D铆a: 27 junio, 2018

Cinco tecnolog铆as disruptivas para acelerar la digitalizaci贸n

Existen una serie de nuevas tecnolog铆as disruptivas que est谩n acelerando la digitalizaci贸n de los modelos comerciales tradicionales y crea la oportunidad de ofrecer experiencias m谩s enriquecedoras y atractivas para mejorar la vida de todos, en todas partes.

Entre todo el mar de opciones, HP nos enlista 5 tecnolog铆as clave que encauzan la siguiente ola de transformaci贸n digital.

1. Realidad Virtual y Aumentada

Las tecnolog铆as de realidad virtual (VR) y聽realidad aumentada (AR) tienen el potencial de mejorar la colaboraci贸n,
compromiso y lealtad de los clientes a trav茅s de experiencias inmersivas y memorables.

2. Todo como Servicio (XaaS)

XaaS es un ingrediente esencial en toda estrategia de transformaci贸n digital, al permitir que un gasto de capital 煤nico se convierta en un gasto operativo continuo. Tambi茅n, permite a las organizaciones reducir el tiempo y gastos de implementaci贸n, administraci贸n y seguridad de su infraestructura TI.

 

3. Impresi贸n M贸vil

El trabajo digital puede ayudar a reducir la cantidad de papeleo; sin embargo, muchas compa帽铆as y organizaciones
dependen de documentos impresos, como contratos, presentaciones e informes, especialmente en sectores altamente regulados como atenci贸n m茅dica, administraci贸n y finanzas.

 

4. Impresi贸n 3D

Cuenta con el potencial de transformar la producci贸n en masa y satisfacer las necesidades de los clientes mediante productos personalizados, la impresi贸n 3D est谩 marcando el comienzo de la 4ta revoluci贸n industrial. La transformaci贸n digital de manufactura beneficiar谩 a la sociedad y acelerar谩 las nuevas oportunidades econ贸micas del mundo.

5. Seguridad del dispositivo EndPoint

 

La cantidad de dispositivos conectados a las redes corporativas va en aumento, al igual que el volumen de聽 informaci贸n sensible de negocios que estos dispositivos poseen. Esto ha ocasionado que los dispositivos endpoint, como las impresoras y las PC, sean m谩s vulnerables a los ataques y la explotaci贸n. La seguridad en dispositivos
endpoint debe ser una prioridad.

 

Las organizaciones deben avanzar r谩pidamente y adoptar estas nuevas oportunidades tecnol贸gicas para mantener una ventaja competitiva y cumplir las expectativas de todos los interesados. La digitalizaci贸n puede ser disruptiva, pero puede ofrecer un valor enorme. Con las expectativas que contin煤an aumentando a medida que avanzamos
hacia el 2020, las empresas no pueden permitirse quedarse atr谩s.

驴Qu茅 hay detr谩s de un ataque Zero Day?

Mucho se habla de los聽exploit de tipo zero day聽pero a veces obviamos su principal procedencia. La mayor铆a van asociados a cuando un proveedor o fabricante de software saca al mercado un nuevo producto y este tiene una brecha de seguridad asociada al desarrollo, de la cual, no son conscientes ni el proveedor ni la empresa antivirus.

Es lo que habitualmente conocemos como vulnerabilidad de d铆a cero o聽exploit zero day. Por definici贸n, los dise帽adores del software, los proveedores de antivirus y el p煤blico en general desconocen la existencia de estas vulnerabilidades, algo que es aprovechado por los hackers criminales que descubren la brecha para perpetrar sus ataques. Muchos de ellos vienen asociados a los navegadores web y a las aplicaciones de correo electr贸nico, ya que gozan de una gran distribuci贸n y uso.

La soluci贸n de estos聽exploit聽suele ser labor del proveedor del software, que deber谩 publicar con la mayor agilidad posible un parche de seguridad para corregir la brecha. No obstante, suele ser decisi贸n de cada usuario o administrador de red de cuando instala el parche o la actualizaci贸n del software que solventa el problema.

Los ataques de este tipo, como muchos otros, pueden encontrarse en el mercado negro a precios elevados para el que quiera explotarlos. A diferencia del denominado mercado gris que restringe las ventas a los gobiernos de forma aprobada, el mercado negro comercializa con cualquiera, incluido el cibercrimen organizado, los c谩rteles de droga y pa铆ses como Corea del Norte o Ir谩n que est谩n supuestamente excluidos del considerado mercado gris.

Con el fin de fomentar los informes sobre vulnerabilidades de d铆a cero, las organizaciones pueden llegar a ofrecer opcionalmente un programa de recompensa de errores, que estimula la investigaci贸n y la divulgaci贸n al ofrecer importantes pagos por ganar cierta 茅tica en seguridad.

Estos pagos no rivalizan con el mercado negro, dado que su objetivo principal es recompensar a los investigadores que hacen lo correcto por descubrir fallos de seguridad del fabricante.

Dicho esto, agencias gubernamentales de diferentes pa铆ses como es el caso de la NSA, la CIA y el FBI descubren, compran y usan聽exploits de d铆a cero, una pr谩ctica que puede parecer controvertida y que se ha ganado cr铆ticas. Al utilizar estos zero day para localizar a los considerados delincuentes, los gobiernos nos hacen a todos m谩s vulnerables dado que los delincuentes y esp铆as extranjeros podr铆an encontrar o robar dichas vulnerabilidades para hacer el mal. Si el trabajo de los gobiernos debe ser proteger al ciudadano, entonces deber铆an estar implicados en garantizar una mejor defensa, en lugar de ofender a los hackers malignos, argumentan los m谩s cr铆ticos.

Estos ataques zero day se vuelven m谩s peligrosos si cabe en entornos de IoT, dado que los dispositivos sensores asociados a objetos suelen enviarse de f谩brica en un estado vulnerable de manera que muchos de ellos no vuelven a ser actualizados. En ocasiones, resulta imposible poder parchear estos dispositivos por su ubicaci贸n o condiciones. As铆, un parche de seguridad publicado por el proveedor no sirve de nada si ese parche nunca se implementa en producci贸n.

 

IDG.es