Categoría: Backup y Recuperación

Commvault anuncia nueva solución de Backup & Recovery as-a-Service

Commvault anunció el portafolio Backup & Recovery as-a-Service (B&RaaS) que ofrece su principal oferta Commvault Complete Backup & Recovery, con paquetes prácticos como un servicio (as-a-Service) orientados a resultados y simplificar la protección y gestión de datos.

El portafolio incluye tres nuevos servicios basados en nube: Commvault Complete B&RaaS, Commvault Complete B&RaaS para virtual machines y Commvault Complete B&RaaS para aplicaciones nativas en la nube. Todos ofrecen la flexibilidad de seleccionar resultados específicos que atienden mejor sus necesidades de negocios y de uso para aumentar la simplicidad, facilidad y economía de costos. 

Commvault B&RaaS ofrece a sus clientes un fácil modelo de entrega “point and click”, que les permite reducir costos operacionales de tecnología en infraestructura de datos, software, servicios, capacitación y cumplimiento.

Incluye opciones de servicio para gestión de datos, protección de virtual machines y aplicaciones en Amazon Web Services (AWS) y Microsoft Azure, ya sea como aplicación de nube nativa, como Microsoft Office 365TM y SalesforceTM instalados y gestionados por Commvault, los clientes podrán obtener una infraestructura de back-end para protección y gestión de datos configurados y desarrollados automáticamente bajo demanda.

Todo lo que un cliente necesita tener instalado y funcionando rápidamente está incluido en Commvatult Complete Backup & Recovery as-a-Service, incluyendo administración de sistemas, servicios administrados remotamente y servicios profesionales.

De igual manera, el servicio ofrece el hardware Commvault HyperscaleTM según sea necesario, implementado en las instalaciones del cliente. Eso permite recuperaciones rápidas de copias locales, ya sea como capacidades de aprovechar recursos como el Commvault IntelliSnapTM.

 

Disponibilidad:

El Commvault Backup & Recovery as-a-Service estará activo y disponible para suscripción en Microsoft Azure Marketplace, AWS Marketplace y Commvault Marketplace en diciembre de 2018. Los nuevos servicios también estarán disponibles para compra a través de la red de socios de Commvault con opciones adicionales para soporte, planos y personalización.  

Necesario mejorar habilidades de equipos de Ciberseguridad para enfrentar retos actuales: CompTIA

Una mayor dependencia en métricas para medir el éxito combinado con la mejora de habilidades en los equipos de seguridad pueden ayudar a las organizaciones a mejorar su eficacia en ciberseguridad, de acuerdo a un nuevo reporte de CompTIA; “Tendencias en Ciberseguridad 2018: Construyendo Equipos de Seguridad Efectivos”.

El estudio explora lo que las organizaciones están haciendo para asegurar la información y manejar problemas de privacidad en un entorno que ha crecido en complejidad.

El reporte revisa las maneras en que las compañías están formando equipos de seguridad utilizando tanto recursos internos, como a través de asociaciones externas.

El uso de métricas de seguridad para medir éxito e informar sobre decisiones de inversión es un área que está tomando mayor importancia, de acuerdo al reporte. “Aunque sólo una entre cinco organizaciones utilizan métricas de manera importante dentro de su función de seguridad, un 50% de compañías son usuarios moderados de estas medidas,” comentó Seth Robinson, Director Senior de Análisis de Tecnología de CompTIA.

“El uso de métricas en el ámbito de ciberseguridad proporciona una oportunidad excelente para reunir muchas partes del negocio”, continuó. “Desde el nivel directivo a través de las capas administrativas y hasta las personas a cargo de las actividades de seguridad, todos tienen un interés creado en establecer las métricas adecuadas y de revisar el progreso para alcanzar las metas.”

Robinson aconsejó que la pauta más importante para establecer métricas de seguridad es la de verificar que todos los aspectos de la seguridad sean cubiertos. Esto debería incluir:

  • Métricas técnicas, como el porcentaje de tráfico de redes marcado como anómalo.
  • Métricas de cumplimiento, como el número de auditorías exitosas.
  • Métricas de la fuerza laboral, como el porcentaje de empleados que completen capacitación en seguridad.
  • Métricas de socios, como el número de acuerdos externos con lenguaje de seguridad.

Mejorando Habilidades de Equipos de Seguridad

El uso de métricas de seguridad y la formación de equipos de seguridad debieran verse como actividades complementarias, aunque para muchas organizaciones la mejora de habilidades será necesaria.

“Las habilidades base como seguridad de redes, seguridad extrema y conciencia de amenazas aún forman el cimiento de un equipo fuerte,” comentó Robinson. “Pero como la nube y la movilidad se han arraigado en las operaciones TI, otras habilidades han tomado igual o mayor importancia.”

Se necesita mejorar en un amplio conjunto de habilidades, empezando por evaluación de vulnerabilidades, conocimiento de amenazas, cumplimiento de normas y seguridad operacional, control de accesos e identidad,  detección de incidentes y respuesta.

Para cerrar sus brechas de habilidades las compañías están enfocadas primeramente en capacitar a sus empleados actuales o ampliar el uso de experiencia de terceros. Una nueva plantilla o nuevas asociaciones son consideraciones secundarias. Las certificaciones de la industria también pueden jugar un papel importante.

En lo referente al uso de recursos externos, 78 por ciento de las compañías confían en socios externos para algunas o todas sus necesidades de seguridad. Muchas firmas se apoyan en más de un socio externo, otro indicador de la complejidad de la ciberseguridad.

Un poco más de la mitad de las compañías encuestadas (51%) utiliza un proveedor general de soluciones TI; mientras que 38 por ciento utiliza una compañía general de seguridad, una que pueda manejar seguridad tanto física como TI. Cerca del 35 por ciento de las compañías están comprometidas con una firma de seguridad enfocada en TI, tal como un proveedor de servicios de seguridad administrado; y 29 por ciento utiliza una firma que proporciona servicios técnicos de negocios, como mercadotecnia digital o administración de contenidos.

Inteligencia Artificial: los pasos previos para una iniciativa exitosa

Entre las tecnologías disruptivas, la inteligencia artificial (IA) emerge como una de las principales para que las empresas revolucionen su negocio, logren resultados exponenciales e incrementen sus ventas, gracias a que facilita la optimización y automatización de procesos.

De hecho, según Pricewaterhouse Coopers, la economía mundial será 14% mayor en el año 2030 gracias al uso de esta tecnología, alcanzando un PIB mundial de $15.7 billones de dólares. El 42% de dicho monto se dará a consecuencia del incremento en la productividad empresarial.

La IA se está convirtiendo en el transformador de la gestión de los datos: como se nutre de información, el acceso a los datos y su uso inteligente se vuelven prioritarios.

Con todo, para las áreas de TI, la protección y disponibilidad de los datos han sido siempre enormes retos. Veeam indica que la pérdida de datos aceptable en aplicaciones críticas para las organizaciones a nivel mundial es de 72 minutos (promedio), pero en realidad están protegiendo sus datos cada 127 minutos. Asimismo, el informe también señala que el 85% de ellas admiten estar menos que muy confiadas con respecto a sus capacidades actuales para respaldar y recuperar sus máquinas virtuales.

Así como la insuficiente disponibilidad de datos y los tiempos de inactividad no planeados han impactado   negativamente al 66% de las empresas en cuanto a sus iniciativas de transformación digital (de acuerdo con el estudio de Veeam), lo mismo puede esperarse de las carencias de la gestión de datos tradicional para con la implementación de inteligencia artificial, y es que dicha gestión no está preparada para satisfacer las exigencias de esta nueva tendencia.

Alcanzar la innovación con base en la IA no se trata únicamente de capturar más datos. Es requisito primordial que no se encuentren duplicados, incompletos, inconsistentes, inexactos o inaccesibles; es preciso que su manejo y búsqueda sean eficientes y ágiles, y que exista garantía de que los datos estarán siempre disponibles. Por ello, se hace imprescindible una estrategia de hiperdisponibilidad de los datos.

Como es entendible, esto no se logra de la noche a la mañana; es un proceso gradual que involucra tener respaldos de todas las cargas de trabajo, pero ese sólo es el comienzo. Las áreas de TI necesitan asegurar que la protección y disponibilidad de los datos esté garantizada aún en entornos híbridos y de múltiples nubes, implementar procesos y tecnologías que faciliten la visibilidad clara y unificada de los datos y alcanzar la orquestación de los datos (en la que éstos se transfieren de manera natural a su ubicación más óptima, lo que avala la continuidad del negocio y el cumplimiento).

Al final, se puede llegar a la automatización segura, que es la que habilitará la inteligencia artificial. En este punto, la empresa puede decir que cuenta con una Gestión Inteligente de Datos, que significa que los datos se han empoderado hasta aprender a respaldarse a sí mismos, migrarse a su ubicación ideal, protegerse ante posibles eventualidades y recuperarse de forma instantánea.

Depende de las empresas crear disponibilidad en sus datos, aplicaciones y procesos, y alcanzar la Gestión Inteligente de Datos antes de implementar la IA, pues el resultado no sería el mismo si se hace al final. Cuando se han dado los pasos en el orden adecuado, los beneficios de la inteligencia artificial para las organizaciones son exponenciales, comenzando por los nuevos niveles de autonomía que esta tecnología inyecta en los procesos, operaciones, seguridad, toma de decisiones y cada elemento de la empresa.

 

Por: Danny Allan, Vicepresidente de Estrategia de Producto de Veeam.

Veritas y Pure Storage se unen para ofrecer una mejor gestión de datos

Veritas Technologies y Pure Storage anunciaron una nueva colaboración global para ayudar a los clientes en común a modernizar la data protection y a maximizar el valor de sus datos para obtener una ventaja competitiva.

La colaboración permitirá que las organizaciones consoliden de manera segura las cargas de trabajo actuales en la arquitectura de la plataforma de datos de Pure Storage, impulsada por Pure Storage FlashBlade. Con la integración de NetBackup, la tecnología insignia de Veritas, los datos de la empresa se podrán compartir, proteger y desbloquear.

Debido a la rapidez del crecimiento y la fragmentación de los datos, las empresas de todos los tamaños luchan por administrar y protegerlos, y obtener conocimientos a partir de estos.

La inteligencia moderna requiere tecnología que no solo almacene los datos sino que también pueda obtener conocimientos a partir de los datos que tienen tanto potencial, que son en realidad predictivos por naturaleza. Hoy, Veritas y Pure Storage ofrecen protección de datos y recuperación rápida de las cargas de trabajo actuales, y al mismo tiempo impulsan el análisis de datos y el aprendizaje automático.

La plataforma de datos de Pure, construida sobre FlashBlade, centraliza los depósitos de datos para combinar análisis de streaming, respaldos, grandes depósitos de datos sin procesar y clústeres de inteligencia artificial (IA). Veritas NetBackup puede proteger toda una arquitectura de plataforma de datos que se ejecuta en FlashBlade, y también puede aprovechar FlashBlade como destino de respaldo, lo que permite recuperaciones rápidas cuando sea necesario. Además, Veritas NetBackup, junto con Veritas CloudPoint, se ha integrado con Pure Storage FlashArray, lo que permite la gestión de instantáneas integradas mediante la consola de NetBackup.

La consolidación de las tecnologías entre ambas empresas permite que la IA y el aprendizaje automático se apliquen en conjuntos de datos más grandes y diversos, lo que genera una mayor inteligencia empresarial que puede dar lugar a una innovación más rápida. 

Veritas y Pure Storage también ayudan a las empresas con sistemas múltiples en la nube a lograr agilidad y velocidad con protección de instantáneas integradas para obtener datos en matrices flash. Con la integración de Veritas NetBackup y CloudPoint, ofreciendo a las organizaciones obtener tiempo de recuperación (RTO) más agresivos, y contar con una protección de datos mejorada para sus datos en matrices flash.

SamSam, nuevo ransomware que afecta a infraestructuras críticas

S21sec reportó un aumento en los ataques llevados a cabo mediante el ransomware SamSam, el cual es muy particular ya que se lleva a cabo con moderación, en un número relativamente pequeño de ataques dirigidos. El gobierno de Estados Unidos publicó un aviso acerca de la naturaleza oportunista del mismo, puesto que aprovecha las vulnerabilidades de los sistemas y servidores, para así moverse lateralmente a través de la red para identificar a sus potenciales objetivos.

El origen de este malware se sitúa en el año 2016, bajo la autoría del grupo conocido como Gold Lowell, quienes tienen como objetivo la industria de la salud, infraestructuras críticas y gobiernos locales.

Los atacantes de SamSam utilizan una combinación de técnicas, tales como el pentesting; herramientas como Mimikatz, para obtener credenciales; o PSexec para moverse lateralmente en las redes del objetivo, donde el malware será instalado manualmente.

Esta técnica permite sortear los antivirus y evitar la generación de alertas, ya que los dispositivos de seguridad generalmente reconocen este tráfico como comandos legítimos desde dentro de la organización atacada.

 

Métodos de ataque

Cada ataque de SamSam se ha realizado utilizando una versión diferente del malware, con sus correspondientes mejoras en el código, que también le permiten robar las credenciales de accesos de los dispositivos afectados. En algunos casos, cuando la ejecución es bloqueada por una herramienta de protección endpoint, los atacantes modifican el registro de entrada para deshabilitar el escaneado endpoint.

Una vez dentro de una red, pasaría todo el tiempo posible escaneando la red, mapeando su diseño y utilizando varias herramientas legítimas para expandir su acceso a servidores locales desde donde podrían infectar otras estaciones de trabajo.

Por último, el ransomware cifra las máquinas comprometidas y muestra la nota de rescate a la compañía afectada, con el consiguiente pago de la compañía por cada computadora individual o en bloque para todas las estaciones de trabajo infectadas.

 

Las 5 etapas para alcanzar una Gestión Inteligente de Datos

Las áreas de TI de las organizaciones tienen claro que, para lograr la transformación digital, necesitan que los datos que producen y usan sean administrados con inteligencia, pues ésta es la base para poder convertirlos en información, conocimiento y, finalmente, visión. Con todo, IDC explica que estas empresas se están enfrentando a grandes volúmenes de datos y requieren apoyarse en una arquitectura que les provea alcance, escala, velocidad, flexibilidad y sostenibilidad.

Nunca como ahora, las fuentes de los datos habían sido tan diversas, además de que el volumen de los datos continúa creciendo exponencialmente, multiplicando a la vez la cantidad de datos críticos para los negocios. Es visible lo difícil que está resultando su manejo para las empresas.

El Reporte de Disponibilidad 2017 de Veeam indica que, a nivel global, 6 de cada 7 organizaciones carecen de un alto nivel de confianza en su habilidad para proteger y recuperar datos en los ambientes virtuales actuales. Por otro lado, mientras el número de datos críticos o hiper críticos va en aumento, un altísimo 82% de las compañías consideran que sus capacidades de recuperación no cubren las expectativas de las unidades de negocio, lo que las lleva a tener una brecha de disponibilidad, en tanto que 72% tienen una brecha de protección al ser incapaces de proteger los datos con la frecuencia necesaria.

Si bien este entorno complejo alrededor de los datos puede verse como un desafío, también representa una enorme oportunidad para las empresas que rompan el paradigma de la gestión de datos tradicional y se muevan hacia una Gestión Inteligente de Datos. Ésta implica tres desafíos: contar con una plataforma que les asegure que sus datos estarán siempre protegidos, en cumplimiento y disponibles cuando los requieran; tener una estrategia que maneje un acercamiento holístico a los datos a lo largo de su ciclo de vida involucrando su respaldo, recuperación, protección, seguridad y administración, y lograr un nuevo enfoque, pasando de la gestión basada en políticas a una basada en comportamientos, con lo cual los datos se vuelven más inteligentes y auto-gobernables.

Para llegar a la meta de la Gestión Inteligente de Datos, hay que pasar por 5 etapas, a saber:

  1. Respaldo. Se hacen respaldos de todas las cargas de trabajo, con la seguridad de que siempre serán recuperables por si se presentan ataques, interrupciones, pérdidas, robos o alguna otra eventualidad.
  2. Agregación.  La protección y disponibilidad de los datos está garantizada a lo largo de entornos multi-nube, lo que facilita la entrega de servicios digitales y asegura que se tiene una visión acumulada del cumplimiento de los niveles de servicio.
  3. Visibilidad. Se tiene una gestión de datos óptima en entornos multi-nube, con visibilidad clara y unificada, y con un total control sobre el uso, los problemas de rendimiento y las operaciones.
  4. Orquestación. Los datos se transfieren sin inconvenientes a su mejor ubicación en ambientes multi-nube, garantizando continuidad de negocio, cumplimiento, seguridad y uso óptimo de los recursos para las operaciones de negocio.
  5. Automatización. Finalmente, los datos se gestionan por sí mismos, pues han aprendido a respaldarse, migrarse a la ubicación ideal en función de las necesidades del negocio, protegerse durante una actividad anómala y recuperarse de manera instantánea.

Actualmente, la mayoría de las organizaciones se encuentra en las primeras etapas o, idealmente, están a medio camino en esta iniciativa. Sin duda, aquellas que enlisten entre sus prioridades el continuar avanzando en la Gestión Inteligente de Datos contarán con una enorme ventaja competitiva, y alcanzar su transformación digital será mucho más fácil.

 

Por: Abelardo Lara, Country Manager de Veeam en México.

México apuesta por el Edge, DCIM, eficiencia energética y modularidad

México sigue destacando como mercado estratégico en América Latina y las cifras avalan esta afirmación. Los usuarios del mercado mexicano apuestan por modernizar o mejorar sus instalaciones en gran medida, pero también aumentan los centros de datos de nueva construcción, que representan una porción importante del pastel.

Según datos procedentes de la encuesta DCD México a más de 1,200 usuarios, un 18% está involucrado en proyectos de nueva instalación de data centers y un 42% está modernizando o mejorando sus instalaciones ya existentes. A estas cifras se suma otra que, si bien aún está en sus inicios, puede darnos una idea de hacia dónde quiere ir el sector: un 5% de los usuarios cuenta con una nueva instalación edge.

En cuanto a tecnologías de interés, las propuestas de data centers modulares, las de DCIM y tendencias como Inteligencia Artificial o Machine Learning siguen copando los primeros puestos en las preferencias los usuarios, al igual que aquellas que permiten ampliar espacio, como SSD o almacenamiento flash.

Estas nuevas inquietudes contrastan con otras más clásicas, como la seguridad o las fuentes de alimentación crítica. Por lo que respecta a los sectores más activos del mercado, en México destacan sobre todo servicios de TI, gobierno, sector financiero y Telecomunicaciones.

 

 

 

SonicWall quiere ayudar a habilitar el BYOD

El Bring Your Own Device (BYOD) es una realidad al interior de las empresas, significando un reto el cerrar las brechas que generan equipos usados lo mismo para la productividad, que para las actividades personales.

James Whewell, Solution Architect de Sonicwall, dijo que resolver la problemática comienza por entender su extensión. “Una mayoría de directivos tiene la noción de que no está permitido traer equipos propios y entonces no hay dispositivos adicionales empleando la red; pero cuando entramos al detalle descubrimos que hay más elementos sin administración”, expresó.

La falta de políticas sobre cómo pueden usar la infraestructura y los datos pertenecientes a la organización es en realidad el problema asociado con BYOD, independientemente que la empresa permita traer equipos propios o bien, los entregue sin una capa denominada como Secure Mobile Access (SMA).

“Los principales problemas en las empresas son la fuga de información y el compliance; necesitas saber en todo momento dónde está tu info, sobre todo la que es sensible. Y no debería ser empleada por dispositivos que no confiamos”, advirtió el arquitecto de SonicWall.

Para revertir la medida, prosiguió, se debe emplear una clasificación de los datos, dictaminar políticas alrededor y establecer con ellas una Gestión de Riesgo; es decir, un plan que considere todos los escenarios posibles. Dicho plan debe cubrir conceptos como la confiabilidad del dispositivo móvil y la disponibilidad de la información a la cual tienen acceso en un Service Level Agreement (SLA) por arriba del 99.8%. El arquitecto con ello habla acerca del cómo tener visibilidad y ulteriormente un plan de continuidad de negocio usando BYOD a favor de la productividad de la empresa.

“Una vez se define qué departamentos o qué personal puede contar con ese recurso, una buena forma de agilizar el plan es agregar una estrategia de Nube para que aporte visibilidad y control; si tratas de prohibirlo o negar que sucede, los usuarios encontrarán la forma de aprovechar esa brecha a su conveniencia. Es el famoso Shadow IT, o la mejor forma de no saber qué sucede con la infraestructura para perder el control”, agregó.

 

Extender la protección considerando las posibilidades de uso

James Whewell, Solution Architect de Sonicwall.

Es común encontrar casos donde un empleado deje de colaborar para la empresa y días después empiezan las preguntas sobre qué se llevó consigo. La falta de inventario claro respecto a donde se encuentra la información y en qué estado, es una de las problemáticas más frecuentes que observa el arquitecto de SonicWall en la actualidad.

Un Secure Mobile Access (SMA), tiene la función de cerrar ese tipo de brechas en los dispositivos que interactúan con la infraestructura TI empresarial porque además de monitorear la actividad, tiene capacidades de encriptado. Si un usuario logró llevarse algún dato, le será imposible leerlo posteriormente o exfiltrarlo.

“SMA ayuda a tener control del endpoint en distintos escenarios, poder analizar el panorama IT y saber donde se tiene una infección, así como los parches a realizar. En adición, tenemos tecnología como Capture Sandbox que corre en el cloud con múltiples motores, así no se impacta el desempeño de los dispositivos móviles, por ejemplo. Esta arquitectura disponible fuera/dentro del perímetro es útil cuando trabajas con proveedores y comparten archivos entre sí”, indicó el arquitecto de ciberseguridad.

 

Estrategias alrededor del BYOD

En promedio, una empresa está bajo ataque cibernético todo el tiempo así que robustecer el plan de gestión de riesgos es importante, mediante capas adicionales de seguridad informática.

El doble factor de autenticación ayuda en los casos donde el atacante logró robar las credenciales del usuario, no obstante evita pueda hacer uso de ellas. Correlacionado con el SMA, es posible determinar perfiles válidos y entonces detectar los que fueron modificados por un ciberataque. Además, al usar firewalls de 3a generación que microsegmentan la red, se detectan movimientos laterales y al tráfico Norte-Sur, se agrega visibilidad al Interior de la red, es decir Este-Oeste. Una buena práctica adicional en términos de BYOD es separar el tráfico, mientras las aplicaciones empresariales y usos de productividad para la organización circulan en una VPN, el resto del tráfico y actividades personales se mandan vía Internet.

Este tipo de elementos son parte de la propuesta de SonicWall en Capture Security Center. Hasta la fecha, el fabricante ha implementado a través de sus canales proyectos que consideran a +7000 dispositivos BYOD. Más adelante, el fabricante dijo que el portafolio se ha extendido para ofrecer una solución tanto a PYMEs como a los corporativos interesados en emplear BYOD como estrategia comercial.

Cuatro pilares obligatorios en el manejo de datos

El manejo de datos se convirtió en uno de los asuntos más discutidos en el proceso de transformación digital. Ese trayecto de los negocios, que se denominó stairway to value (escaleras hacia el valor), necesita recorrerse fase a fase, de modo que todos los aspectos esenciales se contemplen y que la organización se prepare de manera efectiva para aprovechar la información que se genera.

En principio, se necesita hacer el debido estudio, o sea, la organización y preparación de los datos (sean estructurados o no estructurados) recogidos de diversas fuentes. Se trata del momento propicio para que empresas y profesionales aprendan a lidiar con los datos y, a partir de eso, a realizar las siguientes etapas: almacenar, enriquecer, activar y monetizar su información.

Hace pocos años, las bases de datos sólo existían para almacenar. Hoy en día, esos recursos son fundamentales para dar cuerpo a la transformación digital, ya que la materia prima de la información valiosa para los negocios está ahí. Y para obtener ventajas de ese futuro modelado por los datos, necesitamos considerar algunos pilares.

 

Modernización del centro de datos: es el primer paso para la optimización del almacenamiento y procesamiento de datos. Se necesita garantizar que la infraestructura tecnológica sea flexible y que funcione para diversas aplicaciones y ambientes multinube, permitiendo, por ejemplo, la inserción de futuras tecnologías que facilitarán la utilización de los datos. En resumen, la infraestructura de TI debe ser ágil y no puede ser un factor limitante para la transformación digital.

Gobernanza de datos inteligente: en este pilar, entran las soluciones y herramientas que permiten simplificar el cumplimiento de los datos y protegerlos donde sea que estén: en instalaciones o en la nube. Con la gobernanza, los datos no estructurados y, a veces, llamados obscuros, se convierten más claros, mucho en función del trabajo de los ingenieros de datos. Además, entran en escena los metadatos o datos sobre datos, que permiten comprender informaciones que son inteligibles.

 

Insights generados a partir de datos: después de la estructuración, la ciencia de datos entra con profesionales especializados, que pueden ayudar en la lectura y extracción de información y valores de los que, antes, eran una materia bruta, aparentemente sin valor. En ese momento, se hace posible unir los conocimientos humano y artificial para la toma de decisiones asertivas para el negocio.

Monetización de los datos: ese es el estado del arte donde, además de aumentar la eficiencia de la tomada de decisión por medio de insights, los datos permiten también la generación de valor financiero, ya sea con la creación de nuevas fuentes de ingresos o incluso por la reducción de costos y riesgos.

Hoy en día, el principal desafío es tener los cuatro pilares en funcionamiento, algo que, de por sí, requiere la superación de varios obstáculos. Y no hay alternativa.  La transformación digital es un camino sin retorno, que demandará cada vez más exactitud para crear nuevos mercados y responder a demandas creadas con el surgimiento de las nuevas tecnologías. Mientras tanto, los desafíos comunes continúan: enfrentar la competencia, buscar aumento de ingresos y reducción de costo, gestionar riesgos. Ese es nuestro nuevo mundo.

 

Por: Marcelo Sales, Director de Productos y Soluciones de Hitachi Vantara LATAM.

México entre los 10 países más atacados a nivel mundial

Según estudio de Kaspersky, 43% de las empresas en todo el mundo tuvo al menos una fuga de datos en el último año, además de que dos de cada cinco de los casos vio afectada la información de identificación personal de los clientes. Esto se vio reflejado en el 41% de las Pymes y 40% de las Enterprise encuestadas.

Este último dato cobra especial relevancia en nuestro país, ya que la mayoría de las empresas son pymes o microempresas, quienes crean 95% de los empleos. Anteriormente se creía que los ataques sólo buscaban afectar a grandes empresas, sin embargo, al ser las pymes las más vulnerables y a la vez, quienes menos protección tienen, son blanco fácil para hackers.

“Cuando nosotros entendamos que las amenazas no se tratan ni de malware, ni de hackers sino se trata de adversarios, motivaciones y blancos objetivos, nos daremos cuenta entonces de que siempre detrás de un ataque hay un interés en particular por parte de los atacantes”, comentó Roberto Martínez, Senior Security Researcher de Global Research and Analytics Team (GREAT) de Kaspersky Labs.

Según datos de Kaspersky, México es el 10vo. país más atacado a nivel mundial, el segundo a nivel de América Latina sólo después de Brasil. El país recibe en promedio 1.5 millones de ataques al día.

Además, según datos citados de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), el robo de identidad es uno de los ataques más comunes en el país, siendo México el 8vo. lugar en sufrir ataques de este tipo. ¿El motivo? 67% es debido a la pérdida de documentos, 63% es ocasionado por el robo de cartera o portafolios, 53% sufrió de información robada por una tarjeta bancaria.

Otro de los ataques más recurrentes en México es la criptomninería, que según Kaspersky, está mostrando márgenes de crecimiento por arriba del Ransomware. “El malware es un medio, no un fin. En este caso si el objetivo es financiero, probablemente muchos de estos grupos vieron ya más negocio en crear criptomonedas que en pedir un rescate que tal vez no les paguen, es por ello que han preferido de manera silenciosa minar criptomonedas”, agregó Martínez.

 

Dark Tequila, el malware desarrollado en México

Se trata de una compleja operación cibernética descubierta por Kaspersky Labs a la cual denominaron “Dark Tequila”, la cual ha sido creada localmente y habría estado atacando a usuarios en México durante, al menos, cinco años, robándoles credenciales bancarias y datos personales. La amenaza se centra, principalmente, en robar información financiera, pero una vez dentro de una computadora también sustrae credenciales de otras páginas.

 

-Karina Rodríguez, Computerworld México.