Categor铆a: Continuidad

Todo lo que tienes que saber sobre la Red Compartida

En marzo de este a帽o se puso en marcha oficialmente la Red Compartida, una moderna red de banda ancha m贸vil para todo M茅xico. Este proyecto, que ya es una realidad, dota de conectividad 4G-LTE, siendo el primero en su tipo a nivel mundial; se trata de una red mayorista que busca brindar capacidad a todos los operadores actuales, o futuros, al permitirles compartir una moderna infraestructura que llegar谩 al 92,2% de los mexicanos.

Dicha red se desarroll贸 a trav茅s de una Asociaci贸n P煤blica – Privada: ALT脕N Redes, una empresa mexicana privada, y el Estado. Asimismo, cubrir谩 una necesidad imperante en la sociedad: la cobertura y acceso a internet para todos sus habitantes de forma igualitaria y no discriminatoria.

Se le denomin贸 Red Compartida ya que, siguiendo las tendencias mundiales de econom铆a compartida en los sectores productivos claves, pone al servicio de los todos los operadores, sin distinci贸n, la explotaci贸n eficiente de la banda de 700 MHz, usada por la televisi贸n y liberada con el 鈥渁pag贸n anal贸gico鈥.

Con un dise帽o elaborado en fibra 贸ptica para una alta velocidad, baja latencia y gran cobertura en espacios interiores, la red se abre camino en el campo de competencia y que tanto operadores existentes, como nuevos, brinden mejores ofertas en el mercado mexicano de servicios de voz y datos.

De esta forma, se busca que tanto las grandes y medianas ciudades, como las zonas rurales del pa铆s, tengan internet de banda ancha m贸vil, ya sea celular, para el hogar o los negocios; con lo que millones de mexicanos se ver谩n beneficiados con m谩s y mejores servicios accesibles.

鈥淟a Red Compartida nos est谩 dando la oportunidad de que todos juguemos bajo las mismas reglas, en las mismas condiciones. Asimismo, es cierto que muchos de los usuarios no est谩n conformes con las grandes compa帽铆as y es ah铆 donde vimos una posibilidad, no para ser los m谩s grandes, sino para realmente enfocarnos en las necesidades de la gente, en brindarles un servicio personalizado para sus hogares o negocios”, asegur贸 Roger Alarc贸n, CEO de Gur煤Comm.

La Red Compartida, con una cobertura actual de 40 millones de personas, es la iniciativa de transformaci贸n m谩s relevante del sector al servicio de los operadores de telecomunicaciones, m贸viles y fijas, en el pa铆s, que refuerza el derecho de todos los mexicanos a contar con tecnolog铆a de 煤ltima generaci贸n, equitativa, de calidad y veloz, para llevar a cabo sus actividades, personales o productivas. Por eso, la Red Compartida es la 鈥淩ed para Todos鈥.

Veritas y Pure Storage se unen para ofrecer una mejor gesti贸n de datos

Veritas Technologies y Pure Storage anunciaron una nueva colaboraci贸n global para ayudar a los clientes en com煤n a modernizar la data protection y a maximizar el valor de sus datos para obtener una ventaja competitiva.

La colaboraci贸n permitir谩 que las organizaciones consoliden de manera segura las cargas de trabajo actuales en la arquitectura de la plataforma de datos de Pure Storage, impulsada por Pure Storage FlashBlade. Con la integraci贸n de NetBackup, la tecnolog铆a insignia de Veritas, los datos de la empresa se podr谩n compartir, proteger y desbloquear.

Debido a la rapidez del crecimiento y la fragmentaci贸n de los datos, las empresas de todos los tama帽os luchan por administrar y protegerlos, y obtener conocimientos a partir de estos.

La inteligencia moderna requiere tecnolog铆a que no solo almacene los datos sino que tambi茅n pueda obtener conocimientos a partir de los datos que tienen tanto potencial, que son en realidad predictivos por naturaleza. Hoy, Veritas y Pure Storage ofrecen protecci贸n de datos y recuperaci贸n r谩pida de las cargas de trabajo actuales, y al mismo tiempo impulsan el an谩lisis de datos y el aprendizaje autom谩tico.

La plataforma de datos de Pure, construida sobre FlashBlade, centraliza los dep贸sitos de datos para combinar an谩lisis de streaming, respaldos, grandes dep贸sitos de datos sin procesar y cl煤steres de inteligencia artificial (IA). Veritas NetBackup puede proteger toda una arquitectura de plataforma de datos que se ejecuta en FlashBlade, y tambi茅n puede aprovechar FlashBlade como destino de respaldo, lo que permite recuperaciones r谩pidas cuando sea necesario. Adem谩s, Veritas NetBackup, junto con Veritas CloudPoint, se ha integrado con Pure Storage FlashArray, lo que permite la gesti贸n de instant谩neas integradas mediante la consola de NetBackup.

La consolidaci贸n de las tecnolog铆as entre ambas empresas permite que la IA y el aprendizaje autom谩tico se apliquen en conjuntos de datos m谩s grandes y diversos, lo que genera una mayor inteligencia empresarial que puede dar lugar a una innovaci贸n m谩s r谩pida.

Veritas y Pure Storage tambi茅n ayudan a las empresas con sistemas m煤ltiples en la nube a lograr agilidad y velocidad con protecci贸n de instant谩neas integradas para obtener datos en matrices flash. Con la integraci贸n de Veritas NetBackup y CloudPoint, ofreciendo a las organizaciones obtener tiempo de recuperaci贸n (RTO) m谩s agresivos, y contar con una protecci贸n de datos mejorada para sus datos en matrices flash.

Se detecta vulnerabilidad de d铆a cero para Microsoft Windows

La tecnolog铆a de Kaspersky Lab para prevenci贸n autom谩tica de exploits, integrada en la mayor铆a de las soluciones de endpoint de la empresa, ha detectado una serie de ataques cibern茅ticos dirigidos. Los ataques se deben a un nuevo malware que aprovech贸 una vulnerabilidad de d铆a cero en el sistema operativo de Microsoft Windows. La intenci贸n era que los ciberdelincuentes 聽pudieran obtener acceso persistente a los sistemas, especialmente aquellas v铆ctimas en el Medio Oriente, pero Microsoft subsan贸 la vulnerabilidad con un parche el pasado 9 de octubre.

Los ataques de d铆a cero son una de las formas m谩s peligrosas de amenazas cibern茅ticas, ya que implican la explotaci贸n de una vulnerabilidad que a煤n no ha sido descubierta ni corregida. Si los agentes de amenazas la encuentran, pueden utilizarla para crear un ataque que abrir谩 el acceso a todo el sistema. Este escenario de ataque es ampliamente utilizado por agentes avanzados en ataques APT, y se utiliz贸 en este caso.

La vulnerabilidad descubierta de Microsoft Windows fue utilizada con las v铆ctimas a trav茅s de una puerta trasera PowerShell.

Luego fue ejecutada para obtener los privilegios necesarios que la instalaran persistentemente en los sistemas de las v铆ctimas. El c贸digo malicioso era de alta calidad y fue escrito para permitir la explotaci贸n segura de tantas versiones de Windows como fuera posible.

Los ciberataques tuvieron como objetivo menos de una docena de organizaciones diferentes en el Medio Oriente a finales del verano. Se sospecha que el agente que maneja el ataque podr铆a estar relacionado con el grupo FruityArmor, ya que este agente de amenazas ha utilizado exclusivamente una puerta trasera PowerShell en el pasado. Tras el descubrimiento, los expertos de Kaspersky Lab le informaron de inmediato a Microsoft sobre la vulnerabilidad.

鈥淐uando se trata de vulnerabilidades de d铆a cero, es fundamental vigilar activamente el panorama de amenazas en busca de nuevas vulnerabilidades”, dijo Anton Ivanov, experto en seguridad para Kaspersky Lab.

SamSam, nuevo ransomware que afecta a infraestructuras cr铆ticas

S21secreport贸 un aumento en los ataques llevados a cabo mediante el ransomware SamSam, el cual es muy particular ya que se lleva a cabo con moderaci贸n, en un n煤mero relativamente peque帽o de ataques dirigidos. El gobierno de Estados Unidos public贸 un aviso acerca de la naturaleza oportunista del mismo, puesto que aprovecha las vulnerabilidades de los sistemas y servidores, para as铆 moverse lateralmente a trav茅s de la red para identificar a sus potenciales objetivos.

El origen de este malware se sit煤a en el a帽o 2016, bajo la autor铆a del grupo conocido como Gold Lowell, quienes tienen como objetivo la industria de la salud, infraestructuras cr铆ticas y gobiernos locales.

Los atacantes de SamSam utilizan una combinaci贸n de t茅cnicas, tales como el pentesting; herramientas como Mimikatz, para obtener credenciales; o PSexec para moverse lateralmente en las redes del objetivo, donde el malware ser谩 instalado manualmente.

Esta t茅cnica permite sortear los antivirus y evitar la generaci贸n de alertas, ya que los dispositivos de seguridad generalmente reconocen este tr谩fico como comandos leg铆timos desde dentro de la organizaci贸n atacada.

 

M茅todos de ataque

Cada ataque de SamSam se ha realizado utilizando una versi贸n diferente del malware, con sus correspondientes mejoras en el c贸digo, que tambi茅n le permiten robar las credenciales de accesos de los dispositivos afectados. En algunos casos, cuando la ejecuci贸n es bloqueada por una herramienta de protecci贸n endpoint, los atacantes modifican el registro de entrada para deshabilitar el escaneado endpoint.

Una vez dentro de una red, pasar铆a todo el tiempo posible escaneando la red, mapeando su dise帽o y utilizando varias herramientas leg铆timas para expandir su acceso a servidores locales desde donde podr铆an infectar otras estaciones de trabajo.

Por 煤ltimo, el ransomware cifra las m谩quinas comprometidas y muestra la nota de rescate a la compa帽铆a afectada, con el consiguiente pago de la compa帽铆a por cada computadora individual o en bloque para todas las estaciones de trabajo infectadas.

 

Los puestos ejecutivos de TI mejor pagados en M茅xico

La captaci贸n de talento gerencial, ejecutivo y directivo de alto rendimiento es un proceso complejo, pero no imposible de llevar a cabo, y a煤n m谩s al interior de un mercado laboral de gran competitividad que d铆a a d铆a propugna por ofrecer opciones de innovaci贸n y nuevos conocimientos que provean las soluciones adecuadas que el entorno global demanda.

Por primera vez en nuestro pa铆s, se present贸 la gu铆a聽Los + cotizados 2018, puestos ejecutivos mejor pagados en M茅xico, elaborada por la empresa internacional Spring 聽Professional, del Grupo Adecco, especializada en la b煤squeda, selecci贸n y evaluaci贸n de mandos medios, directivos. En este estudio se analizaron 5 mil perfiles con sueldos mayores a 40 mil pesos brutos en M茅xico durante el primer trimestre de 2018, en las 6 谩reas de especializaci贸n en las que trabaja esta compa帽铆a, una de las cuales es la de Tecnolog铆as de la Informaci贸n (IT). Las otras son Ingenier铆a y Manufactura; Finanzas; Recursos Humanos; Log铆stica y Construcci贸n; Marketing y Ventas.

Para el an谩lisis de los datos se utilizaron herramientas de Big Data del Grupo Adecco que permitieron explorar puestos de trabajo en diversos聽job boards聽mexicanos en Internet.

El reporte 鈥渘o pretende ser un exhaustivo reflejo de las tendencias de contrataci贸n en nuestros d铆as, su funci贸n principal es ofrecer un sencillo panorama de los puestos m谩s cotizados en el tiempo acotado para revelar la naturaleza de algunos de estos puestos en armon铆a con las l铆neas de servicio de Spring Professional鈥, se帽ala el documento.

Seg煤n esta empresa, en 2018 los puestos ejecutivos de TI mejor pagados en M茅xico son:

En la presentaci贸n del reporte, Wanda Sevilla, Directora General de Spring Profesional M茅xico, vislumbr贸 que en los pr贸ximos cinco a帽os los perfiles de TI que recibir谩n un mejor pago ser谩n los relacionados con el uso y aprovechamiento del Big Data. 鈥淓s ah铆 donde se deber铆a concentrar el inter茅s de las universidades: todo lo que tiene que ver con recolecci贸n de informaci贸n y qu茅 hacer con esa informaci贸n que nos pueda servir para las actividades cotidianas鈥.

La nueva generaci贸n de antenas viene en aerosol

Los dispositivos conectados que permiten el intercambio de datos entre m谩quinas, multiplican su presencia y sus 谩mbitos de actuaci贸n tanto en el mundo de consumo final como de las empresas. A los usos originales se les han ido a帽adiendo nuevas utilidades, a medida que la investigaci贸n en el campo del聽Internet de las Cosas聽avanza y surgen proyectos para aplicarlo a distintos escenarios. Pero, 驴c贸mo lograr que las antenas que deben facilitar esas conexiones se integren de forma uniforme y sin fisuras con los elementos IoT, a menudo cambiantes?

Esta es la pregunta a la que est谩聽buscando聽respuesta un grupo de investigadores de la Facultad de Ingenier铆a de la Universidad de Drexel, en Filadelfia, Pensilvania. Para estos, la respuesta podr铆a estar en un espray. Ni m谩s ni menos.

Estos investigadores acaban de publicar su 煤ltimo descubrimiento:聽antenas rociables. Se trata de un proyecto en el que, seg煤n uno de sus coautores, hay un gran potencial.

Se basan en un material met谩lico bidimensional, llamado聽MXene, que se puede rociar.聽Entrando en detalle, desde Drexel explican que el MXene es un carburo de titanio que puede disolverse en agua, creando as铆 una tinta.

Este material tiene una extraordinaria conductividad con lo que, al pulverizarlo sobre una superficie, se podr铆a transmitir y dirigir ondas de radio. Incluso si la base sobre la que se aplica es especialmente fina: en las investigaciones realizadas hasta la fecha, se ha estudiado c贸mo antenas rociadas de un espesor de decenas de nan贸metros consegu铆an comunicarse de manera eficiente.

El material funciona del mismo modo que el empleado en otros aparatos, como dispositivos m贸viles o enrutadores inal谩mbricos. As铆,聽se minimiza la infraestructura necesaria y se facilita el despliegue de redes聽en zonas a las que antes era m谩s complicado llegar, ya que, seg煤n el grupo, se puede literalmente rociar聽una antena en un sustrato flexible y que sea 贸pticamente transparente.

Por el momento, se ha probado en un sustrato 谩spero y otro suave, el papel de celulosa y l谩minas de tereftalato de polietileno, pero esperan probarlo en otros como vidrio, hilo o piel. De probarse su desarrollo a nivel industrial, el descubrimiento supondr铆a un gran avance a la hora de la expansi贸n del IoT y la conectividad.

CenturyLink ampl铆a su oferta de conexiones a la nube

En Am茅rica Latina, el mayor acceso a la nube se traduce en un mejor rendimiento, mayor control, agilidad, flexibilidad y escalabilidad para acceder a datos y funciones cr铆ticas de negocios on demand.

Es por ello que CenturyLink anunci贸 que ampli贸 su compatibilidad en la nube para ofrecer m谩s opciones de conectividad en Am茅rica Latina. Ahora, a trav茅s de las soluciones CenturyLink Cloud Connect, los clientes pueden conectarse a los principales proveedores de servicios en la nube, incluidos Amazon Web Services (AWS), Google, IBM Cloud, Microsoft Azure y Oracle.

鈥淓stamos en una 茅poca de cambio constante en el mundo de los negocios y la capacidad para responder r谩pidamente a las demandas del mercado es cr铆tica鈥, comenta Pablo Ya帽ez, vicepresidente de conectividad, media y servicios IP de CenturyLink en Am茅rica Latina. 鈥淐ompa帽铆as de todo el mundo est谩n utilizando la tecnolog铆a de nube para innovar a mayor velocidad, mejorar la experiencia del cliente, y profundizar la eficiencia en los procesos de negocios para acelerar el crecimiento del negocio digital鈥.

Ofrece rendimiento previsible y confiable, ayudando a las empresas a mantener el control de extremo a extremo del rendimiento de las aplicaciones a medida que migran a la nube p煤blica, adem谩s entrega una seguridad simplificada, permitiendo elegir la conectividad privada, las aplicaciones que se migran a la nube son optimizadas en un per铆metro de confianza.

De igual manera, ofrece un enfoque multi-nube para que las empresas pueden usar Cloud Connect con un n煤mero considerable de proveedores de servicios de nube (CSP). CenturyLink trabaja a la par con los CSPs en el desarrollo de opciones de conectividad.

驴C贸mo beneficia la fibra 贸ptica al desarrollo de la Red Compartida?

La fibra 贸ptica es la tecnolog铆a que vino a sustituir los cables de cobre. Estos delgados filamentos flexibles y resistentes tienen una variedad de usos en diferentes rubros como la medicina. Sin embargo, su relevancia en el campo de las telecomunicaciones los coloca como el medio de transmisi贸n de informaci贸n de alta velocidad m谩s importante, abarcando desde hogares hasta empresas.

Al ser una opci贸n rentable y segura su empleo se ha popularizado, siendo indispensable para el proceso de digitalizaci贸n de datos y atendiendo de forma efectiva las demandas del mercado. Debido a esto, la Red Compartida vio en la fibra 贸ptica una herramienta fundamental para el pleno desarrollo de este gran proyecto de las telecomunicaciones en M茅xico.

Dentro de sus cualidades encontramos que mejora el ancho de banda, permite que la conexi贸n a internet sea mucho m谩s r谩pida, evita interferencias electromagn茅ticas y es m谩s segura en cuanto a los hackeos o robo de datos.

鈥淕racias a su versatilidad, nos ha brindado enormes beneficios en la industria de las comunicaciones. Es un tipo de tecnolog铆a innovadora y con la cual estamos mejor conectados que nunca, pues es capaz de llegar a zonas remotas del territorio nacional donde no hay acceso a internet y con esto incluso poder ayudar en caso de desastres naturales鈥, coment贸 Ramiro Ibarra, Director de Servicios Profesionales y Tecnolog铆as de la Informaci贸n de MER Group.

Este a帽o, la Red Compartida inici贸 operaciones y funciona a partir de una red troncal de unos 30 mil kil贸metros de cables de fibra 贸ptica que recorren todo el pa铆s, con la que se espera un despliegue de cobertura, una mejora en la calidad de los servicios, as铆 como una baja en sus precios; fomentar谩 la innovaci贸n de los servicios digitales, entre otros.

A煤n existe una brecha digital importante que cubrir, pues 49% de los hogares mexicanos no tienen acceso a Internet, de acuerdo con el INEGI; por lo que la Red Compartida, de la mano de la fibra 贸ptica tienen el objetivo de llegar a quienes no cuentan con el servicio. M茅xico ha dado un gran paso a la era digital con la implementaci贸n de la Red Compartida que, adem谩s, es la primera y 煤nica en el mundo.

10 consideraciones de Akamai para la gesti贸n de bots

驴Cu谩l es la soluci贸n de gesti贸n de bots m谩s adecuada? Si se eligiera un sitio Web al azar, se sorprender铆a. Probablemente, descubrir铆a que聽los robots Web automatizados (bots) generan entre 30 y 70 % del tr谩fico total de los sitios Web actuales. Esta sencilla estad铆stica oculta una realidad compleja: identificar el tr谩fico procedente de bots es una cosa, pero saber qu茅 medidas tomar al respecto (y llevarlas a cabo) es algo mucho m谩s complicado, al menos as铆 lo asegura Hugo Werner, Vicepresidente Regional de Akamai para Am茅rica Latina.

El mercado de la gesti贸n de bots est谩 en constante evoluci贸n e incluye muchos proveedores de diferentes tama帽os, que tienen diversos conocimientos y competencias. No obstante, si en algo se parecen es en el marketing: todos dicen que tienen la soluci贸n a sus problemas. Debe ver m谩s all谩 del marketing y centrarse en la capacidad real. Es decir, ir al grano: los resultados. Debe aprender a evaluar las soluciones de gesti贸n de bots y comprender qu茅 implican las diferencias.

Al igual que con cualquier otra herramienta, seg煤n Werner, una soluci贸n de gesti贸n de bots adecuada es aquella que cumple su cometido y contribuye a cumplir los objetivos. As铆, podr谩 satisfacer las necesidades de su empresa adem谩s de controlar todo el contenido malicioso que le quita el sue帽o. Pero, 驴c贸mo averiguar si la soluci贸n le ofrecer谩 todas estas prestaciones sin apostar todo su presupuesto y uno o m谩s a帽os de su vida para comprobarlo?

Es por ello que Akamai nos ofrece una lista de los 10 factores principales que debe tener en cuenta al elegir una soluci贸n de gesti贸n de bots.

1. Eficacia

Hay proveedores que afirman ser capaces de detectar 99.9聽% de los bots, lo cual le har谩 pensar que se les da muy bien el marketing.

La verdad es que todas las soluciones pueden detectar bots. Lo que importa es, 驴cu谩ntos se detectan? El problema es que los bots cambian constantemente, as铆 que es imposible calcular la eficacia. Lo que s铆 puede hacer es equiparse con buenos conocimientos acerca del panorama de bots, de las tecnolog铆as de detecci贸n y de las diferencias entre ellas. Aseg煤rese de que la soluci贸n que est谩 evaluando pueda detectar los bots m谩s sofisticados con los que se pueda encontrar.

2. Protecci贸n s贸lida

Los bots no se van por mucho que los bloquee. Vuelven una y otra vez, a la vez que mutan en un intento por evitar los mecanismos de detecci贸n. Muchas soluciones de gesti贸n de bots pueden detectarlos (al menos, algunos) justo despu茅s de implantarlas, pero despu茅s los pierden de vista cuando estos empiezan a mutar. Debe asegurarse de que la soluci贸n que elija no resulte ser flor de un d铆a, si no que resista el paso del tiempo y le ayude a solucionar un problema tras otro a largo plazo.

3. Falsos positivos

Cuando una soluci贸n de gesti贸n de bots le informa de que ha bloqueado un bot, 驴c贸mo sabe que era un bot realmente? Muchos proveedores se toman a la ligera los falsos positivos. Para algunos, mostrarle al cliente que han bloqueado muchos “bots” es m谩s importante que asegurarse de que no sean usuarios leg铆timos. No obstante, lo que necesita es resolver el problema de los bots sin que ello afecte negativamente a su negocio. Debe poder confiar en que al proveedor que le presta sus servicios le preocupa c贸mo afectan los falsos positivos.

4. Acciones flexibles

La mayor铆a de las soluciones de gesti贸n de bots optan por un enfoque de protecci贸n ante el problema. Dan por sentado que todos los bots son maliciosos (y que, por tanto, se deben bloquear), excepto algunos espec铆ficos que se sabe que son inocuos (porque se incluyen en una lista blanca). Sin embargo, 驴qu茅 ocurre con los bots “buenos” que aniquilan el rendimiento de los sitios Web? 驴Y con los servicios emergentes para el consumidor que permiten a los clientes comunicarse con usted de nuevas formas? El hecho es que existe una amplia gama de bots cuyo impacto no encaja dentro de una lista blanca o negra. Necesita disponer de flexibilidad para aplicar diferentes acciones seg煤n el tipo de bot y el impacto que tenga en el negocio y en la TI.

5. Visibilidad y generaci贸n de informes

Cualquier soluci贸n de gesti贸n de bots puede mostrarle estad铆sticas generales sobre el tr谩fico de bots, pero se necesita algo m谩s que eso. Las estad铆sticas generales sirven para planificaciones de estructura o facilitar informes a sus superiores, pero no muestran suficientes detalles para analizar el tr谩fico de bots. Tampoco le aportan las pruebas que necesita para confirmar que la soluci贸n est谩 tomando las medidas adecuadas. Cuando se trata de una soluci贸n que podr铆a bloquear a sus usuarios, lo menos recomendable es una caja negra. La soluci贸n que elija debe ayudarle con su empresa y acelerar la recopilaci贸n de informaci贸n.

6. Protecci贸n de las API

Independientemente del proveedor o de la soluci贸n, las tecnolog铆as de detecci贸n de bots m谩s sofisticadas de hoy en d铆a se basan en la inyecci贸n de c贸digo de JavaScript y el an谩lisis de la respuesta del cliente. Pero, 驴qu茅 hacer con las API cuando los clientes basados en API no responden a JavaScript? Si necesita dejar las API expuestas para admitir a terceros o aplicaciones m贸viles, debe contar con una soluci贸n que les proteja de la misma manera que lo hace con sus p谩ginas Web. De lo contrario, sus bots (y los problemas relacionados) no har谩n m谩s que migrar de sus p谩ginas Web a sus API.

7. 驴In situ o en la Nube?

Hay debates eternos: 驴el huevo o la gallina? 驴In situ o en la Nube? Existe una amplia gama de soluciones de gesti贸n de bots. Algunos proveedores ofrecen soluciones in situ. Otros, las estructuran como soluciones basadas en la Nube. Debe averiguar qu茅 es lo que m谩s le conviene, pero tambi茅n evaluar c贸mo encajar谩 la soluci贸n en el resto de su infraestructura Web. 驴Dispone de servidores Web in situ o en la Nube? 驴Tiene uno o varios centros de datos? 驴Utiliza alguna CDN? Su elecci贸n depender谩 de todo esto.

8. Desarrollo general

Su sitio o aplicaci贸n Web es el alma de su negocio. Los requisitos en cuesti贸n de tiempo de actividad son tan rigurosos que solo es posible hacer cambios en la aplicaci贸n en los intervalos de tiempo predefinidos. Si cree que esto se aplica a su organizaci贸n, debe determinar qu茅 cambios impondr谩 la soluci贸n propuesta. Algunos proveedores necesitan que cambie la aplicaci贸n para que efect煤e una llamada de API a la soluci贸n. Otros, necesitar谩n que codifique su JavaScript en cualquier p谩gina que desee proteger. Eso significa que quiz谩s tenga que integrar la soluci贸n en el ciclo de vida de su aplicaci贸n. Y no solo eso. Siempre que el proveedor cambie de soluci贸n o el c贸digo JavaScript, quiz谩s tenga que modificar tambi茅n su aplicaci贸n.

9. 驴Sitio o p谩gina?

Si su sitio Web tiene m谩s de una p谩gina, es probable que tenga diversos problemas de bots que afecten a las diferentes partes del sitio. Por ejemplo, el scraping de precios de sus p谩ginas de productos, el scraping de su contenido digital de valor a帽adido o ataques de abuso de credenciales a las p谩ginas de inicio de sesi贸n. Sin embargo, cuando se trata de soluciones de gesti贸n de bots, algunas est谩n dise帽adas 煤nicamente para resolver un solo problema. Aseg煤rese de que sus soluciones de gesti贸n puedan ayudarle a abordar todos sus problemas de bots, independientemente de que afecten a todo el sitio o solo a determinadas p谩ginas.

10. Servicios gestionados

Es preciso gestionar los bots para controlar sus efectos sobre usted y su negocio, pero esta gesti贸n no siempre es f谩cil. En ocasiones, necesitar谩 la ayuda de expertos que conozcan los problemas de bots que sufre. Cualquiera puede analizar una solicitud HTTP y crear una firma para bloquear el tr谩fico, pero as铆 no se soluciona el problema. Lo que necesita es alguien que pueda establecer una correlaci贸n entre sus problemas y el tipo de bots, y dise帽ar e implementar una estrategia capaz de resolverlos.

M茅xico aporta 25% de la inversi贸n de Am茅rica Latina en Data Centers

M茅xico aporta el 25% de la inversi贸n de Am茅rica Latina en Data Centers, lo que lo coloca como el segundo mercado m谩s importante de la regi贸n, s贸lo por debajo de Brasil, al menos as铆 lo dio a conocer Jos茅 Luis Friebel, Director General de Datacenter Dynamics (DCD) para Espa帽a y Latinoam茅rica.

Y es que, explic贸, 鈥渓a digitalizaci贸n de las empresas ha permitido que la industria Data Center siga creciendo, pues la transformaci贸n digital es un proceso que se implementa en 100% de las grandes empresas mexicanas, m谩s del 50% de las medianas y 40% de las peque帽as鈥.

En este sentido, el directivo estim贸 que la industria de los centros de datos tendr谩 un crecimiento a mediano plazo en los segmentos Edge (micro data centers que est谩n m谩s cercanos a los usuarios) y Mega, del 30% y 10%, respectivamente, en tanto que el de los centros medianos registrar谩 un decremento considerable.

Tal vez te interese:聽M茅xico apuesta por el Edge, DCIM, eficiencia energ茅tica y modularidad

Para Friebel, el crecimiento en el n煤mero de internautas tambi茅n es un factor de peso para que M茅xico siga siendo referente en la industria Data Center, pues de acuerdo a cifras de la Asociaci贸n de Internet MX, en el pa铆s hay m谩s de 79 millones de internautas y una penetraci贸n de la red en 67% de la poblaci贸n.

Los principales retos para el Centro de Datos, a corto plazo, ser谩n la falta de personal calificado, la conectividad, y acceso a recursos naturales (agua y otras fuentes de energ铆a).

Sin embargo, el ejecutivo de DCD coment贸 que adem谩s las compa帽铆as de la regi贸n se est谩n enfrentando, en un periodo de 5 a 7 a帽os ante el desaf铆o de la implementaci贸n de automatizaci贸n e inteligencia artificial, aplicada dentro del Data Center.