Día: 27 junio, 2018

Cinco tecnologías disruptivas para acelerar la digitalización

Existen una serie de nuevas tecnologías disruptivas que están acelerando la digitalización de los modelos comerciales tradicionales y crea la oportunidad de ofrecer experiencias más enriquecedoras y atractivas para mejorar la vida de todos, en todas partes.

Entre todo el mar de opciones, HP nos enlista 5 tecnologías clave que encauzan la siguiente ola de transformación digital.

1. Realidad Virtual y Aumentada

Las tecnologías de realidad virtual (VR) y realidad aumentada (AR) tienen el potencial de mejorar la colaboración,
compromiso y lealtad de los clientes a través de experiencias inmersivas y memorables.

2. Todo como Servicio (XaaS)

XaaS es un ingrediente esencial en toda estrategia de transformación digital, al permitir que un gasto de capital único se convierta en un gasto operativo continuo. También, permite a las organizaciones reducir el tiempo y gastos de implementación, administración y seguridad de su infraestructura TI.

 

3. Impresión Móvil

El trabajo digital puede ayudar a reducir la cantidad de papeleo; sin embargo, muchas compañías y organizaciones
dependen de documentos impresos, como contratos, presentaciones e informes, especialmente en sectores altamente regulados como atención médica, administración y finanzas.

 

4. Impresión 3D

Cuenta con el potencial de transformar la producción en masa y satisfacer las necesidades de los clientes mediante productos personalizados, la impresión 3D está marcando el comienzo de la 4ta revolución industrial. La transformación digital de manufactura beneficiará a la sociedad y acelerará las nuevas oportunidades económicas del mundo.

5. Seguridad del dispositivo EndPoint

 

La cantidad de dispositivos conectados a las redes corporativas va en aumento, al igual que el volumen de  información sensible de negocios que estos dispositivos poseen. Esto ha ocasionado que los dispositivos endpoint, como las impresoras y las PC, sean más vulnerables a los ataques y la explotación. La seguridad en dispositivos
endpoint debe ser una prioridad.

 

Las organizaciones deben avanzar rápidamente y adoptar estas nuevas oportunidades tecnológicas para mantener una ventaja competitiva y cumplir las expectativas de todos los interesados. La digitalización puede ser disruptiva, pero puede ofrecer un valor enorme. Con las expectativas que continúan aumentando a medida que avanzamos
hacia el 2020, las empresas no pueden permitirse quedarse atrás.

¿Qué hay detrás de un ataque Zero Day?

Mucho se habla de los exploit de tipo zero day pero a veces obviamos su principal procedencia. La mayoría van asociados a cuando un proveedor o fabricante de software saca al mercado un nuevo producto y este tiene una brecha de seguridad asociada al desarrollo, de la cual, no son conscientes ni el proveedor ni la empresa antivirus.

Es lo que habitualmente conocemos como vulnerabilidad de día cero o exploit zero day. Por definición, los diseñadores del software, los proveedores de antivirus y el público en general desconocen la existencia de estas vulnerabilidades, algo que es aprovechado por los hackers criminales que descubren la brecha para perpetrar sus ataques. Muchos de ellos vienen asociados a los navegadores web y a las aplicaciones de correo electrónico, ya que gozan de una gran distribución y uso.

La solución de estos exploit suele ser labor del proveedor del software, que deberá publicar con la mayor agilidad posible un parche de seguridad para corregir la brecha. No obstante, suele ser decisión de cada usuario o administrador de red de cuando instala el parche o la actualización del software que solventa el problema.

Los ataques de este tipo, como muchos otros, pueden encontrarse en el mercado negro a precios elevados para el que quiera explotarlos. A diferencia del denominado mercado gris que restringe las ventas a los gobiernos de forma aprobada, el mercado negro comercializa con cualquiera, incluido el cibercrimen organizado, los cárteles de droga y países como Corea del Norte o Irán que están supuestamente excluidos del considerado mercado gris.

Con el fin de fomentar los informes sobre vulnerabilidades de día cero, las organizaciones pueden llegar a ofrecer opcionalmente un programa de recompensa de errores, que estimula la investigación y la divulgación al ofrecer importantes pagos por ganar cierta ética en seguridad.

Estos pagos no rivalizan con el mercado negro, dado que su objetivo principal es recompensar a los investigadores que hacen lo correcto por descubrir fallos de seguridad del fabricante.

Dicho esto, agencias gubernamentales de diferentes países como es el caso de la NSA, la CIA y el FBI descubren, compran y usan exploits de día cero, una práctica que puede parecer controvertida y que se ha ganado críticas. Al utilizar estos zero day para localizar a los considerados delincuentes, los gobiernos nos hacen a todos más vulnerables dado que los delincuentes y espías extranjeros podrían encontrar o robar dichas vulnerabilidades para hacer el mal. Si el trabajo de los gobiernos debe ser proteger al ciudadano, entonces deberían estar implicados en garantizar una mejor defensa, en lugar de ofender a los hackers malignos, argumentan los más críticos.

Estos ataques zero day se vuelven más peligrosos si cabe en entornos de IoT, dado que los dispositivos sensores asociados a objetos suelen enviarse de fábrica en un estado vulnerable de manera que muchos de ellos no vuelven a ser actualizados. En ocasiones, resulta imposible poder parchear estos dispositivos por su ubicación o condiciones. Así, un parche de seguridad publicado por el proveedor no sirve de nada si ese parche nunca se implementa en producción.

 

IDG.es