Día: 27 junio, 2018

Cinco tecnologías disruptivas para acelerar la digitalización

Existen una serie de nuevas tecnologías disruptivas que están acelerando la digitalización de los modelos comerciales tradicionales y crea la oportunidad de ofrecer experiencias más enriquecedoras y atractivas para mejorar la vida de todos, en todas partes.

Entre todo el mar de opciones, HP nos enlista 5 tecnologías clave que encauzan la siguiente ola de transformación digital.

1. Realidad Virtual y Aumentada

Las tecnologías de realidad virtual (VR) y realidad aumentada (AR) tienen el potencial de mejorar la colaboración,
compromiso y lealtad de los clientes a través de experiencias inmersivas y memorables.

2. Todo como Servicio (XaaS)

XaaS es un ingrediente esencial en toda estrategia de transformaci√≥n digital, al permitir que un gasto de capital √ļnico se convierta en un gasto operativo continuo. Tambi√©n, permite a las organizaciones reducir el tiempo y gastos de implementaci√≥n, administraci√≥n y seguridad de su infraestructura TI.

 

3. Impresión Móvil

El trabajo digital puede ayudar a reducir la cantidad de papeleo; sin embargo, muchas compa√Ī√≠as y organizaciones
dependen de documentos impresos, como contratos, presentaciones e informes, especialmente en sectores altamente regulados como atención médica, administración y finanzas.

 

4. Impresión 3D

Cuenta con el potencial de transformar la producción en masa y satisfacer las necesidades de los clientes mediante productos personalizados, la impresión 3D está marcando el comienzo de la 4ta revolución industrial. La transformación digital de manufactura beneficiará a la sociedad y acelerará las nuevas oportunidades económicas del mundo.

5. Seguridad del dispositivo EndPoint

 

La cantidad de dispositivos conectados a las redes corporativas va en aumento, al igual que el volumen de  información sensible de negocios que estos dispositivos poseen. Esto ha ocasionado que los dispositivos endpoint, como las impresoras y las PC, sean más vulnerables a los ataques y la explotación. La seguridad en dispositivos
endpoint debe ser una prioridad.

 

Las organizaciones deben avanzar r√°pidamente y adoptar estas nuevas oportunidades tecnol√≥gicas para mantener una ventaja competitiva y cumplir las expectativas de todos los interesados. La digitalizaci√≥n puede ser disruptiva, pero puede ofrecer un valor enorme. Con las expectativas que contin√ļan aumentando a medida que avanzamos
hacia el 2020, las empresas no pueden permitirse quedarse atr√°s.

¬ŅQu√© hay detr√°s de un ataque Zero Day?

Mucho se habla de los exploit de tipo zero day pero a veces obviamos su principal procedencia. La mayoría van asociados a cuando un proveedor o fabricante de software saca al mercado un nuevo producto y este tiene una brecha de seguridad asociada al desarrollo, de la cual, no son conscientes ni el proveedor ni la empresa antivirus.

Es lo que habitualmente conocemos como vulnerabilidad de d√≠a cero o¬†exploit zero day. Por definici√≥n, los dise√Īadores del software, los proveedores de antivirus y el p√ļblico en general desconocen la existencia de estas vulnerabilidades, algo que es aprovechado por los hackers criminales que descubren la brecha para perpetrar sus ataques. Muchos de ellos vienen asociados a los navegadores web y a las aplicaciones de correo electr√≥nico, ya que gozan de una gran distribuci√≥n y uso.

La solución de estos exploit suele ser labor del proveedor del software, que deberá publicar con la mayor agilidad posible un parche de seguridad para corregir la brecha. No obstante, suele ser decisión de cada usuario o administrador de red de cuando instala el parche o la actualización del software que solventa el problema.

Los ataques de este tipo, como muchos otros, pueden encontrarse en el mercado negro a precios elevados para el que quiera explotarlos. A diferencia del denominado mercado gris que restringe las ventas a los gobiernos de forma aprobada, el mercado negro comercializa con cualquiera, incluido el cibercrimen organizado, los cárteles de droga y países como Corea del Norte o Irán que están supuestamente excluidos del considerado mercado gris.

Con el fin de fomentar los informes sobre vulnerabilidades de día cero, las organizaciones pueden llegar a ofrecer opcionalmente un programa de recompensa de errores, que estimula la investigación y la divulgación al ofrecer importantes pagos por ganar cierta ética en seguridad.

Estos pagos no rivalizan con el mercado negro, dado que su objetivo principal es recompensar a los investigadores que hacen lo correcto por descubrir fallos de seguridad del fabricante.

Dicho esto, agencias gubernamentales de diferentes países como es el caso de la NSA, la CIA y el FBI descubren, compran y usan exploits de día cero, una práctica que puede parecer controvertida y que se ha ganado críticas. Al utilizar estos zero day para localizar a los considerados delincuentes, los gobiernos nos hacen a todos más vulnerables dado que los delincuentes y espías extranjeros podrían encontrar o robar dichas vulnerabilidades para hacer el mal. Si el trabajo de los gobiernos debe ser proteger al ciudadano, entonces deberían estar implicados en garantizar una mejor defensa, en lugar de ofender a los hackers malignos, argumentan los más críticos.

Estos ataques zero day se vuelven más peligrosos si cabe en entornos de IoT, dado que los dispositivos sensores asociados a objetos suelen enviarse de fábrica en un estado vulnerable de manera que muchos de ellos no vuelven a ser actualizados. En ocasiones, resulta imposible poder parchear estos dispositivos por su ubicación o condiciones. Así, un parche de seguridad publicado por el proveedor no sirve de nada si ese parche nunca se implementa en producción.

 

IDG.es