no s贸lo nos ayudar谩 a atender la falta de competencias en ciencia y tecnolog铆a, sino tambi茅n a crear una fuerza laboral m谩s diversa orientada a la equidad salarial de g茅nero鈥, finaliz贸 Cynthia Loera, L铆der de la pr谩ctica de Tecnolog铆a en Accenture M茅xico.

 

N. de P.

Cu谩les son las principales preocupaciones de seguridad en 2017

En lo que va del a帽o, la seguridad es un tema que ha estado en la mente de todos, no s贸lo a nivel global, sino tambi茅n a nivel personal debido al aumento del robo de informaci贸n personal. Asimismo, en este a帽o las empresas, sin importar su tama帽o, est谩n enfrentando diversas preocupaciones de seguridad.

Es importante recordar que durante 2016 vimos grandes robos de datos y ataques de denegaci贸n de servicio (DDoS) dirigidos a grandes compa帽铆as conocidas. Estas filtraciones de datos pueden afectar durante 2017 a las empresas sin importar su tama帽o. La clave para llevar a cabo estos ataques ha sido la necesidad de que cada empresa tenga un proceso de gesti贸n de riesgos en su lugar. Lo ideal es que exista un departamento de Tecnolog铆a Inform谩tica (TI) con un proceso completo de gesti贸n de riesgos de extremo a extremo, desde una soluci贸n de mitigaci贸n DDoS hasta amenazas forenses, as铆 como herramientas de administraci贸n de registros.

Muchas empresas tienen un proceso de seguridad de silo que puede poner su informaci贸n y la de sus clientes en riesgo. Por ello, es importante contar con un proceso de gesti贸n de riesgos amplio y flexible que est茅 sujeto a alg煤n tipo de proceso de certificaci贸n y auditor铆a. Un proceso de auditor铆a provee orientaci贸n a la empresa y a un tercero que pueda proporcionar las mejores pr谩cticas.

Muchos pueden pensar que los firewalls son obsoletos pero esta herramienta de seguridad puede hacer una diferencia cr铆tica como 煤ltima l铆nea de defensa contra algunos de los ataques m谩s sofisticados. Los firewalls son una caracter铆stica de seguridad b谩sica que algunas compa帽铆as est谩n eligiendo ignorar. Es importante comenzar revisando el per铆metro de su red, asegur谩ndose de que su protecci贸n de denegaci贸n de servicio est茅 actualizada, as铆 como todos los firewalls. Los firewalls modernos de pr贸xima generaci贸n ofrecen m谩s soluciones a los problemas de seguridad modernos y pueden ser un activo de seguridad clave.

Las compa帽铆as deben tener una soluci贸n de protecci贸n de punto final que funcione como antivirus y software personal de firewall para entornos corporativos administrados de forma centralizada que ofrezcan seguridad para servidores y estaciones de trabajo.

En todo el mundo existe una escasez de expertos en tecnolog铆a inform谩tica en seguridad. Adem谩s, algunos de los principales expertos en seguridad est谩n basados 鈥嬧媏n Estados Unidos o Asia. Para los mercados y regiones emergentes, como Am茅rica Latina, la barrera del idioma y la falta de experiencia de alto nivel pueden ser desconcertantes para las empresas que tratan de mantenerse a la vanguardia de todas las medidas de seguridad. Para superar este desaf铆o, es necesario encontrar un socio de seguridad de servicio que tenga m谩s de una persona basada en su propia ciudad. Tambi茅n es importante examinar su historial de nivel de servicio.

Puede ser abrumador, para algunas personas, manejar todas las herramientas de seguridad disponibles hoy en d铆a y mantenerse informado sobre las amenazas m谩s recientes de seguridad cibern茅tica en todo el mundo o el pa铆s. Dada esta realidad, es importante asociarse con organizaciones de socios de seguridad que puedan ayudar a establecer planes de seguridad s贸lidos e incluir todas, o algunas, de las herramientas mencionadas anteriormente que hoy se encuentran disponibles.

Enrique Vel谩zquez, gerente de Producto, Seguridad y Cumplimiento

 

El secreto del mercado est谩 en los datos

Las tendencias en estudios de mercado se han modificado de manera din谩mica en la 煤ltima d茅cada, hemos sido testigos de su evoluci贸n y c贸mo se han adaptado. Anteriormente, las encuestas de salida, telef贸nicas, y de satisfacci贸n eran la norma bajo la cual las campa帽as de marketing y publicidad se moldeaban, y al mismo tiempo retroalimentaban.

Hoy el panorama es diferente, la informaci贸n es recolectada en internet y redes sociales, almacenada en la nube y analizada de forma casi inmediata, respondiendo de esta forma a las necesidades modernas para obtener informaci贸n crucial para el desempe帽o positivo y productivo de cada empresa.

La necesidad de comprender los mercados se ha adaptado de tal forma que ya no es una actividad tan manual, en esta era, el dinamismo de los datos y la precisi贸n de los mismos, son ideales para responder una de las preguntas clave en marketing: 驴Qu茅 le interesa a los mercados?

Las empresas asumen una curiosidad innegable sobre el 茅xito que podr铆an tener sus estrategias de marketing dise帽adas para audiencias cada vez m谩s diversas y exigentes. Como industria, actualmente nos enfrentamos a la volatilidad del cambio, aprendiendo y adaptando nuestro conocimiento a favor de la efectividad al momento de transmitir un mensaje; dise帽ando estrategias individualizadas para cada cliente.

El consumidor, sin saberlo ha apoyado al generar un conglomerado de datos con la informaci贸n que proporcionan cada segundo. En un mundo donde nacen miles de terabytes de b煤squeda al d铆a, es primordial hacer un an谩lisis detallado de estos datos, de tal modo que podamos comprender de forma aterrizada lo que busca y le apasiona al mercado. Teniendo ese conocimiento, las empresas ser谩n capaces de desarrollar las mejores estrategias para cada uno de ellos, difundiendo de forma m谩s efectiva las ofertas particulares de cada participante en la industria.

Para comprender esta perspectiva, internet es hoy el principal medio por el que se capturan y analizan diversos puntos de vista. Es aqu铆 donde podemos encontrar dentro de las redes sociales,foros de opini贸n, y blogs; opiniones individuales que generan informaci贸n de tipo demogr谩fico, econ贸mico o geogr谩fico, que contribuyen a entender las preferencias acerca de diversos servicios, estos datos, al ser generados en tiempo real, obligan a las empresas a comprender que es posible determinar el curso de las campa帽as de marketing y publicidad de forma sencilla y con grandes beneficios, tanto en la garant铆a de la comunicaci贸n, como en los intereses particulares del p煤blico al que se quiere llegar.

En una 茅poca en la que la velocidad de respuesta ante el consumidor es clave para mostrar a los clientes potenciales lo que podemos formar, tener el conocimiento previo de las opiniones y gustos del mercado otorga a las compa帽铆as la capacidad de entender sus necesidades; de esta manera es ideal que esta informaci贸n recopilada desde internet sea almacenada en la nube para su acceso y consulta inmediata. La tecnolog铆a nos provee una perspectiva poderosa ante un mercado siempre en cambio.

Las empresas deben considerar que la generaci贸n y lectura de esta informaci贸n puede comprenderse como descifrar las claves y lineamientos que les interese saber en cualquier momento en que ofrezcan un producto o servicio, la capacidad de analizar el enigma del pensamiento colectivo en internet, ofrecer la oportunidad de ser competentes, efectivos y directos con nuestras estrategias y por ende con nuestro negocio.

 

Por: Lukas Canal, Gerente Senior de Ventas, Oracle Marketing Cloud.

 

Arbor Networks advierte hackeo de dispositivos en menos de 10 minutos

Arbor Networks inform贸 que a la ciberdelincuencia le toma menos de 10 minutos en comprometer un dispositivo, degrada el servicio y lo tiene en su poder para lanzar un ataque cuando lo desee.

Esta situaci贸n es preocupante dado el n煤mero de dispositivos de Internet de las Cosas (IoT) que actualmente ya est谩n disponibles – varias organizaciones estiman que hay entre seis y 12 mil millones de dispositivos IoT, y se espera que este n煤mero crezca m谩s all谩 de los 26 mil millones para 2020-, lo que representa una amenaza potencial dada su falta de caracter铆sticas de seguridad, convirti茅ndolos en un objetivo ideal para los atacantes que buscan construir botnets.

Los dispositivos IoT, por su propia naturaleza, tienen que ser f谩ciles de desplegar y utilizar, y esto puede significar poca consideraci贸n de sus usuarios cuando se trata de seguridad. Fundamentalmente, los dispositivos IoT son computadoras peque帽as que en algunos casos est谩n conectadas directamente a Internet sin firewalls. 驴Cu谩ntos de nosotros conectar铆amos nuestra computadora port谩til a Internet sin ninguna seguridad habilitada, o alg煤n parche instalado en el sistema operativo y las aplicaciones? No muchos, pero algunas personas no piensan en dispositivos IoT de la misma manera.

El a帽o pasado se present贸 un aumento masivo en el reclutamiento de dispositivos IoT por parte de actores malos en todo el mundo. Y, lo que pas贸 despu茅s fue que las botnets a gran escala fueron construidas y armadas para que pudieran ser usadas para lanzar ataques DDoS. Los ataques DDoS de botnets de IoT contribuyeron al fuerte crecimiento en la escala, frecuencia y complejidad de los ataques DDoS durante 2016.

El Informe elaborado por Arbor Networks indic贸 que los tama帽os de ataques DDoS han crecido r谩pidamente, con un CAGR de 68% en los 煤ltimos cinco a帽os. El promedio de tama帽os de ataque aument贸 un 23% en 2016 y se registraron 558 ataques de m谩s de 100 Gbps, contra los 223 en 2015, y hubo un gran salto en la proporci贸n de organizaciones que vieron los ataques multi-vector m谩s complejos el a帽o pasado.

Los sectores del transporte, manufactura y los relacionados con el Smart Grid, los cuales son los que concentran m谩s del 50% de la inversi贸n en IoT en M茅xico de acuerdo con la consultora IDC, podr铆an convertirse en el blanco perfecto de los ciberdelincuentes. Otras verticales que tambi茅n est谩n en la mira son las relacionadas con servicios, principalmente salud, as铆 como el retail. Seg煤n estimaciones de la firma de consultor铆a Gartner, m谩s del 25% de ataques identificados en empresas involucrar谩 a Internet de las Cosas en 2020, a pesar de que IoT representar谩 menos del 10% de los presupuestos destinados a seguridad inform谩tica.

N. de P. Arbor Networks

Mexicanos, m谩s emprendedores que Europeos: Estudio

Seg煤n el cuarto聽Informe Young Business Talents, una investigaci贸n social de j贸venes preuniversitarios de entre 15 y 21 a帽os, cursando estudios de bachillerato y preparatoria, realizado por聽Young Business Talents, patrocinado por聽NIVEA, y con el apoyo de la Subsecretar铆a de Educaci贸n Media Superior de la Secretar铆a de Educaci贸n P煤blica y de la Secretar铆a de Cultura, los j贸venes mexicanos tienen mayor tendencia a emprender que los j贸venes de regiones m谩s desarrollados, como Europa.

Gr谩fica: Preferencias por el emprendimiento por pa铆s

Con un 65.35%聽M茅xico es el pa铆s con el mayor grado de iniciativa empresarial; seguido de Grecia con un 48.11% y Portugal con un 46.47%. Italia les sigue con un 38.34%, un porcentaje ligeramente m谩s alto que el de Espa帽a (36.16%), que es el que muestra menor actitud emprendedora.

Centr谩ndonos en聽M茅xico,聽el 29.41% de los estudiantes desea trabajar para una empresa en el futuro inmediato y el 5.25% prefiere trabajar como funcionario p煤blico.

Preferencias de los alumnos preuniversitarios sobre su futuro profesional.

El 29.41% de los estudiantes preuniversitarios mexicanos que quieren trabajar en el sector privado, prefieren trabajar para las siguientes empresas, con el siguiente orden de prioridad: Coca Cola, Apple, NIVEA, Bimbo, Pemex, Google y Audi.

El聽Informe Young Business Talents,聽coordinado por el profesor Daniel Arias Aranda de la Universidad de Granada (Espa帽a),聽muestra adem谩s que el inter茅s de los j贸venes en convertirse en empresarios es significativamente diferente en distintas regiones.

La zona con la mayor predisposici贸n a crear una empresa propia contiene los estados de Coahuila-Nuevo Le贸n-Tamaulipas (77.45%), Aguascalientes-Colima-Jalisco-Nayarit (72.16%), Guanajuato-Quer茅taro-San Luis Potos铆 (70.07%) e Hidalgo-Estado de M茅xico-Michoac谩n-Morelos (67.63%).

La zona en la que los j贸venes est谩n menos dispuestos a crear una empresa est谩 formada por Campeche鈥揅hiapas鈥揋uerrero鈥揙axaca-Quintana Roo (60.42%), Puebla鈥揟laxcala-Veracruz (60.45%) y Distrito Federal (62.81%).

Gr谩fica: Ser emprendedor por regi贸n.

Los j贸venes del Distrito Federal (10.74%), Campeche-Chiapas-Guerrero-Oaxaca-Quintana Roo (7.08%) y Baja California-Baja California Sur-Chihuahua (6.81%) son los que m谩s prefieren ser funcionarios p煤blicos. Las zonas con menor preferencia a ser funcionarios p煤bicos son Coahuila-Nuevo Le贸n-Tamaulipas (1.96%), Puebla-Tlaxcala-Veracruz (3.90%) e Hidalgo-Estado de M茅xico-Michoac谩n-Morelos (3.99%).

Un 91% de la muestra tiene una idea clara sobre el tipo de profesi贸n y actividades que le gustar铆a realizar en el futuro. Tambi茅n se les pregunt贸 si ya hab铆an decidido qu茅 les gustar铆a estudiar. Los resultados muestran que un 84.72% de los alumnos sab铆a bien cu谩l ser铆a su trayectoria profesional y un 12.40% a煤n no hab铆a decidido. El resto, un 2.87%, prefiere trabajar en vez de estudiar.

Los mexicanos tambi茅n tienen una gran disposici贸n a cambiar su lugar de residencia con fines laborales. Hay un aumento del 4.64% respecto al a帽o 2015 (91.83%) y聽el 96.09% se mudar铆a incluso a otro pa铆s para seguir su trayectoria profesional.

Los estados m谩s atractivos para trabajar son, en orden de preferencia: Ciudad de M茅xico, Nuevo Le贸n, Estado de M茅xico, Jalisco, Baja California, Puebla y Quintana Roo. Los pa铆ses m谩s atractivos seg煤n las preferencias son Espa帽a, Estados Unidos, Canad谩, Alemania, Jap贸n, Francia, Italia y el Reino Unido.

 

Nota de Prensa.

Cinco desaf铆os de la anal铆tica en la nube

El 茅xito y la permanencia en el mercado de las organizaciones dependen en gran medida de la velocidad con la que respondan a los cambios de su entorno y se adapten a ellos. La nube ha sido una de las tendencias clave que contribuye a su flexibilidad y rapidez de reacci贸n: optar por una implementaci贸n en la nube en lugar de una implementaci贸n de software tradicional permite que el departamento de tecnolog铆as de la informaci贸n (TI) pueda concentrarse en las iniciativas estrat茅gicas del negocio. Al mismo tiempo, le da a los usuarios acceso expedito a las soluciones que necesitan.

Para la anal铆tica, la nube es hoy su destino natural, y desde ah铆 un n煤mero cada vez mayor de empresas de todas las industrias est谩 aprovechando el poder de procesamiento que, a su vez, promete hacer a la anal铆tica m谩s transparente y ubicua.

En general, el grueso de las implementaciones de nube modernas no sufre la falta de recursos de hardware, pero s铆 puede adolecer de una arquitectura de software y un dise帽o pobres. En ocasiones, el software tiene que reescribirse para aprovechar la manera en que los sistemas necesitan trabajar, de lo contrario los avances en productividad y las reducciones de costos no lograr谩n materializarse.

Existen aspectos clave que los sistemas de procesamiento anal铆tico que se realiza en la nube deben cubrir: seguridad, la optimizaci贸n del rendimiento mediante el soporte de diferentes paradigmas de procesamiento, alta disponibilidad, control y facturaci贸n para unidades de trabajo individuales y transparencia alrededor del costo total de propiedad y costos ocultos.

La atenci贸n a estos aspectos refleja la madurez del software o del sistema de aplicaciones, as铆 como el trabajo de dise帽o de 茅stos que haya realizado un proveedor. En concreto, un sistema de procesamiento de datos que no soporte estas cinco capacidades no lograr谩 mostrar una resiliencia robusta de la nube y retrasar谩 su adopci贸n en el largo plazo.

A continuaci贸n le presentamos un an谩lisis de cada uno con mayor detalle, y destaquemos los aspectos que m谩s atenci贸n requieren para asegurar el 茅xito de cualquier iniciativa de anal铆tica en la nube.

 

1. Seguridad

Sin duda, la seguridad sigue estando en la mente de la mayor铆a de los usuarios de la nube. Ya que no debe haber fuga de informaci贸n, el software instalado en la nube debe permitir la mayor flexibilidad para trabajar f谩cilmente con una gran cantidad de herramientas de protecci贸n. Los proveedores de software deben ser capaces de identificar las nuevas tendencias y dise帽ar su software para que funcione con los diferentes protocolos de seguridad.

2. Rendimiento

Es fundamental que el software anal铆tico funcione en pr谩cticamente cualquier sistema operativo y configuraci贸n de hardware. De ah铆 que el rendimiento din谩mico cobra importancia. El software anal铆tico debe contar con capacidades 鈥渋nteligentes鈥 que permitan distinguir entre diferentes escenarios de procesamiento y elegir c贸mo se ejecuta la anal铆tica sin mover grandes cantidades de datos.

Esta capacidad de alternar entre diferentes paradigmas de procesamiento, al tiempo de aumentar o reducir los recursos, sin que sea necesaria la intervenci贸n de los usuarios o de modificar el c贸digo, es vital para tener sistemas de aplicaciones anal铆ticas de nube modernos y sustentables.

 

3. Mantenimiento y Gobierno

A los departamentos de TI les preocupa que los usuarios instalen software sobre el cual no tengan control y que no puedan soportar. Sume a esto el hecho de que la mayor铆a de las aplicaciones de misi贸n cr铆tica necesita una disponibilidad del 100 por ciento. Hoy en d铆a ya no es aceptable desconectar un servidor para remplazarlo o actualizarlo, desde la perspectiva de disponibilidad.

En un escenario ideal, es necesario crear redundancias en el software de modo que exista la duplicaci贸n de control y procesamiento para hacer m谩s sencillo el mantenimiento.

 

4. Facturaci贸n

Hay un consenso en el sentido de que los costos necesitan definirse de acuerdo con unidades b谩sicas de trabajo para que el uso de los recursos pueda recuperarse y asignarse a diferentes unidades de negocio. Si el software no permite definir los costos para las unidades de trabajo m谩s b谩sicas, entonces el entorno de nube no puede soportar el establecimiento de precio por uso.

5. Costo Total de Propiedad

Los proveedores de anal铆tica ofrecen servicios que parecen ser asequibles al principio hasta que uno desea conocer los resultados. Lo que se promueve como algo de bajo costo de primera vista, a veces representa los costos acumulados del almacenamiento de datos, el acceso a las bases de datos, la transferencia de datos (ancho de banda), las asignaciones de memoria, el n煤mero de usuarios, y otras tareas y recursos utilizados (incluyendo la consultor铆a y el soporte).

La anal铆tica de nube necesita poder desglosar cada uno de estos costos iniciales para que no haya 鈥渟orpresas鈥 posteriormente. As铆, los usuarios potenciales de la nube que necesitan saber si el uso de esta tecnolog铆a es realmente m谩s barato que usar el software en una red o un servidor.

 

Por:聽Mauricio Gonz谩lez,

Director Comercial de

SAS M茅xico y Caribe.

Google participa en la construcci贸n de otro cable submarino para Asia y el Pac铆fico

Google est谩 invirtiendo en otro cable submarino de fibra 贸ptica como parte de sus planes para conseguir conectividad de red en todo el mundo. La compa帽铆a anunci贸 el mi茅rcoles que est谩 ayudando a financiar un proyecto llamado Indigo, que conectar谩 a Yakarta, Singapur, Perth y Sydney entre s铆.

El cable funcionar谩 durante aproximadamente 9,000 kil贸metros y proporciona una capacidad de aproximadamente 18Tbps (bits por segundo). Se est谩 construyendo para ofrecer a los usuarios m谩s conectividad en una regi贸n que tiene crecientes necesidades de Internet.

Google ha invertido en cinco cables submarinos en la regi贸n de Asia-Pac铆fico y siete en total. Al invertir en estos cables, la compa帽铆a espera competir mejor con otros proveedores de nube y compa帽铆as de Internet de consumo.

Alcatel Submarine Networks construir谩 el cable y Google espera que est茅 terminado a mediados de 2019. Otros inversores de Indigo incluyen la compa帽铆a de cable SubPartners e ISPs AARNet, Indosat Ooredoo, Singtel y Telstra.

S贸lo Google y los dem谩s inversores podr谩n utilizar Indigo, aunque Singtel y Telstra podr谩n vender capacidad a sus clientes como parte de sus negocios de telecomunicaciones.

Blair Hanley Frank

 

驴Nueva estrategia de Facebook al ofrecer Workplace gratuito?

Facebook ha presentado una versi贸n gratuita de Workplace, la red social de la empresa para empresas, en un intento por atraer a organizaciones m谩s peque帽as y m谩s sensibles al costo que no necesariamente necesitan servicios de clase empresarial. Workplace Standard, que inicialmente se ofrecer谩 como beta, no incluir谩 controles administrativos, algunas medidas de cumplimiento de seguridad, herramientas de monitoreo, inicio de sesi贸n 煤nica o integraci贸n con servicios de terceros, seg煤n Facebook.

La medida, que llega 6 meses despu茅s de que Facebook lanzara Workplace despu茅s de un programa piloto de 20 meses, pone el servicio online al igual que otros competidores que ya ofrecen una versi贸n gratuita con caracter铆sticas limitadas. La decisi贸n de dividir Workplace en versiones premium y est谩ndar tambi茅n sugiere que Workplace a煤n tiene que lograr el nivel de inter茅s y adopci贸n que se esperar铆a de Facebook, particularmente entre las peque帽as y medianas empresas o en los mercados emergentes. La compa帽铆a todav铆a tiene que proporcionar cualquier detalle acerca de cu谩ntas empresas est谩n utilizando Workplace desde que se dio a conocer oficialmente al p煤blico.

“Estamos muy contentos con la adopci贸n, especialmente con Workplace Premium”, asegura Simon Cross, director de producto de Workplace para Facebook, “hay algunas empresas que quieran quiere usar una versi贸n de nuestra herramienta sin tener que pagar por ella y que no necesitan todas las caracter铆sticas de la versi贸n Premium”.

Workplace Preminum

Cross describe la versi贸n Premium como un “producto empresarial” con caracter铆sticas que permiten a las empresas administrar despliegues a gran escala que llegan a 10 millones de personas. “No todas las empresas en el mundo quieren hacer estos despliegues a gran escala y no todas las empresas en el mundo pueden permitirse el lujo de pagar por el lugar de trabajo”, afirma.

Facebook cobra una gama de precios mensuales para Workplace Premium, los cuales van desde 1 a 3 d贸lares por usuario activo, dependiendo del tama帽o de la base de empleados de cada cliente. India es el pa铆s con la tasa m谩s alta de adopci贸n hasta el momento y el lugar de trabajo es especialmente popular entre las empresas que mayoritariamente tienen trabajadores, seg煤n Facebook. “Nuestra meta con Facebook es conectar a todos y nuestra meta con Workplace es conectar a todos los que trabajan”, dice Cross, “es tan simple como eso.”

Facebook tambi茅n est谩 respondiendo en parte a un n煤mero creciente de solicitudes de los clientes para una versi贸n gratuita, de acuerdo con Cross: “creo que es muy com煤n en esta industria que la gente a menudo empiece con una versi贸n gratuita del producto y luego a veces pasan a la versi贸n de pago para obtener funciones adicionales”, dice, “en realidad, no s茅 si vamos a terminar con m谩s usuarios est谩ndar que Premium, y para ser honestos, no nos importa. Nuestro objetivo es conectar a todos鈥.

Matt Kapko

 

El 30% del malware es de d铆a cero, un problema para los antivirus tradicionales

Al menos el 30% del malware es c贸digo malicioso Zero Day que los antivirus tradicionales no pueden detectar, de acuerdo con un nuevo informe realizado por WatchGuard Technologies.

鈥淓stamos recogiendo datos sobre amenazas de cientos de miles de clientes y de aplicaciones de seguridad de redes鈥, afirma Corey Nachreiner, CTO de la compa帽铆a. 鈥淭enemos diferentes tipos de servicios de detecci贸n de malware, como un antivirus para el gateway con tecnolog铆a heur铆stica, y descubrimos que el 30% podr铆a ser ignorado por los antivirus basados en firmas鈥, sostiene Nachreiner.

La firma de seguridad captur贸 18.7 millones de variantes de malware en el cuarto trimestre de 2016. Algunos de los clientes contaban con un antivirus tradicional basado en firmas y con el nuevo servicio de prevenci贸n de malware APT Blocker de la compa帽铆a. El antivirus tradicional captur贸 8.956.040 variantes de malware, mientras que el nuevo sistema basado en el comportamiento captur贸 adem谩s otras 3.863.078 variantes de software malicioso que los antivirus legacy no detectaron.

APT Blocker ejecuta aplicaciones potencialmente peligrosas en un sandbox en la nube y realiza an谩lisis de comportamiento para detectar el malware.

El informe tambi茅n ha categorizado los ataques por tipo de exploit. Los 10 primeros de la lista han sido ataques lanzados contra servidores u otros servicios de la red a trav茅s de navegadores o plug in de navegadores, lo cuales han representado el 73% del total de vulnerabilidades.

De acuerdo con el estudio, la categor铆a principal de exploits est谩 representada por un nuevo troyano que infectaba dispositivos Linux abiertos para convertirlos en servidores proxy. La segunda ha sido asignada a Droppers, especializados en ransomware dirigido a entidades bancarias. 鈥淓ntre otros hallazgos importantes, estamos descubriendo que algunas viejas amenazas vuelven a ser nuevas鈥, asegura Nachreiner, entre las que se incluyen los documentos de Word con macros maliciosas. 鈥淗an desaparecido durante d茅cadas, pero ahora han vuelto y podemos confirmar que estamos bloqueando todo un grupo de malware basado en macros鈥, a帽ade.

WatchGuard tambi茅n ha encontrado scripts de PHP webshell, un malware que ocupa el cuarto puesto de la lista realizada por la compa帽铆a. “En la supuesta manipulaci贸n de las elecciones, un script de shell form贸 parte de la operaci贸n. La amenaza es antigua, pero han encontrado una manera de burlar la seguridad con ella鈥, concluye Corey Nachreiner.

Maria Korolov