Año: 2019

Avaya amplía la integración de Inteligencia Artificial y Nube con Google Cloud

Avaya anunció su integración con Google Cloud para aprovechar las capacidades de Inteligencia Artificial (IA) y de Cloud de ambos y así brindar a las empresas nuevas capacidades para mejorar la experiencia de sus propios clientes y lograr los resultados de negocio deseados.

Avaya incorpora la tecnología de aprendizaje automático de Google Cloud en sus servicios de conversación que potencian el Centro de Contacto, lo que permite una integración sencilla de las capacidades digitales de IA para una experiencia del cliente consistente y eficiente. Con la ayuda de Google Cloud Avaya ofrece mayor flexibilidad, eficiencia y escalabilidad al implementar soluciones de colaboración y comunicación simples y potentes que mejoran la trayectoria del cliente y aumentan la participación de la fuerza laboral con interacciones más personalizadas, inteligentes y profundas.

Avaya es uno de los socios de Google Cloud que participan en un programa de acceso temprano destinado a aumentar los Centros de Contacto de próxima generación habilitados con tecnologías de IA de Google Cloud Contact Center. A su vez, Google Cloud se une a un número creciente de innovadores en Inteligencia Artificial en el ecosistema Avaya A.I.Connect.

Avaya adoptó también Kubernetes para potenciar sus soluciones con microservicios y contenedorización, tomando un verdadero enfoque de diseño basado en Cloud para sus ofertas de soluciones. Esto hace que Avaya esté un paso adelante de los enfoques básicos de hospedaje y virtualización utilizados por muchos proveedores, ya que permite a las organizaciones adoptar una opción de implementación de nube híbrida para su infraestructura de comunicaciones, brindando los beneficios de las soluciones en la Nube y evitando la limitación universal ofrecida por otros proveedores. A través de su colaboración con Google Cloud, Avaya proporciona a los clientes una mayor flexibilidad, eficiencia y escalabilidad en la implementación de los Centros de Contacto y las soluciones de colaboración que mejor satisfacen sus necesidades específicas.

Asimismo, Avaya agregó la Plataforma de Google Cloud como una opción de implementación para su portafolio de ofertas de comunicación y colaboración, brindando beneficios de costos a través de opciones adicionales dirigidas al cliente para implementaciones en la Nube.

ABB y Ericsson se unen para acelerar la automatización inalámbrica

ABB y Ericsson han reforzado su compromiso de acelerar el ecosistema industrial para la automatización inalámbrica flexible, lo que permitirá optimizar los servicios conectados, IoT industrial y tecnologías de inteligencia artificial en el futuro.

Los socios firmaron un Memorando de Entendimiento en Hannover Messe 2019, estableciendo su visión conjunta para la futura producción flexible con automatización y comunicación inalámbrica. La colaboración se produce durante la era de la Industria 4.0 y la conectividad 5G que permite a las empresas obtener una mayor productividad, con la ayuda de la automatización y la digitalización.

El MdE confirma el acuerdo de los socios para continuar su sólida colaboración en la investigación, explorar mejoras en los procesos de fabricación y automatización, y descubrir nuevas oportunidades de negocio para el ecosistema industrial.

“Estamos muy emocionados de ampliar nuestra asociación con Ericsson a medida que el mundo se acerca a la era de la tecnología 5G”, dijo el CEO de ABB, Ulrich Spiesshofer. “Esta alianza abrirá nuevas oportunidades para que los clientes potencien la productividad y la competitividad digitalizando sus negocios”.

“Ericsson y ABB ya cuentan con una sólida colaboración en la investigación de tecnologías 5G e Industrial IoT”, dijo Börje Ekholm, Presidente y CEO, Ericsson. “Con este MdE, fortalecemos nuestra asociación para acelerar el ecosistema industrial y aprovechar todo el potencial de la automatización flexible, desbloqueando nuevas oportunidades de negocios que se vuelven posible mediante la combinación de 5G e Industria 4.0”.

Los dos socios ya están acelerando la incorporación de una nueva generación de tecnologías inteligentes de fábrica, Ericsson implementó un sistema de automatización inteligente en sus instalaciones de fabricación en Tallin, Estonia. ABB ha proporcionado una solución celular de robótica flexible totalmente automatizada que ensambla radios 5G para Ericsson.

La clonación de tarjetas SIM aumenta robando hasta US$2,500 por víctima

El ‘SIM swap’, conocido popularmente como la “clonación de tarjetas SIM”, es un fraude que está siendo ampliamente utilizado por cibercriminales en América Latina.

La técnica en sí es un recurso legítimo que se emplea cuando un Smartphone se pierde o es robado, permitiéndole al dueño del dispositivo activar el mismo número en otra tarjeta SIM. Sin embargo, los criminales están aprovechando esta práctica para engañar a las operadoras de celulares para transferir el número de un dispositivo robado a una nueva tarjeta SIM.

Una investigación conjunta entre Kaspersky Lab y el CERT de Mozambique descubrió que ataques como estos se han propagado alrededor del mundo.

Utilizados por los ciberdelincuentes no sólo para robar credenciales y obtener contraseñas de un solo uso (OTP) enviadas por SMS, sino también para robar el dinero de sus víctimas.

Los pagos móviles se han vuelto muy populares, especialmente en mercados emergentes como África y América Latina, pues facilitan a los consumidores depositar y retirar dinero, así como pagar por mercancías y servicios, a través de un dispositivo móvil. Sin embargo, actualmente los pagos móviles han sido blanco de una ola de ataques resultando en la perdida de dinero para muchas personas, todo debido a la clonación de tarjetas SIM que se realiza a gran escala.

El fraude comienza cuando el estafador obtiene detalles de la víctima valiéndose de correos electrónicos de phishing, ingeniería social, una fuga de datos o incluso comprando la información a grupos del crimen organizado. Una vez obtenidos los detalles necesarios, el cibercriminal se pone en contacto con  el proveedor del servicio móvil haciéndose pasar por la víctima para que el proveedor pase y active el número telefónico a la tarjeta SIM del estafador.

Cuando esto ocurre, el teléfono de la víctima pierde la conexión a la red y el estafador recibe todos los SMS y las llamadas de voz dirigidas a la víctima, lo que hace vulnerables todos los servicios que dependen de doble factor para su autentificación.

Para tener una idea del impacto de este tipo de ataques, solo en Latinoamérica, un grupo organizado pudo clonar las tarjetas SIM de 5,000 víctimas, entre las cuales se vieron afectados políticos, ministros, gobernadores, celebridades y empresarios de alto perfil.

En Mozambique, un ataque causó pérdidas de US$50.000 a un solo empresario, mientras que en Latinoamérica se han registrado pérdidas de hasta US$2,500 por ataque. No obstante, el verdadero impacto de este fraude en América Latina, África y en todo el mundo resulta difícil de estimar, ya que la mayoría de los bancos no comparte este tipo de estadísticas públicamente.

La investigación encontró también que en algunos casos el objetivo de este fraude es el proveedor del servicio móvil. Esto sucede cuando los empleados del proveedor son incapaces de identificar un documento fraudulento, lo que permite que el estafador active una nueva tarjeta SIM.

Otro gran problema son los insiders, o empleados corruptos,  reclutados por los cibercriminales quienes les pagan de US$10 a US$40 por cada tarjeta SIM activada. Sin embargo, el peor tipo de ataque ocurre cuando el ciberdelincuente envía un correo electrónico de phishing con el fin de robar las credenciales de un empleado de manera que puedan tener acceso al sistema del proveedor del servicio. Cuando esto ocurre, el agresor puede llevar a cabo un ataque en dos o tres horas sin mucho esfuerzo.

“El interés en la actividad fraudulenta de SIM swap es tan grande entre los cibercriminales que algunos de ellos hasta lo venden como servicio a otros. Los estafadores disparan en todas las direcciones: algunas veces sus ataques son dirigidos, otras no, pero cualquiera puede convertirse en víctima. Todo lo que un cibercriminal necesita es un número de teléfono, el cual puede obtener fácilmente buscando en las bases de datos filtradas, comprando la base de datos a vendedores o usando aplicaciones que ofrecen servicios de identificación de llamadas y bloqueo de spam. En la mayoría de los casos, es posible encontrar el número de teléfono de la víctima con sólo realizar una búsqueda en Google”, dijo Fabio Assolini, analista sénior de seguridad en Kaspersky Lab.

Lugares para llevar a tus hijos a una inmersión de ciencia y tecnología

Ya sea para las vacaciones de semana santa o como regalo del Día del Niño, usted puede celebrar de un modo alegre, divertido y sorprendente junto con sus hijos. Aunque hay un sinfín de actividades para realizar con los más pequeños, una opción muy atractiva es hacer visitas que permitan explorar el lado científico que todos tenemos.

La ciencia, la tecnología y la robótica han demostrado ser disciplinas cada vez más atractivas para experimentar mientras se juega y se aprende. Por esta razón, RobotiX nos recomienda las siguientes atracciones cerca de la Ciudad de México:

Museo de la Luz: este museo temático es una excelente opción para que los niños conozcan sobre la luz y sus múltiples fenómenos relacionados con varias áreas de la ciencia. Podrán explorar diversos temas, desde diálogos sobre arte, historia; y la noche de museo; además, algunos talleres y demostraciones de luminiscencia, aprovechamiento térmico de la energía solar, entre otras.

El costo es de $35 y hay descuento para los más pequeños.

Universum

Además de su siempre atractiva oferta de exposiciones y actividades científicas y espaciales, para el día del niño tendrán los M4t3juegos, para ver de otra manera las matemáticas mediante juegos y experiencias virtuales, además de la oportunidad de construir su propio proyector de constelaciones. Ambas opciones están disponibles para niñas y niños desde los 7 años y están incluidas en el costo de la entrada general.

 

Museo Móvil Interactivo de la CDMX

Con la premisa de que el conocimiento científico debe estar al alcance de todos, este museo móvil recorre las 16 alcaldías de la CDMX mientras acerca temas de ciencia y tecnología sin distinciones. A través de un entorno multimedia y de realidad aumentada los niños verán otra perspectiva de estas disciplinas. Para el día del niño, estará ubicado en la inmediaciones del Parque Tezozómoc, cerca del Museo Tezozómoc del Instituto Politécnico Nacional, en la alcaldía Azcapotzalco. Su horario de funcionamiento es de 10 de la mañana a 5 de la tarde.

Taller Tamayo, Museo Móvil

Se trata de un autobús equipado para ofrecer experiencias de ciencia, arte y matemáticas que harán que los niños disfruten de las obras del Tamayo desde una perspectiva tecnológica e interactiva, como crear sonidos a partir de la pintura. Estará abierto desde las 11 de la mañana y hasta las 4 de la tarde, con entrada completamente libre.

 

Planetario Luis Enrique Erro

Entrar al planetario es como formar parte de una película de ciencia ficción. A través de un recorrido guiado podrás experimentar un viaje a la luna, su domo de inmersión digital y talleres para diseñar modelos bi y tridimensionales. Podrás asistir desde las 10 de la mañana y hasta las 5 de la tarde, por un costo de $30, más el de los talleres que van desde los $7 hasta los $70.

 

La ciencia, la tecnología y la robótica están presentes en nuestro día a día, por lo que es muy importante impulsar el interés en estas disciplinas y qué mejor que hacerlo a través del juego y experiencias de entretenimiento como las mencionadas. No dudes en asistir con tus hijos, familiares y amigos.

Microsoft anuncia novedades en Visual Studio y Kaizala

Dentro del Microsoft Ignite, en su primera edición ciudad de México, la compañía anunció la disponibilidad general de Visual Studio 2019 y Microsoft Kaizala en español.

 

La nueva versión de Visual Studio 2019 ofrece un entorno de desarrollo unificado y completo que proporciona a equipos e individuos, el conjunto de herramientas necesarias desde el diseño inicial hasta la implementación final de aplicaciones. Sus características avanzadas permiten crear aplicaciones o juegos para web, Azure, Android, iOS, Windows, MacOS y Linux.

Con Visual Studio 2019, Microsoft se ha centrado en los aspectos más importantes para los desarrolladores, añadiendo funciones para mejorar la colaboración y herramientas más ágiles para proporcionar una mejor experiencia a los expertos que crean soluciones modernas para la nube. En escenarios donde se han implementado prácticas de DevOps, Visual Studio 2019 se integra directamente con pipelines de CI/CD para optimizar procesos de compilación de código, ejecución de pruebas y despliegues a ambientes de producción.

Por otra parte, la compañía también anunció la disponibilidad de Kaizala para clientes de Microsoft 365 y Office 365 en español, lo cual significa que ahora cuenta con 40 idiomas diferentes y llega a más de 180 mercados, como parte del hub de colaboración Microsoft Teams.

Kaizala es una aplicación para la digitalización de flujos de trabajo basado en chat, a través de un número de teléfono que permite conectar y coordinar trabajo con las personas de dentro y fuera de una organización.

Microsoft Kaizala.

Kaizala cumple tres promesas clave:

  • Conectarse con cualquier persona que use el directorio abierto de Kaizala, permitiendo registrarse con solo un número de teléfono, además es escalable para millones de usuarios.
  • Gestión de trabajo segura, integrada, con mensajería y video: construido a través de tarjetas de acción integradas como encuestas, órdenes de trabajo, capacitación y ubicación compartida, permiten coordinar el trabajo y recopilar información de manera segura.
  • Digitalización de los procesos de negocios: la plataforma extensible de Kaizala permite crear tarjetas de acción de línea de negocios personalizadas y recopilar perspectivas de negocios utilizando informes y análisis integrados.

Adicionalmente, Kaizala cuenta con nuevas capacidades; ahora es posible eliminar mensajes dentro de un rango de una hora, crear anotaciones en imágenes y tener video llamadas enriquecidas 1:1.

Seis aplicaciones para comprender la Inteligencia Artificial

Alguien inmerso en un contexto de actividades empresariales, seguramente ha oído hablar de la Inteligencia Artificial (IA). Un concepto que viene ganando popularidad y aplicabilidad dentro de la dinámica corporativa, sobre todo en los últimos años.

Con la evolución de la tecnología, cada vez más la IA se muestra altamente efectiva cuando el objetivo es automatizar tareas consideradas como burocráticas. Esta tecnología profundiza el conocimiento de los gestores y líderes sobre el negocio, optimiza la relación de la empresa con sus clientes y con el mercado.

Además, la IA es, hoy, el camino más corto entre la recolección de información y la generación de ideas. Esto es porque su inteligencia, sumada a la capacidad de procesamiento de datos, es todo lo que las empresas necesitan para analizar mejor la información, generar más respuestas y tomar mejores decisiones.

Aquí listamos 6 aplicaciones de Inteligencia Artificial:

 

  1. Chatbots para la atención

Los chatbots cada vez más asumen la posición de los asistentes humanos, dinamizando la importante tarea de atender y ofrecer soporte a los usuarios de los más variados servicios.

Basados ​​en la IA, los chatbots logran dirigir la atención conforme a la demanda del usuario, buscando la solución más adecuada y ágil, sin necesariamente tener que recurrir a un humano.

 

  1. Herramienta de retención de clientes

Hoy, uno de los grandes desafíos de las empresas es fidelizar a sus clientes. Sin embargo, mantener una base consistente de consumidores exige bastante de los gestores. La buena noticia es que la Inteligencia Artificial puede ayudar mucho en ese sentido.

Con base en modernos conceptos de machine learning, algoritmos y muchos cálculos, algunos softwares son capaces de analizar datos del historial de ventas de la empresa y, a partir de eso, trazar el perfil de sus clientes de forma precisa, indicando puntos de atención.

El objetivo de la herramienta es encontrar el patrón de compra del cliente y aprender a adaptarse a los cambios de comportamiento, decidiendo de forma autónoma si el cliente está o no en riesgo del famoso “Churn” (tasa de cancelación de cliente).

 

  1. Aplicaciones para entender el comportamiento del consumidor

Dada la competitividad del mercado, es necesario prever acciones y salir adelante en la búsqueda por la preferencia del consumidor. En ese sentido, la Inteligencia Artificial también se muestra eficiente.

 

  1. Definición de precios basada en datos estratégicos

La Inteligencia Artificial también está presente a la hora de poner precios a servicios comunes de nuestro día a día, ejemplo de lo que ocurre con las aplicaciones de transporte. En estos servicios, los algoritmos inteligentes son capaces de cambiar el precio de una corrida basada en diferentes variables, como origen y destino del viaje, horario, distancia y demanda, todo de manera totalmente autónoma.

Una situación similar ocurre en las compras por Internet, en las que los datos de investigación anteriores demuestran el nivel de interés del consumidor sobre un producto, lo que, en muchos casos, hace que sus precios sean alterados.

 

  1. Control de procesos y de gestión empresarial

Establecer un buen control de inventario es uno de los principales desafíos enfrentados por el comercio. Como la mezcla de productos ofrecidos suele ser grande, en muchos casos, es bastante difícil dimensionar los niveles de disponibilidad de todos los productos, alineándolos precisamente con los niveles de demanda de los consumidores.

Afortunadamente, la Inteligencia Artificial, junto con un sistema ERP (Sistema de recursos empresariales), es una gran aliada de los negocios cuando el asunto es gestión de stock.

 

  1. Reclutamiento y selección de empleados

¿Quién diría que un día la Inteligencia Artificial fuese capaz de auxiliar en una tarea tan compleja y subjetiva como el reclutamiento de colaboradores? Sin embargo, en los días de hoy, las soluciones tecnológicas ya se emplean con este fin. A partir de bancos de datos de candidatos, servicios de reclutamiento pueden seleccionar a los profesionales más alineados al perfil deseado por la empresa. Esto no sólo acorta el tiempo de selección, sino que también reduce el trabajo del RH con contactos, entrevistas y evaluaciones poco productivas, aumentando la precisión de la selección.

Finalmente, no hay duda de que la Inteligencia Artificial es un concepto de extremo valor para los negocios del presente y, principalmente, para los negocios del futuro. Esto es porque esta es una tendencia que está al principio, pero que tiene un gran potencial de crecimiento y aplicación en los más variados procesos. Esta pequeña lista que presentamos es sólo una fracción de lo que está por venir.

 

 

Por Carlos Oettel,

Gerente Comercial,

Región Norte de América Latina,

TOTVS.

¿Cómo cambia el mercado de las OTT por la llegada de Disney Plus?

Cuando hablamos de consumo de contenidos audiovisuales, es innegable el cada vez más importante papel que juegan las nuevas tecnologías. Hoy en día, de acuerdo con la ENDUTIH del INEGI, 78.1% de los internautas mexicanos obtienen alguna proporción de sus contenidos por medio de Internet.

Las plataformas Over-The-Top (OTT) de paga se han configurado en actores importantes del ecosistema los cuales compiten y representan una competencia para las plataformas tradicionales.

Si bien es posible encontrar una cantidad importante de plataformas OTT propiedad de diferentes grupos, Netflix ha logrado consolidarse durante los últimos años como un actor dominante en el segmento. En México, por ejemplo, esta empresa concentra el 80% de las suscripciones, de acuerdo con The Competitive Intelligence Unit. Sin embargo, este escenario pronto podría cambiar y acomodar a un nuevo y fuerte competidor.

Ese nuevo jugador es nada más y nada menos que Disney. La empresa, que recientemente ha destacado en medios por adquirir a Fox y a importantes franquicias del entretenimiento, anunció la semana pasada el lanzamiento de su propia plataforma OTT de paga, Disney+.

La llegada de este gigante al mercado OTT será un fenómeno atractivo de observar, por lo que será importante poner atención a las modificaciones en la dinámica competitiva de los servicios de video bajo demanda que traerá consigo su llegada.

Lo anterior cobra sentido al tomar en consideración que el precio con el que entrará Disney Plus al mercado americano será de $6.99 dólares al mes, precio que incluye la transmisión de video en 4K. Mientras que una suscripción al servicio 4K de Netflix alcanza $15.99 dólares mensuales en ese mercado.

Al mismo tiempo, la oferta de contenidos es muy agresiva. A pesar de que Netflix seguirá con una ventaja importante en cuanto a extensión de su biblioteca, los contenidos originales de Disney sugieren un gran atractivo para el consumidor.  Entre ellos, la inclusión de las 30 temporadas de Los Simpson, películas insignia de Pixar, Marvel, la saga de Star Wars, National Geographic y, por supuesto, los clásicos de Disney.

Tal ha sido la relevancia de la oferta presentada por Disney que, si bien estará disponible en Estados Unidos hasta el 12 de Noviembre de este año, ya causó revuelo en el mundo financiero.

El día de la revelación de la nueva plataforma, las acciones de Disney cerraron en un nivel 11.5% mayor al registrado a la apertura de la jornada y las de Netflix cayeron 4.5%.

Es necesario recordar que las características propias del negocio, fuertemente influenciado por licenciamiento de contenidos y compatibilidad de dispositivos, hacen difícil que la entrada de Disney signifique una repentina pérdida de suscripciones de Netflix, sin embargo, la nueva oferta traerá interesantes repercusiones en un segmento cada vez más relevante para los consumidores.

 

Por: Gonzalo Rojon, 

Director & Senior Partner, 

The Competitive Intelligence Unit. 

¿Cómo realizar una evaluación de riesgos de TI efectiva?

¿Llegará algún momento en que las organizaciones puedan predecir y evitar ataques cibernéticos antes de que sucedan? Esta utopía necesitaría sistemas de inteligencia de amenazas basados en aprendizaje profundo. Sin embargo, hoy por hoy, cada organización debe ser consciente de que alguien puede atacarlos y debe estar preparada.

Una encuesta reciente sugiere que cerca del 70 por ciento de las organizaciones no están preparadas para un ataque cibernético.

Kevin Mitnick, el hacker más famoso del mundo, asegura: “Nunca puedes protegerte al 100 por ciento. Lo que haces es resguardarte tanto como sea posible para disminuir el riesgo a un grado considerable, aunque nunca puedes eliminar el peligro por completo”. La presencia constante de amenazas hace que la evaluación de riesgos de TI sea crítica para las empresas.

De acuerdo con IDC, las empresas mexicanas están preocupadas por invertir en soluciones de seguridad. Para 2019, la proyección del mercado de ciberseguridad en México se encuentra estimada en USD $915 millones, del cual 64% corresponde a servicios de seguridad que abarca servicios administrados y profesionales.

Para realizar una evaluación de riesgos efectiva, las organizaciones deben:

1. Identificar todos los activos de información valiosa.

Para que una empresa identifique cuáles activos de información son valiosos, es necesario entender la naturaleza del negocio. Las compañías deben preguntarse cómo generan ingresos y ganancias – identificando la información que es decisiva para sus operaciones diarias. Debe considerar a la información de contacto del cliente, los archivos de diseño del producto, los secretos comerciales y los documentos de la hoja de ruta como sus activos más importantes. Independientemente del tipo de datos que las empresas identifiquen como fundamentales, es importante que comprendan cómo fluyen todos estos datos en sus redes e identificar qué equipos y servidores se utilizan para almacenar esta información.

Para proteger mejor a los activos de información, las compañías necesitan un equipo central de riesgo. En una pequeña o mediana empresa, la mayoría de las veces este equipo está compuesto por altos ejecutivos. Para empresas más grandes, se requiere de un modelo híbrido de administración de riesgos, donde cada jefe puede ser asignado como el propietario del riesgo para la función de su departamento.

 

2. Estimar el impacto de las pérdidas en el negocio.

La evaluación del riesgo y el impacto van de la mano. Para cada activo de datos valioso, las organizaciones deben estimar el impacto negativo que la pérdida o el comprometimiento de la información tendría sobre sus finanzas. Además de los costos directos, las estimaciones de pérdidas también deben incluir costos intangibles como daños a la reputación y ramificaciones legales. Todos los equipos deben utilizar un formato común para su documentación y asegurar que la información sea uniforme.

 

3. Determinar amenazas para el negocio.

Una amenaza es cualquier cosa que tenga el potencial de causar daño a los activos de información valiosos para la compañía. Las amenazas que enfrentan las compañías incluyen desastres naturales, cortes de energía, fallas en el sistema, acciones accidentales internas (como la eliminación por error de un archivo importante), acciones maliciosas internas (como un infiltrado que se adhiere a un grupo de seguridad privilegiado) y acciones maliciosas externas (phishing, malware, spoofing, etc.). Cada empresa debe contar con un equipo central de riesgos para determinar las amenazas más probables y planificar en consecuencia.

 

4. Analizar vulnerabilidades.

Una vulnerabilidad es una debilidad o brecha en la red, los sistemas, las aplicaciones o incluso los procesos de una empresa que pueden impactar negativamente en el negocio. El uso de herramientas de escaneo puede resultar útil para realizar un análisis exhaustivo de los sistemas, y también se pueden usar técnicas de prueba de penetración o de hackeo ético para profundizar.

 

5. Establecer un marco de gestión de riesgos

Un riesgo es un concepto de negocios, que puede representarse mediante la siguiente fórmula:

Riesgo = Vulnerabilidad*Amenaza*Impacto en el negocio.

Para reducir el riesgo, los equipos de TI deben minimizar las amenazas a las que están expuestos, las vulnerabilidades que existen en sus entornos o una combinación de ambos. La administración también puede decidir evaluar el impacto en el negocio de cada activo de datos y tomar medidas para reducirlo. El equipo de riesgo central debe asignar valores de riesgo alto, medio o bajo para la potencial pérdida de cada activo de datos valioso. Mediante este proceso, una empresa puede determinar qué riesgos de activos de datos deben priorizarse. Una vez completado, una empresa debe encontrar soluciones o reparaciones para cada riesgo identificado y el costo asociado para cada solución.

Una vez que se ha establecido un parámetro, las empresas deben determinar qué nivel de riesgo están tomando. ¿Quieren abordar todos los riesgos o solo los que fueron identificados como altos? La respuesta dependerá de cada compañía, mientras que el costo total estimado de las soluciones, junto con el retorno de inversión proyectado, tendrán una gran influencia en la administración del riesgo.

 

Por Ram Vaidyanathan, IT Security y Cyber Risk Analyst, ManageEngine

Veritas adquiere Aptare para mejorar la analítica, informes y protección de datos

 Veritas Technologies anunció la adquisición de Aptare, una compañía privada de software de analíticos para ambientes de nube híbridos y la plataforma de analítica de TI abierta. Soporta almacenamiento híbrido en la nube y en sistemas de apoyo, como tecnologías OpenStack, almacenamiento definido por software e infraestructuras en flash.

Actualmente la protección y gestión de datos de negocios en gran parte de las organizaciones está dividida entre muchas herramientas y tecnologías distintas. A medida que las organizaciones mueven los datos y cargas de trabajo para la nube, enfrentan retos mayores ubicando sus datos, migrando de forma sencilla y rentable, y protegiéndolos en todos los ambientes. Con las nuevas leyes de privacidad de datos entrando en vigor, las organizaciones también deben tener globalmente la habilidad de ver, acceder, proteger y gestionar sus datos – no importa donde estén.

La tecnología Aptare permitirá que Veritas ofrezca a los clientes una plataforma de analíticas mejorada que provee percepciones más profundas e informes a través de sus distintas protecciones de datos, infraestructura virtual y ambientes de almacenamiento.

Con ello, ahora los clientes podrán:

  • Ganar visibilidad de su infraestructura completa – en las instalaciones y en la nube – para tomar decisiones más informadas.
  • Tener una plataforma para informes homologados para cinta, disco o nube, que es esencial en un ambiente multi-nube.
  • Anticipar mejor las necesidades y prever resultados, como optimizar su infraestructura, reducir costos, y atender la conformidad y las exigencias del SLA.

La adición de las soluciones de analíticas de TI de Aptare al portafolio de productos Veritas también fortalece las integraciones de los productos de la compañía con los proveedores importantes de nube y tecnología como VMware, AWS, Microsoft Azure, OpenStack y ServiceNow.

“Con las analíticas de TI de Aptare, los clientes Veritas ahora se beneficiarán de informes mejorados y analíticas a través de NetBackup y otras aplicaciones de terceros”, dijo Greg Hughes, CEO en Veritas Technologies. “Estamos haciendo más sencillo que los clientes tengan acceso a las informaciones críticas sobre sus infraestructuras y les proveemos una ventanilla para todas las exigencias de informes – en las instalaciones, en cualquier nube y a través de sus ecosistemas de tecnología”.

Veritas anunció que no revelará los términos financieros de la adquisición.

Fortinet lanza red SD-WAN ASIC

Fortinet anunció nuevas ofertas de SD-WAN seguro, con el lanzamiento de una SD-WAN de circuito integrado de aplicación específica (ASIC, por sus siglas en inglés), para permitir a las organizaciones implementar redes basadas en seguridad.

“A medida que las organizaciones adoptan SD-WAN para una conectividad más rápida y rentable, la seguridad sigue siendo su principal desafío. Según un informe reciente de Gartner, “el 72 por ciento de los encuestados destacó la seguridad como su principal preocupación cuando se trata de su red WAN”, consideró John Maddison, vicepresidente ejecutivo de Productos y Soluciones de Fortinet.

El uso de aplicaciones de software como servicio (SaaS) y de múltiples nubes está aumentando y, con ello, la necesidad de hacer que la WAN de borde sea ‘consciente’ de la aplicación. En respuesta, Fortinet presentó la SD-WAN ASIC SoC4 que ofrece una identificación y dirección de aplicaciones más rápida  para más de 5.000 aplicaciones. Esto permite a los usuarios evitar retrasos en el acceso a sus aplicaciones y acelera el rendimiento de la superposición, proporcionando una baja latencia y una mejor experiencia de usuario para aplicaciones críticas para el negocio.

El firewall de próxima generación FortiGate 100F, habilitado por SD-WAN ASIC SoC4, combina funcionalidades SD-WAN con seguridad avanzada en una sola oferta. FortiGate 100F ofrece un rendimiento hasta 10 veces más rápido con 12 Gbps de red privada virtual (VPN) IPSEC y 1 Gbps de rendimiento de protección contra amenazas. También viene con interfaces 10G integradas para adaptarse a futuras expansiones sin necesidad de otro dispositivo.