Día: 8 octubre, 2019

¿Cómo el el servicio de nube puede ayudar a la democratización del software?

El cloud computing o nube es un término que ha venido a revolucionar la manera en que las compañías consumen software. Las Empresas alrededor del mundo de sectores, tamaños y giros distintos utilizan software de manera cotidiana para facilitar procesos y con ello hacer más eficiente el uso de sus recursos. Hace tiempo solo se podía acceder a estos programas informáticos mediante licencias y se necesitaba además, personal capacitado para que la implementación tuviera con éxito y asegurará su correcto funcionamiento. Ese es el modelo tradicional empresarial. Sin embargo, el mundo está viendo un cambio radical gracias a Internet. Siendo así, actor principal en la democratización del software.

Desde su surgimiento, Internet revolucionó no solo nuestra manera de comunicarnos, de entreternos y de la realización de actividades diarias, sino que impactó positivamente en el funcionamiento de las empresas. Cada organización requiere utilizar software para mantener su operación: editores de texto, bases de datos, software de planificación de recursos empresariales (ERP), software que gestión de las relaciones con el cliente (CRM), todos ellos permiten concentrar información y conducen a la mejor toma de decisiones. Las empresas solo tendrán que decidir entre modalidad on-premise o la nube.

On-premise permite que la empresa sea la responsable de toda su gestión, para este tipo de implementación se requieren equipos computacionales, servidor, la infraestructura propia y un departamento de TI que asegure que el software funcione como es debido. Tiene ventajas, no obstante, la mayor desventaja es que está enfocado a empresas que sean capaces de costear una inversión inicial y contínua debido principalmente a las actualizaciones de programa y a las copias de seguridad.

No pasa lo mismo con el software en la nube tanto pública como privada, y ahí radica su aporte a democratizarlo. Al ser una herramientas tan imprescindible debe ser accesible para toda aquella persona u organización que lo requiera.

Las empresas harán el respectivo pago, suscripción mensual o anual y funciona como la electricidad, es decir, el servicio está disponible para todos los colaboradores de la organización. No debe estar instalado en un equipo en particular, está disponible todo el tiempo y no está limitado al uso de una sola persona. Evaluemos a detalle.


Contar con software en la nube permite el acceso a los programas y archivos almacenados en la nube solo con un dispositivo, desde computadora de escritorio hasta teléfono inteligente, y acceso a Internet.  Es decir, brinda autonomía porque no se depende de un hardware específico, varias personas pueden acceder a la misma cuenta desde diferentes dispositivos sin que eso afecte su funcionamiento. El almacenamiento tampoco es problema. Asimismo, la información está disponible 24 horas al día. Es una alternativa económica, flexible, accesible, escable y de fácil implementación y administración. En definitiva, facilita que cada vez más empresas y personas accedan a software en la nube, contribuyendo a la transformación digital y además, a reducir la brecha tecnológica.

De acuerdo con el Instituto Mexicano de la Competitividad, adoptar la nube permite más acceso a la tecnología disminuyendo la brecha digital, promoviendo la colaboración y cultura.

Hablando del contexto empresarial podría generar cerca de 63 mil nuevos empleos en México, producto de reducir 1% el costo de entrada para PyMEs permitiéndoles competir con empresas grandes a través de tecnología de bajo costo. Empresas y emprendedores que están moviendo la economía mundial, y necesitan opciones ágiles, económicas y eficaces que les permitan utilizar software e infraestructura para almacenamiento e inteligencia de negocios. Es así como la nube resulta ser un buen aliado.

Por: Vijay Sundaram, Jefe de Estrategia Global de Zoho

Mejores prácticas para prevenir una caída en su centro de datos

Hace unas semanas, una falla en el Centro de Datos de una popular firma de servicios financieros en México provocó caos en el sistema de pago con tarjetas. En una sociedad en la que actualmente las personas ya no traemos efectivo para realizar pagos, esta falla generó serias complicaciones a los negocios quienes no podían cobrar por sus productos o servicios, además de grandes inconvenientes a los tarjetahabientes.

Las fallas inesperadas en el centro de datos suponen graves riesgos para su infraestructura crítica y ponen en riesgo la continuidad de los negocios. Estas interrupciones pueden ser causadas, ya sea por una interrupción a gran escala o un desperfecto técnico localizado.

El mal funcionamiento de un equipo en la infraestructura, la falta de comunicación entre el centro de datos con los sitios externos al mismo, así como errores en el procesamiento de datos, están entre las variables que pueden resultar en la falla de un centro de datos. En otros casos, puede haber una buena comunicación u operación adecuada del equipo de soporte del centro de datos, pero cuando la capacidad de procesamiento de datos no es la óptima, aún es probable que haya una pérdida de información.

Un estudio encargado por Vertiv sobre los costos de interrupción, muestra que cada minuto de inactividad en los servidores puede costar hasta US$9.000, y los mayores problemas están relacionados con la pérdida del costo de oportunidad. La interrupción de los negocios, combinado con la pérdida de ingresos, representa más del 60 por ciento del costo total de un apagón de esta magnitud.

Es por ello que es vital para las empresas asegurar una respuesta rápida y oportuna durante emergencias para que su centro de datos restablezca las operaciones de su infraestructura de manera rápida, segura y confiable. Vertiv nos ofrece cuatro mejores prácticas que le ayudarán a evitar un tiempo de inactividad:

  1. Garantizar un mantenimiento adecuado y programado. Tan importante como el diseño del centro de datos en sí mismo, son los equipos que se utilizan, los cuales deben recibir mantenimiento continuo y programado, ya sean aires acondicionados, unidades UPS o generadores. Con el mantenimiento regular, se puede saber lo que está pasando dentro del centro de datos y prevenir una posible falla. La importancia del mantenimiento es que sea preventivo y no reactivo.
  2. Capacitar al personal. El error humano también es una causa principal del tiempo de inactividad del centro de datos. La capacitación del personal debe ser una prioridad para garantizar que su centro de datos funcione sin ningún problema.
  3.  Tener una infraestructura unificada. Al contar con una menor cantidad de proveedores instalados en el centro de datos, la falla de un dispositivo será más fácil de resolver, ya que puede estandarizar sus repuestos y agilizar el proceso para llevar la parte adecuada a su sitio. La idea es simplificar la infraestructura para una respuesta y solución más efectiva.
  4. Conceptualizar el centro de datos. Al diseñar, construir o actualizar su centro de datos, instale equipos con la mejor tecnología y la más alta confiabilidad. Al utilizar la infraestructura inteligente como parte de sus sistemas de alimentación y refrigeración de aire acondicionados, puede obtener la visibilidad y el control necesarios para garantizar la continuidad digital de tus centros de datos.

Contar con una infraestructura de alta disponibilidad, con equipos de alta confiabilidad, junto a un personal que conozca al detalle cómo operar el centro de datos y que además tenga una cultura preventiva y proactiva, hará posible que su centro de datos funcione correctamente.

 

Por: Luis Eduardo Vázquez, Director de Ingeniería y Centro de Soluciones para Vertiv México.

 

Empresas en México corren el riesgo de sufrir graves ciberataques, según reciente informe

En la actualidad una de las tendencias tecnológicas de mayor crecimiento es el IoT (Internet of Things); sin embargo, las empresas se presentan cada vez más vulnerables ante ciberataques de gravedad al no priorizar la seguridad de su Infraestructura de Clave Pública (Public Key Infrastructure o PKI), según desvela un nuevo estudio de nCipher Security.

El Estudio de Tendencias Globales en PKI e IoT en 2019, realizado por la agencia de investigación Instituto Ponemon y patrocinado por nCipher Security, se basa en las respuestas de más de 1.800 profesionales de seguridad en tecnología informática en 14 países y regiones.

El estudio revela que el IoT es la tendencia de mayor crecimiento e impulsor de la implementación de aplicaciones PKI, las cuales han aumentado un 20 % en los últimos cinco años.

Los encuestados expresaron su preocupación ante varias amenazas de seguridad ligadas a IoT, incluida la alteración intencional de la función de los dispositivos a través de malware u otros ataques (68 %), así como el control de un dispositivo de forma remota por parte de un usuario no autorizado (54 %). Sin embargo, los encuestados situaron la entrega de parches y actualizaciones a los dispositivos IoT, la misma capacidad que protege contra esa principal amenaza, en último lugar en la lista de cinco elementos más importantes para garantizar la seguridad en dispositivos IoT.

El estudio también recalca que en los próximos dos años un promedio del 42 % de dispositivos IoT dependerá principalmente de certificados digitales para su identificación y autenticación. Sin embargo, el cifrado de dispositivos así como de plataformas IoT y repositorios de datos IoT, es de tan solo el 28 % y 25 %, respectivamente, según el Estudio de Tendencias de Cifrado Global 2019 de nCipher.

PKI desempeña un papel estratégico, pero las empresas quedan vulnerables y sin preparación. Para muchas organizaciones PKI es el núcleo de su infraestructura de tecnología informática y permite proteger importantes iniciativas digitales, como la nube, la implementación de dispositivos móviles e IoT.

La mayoría de los encuestados afirmaron usar PKI extensamente dentro de sus propias organizaciones para certificados SSL/TLS (79 %), redes privadas y VPN (69 %), y aplicaciones y servicios públicos basados en la nube (55 %). Sin embargo, más de la mitad (56 %) afirma que PKI es incapaz de respaldar nuevas aplicaciones. Asimismo, muchos encuestados ven importantes limitaciones técnicas y organizativas para el uso de PKI, incluida la incapacidad para cambiar las aplicaciones preexistentes (46 %), insuficientes habilidades del equipo (45 %) y escasez de recursos (38 %).

Datos de México

El Estudio nCipher de Tendencias Globales en PKI e IoT 2019 revela que, a pesar de existir un gran nivel de inversión en IoT, muchas organizaciones no se encuentran preparadas para enfrentarse a posibles ciberataques:

  • Con base en las respuestas de más de 1.800 profesionales de seguridad en 14 países y regiones (incluyendo México) – todos ellos responsables de seguridad en tecnología informática en los campos de banca y finanza, manufactura, salud y otros –  las principales amenazas para dispositivos IoT son: ver su función alterada por terceros y el acceso a un dispositivo de forma remota por parte de un usuario no autorizado.

  • En México las principales amenazas son la alteración de la función del dispositivo (75%), el uso del dispositivo como un punto de acceso a la red (44%) y captar datos desde el dispositivo (43%).

  • Lo más preocupante es que, según los encuestados, las prácticas de seguridad diseñadas para combatir estas amenazas (entrega de parches y actualizaciones a los dispositivos IoT) se sitúan en último lugar en la lista de prioridades.

  • La información captada y generada por dispositivos IoT está siendo usada cada vez más por empresas para operar de forma más eficiente, mejorar los procesos de negocio y tomar decisiones en tiempo real.

  • Generar confianza comienza con priorizar la seguridad IoT, pero el informe nCipher descubre una preocupante falta de responsabilidad, así como insuficientes habilidades de equipo y recursos.
  • Más de dos tercios de los encuestados a nivel global (68%) asegura que la falta clara de responsabilidad oprime su uso de aplicaciones de seguridad estratégicas.
  • Se estima que de las principales amenazas para IoT, 75% afirma que es la alteración de la función del dispositivo, 44% afirma que es el uso del dispositivo como punto de acceso a la red y 43% afirma que es captar datos desde el dispositivo

  • Dentro de las 3 tendencias de mayor importancia que impulsan las implementación de aplicaciones PKI, 47% dicen que son los servicios en la nube, 40% dicen que es móvil de consumo y 32% dicen que es IoT
  • Los 3 principales retos que impiden el uso de PKI en aplicaciones son en un 66% afirma que son insuficientes habilidades en el equipo,  48% afirma que el PKI existente es incapaz de respaldar aplicaciones nuevas y 46% afirma que son recursos insuficientes
  • Entre las 5 capacidades de seguridad IoT más importantes a día de hoy están: Descubrimiento del dispositivo, Proteger la confidencialidad e integridad de los datos recogidos por el dispositivo, Monitorizar el comportamiento del dispositivo, Autentificación del dispositivo y Entrega de parches y actualizaciones
  • Las 5 capacidades de seguridad IoT más importantes a en los próximos 12 meses son Monitorizar el comportamiento del dispositivo, Proteger la confidencialidad e integridad de los datos recogidos por el dispositivo, Descubrimiento del dispositivo, Autentificación del dispositivo y Entrega de parches y actualizaciones.

Otros hallazgos clave del estudio:

  • El uso de HSM como raíz de confianza para dispositivos IoT aumentó significativamente en 2018 (de un 10 % al 22 %).

  • A pesar de un número creciente de opciones para implementar PKI (en la nube, administrada y alojada), las Autoridades de Certificación (Certificate Authorities o CAs) corporativas e internas siguen siendo las más populares y han crecido un 19 % en los últimos cinco años, hasta alcanzar un 63 % – el 80 % de las organizaciones de servicios financieros están a favor de esta opción.

  • Cuarenta y cuatro por ciento de los encuestados cree que implementar PKI en dispositivos IoT consistirá en una combinación de prácticas en la nube y en la misma empresa.

  • En 2019 las capacidades PKI más importantes con respecto a IoT son la adaptabilidad a millones de certificados (46 %) y la revocación de certificados online (37 %).

Hacia la fabricación inteligente en la industria de manufactura

Desde los inicios de la tecnología, la producción y la tecnología han sido alejadas. Mientras que TI comenzó a comunicarse con los proveedores, así como con los clientes tan pronto como se estableció Internet, la producción siempre ha sido separada y aislada, principalmente por razones de seguridad, pero también por tradición. Hoy en día esto está cambiando y temas como M2M (Máquina a Máquina) o fabricación inteligente se han convertido en un objetivo para una carrera entre estados industrializados de todo el mundo. Las máquinas se comunicarán entre sí, la logística se automatizará y optimizará, y la producción se volverá inteligente y mucho más flexible.

Según David Montoya, Director Regional de Paessler América, la condición previa para una migración exitosa a la fabricación inteligente, es la apertura de la producción de aislamiento y su integración con la TI moderna. Eso requiere un panel de control central, que es capaz de monitorear la TI, así como la producción y mostrar los resultados en un panel central. Aquí una solución de monitoreo adecuada entra en el juego, cumpliendo unos cuantos requisitos:

  •  Soporte de estándares comunes para el monitoreo de TI tradicional
  • Interfaces documentadas para la integración de sistemas de canal desde la producción
  • Herramientas integradas para una representación eficiente de los datos de monitoreo
  • Amplias funciones de alarma e informes

Por supuesto, hay aspectos también fuera de los requisitos de producción que deben tenerse en cuenta a la hora de seleccionar una solución de monitoreo para las empresas industriales. A menudo varios sitios o redes tienen que ser monitoreados. Para ello es importante que la solución seleccionada permita la supervisión centralizada de las redes distribuidas de la forma más ajustada posible.

En la industria manufacturera, las PyMEs desempeñan un papel esencial. Las empresas medianas clásicas frecuentemente cuentan con un departamento de TI pequeño y una alta demanda con respecto a sus servicios. El monitoreo debería dar tranquilidad al personal de TI, pero elegir la solución incorrecta puede significar en su lugar una carga adicional cuando la implementación, la operación y el mantenimiento se convierten en tareas adicionales de trabajo y costos. Por lo tanto, es importante prestar especial atención a la practicidad y facilidad de uso, además de los aspectos técnicos, a la hora de evaluar la solución adecuada.

Llega a México Aveva, empresa especializada en complejos industriales

AVEVA anunció su llegada a México, con soluciones para complejos industriales en Ingeniería, operaciones y mantenimiento, buscando optimizar tiempos y recursos a través de tecnologías como la inteligencia artificial, el aprendizaje automatizado, la realidad mixta, la simulación avanzada y cloud solutions.

Con sus soluciones ofrece a las empresas alcanzar una eficiencia en proyectos de capital, ventajas para la visualización empresarial, cadenas de valor optimizadas, operaciones seguras y confiables, y una fuerza laboral habilitada y capacitada con abundante información y soporte para la toma de decisiones.

Para proyectos de capital greenfield y brownfield, AVEVA proporciona un entorno de ingeniería unificado con información común que se puede utilizar en todas las etapas del proyecto de capital y entre los operadores propietarios y los contratistas de ingeniería, desde el diseño conceptual hasta la entrega. Esto aumenta la colaboración en todas las etapas del proyecto y desglosa los silos entre las disciplinas de ingeniería especializadas y las etapas del proyecto, ayudando a que los clientes puedan reducir el riesgo, cumplir con el tiempo y el presupuesto, reduciendo el costo total de instalación.

Una vez que las plantas están en funcionamiento, la cartera de AVEVA ofrece una visualización en toda la empresa con información de ingeniería, operaciones y mantenimiento en tiempo real a través del Centro de Operaciones Unificadas, para aumentar la visibilidad y mejorar la toma de decisiones en toda la empresa. Las soluciones de optimización de la cadena de valor ofrece eliminar silos de información e integrar procesos comerciales críticos en toda la cadena de valor operativa.

Para las carteras de rendimiento de activos compleja y crítica, AVEVA aprovecha los datos existentes y aplica análisis predictivos y prescriptivos avanzados basados ​​en modelos de activos altamente validados para ayudar a los trabajadores a anticipar, detectar y responder a los problemas operativos antes de que ocurran. Junto con la tecnología de fuerza de trabajo móvil habilitada con realidad mixta, los clientes ahora pueden reducir el tiempo de inactividad no planificado, mejorar la seguridad de la fuerza de trabajo y reducir el riesgo comercial.

El portafolio de soluciones de AVEVA ofrece un hilo digital en todo el ciclo de vida de los activos de capital y las cadenas de valor operacionales.