Día: 10 septiembre, 2018

Impresión offset o digital, ¿cuál le conviene a tu negocio?

Cuando un diseñador, publicista o empresario necesita imprimir un material gráfico para una campaña o negocio, las opciones que tiene disponibles para realizarlo son variadas. En general, los dos métodos más utilizados son la impresión offset y la impresión digital, los cuales se adaptan a la mayoría de los requerimientos.

Cada sistema cuenta con características diferentes que se adaptan a circunstancias específicas. ¿En qué se diferencian y en qué consisten?

Impresión offset: es un sistema indirecto de impresión, que utiliza tinta líquida, planchas metálicas, rodillos y un complejo sistema de engranajes. Utiliza una gama de cuatro colores, que se aplican uno a la vez: cian, magenta, amarillo y negro, mejor conocidos por las siglas CMYK.

Impresión digital: utiliza mecanismos fotoreceptores para pasar el archivo de la imagen directamente a la máquina de imprimir, sin procesos intermedios, volviendo ésta una impresión más rápida y casi instantánea.

Para ayudar a las personas a elegir el mejor sistema posible para sus materiales gráficos, Printero nos enlista los aspectos que deben considerar para escoger la mejor opción en cada caso.

 

  • Cantidad de ejemplares. Las grandes tiradas de materiales, cuando se requieren de mil ejemplares o más, resultan más baratas y rápidas de imprimir utilizando la impresión offset, conservando la misma calidad en todos los ejemplares. Si por el contrario se necesitan muy pocos ejemplares, incluso uno solo, la impresión digital es la opción, ya que permite hacer desde una sola copia a un costo muy bajo. Cabe destacar que existen también esquemas web2print (impresiones a través de la red), es posible imprimir en offset pocas cantidades a precios más accesibles debido a la tecnología que emplean al unir diversos trabajos en una misma platilla y disminuir los costos de producción.

  • Materiales usados para la impresión. Además del papel, se pueden utilizar otros materiales para plasmar un gráfico o texto. La impresión offset permite el uso de todo tipo de papeles, con texturas y grandes formatos; la impresión digital, por su parte, tiene una cantidad de papeles a utilizar más limitada y no se adapta para grandes formatos como el offset, pero se puede aplicar a materiales como el PVC, papeles sintéticos, metales o imanes.

  • Tamaño del formato a imprimir. La impresión en offset abarca desde pequeños formatos, como tarjetas, hojas membretadas y dípticos, hasta grandes carteles, banners y lonas, teniendo pocas limitaciones en este sentido. La impresión digital está limitada a tamaños de papel y materiales más pequeños, por lo que no se recomienda si se necesitan impresiones detalladas muy grandes.

  • Calidad del color. En general, el offset tiene una calidad de impresión superior, pues aplica cada color de forma individual, y se pueden añadir colores Pantone además de lacados o barnices. La impresión digital, por las tintas y el sistema que utiliza, si bien puede llegar a resultados muy buenos, no se compara con la calidad de una buena impresión en offset, por lo que es mejor para pequeños formatos que no requieren de gran detalle.

  • Tiempo requerido para el trabajo. Cuando un trabajo es urgente y necesita imprimirse lo más rápido posible, la impresión digital puede resolver este problema. Su proceso es casi instantáneo, la tinta sale seca y pueden manipularse los impresos inmediatamente. La impresión offset, por el contrario, tiene un proceso más complejo que requiere más tiempo, pero algunas plataformas ofrecen esta calidad de impresión en tiempos acortados debido a sus procesos más eficientes.

Considerando estos aspectos, se podrá tomar la mejor decisión para obtener un material impreso impecable y que cumpla con su tarea de forma eficiente. Un buen diseño trabajado de forma profesional logrará un gran impacto en el público, siendo positivo esto para la marca.

 

Aspectos a considerar al establecer Cultura de ciberseguridad

Seguramente le suene familiar la frase: “Las personas suelen ser la parte más débil en la cadena de seguridad informática”. Por más anticuada que suene la frase, sigue aplicando en 2018. Los administradores de TI se enfrentan al factor humano todos los días.

Hoy queremos mirar en detalle cuándo los empleados de una compañía representan un riesgo para la seguridad informática y, a partir de esa identificación de riesgos, mostraremos 13 maneras eficientes para fomentar la cultura de ciberseguridad entre colegas y empleados.

Hoy en día, una de cada dos compañías está siendo atacada digitalmente. Los empleados están permitiendo que muchos hackers accedan a información confidencial. Esto facilita el espionaje industrial, el robo de datos y el sabotaje.

 

1. La memoria USB encontrada

¿Alguna vez ha encontrado una memoria USB? No me refiero a una propia, que perdió en algún momento, sino a una, que apareció en algún lado. ¿Sí? ¿Sintió curiosidad e insertó la memoria en su computadora? Si es así, no es la única persona en hacerlo. Según el alcance de un estudio, casi 300 memorias USB se perdieron “accidentalmente”, para descubrir qué pasaría. Casi todas las memorias fueron tomadas por quienes las encontraron, y 45% abrió al menos un archivo contenido en la memoria.

Un hacker que prepara una memoria USB tiene muchas posibilidades. Por ejemplo, puede usar un archivo infectado para espiar datos de acceso y contraseñas (ingeniería social) o difundir amenazas de día cero a través de la red. El atacante incluso puede preparar el dispositivo de tal manera haga creer a la computadora que es un teclado, y luego ejecute comandos a través de simular combinaciones de teclas. Esto se llama HID spoofing.

 

2. La venta de la información de la compañía

Cualquiera que haya trabajado alguna vez en un departamento de desarrollo sabe cuán valiosos pueden ser los datos de la compañía. Vender anteproyectos, recetas, diseños de desarrollo u otros secretos comerciales es un buen negocio para los empleados. Un compañero de trabajo insatisfecho, junto con el justo impulso criminal y que tenga la posibilidad de transferir la información es suficiente para llevar a una empresa a una crisis.

 

3. Robo de información del cliente al cambiar de trabajo

En algunas áreas, parece ser una práctica estándar tomar datos sensibles de clientes de un empleador a otro. Es común escuchar de algún representante de ventas, que fue contratado por un competidor y que se pone en contacto con nosotros poco después para volver a hacer negocios juntos. Lo que sucede en este caso es el robo clásico de información, que no es menos grave que si el empleado se hubiera llevado consigo una laptop de la empresa y el auto al final de su contrato de trabajo.

4. Preferir la comodidad sobre la seguridad

Después de instalar las últimas actualizaciones de Windows, la computadora debe ser reiniciada. El antivirus reduce la velocidad de la computadora. Los empleados que anteponen la comodidad prefieren evitar estos procesos. Si es posible desactivar las actualizaciones o los antivirus, lo harán y la seguridad informática sufre mucho.

 

5. Incertidumbre o “el Fraude del CEO”

En el caso del “Fraude del CEO”, por ejemplo, los atacantes simulan ser el director de la compañía por teléfono o email y logran que un empleado transfiera una suma notable de dinero a otro país. El empleado normalmente es engañado por la figura de autoridad de quien lo solicita, y aprueba la transacción. Esta estafa puede causar daño por varios millones con consecuencias de gran peso para las compañías afectadas o los empleados que caen en el engaño.

 

6. Descargas y streaming desprotegidos

Muchos empleados tienen acceso a Internet desde su lugar de trabajo de forma directa. A pesar de estar constantemente mejorando los sistemas de seguridad informática y filtros Web, los colegas que tienen experiencia y conocimiento tecnológico se las ingenian para tener acceso a contenido inseguro en la Web constantemente. Probablemente no deba explicar cómo funciona este proceso a los administradores de TI que nos leen.

Incluso hay empleados muy sofisticados que logran ver en streaming las películas más recientes en turnos nocturnos desatendidos o que descargan una gran cantidad de archivos cuestionables y posiblemente maliciosos.

 

7. Ocultar incidentes de seguridad

En 40% de las compañías a nivel mundial, los empleados ya han ocultado incidentes relacionados a la seguridad bajo la alfombra. Este fue el resultado de una encuesta hecha por Kaspersky cooperando con B2B International – se encuestaron a 5,000 compañias.

Estos incidentes de seguridad incluyen ataques de Malware, durante los cuales el software malicioso fue transferido a la computadora de un empleado. Si el empleado afectado permanece en silencio sobre estos incidentes, el código malicioso puede llegar a toda la red de la compañía.

8. TTPD (¡Trae tu propio demonio!)

En muchos casos, el empleado lleva al demonio dentro de la compañía. De repente, información sensible de la empresa se escabulle hacia smartphones privados, sin asegurar el dispositivo de forma consistente.

El mismo smartphone en el cual las cifras de ventas actuales se almacenan en la tarde pasa de mano en mano en un bar por la noche, para mostrar fotos de las últimas vacaciones.

La posible pérdida de los dispositivos móviles también juega un rol. Según un estudio, más que la mitad de los incidentes de seguridad en las compañías encuestadas son debido a la pérdida de ese dispositivo.

 

9. Tener buena fe

A muchos atacantes les gusta aprovecharse de la buena fe de las personas ¿Usted como administrador alguna vez llamó a un colega y le pidió su contraseña en el teléfono? ¿Ya sea porque facilita el mantenimiento remoto o porque simplemente ha ahorrado tiempo o distancia en ese momento? Probablemente su colega le haya dicho la contraseña también. ¿Qué sucede si el “colega del departamento de tecnología” no es usted, sino que un atacante desconocido? ¡Este tipo de situaciones ocurren miles de veces al día!

 

10. Descuido

¡Los empleados indiferentes son veneno para las compañías! Raramente contribuyen a la productividad y también son una vulnerabilidad potencial en términos de seguridad tecnológica. La actitud de “no me importa” se puede reflejar en todas las cuestiones relevantes para la seguridad. Ya sea por el manejo laxo de las contraseñas, la divulgación generalizada de información sensible o la distribución demasiado general de los derechos de acceso cuando se comparten archivos con personas externas a la empresa, la seguridad se ve invariablemente comprometida por dichos empleados.

 

11. Spam/Phishing

¡La vulnerabilidad más común relacionada a la seguridad de tecnología sigue siendo muy popular en la actualidad! Hacer click desconsideradamente, o la curiosidad sobre los archivos adjuntos de remitentes desconocidos o el ingreso de información sensible en campos de entrada de formularios no destinados a este propósito continúan causando pérdidas anuales en compañías que alcanzan miles de millones.

 

12. Seguir a tu CEO de cerca

Si, leíste correctamente. Tu CEO no es mucho mejor que el resto del personal. La mujer o el hombre que está al mando de tu compañía también debería estar en la cima de tu lista de seguridad. El FBI estimó que la pérdida monetaria de las estafas de nivel C son cerca de $2.3 millones de dólares en los últimos tres años. Muchos CEO también sienten que están exentos de cometer esos errores, renuncian al software de seguridad y consideran que algo como esto no podría sucederles.

Normalmente, encontramos 5 categorías de vulnerabilidades entre los CEO:

  • Contraseñas con seguridad baja
  • Manejo descuidado de los datos
  • Seguridad del software poco adecuada
  • Gestión ineficaz del acceso a los datos
  • Baja conciencia de seguridad informática

 

Bueno, todo esto no es motivo para perder la esperanza de un entorno de tecnología seguro. Se pueden abordar muchas de estas vulnerabilidades y se puede mejorar la comprensión de los datos y los sistemas de tecnología de sus colegas.

 

Por: David Montoya, Director General de Paessler Latinoamérica.

Cuatro aspectos a considerar antes de migrar todo a la nube

Organizaciones de todo el mundo están optando por migrar a la nube, parcial o totalmente, sus cargas de trabajo a nubes públicas. El cambio resulta lógico, ya que los beneficios de esta estrategia son evidentes. Sin embargo, una nube pública no funciona de la misma forma que una red física alojada en las instalaciones. Por lo tanto, es necesario comprender que hacer la migración a la nube no consiste meramente en “cambiar algo de lugar”. Es más, podría arrepentirse de no considerar todos los aspectos que conlleva esta tarea.

Ante este panorama, una estrategia sólida para crear su nueva arquitectura consistiría en hacerse estas cuatro preguntas antes de comenzar:

  • ¿Cuál es el alcance de su estrategia de migración y el plazo previsto?
  • ¿De qué manera gestionará la disminución de visibilidad de la red mientras realiza la migración a la nube?
  • ¿Será necesario implementar herramientas de seguridad y monitoreo en línea?
  • ¿De qué manera piensa medir el rendimiento de la red con precisión?

Estos aspectos conllevan importantes desafíos para las empresas que consideren la implementación de la nube. No obstante, existen soluciones y procesos viables para mitigar estas cuestiones y contribuir a que la migración a la nube sea lo más beneficiosa posible. Analicemos en profundidad las cuatro preguntas.

 

La estrategia de migración y su planificación, esenciales para el éxito

Varios profesionales de TI se sienten decepcionados luego de hacer el cambio a la nube. De acuerdo con los resultados de una encuesta realizada por Dimensional Research, nueve de cada diez participantes afirman haber notado un impacto negativo directo en el negocio debido a la falta de visibilidad de tráfico de la nube pública. Esto abarca cuestiones de resolución de problemas de red y de aplicación, problemas de rendimiento y también demoras en la resolución de alertas de seguridad derivadas de la falta de visibilidad.

En diciembre de 2017, en la Conferencia de Centros de Datos organizada por Gartner, Sanjit Ganguli (Gartner Research) también hizo un sondeo y descubrió que el 62 % de los encuestados no estaba conforme con los datos de monitoreo proporcionados por su proveedor de nube luego de haber migrado a este paradigma. Asimismo, el 53 % de los encuestados afirmó ignorar lo que sucede en su red en la nube.

Un error muy común es creer que todos los componentes de su red física tienen un equivalente en la nube. No es así.

Al migrar a la nube, pasa de un entorno en el que usted tiene el control total a otro en el que el control es limitado. Esta situación es similar a la de mudarse de una casa propia a una rentada. Seguirá viviendo en una casa, pero sujeto a las normas de alguien más, mientras le paga a cambio del privilegio.

Por ejemplo, si antes de migrar a la nube no diseñó un buen plan para el cambio, le resultará difícil monitorear el rendimiento de la aplicación. No podrá obtener de manera nativa la información que necesita desde el proveedor de servicios de nube. Es necesario realizar una planificación para mitigar o remediar esta pérdida de información.

Las redes de la nube no ofrecen visibilidad de forma nativa

Una vez que migre a la nube, y durante el proceso de migración, no tendrá una visibilidad clara del nivel de red. La única manera de obtener información sobre la red de la nube y algunas partes del sistema operativo será a través de proveedores de servicios basados en la nube. Estos proveedores proporcionan metadatos resumidos sobre información centrada en la nube (red, procesamiento, almacenamiento), entre los que se incluyen datos de la nube de alto nivel (por ejemplo rendimiento de CPU, consumo de memoria, etc.) y ciertos datos de registro.

Un paquete de datos de red es algo que ni los proveedores de servicios de nube ni otras herramientas de la nube ofrecen. Estos datos resultan fundamentales para las investigaciones de seguridad y para la resolución de problemas mediante el análisis de las causas raíz. Las herramientas de prevención de pérdida de datos (DLP) y gran parte de las herramientas de gestión del rendimiento de aplicaciones (APM) dependen del paquete de datos para el análisis de problemas. Las herramientas típicas de la nube proporcionan datos limitados y, generalmente, con retraso, lo cual puede afectar drásticamente el rendimiento de la herramienta. Por ejemplo, al cabo de 30 minutos, los datos tácticos pierden el 70 % de su valor para el monitoreo del rendimiento.

Además, los proveedores de nube tampoco proporcionan datos sobre la experiencia de los usuarios ni la capacidad de mirar conversaciones.  Esto quiere decir puntualmente que no se puede medir con precisión la calidad de la experiencia del cliente mediante los datos que brindan los proveedores de nube. Asimismo, por medio del flujo de datos, se puede ver quiénes son los participantes, pero no así los detalles de la conversación.

Una solución sencilla a este problema es agregar sensores de monitoreo de datos en la nube (también denominados “taps virtuales”) a su red allí. Estos sensores permiten replicar copias del paquete de datos y enviarlas a las herramientas de resolución de problemas, seguridad o rendimiento. Así, las herramientas pueden obtener la información necesaria para desempeñar sus funciones como corresponde. Sin embargo, es fundamental que los sensores de datos puedan escalar la información automáticamente cuando sea necesario. Dadas las particularidades de los entornos de nube, también es necesario que los sensores tengan la capacidad de escalar la información en la medida en que haga falta.

Las herramientas de monitoreo y seguridad en línea alojadas en las instalaciones no funcionan de la misma forma en la nube

Debido a la naturaleza de la nube pública, las herramientas en línea no suelen considerarse como una opción. Los proveedores de nubes públicas no permiten que los clientes accedan a sus niveles de red y de sistema para implementar cualquier tipo de herramienta de seguridad en línea (por ejemplo, el sistema de prevención de intrusiones [IPS], la prevención de pérdida de datos [DLP] o el firewall de aplicaciones web [WAF]), ya que esto podría representar un riesgo de seguridad para su propia red. Si usted piensa implementar protección de seguridad en línea, debe entender que no será una configuración común como la de los dispositivos alojados en sus instalaciones (por ejemplo, la de un típico IPS).

La falta de implementación de herramientas en línea lógicamente supone un riesgo en el entorno de la nube que será necesario afrontar. Entonces, ¿cómo puede asegurar su entorno desde ahora? En primer lugar, es necesario implementar una arquitectura que le permita adoptar una actitud proactiva y anticiparse a los riesgos. Esto abarca los componentes de visibilidad (como los sensores) que permiten recopilar datos de seguridad y monitoreo de interés para llevar a cabo determinados análisis.

Otra opción para mitigar la amenaza sería aplicar una arquitectura híbrida que le permita conservar las herramientas existentes de seguridad alojadas en las instalaciones físicas para inspeccionar datos de alto riesgo (o datos generales, sí así lo desea). Es posible que esta opción, si se basa en su planificación de riesgos, le proporcione la protección necesaria y minimice el riesgo comercial a un nivel aceptable. Recuerde que la mayoría de los proveedores de procesamiento de nube efectúan cargos por exportar datos. No obstante, los costos de ancho de banda de los datos pueden limitarse transfiriendo solamente los datos relevantes a las herramientas alojadas en las instalaciones.

La medición del rendimiento en la nube depende del proveedor

Otra pregunta importante que debe hacerse es la siguiente: ¿de qué manera piensa medir con precisión el impacto que tiene un bajo rendimiento de red en la aplicación de cargas de trabajo en la nube? Los problemas de rendimiento son un aspecto importante a considerar en redes nuevas en la nube. Cuando migre a la nube, y durante el proceso de migración, no tendrá datos de rendimiento de red claros dentro de su entorno. Depende de usted realizar la implementación para obtener visibilidad. En términos específicos, esto quiere decir que no podrá saber de manera nativa el rendimiento real de sus aplicaciones ni el rendimiento de su entorno en la nube. ¿La medición de rendimiento cumple o supera lo establecido según el Contrato de nivel de servicio (SLA)? Su proveedor de nube probablemente dirá que es así, pero usted no cuenta con datos independientes para controlar y comprobar esta información.

Durante el proceso de migración, el monitoreo proactivo de los entornos, tanto de sus instalaciones como de la nube, será de utilidad. Muchas organizaciones que migran servicios y aplicaciones a la nube sin considerar todos los aspectos involucrados en este proceso enseguida se encuentran con problemas de red en la nube, particularmente problemas de rendimiento.

 

DHCP: qué es y cómo funciona

La capacidad de conectar en red dispositivos rápida y fácilmente es crítica en un mundo hiperconectado, y aunque ha existido durante décadas, DHCP sigue siendo un método esencial para garantizar que los dispositivos puedan unirse a redes y estén configurados correctamente.

DHCP reduce en gran medida los errores que se producen cuando las direcciones IP se asignan de forma manual, y puede estirar las direcciones IP al limitar el tiempo que un dispositivo puede mantener una dirección IP individual.

 

Definición de DHCP

DHCP significa protocolo de configuración de host dinámico (Dynamic Host Configuration Protocol, en inglés) y es un protocolo de red utilizado en redes IP donde un servidor DHCP asigna automáticamente una dirección IP y otra información a cada host en la red para que puedan comunicarse de manera eficiente con otros puntos finales.

Además de la dirección IP, DHCP también asigna la máscara de subred, la dirección de puerta de enlace predeterminada, la dirección del servidor de nombres de dominio (DNS) y otros parámetros de configuración pertinentes. La solicitud de comentarios (RFC) 2131 y 2132 define DHCP como un estándar definido por IETF (Internet Engineering Task Force) basado en el protocolo BOOTP.

 

DHCP simplifica la administración de direcciones IP

La razón principal por la que se necesita DHCP es para simplificar la administración de las direcciones IP en las redes. No hay dos hosts que puedan tener la misma dirección IP, y configurarlos manualmente puede generar errores. Incluso en redes pequeñas la asignación manual de direcciones IP puede ser confusa, especialmente con dispositivos móviles que requieren direcciones IP de forma no permanente. Además, la mayoría de los usuarios no son lo suficientemente competentes técnicamente para ubicar la información de la dirección IP en una computadora y asignarla. La automatización de este proceso hace la vida más fácil para los usuarios y el administrador de la red.

 

Zeus Kerravala, Networkworld.

Windows 7 tendrá tres años más de soporte de seguridad

Microsoft lanzó Windows 7 hace casi 10 años, cuyo soporte de seguridad inicialmente terminaría en enero de 2020 para dar paso únicamente a Windows 10. Sin embargo, los de Redmond han decidido impulsar el programa “Windows 7 Extended Security Updates” mediante el cual el usuario o la empresa podrá seguir recibiendo actualizaciones hasta enero de 2023, sin embargo, ésta se dará a través de una cuota pagada.

Tal y como explicaron los de Redmond en el pasado mes de julio, aún se cuentan con unas 184 millones de PC comerciales bajo el sistema Windows 7 en todo el mundo (aunque el número no incluía sistemas en China, una omisión que Microsoft no explicó). Pero el número de Microsoft fue sólo una fracción de la estimación más reciente calculada por Computerworld USA, utilizando datos del proveedor de análisis Net Applications.

Windows 7 ESU estará disponible solo para PC que ejecuten Windows 7 Professional o Windows 7 Enterprise.

Además, se ofrecerán descuentos a los clientes que también tengan instalados planes de Software Assurance para Windows o tengan suscripciones a Windows 10 Enterprise o Windows 10 Education. Y aunque Microsoft no reveló el costo exacto de lo que se tendría que pagar, sí que ha dicho que no se tratará de un pago único sino que según el número de equipos que se tengan con dicho sistema operativo y la fecha en la que estemos, se pagará una mayor o menor cantidad económica.

Windows 7 ESU se asemeja a lo que Microsoft una vez etiquetó como “Garantía Premium” cuando se dio a conocer a fines de 2016 para Windows Server, pero luego se eliminó cuando la empresa de Redmond presentó “Extended Security Updates” en julio.

 

IDG.es