Categoría: Network World

Seis preguntas que se debe hacer al elegir una Red Administrada en la Nube

Hay muchas razones por las cuales tantas organizaciones están cambiando a redes administradas en la nube. No solo reduce la carga del equipo de IT sino que también permite a los negocios moverse de un modelo CapEx a un modelo OpEx, logrando que los costos se distribuyan a lo largo del tiempo. Además, siempre se tienen las últimas capacidades de red, y alguien más es responsable de efectuar esas actualizaciones nocturnas. ¿Pero qué solución de red administrada en la nube se ajusta mejor a tu negocio? Aquí están las consideraciones clave.

 

1. ¿Qué está incluido en la solución de red administrada en la nube?

Tus usuarios esperan conectividad donde sea y cuando sea desde todos sus dispositivos móviles, sin falla. Además, las organizaciones están utilizando cámaras de seguridad cada vez más, termostatos inteligentes y otros dispositivos de Internet of Things (IoT). Necesita una solución de red administrada en la nube que pueda hacer frente a las imparables demandas de movilidad actuales y dispositivos inteligentes.

Con las redes administradas en la nube, sigues teniendo Access Points (APs) y switches cableados en tus oficinas, pero toda la instalación y el manejo en curso se lleva a cabo desde un buscador web o aplicación móvil.

  • Access Points: Debes ser capaz de combinar e intersectar diferentes APs en tus oficinas, escuelas o campus para cumplir con los requerimientos de desempeño, densidad y de presupuesto; tanto en el interior como en el exterior. Lo que es más importante, asegúrate de preguntar si las APs actualizan automáticamente el RF performance de forma que todos los smartphones, tablets y otros dispositivos inalámbricos obtengan el excelente servicio que necesitan.
  • Switches: Debes ser capaz de seleccionar switches cableados de calidad empresarial diseñados para espacios de trabajo digitales y optimizados para usuarios móviles que hagan mayor sentido para ti. No te encierres con switches de grado comercial o legados.
  • Administración: Una vez que elijas las APs y switches adecuados, puedes manejar tu red desde cualquier dispositivo utilizando un navegador o una aplicación móvil. De cualquier manera, la interfase del usuario no solo debe ser intuitiva y visualmente atractiva sino también sencilla de usar para personas con diferentes niveles de experiencia técnica. También es relevante preguntar ¿puede darte información detallada acerca del estado de los AP y de la utilización del CPU cuando sea necesario para atacar problemas más rápido?

 

2. ¿Está protegida tu inversión?

Las prioridades de un negocio cambian rápidamente estos días, y necesitas estar preparado para lo inevitable. ¿Qué pasa si tu compañía es adquirida por otra, o si la tuya adquiere a otra? Tu solución de red administrada en la nube debe tener una arquitectura flexible que se adapte fácilmente a tus necesidades. Asegúrate de que los APs que elegiste puedan operar tanto en una arquitectura con menos control o ser manejados por un control móvil, con un simple cambio de software. Y que tus APs y switches puedan ser manejados por una herramienta de administración de sitio si tu negocio o un nuevo CTO ordena cambiar la arquitectura—sin tener que romper y reemplazar toda tu inversión de hardware.

3. ¿Qué tan confiable es el servicio administrado en la nube?

La continuidad de un negocio es una razón primordial para moverte a las redes administradas en la nube. Pero la dura realidad es que los cortes suceden—incluso con los mejores proveedores. ¿Qué pasa con tu negocio cuando el internet se va? Tienes problemas más grandes que perseguir, no dejes que el manejo de la red sea uno de ellos. Asimismo, ¿qué pasa cuando tu suscripción expira? Pregunta a tus posibles proveedores a profundidad para determinar si – y qué tanto – de tu red podría estar comprometida. ¿Tus oficinas seguirían teniendo Wi-Fi, o se quedarán en completa oscuridad?

 

4. ¿Cómo están protegidos los usuarios de contenido inapropiado y amenazas maliciosas?

La filtración de contenido y la capacidad de control de acceso deben ser construidas en la red administrada en la nube. No debería ser necesario comprar equipo extra o licencias para obtener control sobre aquellas aplicaciones que están permitidas en la red y para prevenir que los usuarios vean contenido web inapropiado. Indaga en cuanto a las capacidades de filtración de las aplicaciones y asegúrate de que sean intuitivas y que no te dejen buscando entre cientos de aplicaciones no inidentificadas.

 

5. ¿Es sencillo remediar la queja de “el Wi-Fi no funciona”?

Los usuarios se frustran cuando no pueden acceder a sus aplicaciones en la nube o a un sitio web. Tu red administrada en la nube debe brindarte conocimiento inmediato de lo que está causando el problema. Quizá hay problemas con la búsqueda de DHCP o DNS, la asociación del cliente con APs o el portal cautivo no está funcionando. El saber por dónde empezar a atacar los problemas te ayuda a resolver los incidentes con más rapidez –y mantiene a la gente productiva y feliz.

6. ¿La red provee analítica presencial?

El Wi-Fi puede revelar conocimiento que te ayude a conducir mejor tu negocio. Un retailer, por ejemplo, puede usar analítica presencial para tener claro cuántos clientes entran a la tienda en diferentes momentos del día y a qué tienda van. Pueden usar la información para tomar decisiones acerca de los productos, el personal, la organización de la tienda y ofertas de marketing. Una red administrada en la nube debe ser capaz de detectar la presencia de dispositivos móviles y analizar los patrones de tráfico (así como asegurar la privacidad total del usuario).

 

Por: Everth Hernández, Director de Ingeniería de Sistemas en Aruba México.

Video: ¡Larga vida a la Infraestructura de Cableado!

Panduit, fabricante y proveedor de soluciones de Infraestructura Física da un giro innovador en esta era inalámbrica, con propuestas de ahorro y mejor uso.

“Cuando uno construye una casa, lo más importante son los cimientos. En este símil, la infraestructura de cableado siempre ha sido y es el cimiento de la red en una organización, sin el cual nada funciona”, así lo expresa, Juan Pablo Borray Jiménez, Gerente de Desarrollo de Negocios en Latinoamérica de Panduit, al resaltar la importancia que está teniendo la infraestructura física y de red como elemento clave de esta era digital y el destacado papel que tiene su compañía para impulsar este mercado.

El contraste es claro, dice, pues antes sólo bastaba con conectar computadoras a las redes; hoy en día, lo más común es conectar también los sistemas de seguridad, de iluminación, de aire acondicionado, las redes inalámbricas y todo lo que vendrá en el futuro. Por ello es importante que esta infraestructura esté preparada para soportar las tecnologías que surjan.

Dos roles para un mismo “actor”

Los orígenes de Panduit Corp. (combinación de las palabras PAN-el + conDUIT) se remontan a la década de los años 50, cuando su fundador Jack E. Caveney inventa el Ducto Ranurado Panduit, un dispositivo para controlar páneles industriales y cuyo primer cliente fue General Electric (GE). Desde entonces, Panduit ha sido considerada como una autoridad en soluciones de infraestructura de red y eléctrica, por sus adelantos logrados en el Centro de Investigación de Tinley Park, Illinois, su principal sede.

Para estos tiempos de convergencia –cuando se habla tanto de movilidad e Internet de las Cosas–no sólo transporta datos sino también es el medio para llevar energía a los dispositivos que constituyen los sistemas de una red. “Este es uno de nuestros principales mensajes: la relevancia que tiene hoy la infraestructura para jugar ambos roles –el energético y el informático– dentro de una organización”, afirma Borray.

En este sentido, destaca a Power over Ethernet (PoE) como una de las principales tecnologías que están revolucionando este mercado debido a los voltajes bajos que necesita, y que la hacen más segura de instalar y controlar.

El cableado no desaparecerá

La estrategia de negocio de Panduit en México se enfoca hacia tres áreas definidas: las soluciones para Industria, para Centros de Datos y Edificios (Enterprise), y una de sus principales tareas es fortalecer el grupo de partners que tiene en el país, así como la relación directa con usuarios finales, con la intención de difundir conocimiento sobre nuevas tendencias tecnológicas y, en su caso, cambiar paradigmas de uso para un mejor aprovechamiento de su infraestructura.

“Por ejemplo, con la omnipresencia de tecnologías como la inalámbrica, algunos creen que el cableado va a desaparecer, cuando en realidad está evolucionando”, afirma el directivo. “Hoy lo estamos llevando a lugares donde antes no se hacía: a los techos para conectar access points, a cámaras de seguridad o a sensores de diferentes tipos para controlar la temperatura o la iluminación en un lugar de trabajo para incrementar así la productividad del personal. Podemos afirmar que ya es posible instalar hasta cuatro veces más cantidad de puntos de red que lo que hacíamos antes”.

Ahorro de 30% en aire acondicionado

La infraestructura física no sólo se refiere a conectividad, sino también a soluciones que puedan hacer más eficiente y efectiva la operación de un centro de datos, y que permitan monitorear la infraestructura desde el punto de vista ambiental como la humedad, la temperatura, así como efectuar un adecuado manejo térmico.

En este caso, la contención de pasillos que propone Panduit hace posible mantener el aire frío o caliente entre filas de servidores en un centro de datos para así obtener ahorros hasta del 30% del consumo en aire acondicionado. “Esto es realmente significativo si consideramos que más de la mitad del consumo de energía en un centro de datos proviene precisamente del aire acondicionado”.

Elemento de “menos peso”, pero de mayor importancia

“Hemos visto que cuando se empieza a trabajar en un proyecto de tecnologías de la información dentro de las organizaciones hay otros componentes que se les da otra importancia. Por ejemplo, si se quiere tener un sistema que soporte cierto tipo de aplicación, lo primero que le importará al responsable de tal implementación será el software, los equipos y es frecuente que hasta el final se pregunte: “¿Y cómo puedo conectarlos?”.

Borray destaca que si hablamos de costos, el cableado es el elemento que “menos peso” dentro de un proyecto de tecnología; sin embargo, es también el más importante porque si no funciona adecuadamente, ningún otro elemento lo hará. “Se pueden tener las mejores aplicaciones, dispositivos o switches de red, pero si no se cuenta con una infraestructura de cableado que conecte adecuada y eficientemente tales dispositivos, nada de lo que esté por encima podrá funcionar”.

De acuerdo con Borray, es común escuchar que “todos los cableados son iguales”, pero en realidad no es así. “La apariencia podrá ser similar, mas su tecnología de diseño y construcción los hará diferentes. Con innovación y calidad, esto es lo que promueve y propone Panduit, y también lo que nos distingue”, concluye el directivo.

Transacciones no autorizadas, un fraude electrónico cada vez más común

A medida que las preferencias de compra de los consumidores migran cada vez más a entornos digitales, y que más compañías migran a sistemas de tarjetas de crédito y débito, los estafadores electrónicos lo hacen también, a través del desarrollo de nuevas herramientas y procesos para explotar los canales del e-commerce.

El estudio: “Explorando el impacto financiero del fraude en un mundo digital”, realizado por Javelin Strategy & Research en 2017, reveló que el fraude le está costando a los comerciantes el 8 % de sus ingresos anuales, con un promedio de más de $ 1 millón de dólares en pérdidas.

Tres tipos principales de fraude amenazan a los empresarios en la actualidad: transacciones no autorizadas; adquisición de cuentas; y el fraude amistoso.

Las transacciones no autorizadas son posibles a través del uso de tarjetas robadas o credenciales de pago, que permiten a los estafadores hacerse pasar por clientes legítimos para comprar mercancías en las cuentas robadas. Y con un gran número de consumidores afectados por los ataques de seguridad cibernética, los números de tarjetas de crédito y débito son ahora el tipo de datos más comprometido, lo que afecta al 70 % de las víctimas de robo de datos.

Dentro de la crisis por transacciones no autorizadas se encuentra la brecha de seguridad en línea y malware, que proporciona a los estafadores mayor acceso a los números de tarjetas y otros datos de pago. Asimismo, los ciberdelincuentes también aprovechan las nuevas tecnologías como la red VPN (Virtual Private Network), y las máquinas virtuales para ocultar sus ubicaciones y dispositivos antes de cometer fraudes electrónicos.

Aquellos empresarios que todavía no han migrado a la tecnología de tarjetas de chip están expuestos a tener pérdidas por fraude electrónico,derivadas de esfuerzos realizados por delincuentes que buscan realizar transacciones fraudulentas como la clonación de bandas magnéticas, obtenidas de tarjetas bancarias en puntos de venta.

Dichos sucesos han provocado pérdidas por transacciones no autorizadas, en puntos de venta físicos,no obstante, paraaquellos comerciantes que utilizan sistemas obsoletos, se espera que la tasa disminuya en los próximos años a medida que las terminales de tarjetas con chip EMV se vuelvan más omnipresentes.

 

¿Fraude electrónico?, ¿en qué pagos es más común?

Al igual que en cualquier negocio, los grupos organizados de fraude están interesados ​​en maximizar sus ganancias, por ello, se dirigen a los comerciantes que venden productos que pueden monetizarse de forma más fácil y rentable.

Estos incluyen:

  • Servicios de transferencia de dinero.
  • Tarjetas de regalo, especialmente de marcas populares.
  • Boletos, tanto para eventos como para viajes.
  • Bienes físicos de alto costo, incluyendo artículos electrónicos, joyas y accesorios (ejemplo: bolsos de marca).


Cuatro pasos que los empresarios deben considerar para protegerse

En un entorno digital de comercio electrónico, la única solución para los empresarios y comerciantes de bienes digitales es respaldarse con las medidas de prevención y mitigación de fraude más efectivas.

  • Herramientas de administración de fraude “invisibles” que minimicen el impacto en la experiencia del cliente, así como métricas de comportamiento,machine learning, toma de huellas dactilares y la versión más reciente de 3-D Secure.
  • Herramientas de autenticación que evalúan el comportamiento del cliente, supervisen la información del dispositivo o proporcionen comparaciones con la actividad de compra previa del cliente.
  • Invertir en capacitación integral y continua del personal acerca del fraude.
  • Subcontratar algunas o todas las herramientas antifraude.

 No hay un final a la vista para el aumento de las transacciones no autorizadas, y el impacto final para los comerciantes con poca protección solo seguirá escalando.

10 cursos de verano tecnológicos para niños

El verano se acerca, y con él también el fin de los ciclos escolares para los niños y niñas. Las vacaciones de los pequeños representan una oportunidad para poder extender el conocimiento de los niños más allá de sus clases regulares en la escuela, a través de cursos de verano en los que adquieran nuevos conocimientos, complementando su formación académica regular.

Adentrar a los niños en la enseñanza de las ciencias y la tecnología es un aspecto fundamental en su preparación para su vida adulta, pues además de dotarlos de los conocimientos necesarios para su desarrollo personal y profesional, adquirirán habilidades que les permitan desenvolverse de mejor manera en el futuro.

Por ello, presentamos una lista de 10 cursos de verano enfocados en la ciencia y la tecnología, ideales para ampliar los conocimientos de los niños.

 

1. Game LAB | Diseño de videojuegos. Utilizando diferentes plataformas de programación, los niños podrán realizar videojuegos en 2D y 3D, donde además entenderán cuál es la utilidad y el impacto de los videojuegos a favor del planeta y la sociedad. Al final del curso, los participantes deberán desarrollar su propio videojuego, siendo una oportunidad única para los niños de desatar su creatividad. Está dirigido a niñas y niños de 8 a 10 años. 

 

2. DeKids | Verano Hacker Emprendedor. Un curso de verano para niños en donde recibirán dos talleres complementarios: un taller enfocado en la tecnología, donde conocerán el lenguaje JavaScript, HTML5, CSS3, y cómo aplicarlos a una página web; y un segundo taller, enfocado en el emprendimiento, con temas sobre confianza, cómo realizar un pitch efectivo y temas sobre startups y empresas. 

 

3. Universum | La Casita de las Ciencias. Como cada año, la Casita de las Ciencias del Museo Universum, presenta su curso infantil de verano, abierto a niños de 5 a 13 años. Los participantes, además de visitar el Museo de las Ciencias Universum, realizarán actividades deportivas y recreativas dirigidas a enseñarlos a trabajar en equipo y pensar fuera de la caja, mientras aprenden sobre ciencia y tecnología, con una temática que será definida en las próximas semanas. 

 

4. Apps LAB | Diseño de aplicaciones para Android. Para niños de 11 años en adelante, este taller está dirigido a los jóvenes interesados en el mundo de las aplicaciones para dispositivos móviles. Con ayuda del software Thunkable, el curso consiste en desarrollar una app que ayude a la protección de los animales en peligro de extinción, mientras conocen la lógica de la programación para desarrollar diferentes clases de aplicaciones. 

5. Casa del Lago UNAM | Animación. El Centro Cultural de Casa del Lago brindará diferentes cursos dirigidos a todo público en este verano. Para los niños, está la opción de este taller de animación en stop-motion, en donde aprenderán a utilizar esta técnica cinematográfica utilizando diferentes objetos y títeres bidimensionales, creando sus propias historias, personajes y elementos narrativos.

 

6. Centro Cultural de España | ¡Vive la ciencia! El Museo Móvil Interactivo de la Secretaría de Ciencia, Tecnología e Innovación de la CDMX, realiza una caravana por las 16 delegaciones de la capital, y durante su estancia en le Centro Cultural de España llevarán a los niños que se inscriban al curso un planetario móvil, donde podrán aprender más sobre nuestro universo a través de películas para niños de todas las edades. Así mismo, se impartirá un taller sobre ADN para niños de 6 a 12 años. 

 

7. Club Maker | Creación de proyectos con tecnología. Este curso está orientado hacia los niños más experimentados dentro del mundo de la robótica. Con la ayuda de tecnologías como Arduino, Coding y aplicaciones móviles, cada alumno desarrollará un proyecto tecnológico desde cero, mientras aprenden sobre temas de innovación y emprendimiento, que les brinden las herramientas necesarias para mejorar sus diseños, hacer presentaciones en público y hasta desarrollar una estrategia de marketing para vender su proyecto. 

 

8. Centro de Cultura Digital | Lxs niñxs resuelven problemas. Pequeños Misterios en colaboración con el Centro de Cultura Digital, presentan este programa en donde las niñas y niños participantes desarrollarán su creatividad e imaginación para proponer soluciones a problemas sociales y ambientales. En diferentes sesiones habrá un invitado especial, que planteará un problema a los niños, y después de explicar el tema y conversar de manera grupal, los pequeños podrán describir o dibujar sus soluciones al mismo, ya sea de forma individual o grupal. De junio a agosto, los temas que se abordarán serán el internet, el cuidado de los ríos y la relación entre las personas a través de la tecnología en la era digital. 

 

9. ITAM | Crazy Chemworks. Este curso está enfocado en instruir a los niños en el mundo de la química, para entender cómo se dan las reacciones químicas en la vida cotidiana. Está dirigido a niñas y niños de 5 a 12 años, y los participantes aprenderán algunas técnicas de laboratorio que les permitan combinar elementos, con seguridad y utilizando las herramientas y procedimientos adecuados. 

 

10. Escuadrón LEGO | En busca de tu espíritu animal. Robótica con LEGO EV3. En este curso se busca que niños mayores de 8 años aprendan sobre cómo a través de la ciencia y la tecnología se puede ayudar a rescatar a especies en peligro de extinción. Las clases se desarrollan con retos temáticos que los pequeños tendrán que resolver, a la vez que aprenden sobre programación, mecánica y electrónica con un robot de LEGO.

 

Las vacaciones de verano son una oportunidad excelente de continuar con la educación de los niños, a través de actividades lúdicas en las que los pequeños puedan divertirse mientras aprenden. Estos cursos son una opción para brindarles unas vacaciones divertidas, llenas de conocimiento y que les serán de utilidad para su formación profesional en el futuro.

 

Con información de RobotiX.

¿Las Fake News pueden influir en el resultado de las elecciones?

En el marco de las Elecciones Federales en México, Avast realizó una encuesta entre los mexicanos para conocer su opinión sobre la veracidad de la información electoral en línea.

Lo digital está cambiando la forma de ver el mundo, incluso en temas electorales. Al cuestionar a los mexicanos cuáles son sus fuentes de información sobre las elecciones, los medios tradicionales obtuvieron solamente el 41%, mientras que los medios online, incluyendo medios de comunicación, blogs y redes sociales, alcanzaron el 59%.

Según la encuesta de Avast, el 66% de los mexicanos considera que las noticias o comentarios particulares en redes sociales pueden influir en la opinión personal sobre un partido político o un candidato.

Sin embargo, al preguntar a los encuestados su percepción sobre la veracidad de las noticias disponibles en redes sociales, solamente el 5% cree que son ciertas, mientras que el 79% no está seguro de que así sea.

Durante el Foro de análisis y discusión Ciberseguridad en las elecciones,  se señaló que en México existe una estrategia cibernética similar a lo que hizo Cambridge Analytica, que tiene como objetivo usar las “fake news” en redes sociales para influenciar en los votantes indecisos.

En la encuesta de Avast se les preguntó si consideran que las noticias falsas podrían influir en los resultados de las elecciones y no sorprende descubrir que el 70% cree que sí, es más el 96.5% de los encuestados señaló haber notado noticias falsas en sus redes sociales.

En un mismo contexto, el 44% de los mexicanos revelaron no usar sitios de redes sociales, como Twitter y Facebook, como fuentes confiables de noticias electorales, solo el 19.5% de los encuestados cree que se puede confiar en las redes sociales con respecto a las elecciones, mientras que el 36.5% confía solo en algunos de ellos.

Cuando la población mexicana lee la cobertura de las elecciones en redes sociales, el 57.5% de ellos buscará fuentes adicionales para corroborar la información, solo el 35.5% de los mexicanos dan a las noticias que circulan redes sociales el beneficio de la duda.

“La actual reacción negativa contra las noticias falsas de redes sociales claramente está teniendo un impacto en la actitud del público mexicano hacia lo que leen en línea y dónde. Las plataformas de medios sociales demuestran que no son medios de comunicación, y es alentador que nuestra encuesta señale que los mexicanos son cada vez más exigentes sobre dónde consumen noticias electorales y que revisan más rigurosamente la información que ven en línea “, dijo Cristian Gallardo, Gerente Regional de Avast para América Latina.

Microsoft también quiere su tienda física sin cajeros

El sector retail es uno de los que más fuerte está tirando en la actualidad gracias en gran medida a la fuerza que ejerce en éste Amazon. En un mercado con tanto que ofrecer, Microsoft también quiere participar y según ha infomado Reuters, la compañía está trabajando en el desarrollo de una tecnología para abastecer tiendas y convertirse en un rival a la altura de Amazon Go.

Hace un año Amazon era noticia por abrir su primera tienda física sin cajeros, y donde los pagos los realizaban los propios clientes utilizando escaners con el teléfono móvil. Ante el buen funcionamiento, la compañía está ya barajando las opciones para abrir más sucursales.

Microsoft por su parte ha encontrado un importante aliado dentro de las cadenas de supermercados con quien pretende poner en funcionamiento su tecnología. Se trata de Walmart.

Uno de los primeros movimientos de la compañía fue contratar a uno de los especialistas en visión por computadora de Amazon Go.

La tecnología de Microsoft quiere ayudar a los minoristas a seguir el ritmo que ya está marcando Amazon Go con su tienda altamente automatizada. Algunos expertos ven en esta tecnología la próxima revolución en el sector del comercio.

Actualmente Microsoft ya cuenta con una plataforma de ecommerce: Microsoft Dynamics 365 for Retail, una plataforma de comercio electrónico omnicanal completamente integrada que permite que las tiendas en línea de terceros completen fácilmente y creen un sitio de comercio electrónico completo. Así como también ofrece soluciones a través de Azure.

 

IDG.es

¿Está poniendo su organización en riesgo al converger sus redes TI y OT?

En la nueva economía digital, los datos y lo que hace con esos datos son la clave del éxito. Tanto los consumidores como los empleados exigen ahora acceso instantáneo a información crítica que les permita resolver problemas, tomar decisiones informadas o realizar transacciones. Pero esa es solo la parte de la ecuación de datos que la mayoría de nosotros puede ver.

Para competir eficazmente en el mercado digital actual y capitalizar los datos que se recopilan y procesan, las organizaciones deber ser capaces de responder rápidamente a los cambios del mercado y a las demandas de los consumidores, ajustar la producción, realinear los recursos y administrar la infraestructura. Es por eso que 3 de cada 4 organizaciones han comenzado a converger su infraestructura de tecnología de la información (TI) con sus redes de tecnología operativa (OT, por sus siglas en inglés), las que estaban tradicionalmente aisladas.

 

La convergencia de TI y OT introduce riesgos

Sin embargo, la convergencia que está permitiendo nuevos modelos de negocios ágiles también está introduciendo nuevos riesgos significativos, muchos de los cuales están atrapando a organizaciones completamente desprevenidas. La mayoría de las intrusiones a arquitecturas de Supervisión de Control y Adquisición de Datos y Sistemas de Control Industrial (SCADA/ICS, por sus siglas en inglés) han tenido un impacto alto o crítico en la empresa, desde causar incapacidad para responder a los requisitos de cumplimiento hasta generar funcionalidad reducida o inestabilidad financiera, e incluso afectar la seguridad de los empleados. Para los equipos de OT responsables de la infraestructura crítica, cualquier tipo de compromiso debe tomarse muy en serio.

Estos son solo algunos de los hallazgos de un nuevo estudio realizado por Forrester Consulting y presentado por Fortinet que explora el estado actual del aseguramiento de la infraestructura crítica, incluidos sus desafíos, prioridades y estrategias relacionadas. Este estudio, realizado en enero de 2018, encuestó a 429 tomadores de decisiones a nivel mundial responsables de seguridad de infraestructura crítica, protección de nivel de IP, IoT y/o sistemas SCADA.

  • Si bien la mayoría de las organizaciones reconocen la importancia de la seguridad SCADA/ICS y ya han adoptado numerosas medidas para asegurar estas infraestructuras, también planean aumentar el gasto de seguridad para SCADA/ICS en un 77%, más que en cualquier otro segmento de su red OT o TI. Parte de la razón de este aumento en el financiamiento es que casi todos los que toman las decisiones reconocen que existen desafíos de seguridad potencialmente graves relacionados con la convergencia de OT y TI.

 

  • Las principales preocupaciones de los CSO/CISO incluyen la incapacidad para identificar, medir y rastrear adecuadamente el riesgo, las interrupciones de TI que afectan a los sistemas orientados al cliente y la interrupción de las operaciones comerciales debido a un evento catastrófico. Estos desafíos se ven agravados por la falta de experiencia en seguridad, no solo dentro de su propio personal interno (40%), sino también con los proveedores de terceros a los que subcontratan sus servicios de seguridad (41%). Esto no es solo el resultado de la creciente brecha de habilidades de ciberseguridad que enfrenta toda la industria, sino también del hecho que muy pocos de los profesionales de seguridad disponibles tienen experiencia con entornos de OT.

 

  • Este enfoque hacia la seguridad está siendo impulsado por una serie de temores, el más grande es agregar soluciones en la nube a los sistemas ICS y la incapacidad resultante para identificar o actuar sobre el riesgo consecuente por la visibilidad limitada y la falta de control sobre la infraestructura. Después de las preocupaciones relacionadas con la nube, los siguientes cinco vectores de ataque de seguridad SCADA/ICS que generan preocupación en los líderes de seguridad de OT incluyen: malware (77%), hackeo interno (73%) o externo (70%), fuga de información sensible o confidencial (72%) y la falta de autenticación de los dispositivos (67%).

 

  • Todas las organizaciones encuestadas ahora cuentan con tecnologías IoT, con empresas que tienen un promedio de 4,7 tipos diferentes de tecnologías IoT conectadas a su red, incluyendo RFID pasiva, rastreo de ubicación en tiempo real (RFID activa, banda ultra ancha, ultrasonido, etc.), rastreo de GPS, sensores de seguridad y sensores de condición de ambientes. Estos dispositivos también usan una amplia gama de protocolos de comunicaciones como Wi-Fi, sistemas celulares CDMA/GPRS/4G, redes de malla, telemática y comunicaciones de campo cercano (NFC, por sus siglas en inglés). Cada una de estas tecnologías no solo plantean sus propios desafíos de seguridad, sino que se combinan con muchos de los problemas de seguridad inherentes a los dispositivos IoT que se han creado utilizando código deficiente, que tienen “puertas traseras” y contraseñas integradas directamente en su firmware o que funcionan como dispositivos que impiden incluso la actualización básica y los parches.

¿Qué es posible hacer?

Para muchas organizaciones en esta situación, la pregunta más importante que a menudo se hacen es por dónde empezar. La mayoría de las organizaciones encuestadas consideran que la mejor manera de evitar los desafíos relacionados con la convergencia de OT y TI es llevar a cabo una evaluación completa del riesgo comercial y operacional, independientemente de qué tan avanzados estén en su estrategia de convergencia.

Otras medidas críticas que las organizaciones pueden considerar, basadas en las mejores prácticas y los comentarios de los participantes de la encuesta, incluyen:

  • La implementación de controles críticos de seguridad de red como NGFW, IPS y Sandboxing en el perímetro del entorno OT; aumentar la centralización de la administración de dispositivos y la toma de decisiones; encriptación de datos y tráfico; y dada la naturaleza altamente sensible de los sensores y sistemas implementados en entornos de infraestructura crítica, establecer monitoreo pasivo y controles dentro del entorno de OT.
  • Aislar a la infraestructura crítica de las redes de producción, a los dispositivos de TI y al personal, utilizando estrategias de segmentación y microsegmentación.
  • Realizar registro y análisis continuo de todo el tráfico de la red (analítica de seguridad).
  • Implementar autenticación de dos factores, que incluye datos biométricos (por ejemplo, huella digital, voz, reconocimiento facial, etc.) y el establecimiento de control de acceso basado en roles para todos los empleados (IAM), así como gestión de identidades privilegiadas para los administradores (PIM).
  • Invertir en desarrollar una experiencia de seguridad específica para SCADA/ICS, OT e IoT internamente.

El éxito en la nueva economía digital requiere desarrollar redes integradas que puedan aprovechar todos los recursos disponibles, ya sea dentro de la red tradicional, a través de dispositivos y aplicaciones de punto terminal, a través de entornos de múltiples nubes e incluso en sistemas SCADA/ICS en su red OT. Lograr esto, sin embargo, introduce nuevos riesgos, muchos de los cuales podrían tener consecuencias devastadoras si se concretaran.

A medida que los ataques se vuelven más frecuentes, el potencial de un evento catastrófico que pone en riesgo a los trabajadores o incluso a las comunidades continúa aumentando y las organizaciones deben tomar precauciones que les permitan ver y responder a las amenazas e incluso anticiparlas, independientemente de dónde ocurran a través de la red en expansión.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Qué necesitan los Operadores de Telecomunicaciones para convertir interacciones en grandes ingresos

La industria de las telecomunicaciones está bajo asedio. Con nuevos jugadores entrando y cambiando el juego día con día, los operadores de telecomunicaciones son forzados a voltear hacia nuevos y disruptivos modelos de negocio que les permitan seguir siendo relevantes para la sociedad.

Facebook. Apple. Google. Amazon. Estas son solo algunas de las mega organizaciones que están entrando al mercado de las telecomunicaciones —compitiendo por un lugar en este amplio ecosistema—. Los operadores de telecomunicaciones se están preguntando qué necesitan para seguir el paso o si serán desplazadas.

Esta competencia es aún mayor en mercados emergentes, por lo cual las descargas y el uso de apps han batido grandes récords. Todo esto nos da más data. Para los operadores de telecomunicaciones, más data y más insights deberían significar más oportunidades.

La clave para que los operadores de telecomunicaciones puedan desplegar su potencial es aprovechar su arma secreta: su relación con los suscriptores.

Loss operadores de telecomunicaciones están posicionados en un lugar único al centro de este mundo interconectado que evoluciona constantemente. Ellos potencian los datos que dan a dispositivos móviles, servicios y —a casi todo— acceso a contenido y conectividad. El desafío es que los datos pueden separarse, moverse y analizarse en tantas formas que es difícil descifrar en qué datos concentrarse y cuándo —haciendo que sea fácil perder ingresos potenciales—. Pero todos los datos se pueden valuar si se aprovechan correctamente.

Entonces, ¿qué necesitan hacer los operadores de telecomunicaciones para obtener las ganancias de una base de suscriptores comprometidos?

 

Aprovechar la inteligencia única de suscriptor

Son pocos los competidores que tendrán acceso a una base de datos tan vasta y extensa como los operadores de telecomunicaciones, y aprovechar esa base de datos para proveer una experiencia única y personalizada es la clave para llevar la ventaja a los competidores.

Por ejemplo, para los suscriptores con contratos a largo plazo, los operadores de telecomunicaciones necesitan enviarles contenido y servicios que los animen a usar los servicios de datos de alta velocidad. De esta forma, cuando estén bajos en datos podrán valorar un paquete personalizado de datos creado de forma exclusiva. De forma alternativa, pueden mejorar su cuenta —proporcionando así ingresos a largo plazo—.

Para suscriptores de largo plazo, que tengan poco crédito, los operadores de telecomunicaciones pueden ofrecer incentivos para recargar en cualquier momento. Por ejemplo, si un consumidor tiene pocos datos restantes y quiere navegar en línea, los operadores de telecomunicaciones pueden incentivar al consumidor a hacer una recarga diciendo algo como tus datos están por agotarse, si haces una recarga ahora, tendrás datos gratis el resto del día. Sin embargo, si los operadores de telecomunicaciones no logran enganchar al consumidor en el momento adecuado —será considerado como spam—, pueden olvidar hacer una recarga o —en el peor de los casos— simplemente buscar un mejor servicio en otro lugar. El análisis de datos juega un papel fundamental asegurando que estas comunicaciones se den en el lugar y momento correctos, para impulsar dichas oportunidades de ingresos.

Considerar la importancia del timing

Analysys Mason también descubrió que sólo 29% de los operadores de telecomunicaciones realmente ofrecen servicios personalizados a sus suscriptores —todavía hay mucho en que trabajar—. Y el timing es una parte crítica en el proceso de personalización.

Como mencionamos anteriormente, no se trata únicamente de tener la oferta correcta para la persona correcta y que logre enganchar al cliente y -además, obtener ingresos. Necesita llegar en el momento adecuado. Los suscriptores normalmente no consideran nuevos servicios si no tienen suficiente saldo, por ejemplo. Ninguno de nosotros quiere usar el último bit de nuestros datos en algo nuevo cuando lo necesitamos para nuestras actividades diarias, es por esto que los operadores de telecomunicaciones no deberían tratar de vendernos en este momento. Ese tipo de ofertas tiene que venir al inicio del mes, cuando los usuarios tienen la mayor cantidad de crédito o datos —y por lo tanto más opciones de pago—.

 

Escoger el canal adecuado

Cuando se trata de auténtica personalización, es necesario asegurar no solo que el contenido esté hecho para el suscriptor, sino la forma en que llega a él. Por ejemplo, algunos suscriptores prefieren ser llamados por un agente, mientras que otros prefieren notificaciones directamente en sus dispositivos.

Es importante asegurar que la oferta se muestre de la mejor forma para cada canal. Si llega a través de un teléfono móvil, necesita presentarse como un claro sí o no, para que los usuarios puedan entender y aceptar rápidamente, como ¿quiere hacer una recarga por 50 pesos? Esto es sumamente importante para economías en vías de desarrollo donde todavía hay un número significativo de persona usando teléfonos de funciones, y por lo tanto no tienen acceso a aplicaciones inteligentes. Facilitar el proceso de recarga para aquellos individuos puede incrementar los ingresos e impulsar la lealtad del cliente.

Ahogarse en un vaso de agua

Manejar todos estos componentes —los datos, el canal, el timing, la oferta— puede ser abrumador, pero los avances tecnológicos en cuanto a IA están transformando las oportunidades para enganchar al consumidor y finalmente, la monetización de oportunidades para los operadores de telecomunicaciones. Existen nuevas plataformas y soluciones que facilitan el análisis de datos y ofrecen los servicios más relevantes y valiosos —y esos servicios se traducen en grandes ingresos— además de una mejor diferenciación de marca y un incremento en la lealtad. Así que cuando hablamos de datos, ahogarse en un vaso de agua puede pagar grandes recompensas.

Sin importar el acercamiento, el machine learning y la subscriber intelligence permiten a los operadores de telecomunicaciones crear nuevas vías de ingresos en un mercado cada vez más competitivo. Tal como el consumo de datos y contenido de los usuarios va evolucionando, los operadores de telecomunicaciones deben adaptar y aprovechar su acceso exclusivo a los datos históricos de sus clientes para monetizar efectivamente sus servicios.

Mientras la industria de las telecomunicaciones se encuentra frente a una creciente presión en las formas tradicionales de obtener ingresos por parte de sus competidores, las regulaciones y las disrupciones digitales, los operadores de telecomunicaciones están encontrando por sí mismos el centro de un ecosistema interconectado que se posicionará cada vez más en el core de todos los productos y servicios que usamos. Con el creciente uso de datos en mercados emergentes —así como un incremento de oportunidades de venta a los usuarios de todo el mundo—, la industria de las telecomunicaciones se encuentra ante más y mejores oportunidades que antes. Solo necesita las herramientas correctas para aprovechar este momento.

 

Por: Dan Faulkner, SVP and General Manager at Nuance Communications.

 

 

Estados Unidos deroga la neutralidad de la Red de forma oficial

Ya es oficial, desde este lunes quedaron derogadas las reglas de neutralidad de la red en Estados Unidos. Éstas, que fueron aprobadas en 2015, requerían a las empresas de telecomunicaciones un acceso igualitario para todos a Internet. Sin embargo, tras la votación de la Comisión Federal de Comunicaciones (FCC, por sus siglas inglesas) son ahora los operadores los que tienen total control sobre sus infraestructuras y podrán imponer “peajes” de acceso a la Red en función del contenido y las velocidades que se consuman.

Tras la caída de la neutralidad, que ha traído mucho polémica, uno de los grandes triunfadores es, sin duda, Ajit Pai, presidente de la FCC, quien ha señalado en una columna de opinión que la derogación es una noticia buena para los consumidores porque restaura la autoridad de la Comisión Federal de Comercio sobre los proveedores de servicios de Internet.

Uno de sus argumentos en este tiempo ha sido que la normativa que lanzó Barack Obama suponía un freno para la innovación.

Por otra parte, las organizaciones de defensa del consumidor creen que los proveedores de banda ancha comenzarán a vender el acceso a Internet en paquetes o a pedir una suerte de suscripción Premium para entrar en redes sociales de gigantes como Twitter o Facebook. Asimismo, muchos propietarios de pequeños negocios temen que los grandes puedan pagar para obtener ventajas y menoscabar su competencia. Incluso, muchos ciudadanos que trabajan en remoto también se han movilizado porque piensan que se podrían enfrentar a un coste muy superior para poder hacer su actividad desde casa.

“Los proveedores de servicios de Internet tienen ahora el poder de bloquear sitios web, restringir los servicios y censurar el contenido en línea”, ha declarado Jessica Rosenworcel, miembro demócrata de la Comisión y que votó en contra de la derogación. “Tendrán derecho a discriminar y favorecer el tráfico de las empresas con las que tienen acuerdos”.

Estados que optan por minimizar los daños

Varios estados del país norteamericano ya se han movido para que la neutralidad de la Red siga viva, al menos de manera gradual, mediante la promulgación de una legislación que exigirá a las Telco que operen en sus territorios que cumplan normas similares. Entre éstos se encuentran Washington, California, Nueva York e Illinois. Además, el Congreso se plantea debatir una moción para revocar la decisión de la FCC.

 

IDG.es

Cómo impacta el Mundial Rusia 2018 en las Telecomunicaciones de México

En esta edición mundialista, el número de Smartphones en activo en manos de mexicanos ascenderá a 103.1 millones, un crecimiento de 130% en comparación al mundial anterior. Entre estos, poco más de 8 de cada 10 cuentan con acceso a servicios de Banda Ancha Móvil, por lo que dispondrán de contenidos e información de los encuentros en todo momento y en todo lugar.

Adicionalmente, destaca la oferta y accesibilidad de aplicaciones móviles con contenido deportivo especializado, tal que 5.5 millones de personas son usuarios de éstas en el país.

Cabe recordar que, en su edición anterior, Brasil 2014, poco más de 3,200 millones de personas alrededor del mundo disfrutaron desde sus televisores la cobertura de los partidos, de acuerdo con cifras de la FIFA, mientras que 280 millones lo hicieron desde un dispositivo móvil, número que se estima se duplique para este año.

En este sentido, destaca la importancia que han tenido y tendrán dispositivos móviles como medios de acceso a las transmisiones en vivo y estadísticas del Mundial.

Incluso fungen segundas y terceras pantallas en donde es posible disfrutar de contenidos adicionales, cámaras desde diferentes ángulos, entre otras características especiales disponibles en cada partido.

Si bien en el pasado prácticamente la televisión era la única forma para poder disfrutar los partidos del torneo, ahora contamos con una mayor diversidad de dispositivos y plataformas que se valen de la infraestructura de redes para difundir estos contenidos deportivos y que abren la posibilidad de interacción durante la ocurrencia del juego.

Durante todo un mes, comenzando el 14 de junio podremos ser partícipes de uno de los eventos deportivos con mayor concurrencia de espectadores, la Copa Mundial de Fútbol, con sede en Rusia.

A partir de su inauguración, un elemento que se hará presente es la presión de tráfico de señales de telecomunicaciones que ejerceremos sobre todas las redes disponibles. Ésta será la más alta, con excepción de cuando ocurren fenómenos naturales como terremotos, tsunamis, huracanes, entre otros.

El mundial es uno de los eventos que acaparan toda la atención y el tráfico internacional sobre dispositivos móviles, internet, satélites, televisores y redes sociales.

Tenencia de Smartphones en México
(Millones)
Otro elemento importante en esta interacción mundialista serán las redes sociales, plataformas en las que los usuarios se informan y comparten sus impresiones y puntos de vista de los partidos. Durante este mundial cobrarán una importancia nunca antes vista, al contabilizar 76 millones de usuarios potenciales, un aumento de 50% con relación a los 51 millones registrados 4 años atrás.
Así, el mundial de este año será un evento que sin duda atraerá la atención de una gran mayoría de televidentes y usuarios de dispositivos móviles alrededor del mundo y sobre todo en México.
Este fenómeno de masas, se consolida como un detonador del consumo de servicios de telecomunicaciones. También es un importante catalizador en la adopción de dispositivos de acceso a las transmisiones de este evento deportivo, con su consecuente efecto positivo tanto en la generación y transmisión de contenidos como de otros asociados, ingresos publicitarios y uso de plataformas.
Por: Fernando Esquivel,
Market Research Manager, 
The Competitive Intelligence Unit 
(The CIU).