Día: 12 octubre, 2017

¿Qué es y por qué necesito un esquema de Seguridad Contextual?

Aunque actualmente se inviertan millones de dólares en soluciones de seguridad, la información sigue permaneciendo vulnerable en la medida en que nuevos vectores de amenazas y ataques emergen cada día y la cantidad de incidentes aumenta. Las herramientas y procesos que se implementaban suelen ser de un alcance demasiado general y no previenen adecuadamente a las organizaciones de hoy en día ya que la combinación de diferentes tipos de ataque puede derribar una máquina individual, un dispositivo de red, un puerto o servicio específicos o incluso toda una red.La cuestión sigue siendo, por lo tanto, ¿cómo se pueden mitigar mejor estos tipos de ataques, en todas sus formas?

Si bien TI continúa controlando el perímetro de red y administra muchas de las aplicaciones empresariales, el escenario donde se trabaja está evolucionando y se está expandiendo. Ahora, los dispositivos son empresariales y personales a la vez, muchos usuarios eligen aplicaciones basadas en la nube, los empleados ya no realizan todo el trabajo desde las oficinas de la empresa y el horario de trabajo tradicional es cosa del pasado. La multiplicación de dispositivos, aplicaciones y ubicaciones, todo al mismo tiempo, aumenta la carga de seguridad y debe buscarse un nuevo enfoque. Por ello, la seguridad contextual es un requisito indispensable en la movilización de la fuerza de trabajo.

Este enfoque combina políticas de seguridad de la información, administración de identidades, autenticación, protección de datos y cumplimiento.

Todo ello hace que las empresas implementen un enfoque proactivo para la seguridad sin comprometer la experiencia ni la productividad de los trabajadores.En lugar de darles a los usuarios un pase de acceso total a la red todo el tiempo, la seguridad contextual combina información de “personas” y funciones: dónde está la persona en determinado momento, qué tipo de dispositivo usa y de quién es, además de a qué tipo de información intenta acceder; esto permite a TI establecer políticas para administrar el acceso contextual a la información de datos confidenciales y restringidos en todos los escenarios empresariales.

Además, la visibilidad de extremo a extremo de las conexiones, el tráfico y la actividad de los usuarios que brinda la seguridad contextual permite a las áreas de TI abordar las prioridades de privacidad, cumplimiento y administración de riesgos sin perjudicar la productividad de la fuerza de trabajo ni las iniciativas de transformación del espacio de trabajo.

Por ejemplo, al estar diseñada específicamente para la seguridad del espacio de trabajo digital, Citrix Analytics ofrece conocimientos clave para prevenir y combatir las amenazas que atormentan a las empresas en estos días. El motor de análisis ofrece un sistema autónomo que monitoriza continuamente usuarios, dispositivos, aplicaciones, redes para detectar comportamientos anómalos o maliciosos. A lo que hay que unir que también ofrece acciones precisas para mitigarlos e impedirlos, entregando el espacio de trabajo más seguro de la industria.

En conclusión, los ataques y los vectores de ataque se están volviendo muy sofisticados y las técnicas tradicionales de detección de amenazas basadas en firmas y patrones conocidos cada vez tendrán un efecto más limitado. Por ello, las organizaciones necesitan soluciones desarrolladas en base a un enfoque holístico y proactivo, que brinde análisis de seguridad para combatir las amenazas avanzadas basadas en el monitoreo de todos los aspectos del comportamiento del usuario y aprovechando los algoritmos de aprendizaje avanzado de la máquina para distinguir el comportamiento normal de los empleados de la de un atacante malicioso. Un avance en beneficio de la seguridad empresarial, sin duda.

 

Por Carlos Macías, Country Manager de Citrix México

Realidad Virtual, una nueva experiencia para el usuario en publicidad

La publicidad y la tecnología crecieron de la mano con innovaciones que han brindado canales de difusión masiva que llegaron de forma atractiva a los consumidores. Un ejemplo es la radio, permitiendo anunciar información de manera accesible, después llegó la televisión en la década de los 50´s, ofreciendo otro tipo de entretenimiento. Este par de medios de comunicación se pueden comparar en su momento como ahora lo es la gran revolución de los dispositivos móviles o las redes sociales, que sin duda han contribuido en el marketing del siglo XXI.

En México, la Secretaría de Comunicaciones y Transportes (SCT) busca comprender la Realidad Virtual como herramienta aún en desarrollo con un gran potencial para generar aportes en distintos campos como lo son: salud, educación, entretenimiento, entre otros, por ello ha creado “Puntos México Conectado” son una red nacional de 32 centros de capacitación y educación digital, que la SCT estableció en cada una de las entidades federativas, en las que cualquier persona puede aprender a utilizar las tecnologías de la información y la comunicación, además de desarrollar sus habilidades digitales de manera gratuita.

Si hablamos de la tecnología desarrollada para el sector publicitario, podremos encontrar que uno de los grandes pilares es la empresa Google, brindando nuevos conceptos de publicidad como Search Engine Marketing (SEM), en el cual los usuarios buscan y encuentran lo que necesitan. Google utiliza una plataforma propia de gestión publicitaria denominada Adwords, que permite tener un control directo de las campañas digitales en sus medios. Es así como los anunciantes tienen acceso de primera mano a los resultados de campañas, permitiendo tomar decisiones correctas de una forma estratégica.

Al llegar las redes sociales y Facebook en el año 2004, generó una nueva revolución y un cambio en la comunicación, de la misma forma que lo hizo Google, ofreciendo un modelo de negocio único para dar seguimiento a las campañas publicitarias. Más adelante aparecerían otros personajes en el medio de la comunicación como: Youtube, Twitter y Snapchat, además de aparecer el primer Smartphone de la marca Apple, en el año 2007, creando así diferentes maneras de comunicación directa e inmediata.

La publicidad digital se ha ido reinventando y adaptando a los diferentes canales y métodos de comunicación, desde Twitter con sus 140 caracteres, hasta los videos de influenciadores a través de YouTube, sin dejar a un lado la aplicación Instagram.

Para las marcas será un desafío poder retomar la exclusividad de los consumidores y querer alejarlos de sus posibles competidores. Esto se podrá llevar a cabo por medio de Realidad Virtual, la mejor oportunidad creativa que logrará captar la atención del usuario ofreciéndole algo único, exclusivo y ajeno a su exterior.

Uno de los principales cambios que se está presentando en la publicidad digital son las compras programáticas y los Trading Desks, aunque aún las personas no están muy familiarizadas con estos conceptos es algo muy novedoso dentro del sector del marketing y la publicidad. No es más que una tecnología que está modificando el modelo de compra de publicidad dentro de los medios de comunicación, en vez de realizar la compra directa con el medio, estos ceden sus espacios a una plataforma que se encarga de gestionar el espacio. El anuncio solo podrá ser visto por los usuarios que tienen interés de la marca. Esto permite comprar audiencias y no espacios publicitarios, de una forma automatizada.

Es una realidad que la compra de medios y espacios en los diferentes canales son claves para la publicidad, sin perder de vista que los contenidos también son un objetivo principal para la industria. Los grandes anunciantes generan contenidos que entretienen y hacen conexión con los consumidores, para ello la tecnología y sus canales son primordiales. La Realidad Virtual tendrá un papel fundamental en la creatividad publicitaria, realizando cambios trascendentales en todos los aspectos que se viven a diario, llevando a los usuarios a conocer nuevas experiencias.

En el mundo de la publicidad se maneja mucho el concepto ROPO (Research Online/Purchase Offline – búsqueda online/compra offline). Sin embargo, en América Latina aún no se está tan familiarizado con este concepto ya que el consumidor todavía requiere ver, tocar, probar el producto y encontrar el mejor precio, siendo el e-commerce un mercado menos desarrollado. Lo contrario pasa en Estados Unidos, donde es muy común las compras online, sin importar del producto que se trate.

Un ejemplo claro de la Realidad Virtual, lo podremos visualizar en el sector automotriz, cualquier marca podrá brindar una experiencia única a sus usuarios, recreando el interior del auto, tocar piezas, arrancarlo, incluida una prueba de manejo sin necesidad de salir de casa.

Para el sector retail, la realidad virtual será una opción para entrar a las tiendas y tener acceso a cualquier producto, como si se estuviera físicamente en las tiendas, generando una gran oportunidad de conexión y de compra con el usuario. La experiencia virtual será una gran opción para todas las industrias, imaginémonos un viaje virtual, que despierte grandes expectativas en el sector turístico y hotelero. Las posibilidades serán infinitas y siempre orientadas a cubrir las dos principales áreas del marketing – brand awareness (reconocimiento de marca) y Performance (resultados).

El Internet ha sido una pieza importante que ha permitido abrir una puerta más a la creatividad, es importante que los pioneros y líderes creativos, deban adentrarse y adoptar las nuevas tecnologías para poder entender y acceder a los nuevos canales de comunicación pensando y visualizando el futuro.

De acuerdo con datos de IAB México (Interactive Advertising Bureau) en 2015 la inversión en publicidad en Internet tuvo un crecimiento de 36%, obteniendo un total de 15,000 millones de pesos. El 68% de las inversiones se dirigen a los displays-banners, videos, anuncios en redes sociales y mensajes de correos electrónicos, mientras que el otro 32% se dirige a las búsquedas de Internet y a los clasificados.

México a lo largo del desarrollo de nuevas tecnologías ha sido un país de gran importancia en cuanto a la creatividad publicitaria, ya que ha adoptado y desarrollado la publicidad digital, pudiéndose convertir en un pionero de la Publicidad Virtual.

Sara Garrido, Directora Regional de Sizmek Cono Sur.

 

10 características de Windows 10 Fall Creators Update para empresas

El 17 de octubre, Microsoft lanzará una nueva actualización para Windows 10, apenas seis meses después de que se produjera la anterior, la actualización pensada para los creadores de contenido. Se ha realizado seguimiento de las evoluciones para poder ofrecer toda la información privilegiada de cara a su uso en entorno de empresa. Estas son algunas de las mejoras a las que los usuarios profesionales deben estar atentos.

Mejor gestión de archivos OneDrive

En versiones actuales de Windows 10, OneDrive aparece como una carpeta en el Explorador de archivos. Cuando se colocan archivos en la carpeta OneDrive mientras están conectados a Windows 10 con una cuenta comercial o personal de Microsoft, éstos se suben a la nube. Si inicias sesión en otro equipo con esta misma cuenta, los archivos de tu carpeta OneDrive se descargarán en ese equipo. Tener acceso a tus archivos desde cualquier dispositivo de Windows 10 es útil, pero este comportamiento de sincronización automática puede no ser conveniente si el dispositivo está conectado a una señal Wi-Fi irregular o tiene poco espacio de almacenamiento. Dicho esto, puede limitar la sincronización a ciertas carpetas dentro de OneDrive, pero se sincroniza algo dentro de esas carpetas.

Es más, si tienes carpetas y archivos almacenados sólo en línea, no aparecen en su carpeta OneDrive en el Explorador de archivos. Para verlos, debe hacer clic con el botón derecho del ratón en el icono de OneDrive en el área de notificaciones de la barra de tareas y seleccionar “Ver en línea” en el menú emergente; de esta forma, el explorador predeterminado se abrirá a la nube OneDrive.

OneDrive en la actualización de Fall Creators presentará una característica llamada OneDrive Files On-Demand, diseñada para suavizar la funcionalidad de OneDrive. Te permitirá configurar OneDrive para que no sincronice forzosamente los archivos almacenados en la nube de Microsoft con el dispositivo Windows 10 que estás utilizando actualmente y no tendrás que iniciar un explorador para acceder a archivos en línea.

En su lugar, habrá accesos directos para los archivos en línea en tu carpeta OneDrive en el Explorador de archivos, pero los archivos en sí no estarán en el dispositivo que está usando de forma predeterminada. Si haces doble clic en uno de estos atajos, el archivo que representa se descargará y guardará en el dispositivo. Puedes cambiar un archivo descargado de nuevo a un archivo sólo en línea haciendo clic con el botón derecho del ratón y seleccionando “Liberar espacio”. También puedes marcar ciertos archivos como “Manténgase siempre en este dispositivo” si desea que estén permanentemente disponibles cuando estes fuera de línea.

Para los equipos que utilizan SharePoint Online y colaboran con aarchivos online, los archivos OneDrive On-Demand ayudarán a reducir el uso del ancho de banda, ya que no se descargarán ni volverán a cargar en todos los dispositivos sincronizados cada vez que se agregue un archivo o se modifique.

Protección contra vulnerabilidades

Introducido en 2009, el Enhanced Mitigation Experience Toolkit (EMET) de Microsoft es una herramienta gratuita que reconoce fallos de seguridad en sistemas Windows e intenta evitar que el código malicioso los explote utilizando una amplia variedad de técnicas. Principalmente orientado al uso empresarial, EMET fue durante muchos años una herramienta valiosa para los profesionales de TI en la protección de los sistemas de usuario. Con la llegada de Windows 10, Microsoft comenzó a preparar mejor las protecciones de seguridad en el sistema operativo, implementando actualizaciones importantes con más frecuencia e instando a sus clientes a pasar al nuevo sistema operativo en lugar de utilizar EMET con una versión anterior de Windows. Aunque todavía puedes instalar y ejecutar EMET en Windows 10, Microsoft lo ha retirado oficialmente, con una fecha de fin de vida del 31 de julio de 2018.

Sin embargo, muchas de las protecciones de amenazas de EMET renacerán en la actualización de Fall Creators como Windows Defender Exploit Guard. Será parte de Windows Defender Advanced Threat Protection, el servicio de seguridad empresarial de Microsoft. Con Exploit Guard en su lugar, las amenazas como las macros de Office peligrosas o los sitios web que están propagando malware, serán bloqueados.

El Centro de seguridad de Windows Defender, el panel de control de seguridad completo que se introdujo en la actualización de Windows 10 Creators esta primavera, también se actualizará en la actualización de Fall Creators para incluir la protección de vulnerabilidades EMET.

Protección de Ransomware

Las infecciones de ransomware de gran calado como WannaCry han demostrado que pueden propaarse a través de los ordenadores de todo el mundo y cifrar los archivos de los usuarios. Aunque la mayoría de los sistemas afectados ejecutaban versiones anteriores de Windows, Microsoft está reforzando las protecciones contra ransomware en Windows 10.

Una nueva característica de la actualización de Fall Creators está diseñada para evitar que dicho malware bloquee los archivos personales de los usuarios. El Centro de seguridad de Windows Defender tendrá un conmutador denominado “Acceso a carpetas controladas”. Cuando esté activado, solo las aplicaciones de la lista blanca podrán acceder y cambiar archivos en las carpetas Escritorio, Documentos, Música, Imágenes y Vídeos. Si una aplicación que no ha sido aprobada intenta acceder a estas carpetas, Windows 10 enviará una alerta al usuario para dar su consentimiento.

Protección de máquina virtual

El protector de aplicaciones de Windows Defender para Microsoft Edge es una nueva característica de seguridad en la actualización de Fall Creators destinada a mantener los sistemas a salvo de ataques de día cero y otro tipo de modalidades. Sólo estará disponible para equipos que ejecutan Windows 10 Enterprise Edition e Hyper-V.

Con Application Guard habilitado, el navegador Edge se ejecutará normalmente cuando el usuario acceda a un sitio de confianza, como una aplicación interna. Pero cuando el usuario va a un sitio no confiable o desconocido, Application Guard lanzará Edge dentro de una máquina virtual, esencialmente, una nueva instancia de Windows aislada del entorno operativo normal del usuario, incluyendo memoria, almacenamiento local, otras aplicaciones, credenciales almacenadas, puntos finales de red y así sucesivamente. (Los sitios de confianza y la configuración de seguridad relacionada pueden ser establecidos por un administrador.)

Si el malware intenta dañar el ordenador o la red de la oficina pasando por Edge, probablemente no será capaz de causar daño alguno debido a que quedará confinado dentro de la máquina virtual. Cuando el usuario termina la sesión, el contenedor de VM y cualquier malware en él se descartan.

Comunicaciones de un solo clic

‘My People’ llega para ayudar al usuario a comunicarse cómodamente con personas de su lista de contactos, permitiéndole fijar iconos para ciertos contactos a la barra de tareas. Simplemente haz clic en el icono de un contacto para comunicarte con esa persona a través de correo electrónico, mensajería instantánea o chat de vídeo.

‘My People’ requiere que tú y los contactos que desees marcar tengan las aplicaciones de Windows 10 Mail, People o Skype; cuando lo inicies, aparecerá a la gente de tu lista de contactos que tiene esas aplicaciones. Para activar ‘My People’ por primera vez, inicia la aplicación Personas. Para acceder después de haberla activado, haz clic en su icono en el área de notificaciones de la barra de tareas.

Fin a aplicaciones de escritorio borrosas

A veces, cuando se muestra una aplicación de escritorio anterior en una pantalla grande con una alta resolución, su texto y gráficos aparecen borrosos. Y muchas aplicaciones de escritorio pueden quedar borrosas después de que los usuarios acoplen o desacoplen sus ordenadores portátiles, muevan una ventana de aplicación entre pantallas con diferentes resoluciones o remotas en un dispositivo desde otro dispositivo con una resolución de pantalla diferente.

La actualización de Fall Creators eliminará esta molestia, ayudando a mantener el tiempo de actividad del sistema. Todo lo que el usuario necesita hacer es apagar la aplicación de escritorio y relanzarla para que la reproducción más nítida se realice. Debe tenerse en cuenta, sin embargo, que esta característica puede no funcionar en todas las aplicaciones de escritorio, y no funcionará en las aplicaciones que aparecen borrosas en un segundo monitor que se ha establecido como la pantalla “extendida” del monitor principal.

Seguimiento de la GPU en el Administrador de tareas

El Administrador de tareas, una herramienta de la vieja escuela para solucionar problemas de Windows y mantener las pestañas en su rendimiento, agrega un nuevo truco en la actualización de Fall Creators: mostrará el estado de los procesos de la unidad de procesamiento de gráficos del equipo en su pestaña Rendimiento. También se enumerará el tamaño de memoria de la GPU y el uso actual, la versión del controlador, la versión de DirectX que se está ejecutando y dónde el procesador se encuentra físicamente en la placa base del PC.

Las aplicaciones utilizadas para ver o crear contenido de gráficos avanzados, como presentaciones animadas, vídeos y documentos o hojas de cálculo con gráficos 3D, podrían confiar en la GPU y poder comprobar su estado para diagnosticar problemas con el rendimiento general del PC.

Ancho de banda limitado para Windows Update

Esta característica debería ser útil para los administradores de red: la capacidad de limitar la cantidad de ancho de banda que la actualización de Windows puede utilizar para descargar automáticamente actualizaciones para Windows 10 o compartir archivos de actualización con otros equipos a través de una red local o de Internet.

La opción aparecerá en la aplicación Configuración en Opciones de optimización de entrega> Opciones avanzadas. Habrá tres controles deslizantes. Los dos primeros le permiten ajustar la cantidad de datos de ancho de banda que Windows Update puede consumir durante las descargas y subidas, que van del 5% al 100%. El tercer deslizador cubrirá el total de datos que Windows Update puede subir por mes, de 5 GB a 500 GB.

Modo eficiente de energía para Aplicaciones

Para ampliar el tiempo de ejecución de la batería de los ordenadores y portátiles y otros dispositivos móviles que ejecutan Windows 10, la actualización de Fall Creators acelerará el uso del sistema de las aplicaciones que se ejecutan en segundo plano. Si un usuario está interactuando con una aplicación, o si una aplicación como un reproductor de vídeo se está ejecutando en primer plano, Windows debe reconocer esta actividad y priorizar los recursos del sistema para ella. De lo contrario, pondrá aplicaciones abiertas que no se están utilizando activamente, o ejecutables del sistema que normalmente se ejecutan sin interacción del usuario, en un modo eficiente de energía que ayudará a la batería a durar más tiempo – un cambio que los usuarios móviles agradecerán.

En las configuraciones actuales, esta característica de limitación de potencia funciona sólo con Intel Skylake y los procesadores más nuevos. Microsoft dice que planea acelerar para soportar otros procesadores en el futuro, pero no está claro si esto ocurrirá cuando se publique la actualización de Fall Creators.

Nuevas implementaciones de dispositivos

Lanzado el 29 de junio, Windows AutoPilot permite a los administradores de TI configurar configuraciones de sistema personalizadas (incluidas las aplicaciones instaladas) para que puedan ser desplegadas desde la nube en los ordenadores con Windows 10. Un empleado puede sacar un ordenador nuevo de la caja, encenderlo y conectarlo a la red de la oficina, y el dispositivo se configurará automáticamente según los requisitos de la organización.

La actualización de Fall Creators agrega algunas nuevas capacidades a AutoPilot de Windows: implementación de autoservicio para dispositivos conectados a dominios de Active Directory y inscripción automática en Microsoft Intune, la capacidad de asignar una configuración de sistema a un empleado específico y un mecanismo de restablecimiento para Windows 10 dispositivos que ya se han configurado a través de AutoPilot.

Función de bonificación: Instale una máquina virtual localmente

Para los usuarios que ejecutan Windows 10 Professional o Enterprise e Hyper-V, la actualización de Fall Creators ofrece una forma sencilla de poder instalar una máquina virtual desde un archivo .iso o .vhd / .vhdx almacenado en su equipo. En el Administrador de Hyper-V, selecciona Acción> Creación rápida para iniciar el panel Crear máquina virtual. Allí, al hacer clic en el botón “Fuente de instalación local” podrás cargar una imagen de máquina virtual almacenada en el propio equipo.

IDG.es

Uno de los principales retos del sector retail mexicano es el comercio electrónico

El sector del retail en México perfila como uno de sus mayores retos a futuro la transición al comercio electrónico o e-Commerce. Para lograr dicho objetivo, las empresas mexicanas enfrentan distintos retos en torno a esa transformación, como contar con una plataforma tecnológica apropiada, utilizar medios de pago seguros, desafíos logísticos y, sobre todo, cómo atraer a sus clientes a la plataforma digital.

“Las ventas realizadas en nuestra tienda física siguen siendo las favoritas del consumidor, pues prefieren sentir el producto, probarlo, escucharlo e incluso olerlo, es decir, gustan de una atención personalizada. Sin embargo, es necesario que el resto de las compañías volteen a ver al e-Commerce como un complemento, ya que en México el 50% de las compras realizadas en una tienda física fueron impulsadas por la búsqueda en dispositivos móviles”, afirmó René López, director comercial de Master Electrónicos.

Hoy en día, muchas empresas nacionales están apostando por un nuevo canal de distribución para ampliar su penetración en el mercado, el 39% de los compradores mexicanos online de entre 18 y 34 años usa un smartphone para realizar compras en línea, según el estudio de Comercio Electrónico en México 2016 de la Asociación de Internet.

De esta manera, durante el 2017 las ventas nacionales a través de este canal alcanzaron los 490 mil 390 millones de dólares, mientras que para 2018 se espera aumente a 517 mil 170 millones, según el estudio Global Powers of Retailing 2017 de Deloitte.

De acuerdo con el estudio “Mobile Commerce en México y el mundo” 2016, realizado por la Asociación Mexicana de Venta Online (AMVO) y el Interactive Advertising Bureau (IAB), el 41% de las compras mensuales son realizadas desde una tienda física, seguida del 31% por dispositivos móviles, lo cual da muestra de una acelerada estabilidad entre ambos canales.

Por su parte Alberto Martini, fundador de Eydos, agencia de marketing digital que implementa estrategias digitales para empresas menciona, “en principio el mercado mexicano estaba acostumbrado a adquirir productos de otros países porque no existía el desarrollo de una tecnología propia y recurrían a cadenas como Amazon. Sin embargo, en los últimos años las empresas mexicanas empiezan a crear su propio canal de venta digital, con el objetivo de redirigir a sus clientes a la plataforma ofreciendo más promociones, variedad de productos, ahorro de tiempo, envió hasta la puerta de su hogar y mejores precios”.

N. de P. Master

 

Cellebrite introduce aprendizaje automático en su solución de estudio analítico

Cellebrite, realizó el anuncio de un estudio analítico diseñadas para detectar y analizar pruebas de medios digitales con más rapidez, por medio de una serie de algoritmos de aprendizaje automático.  Este reciente avance en estudio analítico de pruebas digitales proporciona a los profesionales de cumplimiento de la ley algoritmos neurales de avanzada, basados en red, que identifican y categorizan automáticamente imágenes y video clips previamente conocidos y desconocidos.

El acceso a herramientas avanzadas de estudio analítico para texto, video e imágenes optimiza los recursos investigativos, eliminando el análisis manual de grandes volúmenes de artefactos de medios, y ayuda a reducir el estrés psicológico que representa revisar material delicado, usualmente encontrado en casos criminales.

“Todos los días, los investigadores enfrentan el enorme desafío de trabajar con crecientes volúmenes de evidencia digital que, hasta ahora, requería revisión y análisis manual meticuloso,” afirmó Yossi Carmil, Co-CEO Global de Cellebrite.

Este nuevo lanzamiento de la Plataforma Cellebrite UFED Analytics proporciona opciones para correlacionar, visualizar y explorar archivos de variados registros de computadora, redes sociales, nube, móviles, de operadores celulares y de otras fuentes de datos digitales en una visualización centralizada, con acceso administrado para usuarios múltiples, brindando a los equipos investigativos verdadera inteligencia y colaboración digital.

Las principales actualizaciones de la plataforma incluyen:

  • Correlación y categorización de imágenes automatizada: Esta capacidad, primera en su clase, categoriza imágenes y fotogramas de video automáticamente para eliminar la revisión manual de pruebas duplicadas; correlaciona imágenes desconocidas e identifica medios exclusivos para que los equipos investigativos puedan enfocarse en los datos de interés.  Los algoritmos de avanzada fueron implementados para la detección automática de objetos como armas y drogas dentro de los medios. El sistema también detecta y categoriza pornografía infantil, contenido adulto, documentos y capturas de pantalla permitiendo el acceso acelerado a los medios de investigación relevantes;
  • Reconocimiento y correlación de rostros: Los algoritmos exclusivos usados para la detección automática de rostros, dentro de cualquier foto o video disponible en el sistema, permite a los investigadores efectuar la correlación cruzada de rostros individuales en los medios con rapidez y exactitud;
  • Ingestión de datos de computadora: Las extracciones de datos de computadoras ahora puede ser ingerida como una fuente de datos adicional dentro de Cellebrite Analytics, de manera que cuando se procesa junto con los datos de fuentes como redes sociales, nube, móviles y de operadores celulares, proporciona a los investigadores una visualización holística de pruebas acumuladas;
  • Integración con fuentes externas de datos: La integración con el Proyecto VIC, CAID y otras bases de datos definidas de valor hash reducen el estrés psicológico que representa revisar material delicado. La existencia de imágenes incriminatorias conocidas es identificada automáticamente correlacionando los valores hash de las imágenes para luego clasificarlas usando categorías predefinidas. Las imágenes no referenciadas que sean descubiertas también pueden ser categorizadas y exportadas para ser inmediatamente compartidas con las fuerzas de cumplimiento de la ley de todo el mundo.

Los elementos de aprendizaje automático de Cellebrite Analytics acelerará el tiempo a la evidencia en una variedad de investigaciones, incluyendo explotación infantil, narcóticos, pandillas, tráfico humano, antiterrorismo y muchas más. Con este nuevo lanzamiento que integra también otras ofertas Cellebrite incluyendo la nueva edición de su UFED Cloud Analyzer, con una robusta caja de herramientas con capacidades investigativas, los investigadores pueden analizar datos de redes sociales de dominio público con nube privada o datos de redes sociales de conformidad con una orden judicial, así como datos de dispositivos móviles, de computadora y de operadores de telecomunicaciones para identificar inmediatamente evidencia crítica para una investigación.

N de P. Cellebrite

Cómo afectará la coexistencia generacional en el entorno de trabajo en 2025

¿Están los puestos de trabajo en nuestro país preparados para el futuro más cercano? ¿Conocen las empresas y organismos públicos como gestionar a sus trabajadores más antiguos, junto a las nuevas generaciones de empleados, que demandan diferentes tecnologías más evolucionadas?

Ante estas preguntas, Fujitsu se ha planteado el desarrollo de sus soluciones y servicios para el puesto de trabajo denominado “Digital Workplace Services”, que supone un nuevo paradigma con el que aporta valor al negocio.

“Porque el mundo está cambiando. Y el entorno de trabajo también. Los empleados tienen unas expectativas diferentes y cada vez más exigentes respecto a las empresas y por ello demandan sofisticados desarrollos tecnológicos.”

El entorno de trabajo está compuesto por diferentes generaciones, cada una con sus necesidades y preferencias de trabajo específicas. La búsqueda de talento es ahora una competición más intensa que nunca. Por ello, las organizaciones también deben redoblar sus esfuerzos y satisfacer las necesidades individuales de los empleados”, señala Antonio Díaz, Director de Preventas de Digital Workplace de Fujitsu.

Un sofisticado entorno centrado en 5 generaciones

Atendiendo a los datos de la población trabajadora en nuestro país, vemos informaciones altamente reveladoras que muestran la estructura multigeneracional de nuestras empresas. Existen hoy en día en el mundo empresarial 5 generaciones. Primero, la tradicional cuyo porcentaje de la población es del 19.10%, son propietarios de casas, están desacoplados tecnológicamente y por ello su herramienta de trabajo es el coche y su preferencia de comunicación es cara a cara. Son leales y prácticos en el trabajo. Segundo, la generación Boomers que representan 26,04%, acaban de incorporar las tecnologías a su día a día, son desafiantes, su preferencia de comunicación es el cara a cara, el teléfono y el email. Tercero, la Generacion X, cuyo porcentaje es 19.88% y sus aspiraciones pasan por balancear vida y trabajo. Son inmigrantes digitales, la jerarquía no les interesa, su herramienta clave de trabajo es el PC y prefieren comunicarse por texto o email. Cuarto, los Eco Boomers con 19.34%, nativos digitales, requieren retroalimentación, son altamente realistas y sus herramientas de trabajo son la tablet y el smartphone y su comunicación vía online o móvil. Por último, está la generación Z en 15.63%. Buscan seguridad y estabilidad, son totalmente independientes en temas de TI, les gusta trabajar en grupo, su retroalimentación es instantánea y usan Google Glass, grafeno, nanocomputación, impresión 3D, conducción autónoma y se comunican por videoconferencia.

Workplace 2025

Para los siguientes años muestra la perspectiva generacional del puesto de trabajo de cara al 2025. Un lugar que refleja estar marcado por cambios sociológicos, tecnológicos, medioambientales, de negocio y demográficos.

Desvela la necesidad de que la fuerza laboral sea colaborativa, creativa y con energía. Y aunque suene lejano, se deben sentar las bases para estar preparados. Por ello, se recomienda en este sentido, primero que las empresas desarrollen su visión de su lugar de trabajo y. segundo, crear las estrategias de estilo de trabajo, transformación tecnológica, procesos y políticas. Se conseguirá que el potencial de los trabajadores aporte valor al negocio, se retenga el talento y se impulsen las ambiciones de cada uno.

Asimismo, también refleja que cambia la forma de contratación. Hay más freelances, trabajadores de horario flexible y se automatizan los roles repetitivos. Se origina un nuevo lugar más cuidado, pensado para aportar salud y cuidado medioambiental. Los directivos crean nuevos equipos bajo la premisa de la colaboración. Productividad, motivación, innovación, nuevas posiciones de liderazgo para proyectos y el uso del crowdsourcing son una máxima.

Los datos se vuelven un elemento clave, el alma de todos los negocios en el 2025, extraídos en tiempo real a través de cualquier dispositivo, portátiles, sensores, etc. Su análisis debe llevar al éxito en el trabajo y conseguir una plena seguridad de estos, especialmente al poder ser visualizados desde cualquier lugar y sitio, debe ser un facilitador no una barrera. La privacidad y la intimidad se suman a este punto.

Por esto, la multinacional define 10 recomendaciones a contemplar:

  • Primero, centrarse en la experiencia de los empleados en todos los aspectos de su vida laboral, formación, progresión, trayectoria, salud y aptitudes.
  • Segundo, la implantación de unas TI flexibles y móviles capaces de soportar las necesidades de una fuerza de trabajo diversa.
  • Tercero, empleados que acceden a su trabajo desde el coche, escritorio, Smart TV, en definitiva, cualquier dispositivo.
  • Cuarto, la oficina inteligente conectada para ofrecerles colaboración e innovación.
  • Quinto, dispositivos que lleven a una experiencia colaborativa.
  • Sexto, Inteligencia Artificial.
  • Séptimo, acceso seguro a los datos.
  • Octavo, intercambio de conocimientos entre los empleados, uso de la realidad aumentada y del aprendizaje dinámico.
  • Noveno, colaboración entre el personal interno y externo.
  • Décimo, asociación con proveedores externos para co-crear a través de la gestión de innovación de ecosistemas.

N. de P. Fujitsu

Presentan servicio SD-WAN para mejorar las redes empresariales

BT anuncia el lanzamiento de BT Agile Connect, un nuevo servicio de red definido por software (SD-WAN) creado para grandes empresas. Ofrece mayor control y entendimiento de su infraestructura y flujos de tráfico, una forma mucho “más rápida, sencilla y segura de apertura de nuevas sedes, una complejidad de red reducida y un menor costo”.

Agile Connect utiliza redes definidas por software (SDN) a escala nacional o global para determinar dinámicamente la ruta más eficaz para que el tráfico pueda atravesar la red de un cliente.

Su enrutamiento dinámico permite a las empresas satisfacer su demanda de ancho de banda, facilitando considerablemente la introducción de nuevos servicios de acceso a su red, o haciendo un mejor uso de lo que anteriormente eran conexiones de respaldo. También asegura que el tráfico de las aplicaciones de negocio de alta prioridad siempre se encamine por la ruta de mejor rendimiento.

Los clientes podrán priorizar las aplicaciones o gestionar el uso de los servicios de acceso a través de un portal interactivo. Además, tendrán una visibilidad mejorada del rendimiento de las aplicaciones. Los cambios se implementarán de forma centralizada sin la necesidad de un costoso soporte técnico local. Agile Connect incluye una infraestructura de control predefinida de BT alojada en Internet y en la red de conmutación de etiquetas multiprotocolo (MPLS) de BT.

También utiliza gateways de Internet MPLS predefinidos de BT para ofrecer una conectividad simple en la nube entre sedes conectadas a Internet y MPLS. Y se beneficia de las inversiones de BT en seguridad, tanto del controlador, como de la infraestructura del gateway.Estas características en su conjunto evitan que los clientes tengan que llevar a cabo el diseño, entrega y mantenimiento de controladores, pasarelas de interconexión, sistemas de monitorización y seguridad críticos para el rendimiento de una SD-WAN.

Agile Connect proporciona la solución de sucursal con despliegue rápido y seguro y la capacidad de satisfacer las demandas cada vez mayores de ancho de banda de aplicaciones complejas. A través de una sencilla interfaz de control táctil en el portal de autoservicio, los clientes pueden configurar nuevas sedes en cuestión de minutos, en lugar de meses, sin un costoso soporte técnico en la ubicación.

El servicio también se puede utilizar para agregar conexiones de red, reuniendo servicios de diferentes proveedores y diferentes tipos de red. Esta característica es especialmente valiosa para las empresas que integran redes después de una fusión o una adquisición.

Agile Connect es parte del programa de Servicios de Red Dinámica de BT, que reúne la infraestructura de la red global de BT con las últimas tecnologías de red, incluyendo las redes definidas por software (SDN) y la virtualización de funciones de red (NFV) para sustentar la transformación digital de las grandes organizaciones.

En el futuro, Agile Connect soportará virtualización de funciones de red (VNF), con nuevos servicios desplegados virtualmente al dispositivo Agile Connect, eliminando la necesidad de instalar múltiples cajas.

Redacción

Agentes rusos comprometieron el software de Kaspersky: Israel

En la encrucijada en la que se encuentra el software de seguridad ante las declaraciones de Estados Unidos ha entrado Israel como invitado. Según se hace eco la prensa estadounidense, varios espías israelíes fueron testigos, hace dos años, de cómo hackers rusos violaron el software de Kaspersky con el objetivo de atrapar datos sobre programas de inteligencia del país norteamericano.

La paradoja reside en que este grupo de Israel descubrió los hechos cuando intentaban hacer lo mismo con el producto de la firma de ciberseguridad. En cualquier caso, desde Kaspersky niegan la situación, pero uno de los rumores que corren es que tras la notificación por parte del grupo israelí a los Estados Unidos, el país decidió vetar el software de Kaspersky en los organismos públicos hace escasas semanas.

Por su parte, los medios se hacen eco de que el descubrimiento pasa por un empleado de la NSA al que robaron documentos clasificados de un ordenador personal equipado con antivirus de la firma rusa.

“Como la integridad de nuestros productos es fundamental para nuestro negocio, Kaspersky corrige cualquier vulnerabilidad que identifique”, explica la empresa en un comunicado. “Reiteramos nuestra disposición a trabajar junto con las autoridades estadounidenses para atender cualquier inquietud que puedan tener sobre productos, sistemas, y solicitamos respetuosamente cualquier información relevante y verificable que permita a la compañía iniciar una investigación lo antes posible”. Por su parte, la organización ha vuelto a reiterar que nunca ha ayudado a ningún Gobierno en asuntos de espionaje.

Redacción