D铆a: 1 agosto, 2018

驴Por qu茅 es importante aumentar la visibilidad en dispositivos IoT?

Las empresas est谩n aprovechando la tecnolog铆a, como IoT, para obtener una ventaja competitiva y la transformaci贸n digital actual ha llevado a una expansi贸n de la red sin precedentes. Esta mayor complejidad puede dar como resultado la p茅rdida de visibilidad de nuevos vectores de ataque y exploits dirigidos a dispositivos y servicios que se ejecutan en las redes empresariales.

Las redes modernas se han vuelto accesibles para una gran cantidad de puntos terminales, incluyendo dispositivos de usuarios y dispositivos inteligentes conectados (IoT) que acceden a los recursos corporativos.

Adem谩s, muchos de estos puntos terminales pueden no ser 100% propiedad de la empresa y controlados por ella. En el caso de los dispositivos IoT, incluso aquellos que son propiedad de las compa帽铆as, es posible que TI no tenga control sobre su firmware, lo que complica el desaf铆o de rastrear sus niveles de seguridad o el cumplimiento de las pol铆ticas de seguridad corporativas.

El crecimiento tanto en volumen como en sofisticaci贸n de los dispositivos que acceden a los recursos corporativos exige en uso de un mayor porcentaje del ancho de banda total de la red y esta tendencia solo continuar谩, ya que se prev茅 que unos 125 mil millones de dispositivos conectados ser谩n utilizados para el 2030. Como resultado, los dispositivos conectados se han convertido en un objetivo principal para los ciberdelincuentes, que infectan dispositivos IoT y puntos terminales con malware dise帽ado para evadir la detecci贸n y luego se mueven lateralmente a trav茅s de la red.

 

Mitigando la amenaza del punto terminal

Para garantizar que estos dispositivos conectados sean identificados y contabilizados desde la perspectiva del riesgo, los equipos de TI deben implementar controles de seguridad que les permitan descubrirlos, evaluarlos y monitorearlos continuamente dentro del contexto de seguridad de la red. Obtener suficiente visibilidad en cada punto terminal debe hacerse en varias etapas, cada una de las cuales proporciona informaci贸n diferente:

  • Descubrimiento: durante esta fase inicial, las organizaciones deben determinar las caracter铆sticas clave de identificaci贸n de la red, incluyendo a todos los usuarios finales conectados y a los dispositivos IoT. Esto implica conocer a todas las personas que tienen acceso a la red, los tipos de dispositivos que est谩n conectados, los sistemas operativos y el software que est谩n instalados, y cualquier vulnerabilidad sin parches. Y este proceso debe ser continuo, ya que la naturaleza altamente m贸vil y a menudo temporal del punto terminal y los dispositivos virtuales hace que el panorama de amenazas cambie constantemente.
  • Evaluaci贸n: la inteligencia sobre amenazas y dispositivos recopilada desde el momento del acceso debe permitir a las organizaciones determinar autom谩ticamente el nivel de seguridad de un dispositivo, los riesgos planteados por ese punto terminal y las amenazas adicionales asociados que pueden surgir al conectarse, utilizando una matriz de calificaci贸n de riesgos. A partir de ah铆, los equipos pueden determinar c贸mo remediar esos riegos.
  • Monitoreo continuo: una vez que se mitigan las amenazas identificadas inicialmente, los puntos terminales deben monitorearse continuamente para garantizar que contin煤en cumpliendo con los requisitos de seguridad y que no se infecten. Esto incluye compilar y compartir la inteligencia de amenazas de cada dispositivo con el resto de los controles de seguridad de la red para agregar una capa adicional de protecci贸n y una respuesta a trav茅s de la red distribuida.

A medida que las redes contin煤an inundadas con dispositivos conectados, requieren controles de punto terminal que se pueden integrar autom谩ticamente con otras soluciones de seguridad implementadas en la red para compartir de manera efectiva la inteligencia y maximizar la protecci贸n. Estas capacidades ser谩n cada vez m谩s cruciales mientras adoptemos la pr贸xima generaci贸n de controles de punto terminal.

Las organizaciones no pueden protegerse contra las amenazas a los puntos terminales y dispositivos IoT sin una clara visibilidad de lo que est谩 presente exactamente en la red. La implementaci贸n de una soluci贸n de seguridad integrada y automatizada permite que los equipos de TI descubran.

 

Fortinet.

WhatsApp incorpora nuevas herramientas para negocios

Tal y como lo anunci贸 el聽a帽o pasado, WhatsApp est谩 desarrollando nuevas herramientas para ayudar a las personas y las empresas a comunicarse. Desde el lanzamiento la aplicaci贸n WhatsApp Business, los usuarios han expresado que es m谩s r谩pido y f谩cil chatear con una empresa, que realizar una llamada o enviar un correo electr贸nico.

Basado en ello, el servicio de mensajer铆a anunci贸 que est谩 ampliando su soporte para las empresas que necesitan herramientas m谩s poderosas para comunicarse con sus clientes. As铆 es como las personas pueden entrar en contacto con una empresa:

  • Solicitar informaci贸n 煤til: cuando el usuario requiera un recibo de compra, confirmaci贸n de cita o cualquier otra notificaci贸n, puede dar su n煤mero de tel茅fono m贸vil a una empresa a trav茅s de su sitio web, aplicaci贸n o tienda, para recibir v铆a WhatsApp la informaci贸n que necesite.

  • Comenzar una conversaci贸n: dentro del sitio web o publicidad en Facebook de una empresa con esta soluci贸n, aparecer谩 un bot贸n para chatear聽para enviarle mensajes r谩pidamente.

  • Obtener asistencia: algunas empresas tambi茅n pueden brindar asistencia en tiempo real para responder preguntas sobre sus productos o ayudar a resolver un problema.

Los usuarios seguir谩n teniendo control total sobre los mensajes que reciben: pueden bloquear cualquier negocio con s贸lo tocar un bot贸n o reportar como spam. Adem谩s, los mensajes enviados a y desde un negocio en WhatsApp se mantendr谩n聽encriptados de extremo a extremo. Las empresas pagar谩n por enviar mensajes, por lo que ser谩n selectivas, asegurando que los chats de los usuarios no se saturen.

En los pr贸ximos meses, la plataforma trabajar谩 directamente con cientos de grandes empresas y un n煤mero selecto de empresas que se especializan en la gesti贸n de la聽comunicaci贸n con clientes聽para tener m谩s negocios en WhatsApp.

Una de las compa帽铆as mexicanas que ya se encuentra trabajando con WhatsApp Business es Coppel, que utiliza WhatsApp para responder las preguntas de los clientes y brindar asistencia.聽“Estamos innovando la comunicaci贸n con nuestros clientes a trav茅s de un servicio que brinda atenci贸n v铆a WhatsApp. Estamos convencidos de que nuestros clientes se sentir谩n m谩s cercanos a nuestra marca con la presencia de Coppel en esta plataforma”, afirma Roberto Gil, Director de Transformaci贸n de Coppel.

Otro de los clientes es Linio, quien est谩 ofreciendo un servicio de mensajes instant谩neos con el que sus usuarios est谩n familiarizados, para tener seguimiento de tus pedidos en tiempo real.聽鈥淟inio se une con WhatsApp para desarrollar un servicio 煤nico, siguiendo con nuestro objetivo principal de brindar la mejor experiencia de compra para nuestros clientes y ayudar a los aliados a crecer鈥, agreg贸 Isabella Gomez, Directora Regional de Operaciones en Linio.

驴Por qu茅 debe utilizar la protecci贸n de red en DNS?

Los sistemas de Web actuales utilizan una funci贸n para acceder a Internet que muchos fabricantes pasan por alto en sus enfoques de seguridad de Computaci贸n. Esta funcionalidad, conocida como DNS es la responsable de facilitar la navegaci贸n, ubicando y traduciendo dif铆ciles direcciones de Internet en IP, que son m谩s f谩ciles de memorizar. De forma simple, el DNS es la forma c贸mo Internet relaciona Direcciones Escritas de Websites con sus direcciones IP.

Muchos ataques inform谩ticos utilizan sitios para redirigir el tr谩fico de la v铆ctima hacia servidores maliciosos, lo que normalmente se realiza a trav茅s de DNS. Para un usuario es mucho m谩s dif铆cil sospechar de un sitio Web que se introduce en la barra de direcci贸n que de un enlace directo de un IP (esta 煤ltima opci贸n parece ser sospechosa, por la naturaleza de acceso). Por lo tanto, muchos ataques se basan en sitios Web publicados en servidores DNS que est谩n abiertos y accesibles, enviando miles de solicitudes al sistema de destino con el tr谩fico DNS.

Un ejemplo de ataque que utilizaba una llamada a trav茅s de este conjunto fue el llamado WannaCry. Antes de iniciar el ataque, el c贸digo malicioso hace una verificaci贸n en Internet sobre una direcci贸n Web espec铆fica. Si no hay respuesta, el c贸digo malicioso inicia su ataque secuestrando el sistema de la v铆ctima.

Adem谩s de WannaCry, numerosos virus, worms y rootkits utilizan como proceso de entrada una b煤squeda de un servidor malicioso que utiliza el DNS para poder entrar.

Entonces ocurre el llamado “C&C” (Comand and Control), que es cuando el virus se conecta al servidor malicioso a trav茅s de una direcci贸n Web (a veces a trav茅s de DNS) para dar el acceso no autorizado al intruso o hasta descargar archivos maliciosos.

Aqu铆 percibimos c贸mo la resoluci贸n de la direcci贸n IP a trav茅s de DNS es importante para la seguridad. La protecci贸n del grupo DNS significa ser capaz de relacionar dominios y direcciones que almacenan el contenido malicioso, conocer muy bien Internet: qui茅n posee determinado dominio Web (direcci贸n Web), cu谩ndo se registr贸 en Internet y con cu谩les dominios se conecta.

Utilizando toda esta inteligencia de Internet, las soluciones para DNS son capaces de bloquear el acceso a dominios maliciosos, impidiendo que un virus inicie su Callback C&C, bloqueando al usuario de acceder a un sitio Web que distribuye los archivos maliciosos.

De esta forma, la inteligencia en el primer grupo de Internet que se convierte en una herramienta esencial para la protecci贸n de las empresas y de las redes en DNS contra los ataques.

 

Por: Andre Camillo, Ingeniero de Preventas de Comstor Am茅ricas.

El rol de la Inteligencia Artificial en el 谩mbito laboral

En la actualidad, los avances tecnol贸gicos han beneficiado de muchas formas al ser humano. 脕reas como la Inteligencia Artificial (IA) y la rob贸tica han cambiado diferentes 谩mbitos de la vida cotidiana.

Sectores como el de la comunicaci贸n, la salud, el transporte, la energ铆a, entre muchos otros han desarrollado dispositivos y aplicaciones capaces de realizar actividades intelectuales que ayudan, facilitan y en algunos casos sustituyen los trabajos realizados por el humano.

El desarrollo de estas nuevas tecnolog铆as ha llegado a alcances inimaginables, sin embargo, constantemente ha sido cuestionado el hecho de que estos avances culminen en consecuencias negativas, sobre todo, en el 谩mbito laboral.

Los profesionales en ingenier铆a, desarrolladores de software, rob贸tica, Big Data y todo lo relacionado con el desarrollo de Inteligencia Artificial son los m谩s demandados actualmente.

Las empresas tienen una gran necesidad de contar con personal familiarizado con las nuevas tecnolog铆as para implementarla en diferentes 谩reas.

Para las compa帽铆as de energ铆a, por ejemplo, la IA tendr谩 m谩s impacto en el 谩rea de finanzas y contabilidad de acuerdo con el estudio global de Tendencias de TCS, esto seg煤n el 22% de los encuestados, seguido por el 谩rea de TI (17%) y el 谩rea de producci贸n (13%), mientras que ninguna otra funci贸n comercial super贸 el 10% de menciones. Se consideraron empresas del sector de la energ铆a (en la producci贸n de petr贸leo y gas, distribuci贸n de energ铆a y venta minorista de energ铆a).

El mundo del trabajo en todas sus facetas tendr谩 una profunda transformaci贸n. La gran inc贸gnita en cuanto al futuro laboral es, 驴la cuarta revoluci贸n industrial generar谩 m谩s empleos de los que desaparecer谩?, 驴la sociedad estar谩 preparada para evolucionar como lo ha hecho anteriormente o ser谩 diferente esta vez?

Siguiendo con la encuesta sobre el impacto laboral en el trabajo cognitivo, los encuestados del sector energ茅tico previeron cambios significativos en 2016 y hasta el 2025. Los participantes esperaban un recorte promedio del 21% de los empleos en cada funci贸n donde se utiliza IA en 2016, la cifra incrementa al 22% para 2020, y 33% para 2025.

Por otro lado, nuestros encuestados tambi茅n predicen que se crear谩 un n煤mero significativo de nuevos empleos en las 谩reas que usan IA: el aumento promedio en esas funciones fue del 18% en 2016 y se prev茅 un aumento del 22% en 2020, as铆 como un aumento del 25% en 2025. Las empresas llenar谩n estos nuevos puestos de trabajo en una divisi贸n bastante pareja entre las nuevas contrataciones (52%) y los empleados actuales (48%), afirmaron los encuestados.

La inmersi贸n de la Inteligencia Artificial en diferentes 谩mbitos laborales no debe significar una amenaza, la principal clave del 茅xito es lograr que los empleados aprendan y adopten los nuevos procesos y sistemas. Tambi茅n es importante garantizar una seguridad s贸lida y lograr que los equipos conf铆en en los consejos de los sistemas cognitivos.

 

Por: Subhanjan Ghosh, Director del Segmento de Energ铆a, Recursos, Servicios P煤blicos, 聽聽聽Manufactura y Ciencias de la Salud de Tata Consultancy Services en Am茅rica Latina.

7 malos h谩bitos para una entrega digital altamente ineficaz

Todas las empresas buscan mejorar la entrega de nuevas capacidades digitales de manera r谩pida, eficiente y con menos riesgos. En definitiva, el objetivo es la Entrega Continua, donde existe una fricci贸n cercana a cero entre el reconocimiento de una oportunidad de mercado y el verdadero c贸digo en producci贸n, generando as铆 mayor competitividad en la econom铆a de las aplicaciones.

Si bien es 煤til aprender las mejores pr谩cticas de quienes est谩n m谩s cerca de este ideal, tambi茅n podemos aprender mucho de las organizaciones que todav铆a luchan por lograr sus objetivos de Entrega Continua.

Les compartimos los siete malos h谩bitos m谩s comunes que imponen barreras en las actividades de entrega digital en las empresas:

  1. No tomar en serio la cultura

En el sector de ingenier铆a, es com煤n que el concepto de cultura sea considerado demasiado sutil y subjetivo. Sin embargo, la cultura es un elemento concreto que impacta de manera profunda la forma de trabajo y la estrategia utilizada por los equipos para alcanzar las metas establecidas. Por ello, si est谩s enfocado en procesos y herramientas que no consideran la relevancia de la cultura en cada ambiente laboral, no sigas por ese camino. Mejor busca entender c贸mo un l铆der puede impactar la cultura y as铆 priorizarla de manera genuina en sus negocios.

  1. Administrar las m茅tricas incorrectas

Los viejos h谩bitos son dif铆ciles de romper. Es por ello que es necesario mantener las m茅tricas de rendimiento que han funcionado en el pasado, como las tasas de error y los tiempos de respuesta.

Las m茅tricas del pasado pueden inhibir los comportamientos necesarios para el futuro. Por ejemplo, es posible dejar que sucedan m谩s errores a corto plazo para fomentar el aprendizaje que se necesita a largo plazo. Tambi茅n es posible dejar algunos pasos anteriores del cronograma de DevOps a fin de mover el aseguramiento de la calidad hacia la izquierda.

 

  1. Multiplicar silos, en lugar de eliminarlos

El hecho de realizar pruebas con mayor frecuencia en el proceso de desarrollo del software no significa que lo haya desactivado y es posible que hayan sido creados diversos mini silos. Para que el control de calidad pueda descifrarse verdaderamente, es necesario asegurar que todo est茅 perfectamente integrado en el proceso de codificaci贸n a trav茅s de la automatizaci贸n y los controles de proceso adecuados.

 

  1. Denegaci贸n de seguridad

Durante los intentos de adopci贸n de Agile, los l铆deres de DevOps han enfrentado diversos retos los 煤ltimos a帽os al vincular un mejor desarrollo en las operaciones, eliminando el cuello de botella de control de calidad. Considerando estas 谩reas de oportunidad, es comprensible que muchos opten por dejar la seguridad a los profesionales, no obstante, 茅sta no es la mejor elecci贸n. Lo ideal ser铆a probar continuamente el c贸digo para la seguridad mientras se detectan otro tipo de fallas funcionales. De lo contrario, las pruebas de seguridad se mantendr谩n como una barrera para la Entrega Continua, as铆 como las presiones innecesarias sobre los equipos de seguridad de la informaci贸n.

 

  1. Automatizaci贸n insuficiente

Hist贸ricamente, los gerentes y ejecutivos de TIC han relacionado la automatizaci贸n a retorno de la inversi贸n (ROI, por sus siglas en ingl茅s) y ahorro de mano de obra. Es decir, se implement贸 una automatizaci贸n basada en el ahorro de costos en comparaci贸n con el trabajo manual.

Esa l贸gica no es sostenible. En el momento que una empresa busca convertir las ideas en c贸digo de trabajo, la automatizaci贸n de extremo a extremo es un imperativo existencial. Por lo tanto, si puedes considerarla en alguna parte del ciclo de vida de desarrollo del software, como gesti贸n de requisitos, codificaci贸n, prueba o promoci贸n, hazlo lo antes posible.

 

  1. Mezclar integraci贸n continua con entrega continua

La integraci贸n continua (IC) es una disciplina cr铆tica para los negocios digitales. Es por ello que diversas organizaciones han adoptado Jenkins, y otras tecnolog铆as, que aseguran que el producto de trabajo codificador pueda combinarse bajo demanda para mantener el ciclo de vida de desarrollo del software en funcionamiento.

Por su parte, IC no es entrega continua (EC). 脡ste implica mucho m谩s que solo construir su paquete de c贸digo, que requiere una promoci贸n de c贸digo y una gesti贸n de versiones r谩pidas y automatizadas. El retroceso con bot贸n tambi茅n es esencial, de modo que, si encuentras problemas en la producci贸n, sea posible salir r谩pidamente de la situaci贸n con un impacto m铆nimo en la experiencia del cliente.

 

  1. Reutilizaci贸n inadecuada

La mejor forma de obtener un c贸digo confiable y seguro en la producci贸n, de forma r谩pida y rentable, es tenerlo con antelaci贸n. La contenedorizaci贸n y los microservicios son 煤tiles para las empresas digitales, puesto que volver a usar el c贸digo con el que se cuenta no le costar谩 nada.

Desafortunadamente, muchas organizaciones a煤n cuentan con la reutilizaci贸n en segundo plano, en la mayor铆a de los casos porque est谩n bajo demasiada presi贸n para lograr ganancias a corto plazo. De no sentar las bases para su reutilizaci贸n, estar谩 en una importante desventaja competitiva en los pr贸ximos a帽os.

Los malos h谩bitos est谩n arraigados en nuestras actividades diarias, especialmente cuando han sido institucionalizados, siendo el liderazgo pieza fundamental en los negocios.

 

Por: Aruna Ravichandran, vicepresidenta de Productos de Marketing de CA Technologies.