Categor铆a: Procesos

Grupo LuckyMouse regresa y usa un certificado leg铆timo para firmar malware

El equipo global de investigaci贸n y an谩lisis de Kaspersky Lab ha descubierto una serie de infecciones de un troyano anteriormente desconocido que probablemente est茅 relacionado con LuckyMouse, el agente de amenazas de habla china. El rasgo m谩s peculiar de este malware es su driver o subrutina de instrucciones cuidadosamente seleccionado, que firma con un certificado digital leg铆timo emitido por una empresa productora de software relacionado con la seguridad de la informaci贸n.

El grupo LuckyMouse es conocido por sus ciberataques dirigidos espec铆ficamente a grandes entidades de todo el mundo.

La actividad del grupo representa un peligro para regiones enteras, incluso el sureste y el centro de Asia, ya que sus ataques parecen tener una agenda pol铆tica. A juzgar por las caracter铆sticas de las v铆ctimas y los anteriores vectores de ataque de ese grupo, los investigadores de Kaspersky Lab creen que el troyano detectado podr铆a haber sido utilizado para ciberespionaje respaldado por una Naci贸n-Estado.

El troyano infect贸 la computadora de una v铆ctima por medio de un driver creado por los agentes de amenaza. Esto permiti贸 a los atacantes llevar a cabo todas las tareas comunes, como ejecutar 贸rdenes, bajar y subir archivos, e interceptar el tr谩fico de la red.

El driver result贸 ser la parte m谩s interesante de esta campa帽a. Para hacerlo confiable, el grupo aparentemente rob贸 un certificado digital que pertenece a un programador de software relacionado con la seguridad de la informaci贸n y lo us贸 para firmar muestras de malware. Esto se hizo para evitar que las soluciones de seguridad lo detectaran, ya que un desarrollador leg铆timo hace que el malware parezca un software legal.

Otra caracter铆stica destacada del driver es que, a pesar de que Luckymouse puede crear su propio malware, el software utilizado en el ataque parec铆a ser una combinaci贸n de muestras de c贸digo accesibles en dep贸sitos p煤blicos y malware especialmente dise帽ado. Este simple hecho de adoptar un c贸digo de terceros listo para usar, en lugar de escribir c贸digo original, ahorra tiempo a los programadores y hace que sea m谩s dif铆cil atribuirlo a una fuente determinada.

Cuando aparece una nueva campa帽a de LuckyMouse, casi siempre es al mismo tiempo que se inicia un evento pol铆tico importante, y el momento del ataque por lo general precede a las cumbres de l铆deres mundiales. El grupo no est谩 demasiado preocupado porque se le atribuya el origen, ya que ahora implementa muestras de c贸digo de terceros en sus programas, no le lleva mucho tiempo agregar otra capa a sus droppers (troyanos instaladores) ni desarrollar una modificaci贸n del malware para seguir evitando que le descubran”, se帽ala Denis Legezo, investigador de seguridad en Kaspersky Lab.

 

Entendiendo el Blockchain de punta a punta

La tecnolog铆a blockchain tuvo origen en 1991 cuando Stuart Haber y W. Scott Stornetta describieron el primer trabajo sobre una cadena de bloques asegurados criptogr谩ficamente. Sin embargo, ha logrado mayor notoriedad en 2008 debido al bitcoin y, seg煤n public贸 Market Watch, para el 2022 se proyecta un crecimiento anual de los 51% para varios mercados, como el financiero o el de Internet de las Cosas (IoT).

Su funcionamiento puede resultar complejo de entender si se profundiza en los detalles internos de su implementaci贸n, pero la idea b谩sica es sencilla. En el caso de las criptomonedas se podr铆a pensar como el libro contable donde se registra cada una de las transacciones鈥, comenta Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoam茅rica.

En cada bloque se almacena una cantidad de registros o transacciones v谩lidas, informaci贸n referente a ese bloque, su vinculaci贸n con el bloque anterior y el bloque siguiente a trav茅s del hash de cada bloque 鈹un c贸digo 煤nico que ser铆a como la huella digital del bloque. Cada bloque tiene un lugar espec铆fico e inamovible dentro de la cadena. La cadena completa se guarda en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta de la cadena en todos los participantes de la red.

A medida que se crean nuevos registros, estos son primeramente verificados y validados por los nodos de la red y luego a帽adidos a un nuevo bloque que se enlaza a la cadena.

Esquema de la cadena de bloques.

鈥淎l ser una tecnolog铆a distribuida, cada nodo de la red almacena una copia exacta de la cadena, se garantiza la disponibilidad de la informaci贸n en todo momento. En caso de que un atacante quisiera provocar una denegaci贸n de servicio, deber铆a anular todos los nodos de la red, ya que basta con que al menos uno est茅 operativo para que la informaci贸n est茅 disponible. Si un atacante quisiera modificar la informaci贸n en la cadena de bloques, deber铆a modificar la cadena completa en al menos el 51% de los nodos鈥, explica Gutierrez.

Dado que cada bloque est谩 matem谩ticamente vinculado al bloque siguiente, una vez que se a帽ade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un bloque se modifica, su relaci贸n con la cadena se rompe. Es decir, que toda la informaci贸n registrada en los bloques es inmutable y perpetua.

La tecnolog铆a de blockchain permite almacenar informaci贸n que jam谩s se podr谩 perder, modificar o eliminar.

Adem谩s, cada nodo de la red utiliza certificados y firmas digitales para verificar la informaci贸n y validar las transacciones y los datos almacenados en la blockchain, lo que permite asegurar la autenticidad de dicha informaci贸n.

Blockchain act煤a como un medio para certificar y validar cualquier tipo de informaci贸n. Un registro confiable, descentralizado, resistente a la manipulaci贸n de datos, y donde queda todo registrado.

Los datos est谩n distribuidos en todos los nodos de la red y al no haber un nodo central, todos participan por igual, almacenando y validando toda la informaci贸n. Es una herramienta potente para comunicarse y almacenar informaci贸n de forma confiable.

鈥淏lockchain permite verificar, validar, rastrear y almacenar todo tipo de informaci贸n, desde certificados digitales, sistemas de votaci贸n democr谩ticos, servicios de log铆stica y mensajer铆a, contratos inteligentes y, por supuesto dinero y transacciones financieras. Es una tecnolog铆a que permite eliminar la confianza de la ecuaci贸n y reemplazarla por verdad matem谩tica.鈥, concluy贸 Gutierrez.

Impresi贸n offset o digital, 驴cu谩l le conviene a tu negocio?

Cuando un dise帽ador, publicista o empresario necesita imprimir un material gr谩fico para una campa帽a o negocio, las opciones que tiene disponibles para realizarlo son variadas. En general, los dos m茅todos m谩s utilizados son la impresi贸n offset y la impresi贸n digital, los cuales se adaptan a la mayor铆a de los requerimientos.

Cada sistema cuenta con caracter铆sticas diferentes que se adaptan a circunstancias espec铆ficas. 驴En qu茅 se diferencian y en qu茅 consisten?

Impresi贸n offset: es un sistema indirecto de impresi贸n, que utiliza tinta l铆quida, planchas met谩licas, rodillos y un complejo sistema de engranajes. Utiliza una gama de cuatro colores, que se aplican uno a la vez: cian, magenta, amarillo y negro, mejor conocidos por las siglas CMYK.

Impresi贸n digital:聽utiliza mecanismos fotoreceptores para pasar el archivo de la imagen directamente a la m谩quina de imprimir, sin procesos intermedios, volviendo 茅sta una impresi贸n m谩s r谩pida y casi instant谩nea.

Para ayudar a las personas a elegir el mejor sistema posible para sus materiales gr谩ficos,聽Printero nos聽enlista los aspectos que deben considerar para escoger la mejor opci贸n en cada caso.

 

  • Cantidad de ejemplares. Las grandes tiradas de materiales, cuando se requieren de mil ejemplares o m谩s, resultan m谩s baratas y r谩pidas de imprimir utilizando la impresi贸n offset, conservando la misma calidad en todos los ejemplares. Si por el contrario se necesitan muy pocos ejemplares, incluso uno solo, la impresi贸n digital es la opci贸n, ya que permite hacer desde una sola copia a un costo muy bajo. Cabe destacar que existen tambi茅n esquemas web2print (impresiones a trav茅s de la red), es posible imprimir en offset pocas cantidades a precios m谩s accesibles debido a la tecnolog铆a que emplean al unir diversos trabajos en una misma platilla y disminuir los costos de producci贸n.

  • Materiales usados para la impresi贸n. Adem谩s del papel, se pueden utilizar otros materiales para plasmar un gr谩fico o texto. La impresi贸n offset permite el uso de todo tipo de papeles, con texturas y grandes formatos; la impresi贸n digital, por su parte, tiene una cantidad de papeles a utilizar m谩s limitada y no se adapta para grandes formatos como el offset, pero se puede aplicar a materiales como el PVC, papeles sint茅ticos, metales o imanes.

  • Tama帽o del formato a imprimir. La impresi贸n en offset abarca desde peque帽os formatos, como tarjetas, hojas membretadas y d铆pticos, hasta grandes carteles, banners y lonas, teniendo pocas limitaciones en este sentido. La impresi贸n digital est谩 limitada a tama帽os de papel y materiales m谩s peque帽os, por lo que no se recomienda si se necesitan impresiones detalladas muy grandes.

  • Calidad del color. En general, el offset tiene una calidad de impresi贸n superior, pues aplica cada color de forma individual, y se pueden a帽adir colores Pantone adem谩s de lacados o barnices. La impresi贸n digital, por las tintas y el sistema que utiliza, si bien puede llegar a resultados muy buenos, no se compara con la calidad de una buena impresi贸n en offset, por lo que es mejor para peque帽os formatos que no requieren de gran detalle.

  • Tiempo requerido para el trabajo. Cuando un trabajo es urgente y necesita imprimirse lo m谩s r谩pido posible, la impresi贸n digital puede resolver este problema. Su proceso es casi instant谩neo, la tinta sale seca y pueden manipularse los impresos inmediatamente. La impresi贸n offset, por el contrario, tiene un proceso m谩s complejo que requiere m谩s tiempo, pero algunas plataformas ofrecen esta calidad de impresi贸n en tiempos acortados debido a sus procesos m谩s eficientes.

Considerando estos aspectos, se podr谩 tomar la mejor decisi贸n para obtener un material impreso impecable y que cumpla con su tarea de forma eficiente. Un buen dise帽o trabajado de forma profesional lograr谩 un gran impacto en el p煤blico, siendo positivo esto para la marca.

 

Aspectos a considerar al establecer Cultura de ciberseguridad

Seguramente le suene familiar la frase: “Las personas suelen ser la parte m谩s d茅bil en la cadena de seguridad inform谩tica”. Por m谩s anticuada que suene la frase, sigue aplicando en 2018. Los administradores de TI se enfrentan al factor humano todos los d铆as.

Hoy queremos mirar en detalle cu谩ndo los empleados de una compa帽铆a representan un riesgo para la seguridad inform谩tica y, a partir de esa identificaci贸n de riesgos, mostraremos 13 maneras eficientes para fomentar la cultura de ciberseguridad entre colegas y empleados.

Hoy en d铆a, una de cada dos compa帽铆as est谩 siendo atacada digitalmente. Los empleados est谩n permitiendo que muchos hackers accedan a informaci贸n confidencial. Esto facilita el espionaje industrial, el robo de datos y el sabotaje.

 

1. La memoria USB encontrada

驴Alguna vez ha encontrado una memoria USB? No me refiero a una propia, que perdi贸 en alg煤n momento, sino a una, que apareci贸 en alg煤n lado. 驴S铆? 驴Sinti贸 curiosidad e insert贸 la memoria en su computadora? Si es as铆, no es la 煤nica persona en hacerlo. Seg煤n el alcance de un estudio, casi 300 memorias USB se perdieron “accidentalmente”, para descubrir qu茅 pasar铆a. Casi todas las memorias fueron tomadas por quienes las encontraron, y 45% abri贸 al menos un archivo contenido en la memoria.

Un hacker que prepara una memoria USB tiene muchas posibilidades. Por ejemplo, puede usar un archivo infectado para espiar datos de acceso y contrase帽as (ingenier铆a social) o difundir amenazas de d铆a cero a trav茅s de la red. El atacante incluso puede preparar el dispositivo de tal manera haga creer a la computadora que es un teclado, y luego ejecute comandos a trav茅s de simular combinaciones de teclas. Esto se llama HID spoofing.

 

2. La venta de la informaci贸n de la compa帽铆a

Cualquiera que haya trabajado alguna vez en un departamento de desarrollo sabe cu谩n valiosos pueden ser los datos de la compa帽铆a. Vender anteproyectos, recetas, dise帽os de desarrollo u otros secretos comerciales es un buen negocio para los empleados. Un compa帽ero de trabajo insatisfecho, junto con el justo impulso criminal y que tenga la posibilidad de transferir la informaci贸n es suficiente para llevar a una empresa a una crisis.

 

3. Robo de informaci贸n del cliente al cambiar de trabajo

En algunas 谩reas, parece ser una pr谩ctica est谩ndar tomar datos sensibles de clientes de un empleador a otro. Es com煤n escuchar de alg煤n representante de ventas, que fue contratado por un competidor y que se pone en contacto con nosotros poco despu茅s para volver a hacer negocios juntos. Lo que sucede en este caso es el robo cl谩sico de informaci贸n, que no es menos grave que si el empleado se hubiera llevado consigo una laptop de la empresa y el auto al final de su contrato de trabajo.

4. Preferir la comodidad sobre la seguridad

Despu茅s de instalar las 煤ltimas actualizaciones de Windows, la computadora debe ser reiniciada. El antivirus reduce la velocidad de la computadora. Los empleados que anteponen la comodidad prefieren evitar estos procesos. Si es posible desactivar las actualizaciones o los antivirus, lo har谩n y la seguridad inform谩tica sufre mucho.

 

5. Incertidumbre o 鈥渆l Fraude del CEO鈥

En el caso del 鈥淔raude del CEO鈥, por ejemplo, los atacantes simulan ser el director de la compa帽铆a por tel茅fono o email y logran que un empleado transfiera una suma notable de dinero a otro pa铆s. El empleado normalmente es enga帽ado por la figura de autoridad de quien lo solicita, y aprueba la transacci贸n. Esta estafa puede causar da帽o por varios millones con consecuencias de gran peso para las compa帽铆as afectadas o los empleados que caen en el enga帽o.

 

6. Descargas y streaming desprotegidos

Muchos empleados tienen acceso a Internet desde su lugar de trabajo de forma directa. A pesar de estar constantemente mejorando los sistemas de seguridad inform谩tica y filtros Web, los colegas que tienen experiencia y conocimiento tecnol贸gico se las ingenian para tener acceso a contenido inseguro en la Web constantemente. Probablemente no deba explicar c贸mo funciona este proceso a los administradores de TI que nos leen.

Incluso hay empleados muy sofisticados que logran ver en streaming las pel铆culas m谩s recientes en turnos nocturnos desatendidos o que descargan una gran cantidad de archivos cuestionables y posiblemente maliciosos.

 

7. Ocultar incidentes de seguridad

En 40% de las compa帽铆as a nivel mundial, los empleados ya han ocultado incidentes relacionados a la seguridad bajo la alfombra. Este fue el resultado de una encuesta hecha por Kaspersky cooperando con B2B International – se encuestaron a 5,000 compa帽ias.

Estos incidentes de seguridad incluyen ataques de Malware, durante los cuales el software malicioso fue transferido a la computadora de un empleado. Si el empleado afectado permanece en silencio sobre estos incidentes, el c贸digo malicioso puede llegar a toda la red de la compa帽铆a.

8. TTPD (隆Trae tu propio demonio!)

En muchos casos, el empleado lleva al demonio dentro de la compa帽铆a. De repente, informaci贸n sensible de la empresa se escabulle hacia smartphones privados, sin asegurar el dispositivo de forma consistente.

El mismo smartphone en el cual las cifras de ventas actuales se almacenan en la tarde pasa de mano en mano en un bar por la noche, para mostrar fotos de las 煤ltimas vacaciones.

La posible p茅rdida de los dispositivos m贸viles tambi茅n juega un rol. Seg煤n un estudio, m谩s que la mitad de los incidentes de seguridad en las compa帽铆as encuestadas son debido a la p茅rdida de ese dispositivo.

 

9. Tener buena fe

A muchos atacantes les gusta aprovecharse de la buena fe de las personas 驴Usted como administrador alguna vez llam贸 a un colega y le pidi贸 su contrase帽a en el tel茅fono? 驴Ya sea porque facilita el mantenimiento remoto o porque simplemente ha ahorrado tiempo o distancia en ese momento? Probablemente su colega le haya dicho la contrase帽a tambi茅n. 驴Qu茅 sucede si el “colega del departamento de tecnolog铆a” no es usted, sino que un atacante desconocido? 隆Este tipo de situaciones ocurren miles de veces al d铆a!

 

10. Descuido

隆Los empleados indiferentes son veneno para las compa帽铆as! Raramente contribuyen a la productividad y tambi茅n son una vulnerabilidad potencial en t茅rminos de seguridad tecnol贸gica. La actitud de “no me importa” se puede reflejar en todas las cuestiones relevantes para la seguridad. Ya sea por el manejo laxo de las contrase帽as, la divulgaci贸n generalizada de informaci贸n sensible o la distribuci贸n demasiado general de los derechos de acceso cuando se comparten archivos con personas externas a la empresa, la seguridad se ve invariablemente comprometida por dichos empleados.

 

11. Spam/Phishing

隆La vulnerabilidad m谩s com煤n relacionada a la seguridad de tecnolog铆a sigue siendo muy popular en la actualidad! Hacer click desconsideradamente, o la curiosidad sobre los archivos adjuntos de remitentes desconocidos o el ingreso de informaci贸n sensible en campos de entrada de formularios no destinados a este prop贸sito contin煤an causando p茅rdidas anuales en compa帽铆as que alcanzan miles de millones.

 

12. Seguir a tu CEO de cerca

Si, le铆ste correctamente. Tu CEO no es mucho mejor que el resto del personal. La mujer o el hombre que est谩 al mando de tu compa帽铆a tambi茅n deber铆a estar en la cima de tu lista de seguridad. El FBI estim贸 que la p茅rdida monetaria de las estafas de nivel C son cerca de $2.3 millones de d贸lares en los 煤ltimos tres a帽os. Muchos CEO tambi茅n sienten que est谩n exentos de cometer esos errores, renuncian al software de seguridad y consideran que algo como esto no podr铆a sucederles.

Normalmente, encontramos 5 categor铆as de vulnerabilidades entre los CEO:

  • Contrase帽as con seguridad baja
  • Manejo descuidado de los datos
  • Seguridad del software poco adecuada
  • Gesti贸n ineficaz del acceso a los datos
  • Baja conciencia de seguridad inform谩tica

 

Bueno, todo esto no es motivo para perder la esperanza de un entorno de tecnolog铆a seguro. Se pueden abordar muchas de estas vulnerabilidades y se puede mejorar la comprensi贸n de los datos y los sistemas de tecnolog铆a de sus colegas.

 

Por:聽David Montoya, Director General de Paessler Latinoam茅rica.

Windows 7 tendr谩 tres a帽os m谩s de soporte de seguridad

Microsoft lanz贸 Windows 7 hace casi 10 a帽os, cuyo soporte de seguridad inicialmente terminar铆a en enero de 2020 para dar paso 煤nicamente a Windows 10. Sin embargo, los de聽Redmond聽han decidido impulsar el programa聽鈥淲indows 7 Extended Security Updates鈥澛爉ediante el cual el usuario o la empresa聽podr谩聽seguir recibiendo actualizaciones hasta enero de 2023, sin embargo, 茅sta se dar谩 a trav茅s de una cuota pagada.

Tal y como explicaron los de Redmond en el pasado mes de julio,聽a煤n se cuentan con unas 184 millones de PC comerciales bajo el sistema Windows 7 en todo el mundo聽(aunque el n煤mero no inclu铆a sistemas en China, una omisi贸n que Microsoft no explic贸). Pero el n煤mero de Microsoft fue s贸lo una fracci贸n de la estimaci贸n m谩s reciente calculada por聽Computerworld聽USA, utilizando datos del proveedor de an谩lisis聽Net Applications.

Windows 7 ESU聽estar谩 disponible solo para PC que ejecuten Windows 7 Professional o Windows 7 Enterprise.

Adem谩s, se ofrecer谩n descuentos a los clientes que tambi茅n tengan instalados planes de聽Software Assurance para聽Windows o tengan suscripciones a聽Windows 10 Enterprise o Windows 10 Education. Y aunque Microsoft no revel贸 el costo exacto de lo que se tendr铆a que pagar, s铆 que ha dicho que no se tratar谩 de un pago 煤nico sino que seg煤n el n煤mero de equipos que se tengan con dicho sistema operativo y la fecha en la que estemos, se pagar谩 una mayor o menor cantidad econ贸mica.

Windows 7 ESU se asemeja a lo que Microsoft una vez etiquet贸 como “Garant铆a Premium” cuando se dio a conocer a fines de 2016 para聽Windows Server, pero luego se elimin贸 cuando la empresa de Redmond present贸 “Extended Security Updates” en julio.

 

IDG.es

Oficinas remotas y sucursales: 驴C贸mo dar el salto hacia la hiperdisponibilidad?

Las oficinas remotas y sucursales son pilares importantes en las empresas, dada su cercan铆a con los clientes y su exposici贸n hacia el mercado objetivo. Con todo, hist贸ricamente han padecido una especie de desatenci贸n cuando se trata de infraestructura tecnol贸gica: suelen tener grandes limitaciones presupuestarias y poco espacio f铆sico para armarse de servidores y equipos para cubrir sus necesidades, e incluso en ocasiones ni siquiera cuentan con un staff de TI calificado.

Si bien quisieran tener mayores recursos para hacerse de una infraestructura de TI que habilite la gesti贸n de datos inteligentes y la hiperdisponibilidad, necesarias para anticiparse a las necesidades de los clientes y cumplir sus expectativas, habitualmente s贸lo reciben atenci贸n de las oficinas centrales cuando ocurre alg煤n problema de grandes dimensiones. Conforme las organizaciones adoptan m谩s tecnolog铆as digitales este enfoque se vuelve inaceptable, sobre todo porque siempre existe el riesgo de una falla en los sistemas, errores humanos y ataques maliciosos, como el Ransomware, que ponen en peligro la confiabilidad y accesibilidad de los datos, aplicaciones e infraestructura y, por ende, del negocio.

De acuerdo con el聽Reporte de Disponibilidad 2017聽de Veeam, en M茅xico el 77% de las empresas consideran que tienen una brecha de disponibilidad que no les permite estar permanentemente activas, y esto incluye a las oficinas remotas y sucursales, ocasionando costos aproximados de $23.1 millones de d贸lares, a causa de que el equipo de TI no logra brindar el servicio que esperan las unidades de negocio.

Para que puedan cumplir con las exigencias del mundo conectado actual y dar mejores resultados de negocio a sus corporativos, las oficinas remotas y sucursales deben resolver el desaf铆o de satisfacer su demanda de TI e ir m谩s all谩 hacia una exitosa transformaci贸n digital, impulsando la continuidad Always-On del negocio y la colaboraci贸n total a trav茅s de estrategias de TI disruptivas e innovadoras.

Seguir estas acciones puede ayudarles a lograrlo:

1. Imitar el centro de datos centralizado

La virtualizaci贸n reduce dr谩sticamente las limitaciones en TI de las oficinas remotas y sucursales, y minimiza tambi茅n sus gastos de capital. De igual forma, este entorno les permite tener una capacidad de almacenamiento adecuada y admite sistemas de respaldo y recuperaci贸n m谩s avanzados, lo que se traduce en mayor protecci贸n.

2. Contar con almacenamiento inteligente

Los sistemas unificados admiten tanto almacenamiento basado en archivos como en bloques, lo que no sucede con las soluciones tradicionales. Esta flexibilidad habilita a las oficinas remotas y sucursales a sacar el mayor provecho de la tecnolog铆a y brindar una mejor respuesta a las unidades de negocio.

 

3. Asegurar una visibilidad completa

Una consola que gestione la soluci贸n de disponibilidad de forma efectiva y simple, y que provea visibilidad de los respaldos y ambientes virtuales desde cualquier lugar, ayuda a que el equipo de TI sea m谩s eficiente en la entrega de servicios a sus usuarios, y a responder mejor ante la necesidad de recuperar archivos o aplicaciones cr铆ticos.

 

4. Aplicar mejores pr谩cticas para una hiperdisponibilidad

La tecnolog铆a por s铆 sola no resuelve el tema de la disponibilidad. La Regla 3-2-1, que establece la necesidad de tener 3 copias diferentes de los datos en 2 medios distintos, con 1 de ellos fuera de las instalaciones, es una pr谩ctica imprescindible para las oficinas remotas y sucursales聽.

5. Hacer m谩s actividades locales

Ejecutar el respaldo y replicaci贸n de forma local, en lugar de depender del soporte externo, facilita el manejo de archivos y aplicaciones, lo que redunda en una respuesta m谩s eficiente a las solicitudes de las 谩reas de negocio.

Con base en las posibilidades y caracter铆sticas de cada oficina remota, queda del lado de las organizaciones decidir cu谩les de estas acciones pueden llevar a cabo para acercarse al objetivo de un manejo inteligente de sus datos y aplicaciones de misi贸n cr铆tica, lo cual es sumamente importante para garantizar el 茅xito del negocio en esta era enmarcada por la actividad permanente, la agilidad de respuesta y la hiperdisponibilidad empresarial.

Por: Jan Ryniewicz, director de Marketing de Veeam para Latinoam茅rica.

Modernizaci贸n de aplicaciones, la ruta expr茅s a la digitalizaci贸n

Reaccionar y adaptarse r谩pidamente a las nuevas realidades del mercado y satisfacer a sus clientes y ser rentables, son desaf铆os que deben superar las empresas de pr谩cticamente todas las industrias.

Este escenario activa mecanismos interdependientes -tanto empresariales como t茅cnicos-, los cuales son impulsados por la necesidad de tomar decisiones en tiempo real, as铆 como moldear la infraestructura de TI y construir sistemas para un nuevo escenario que exige inmediatez y efectividad, as铆 como reemplazar los programas legados que podr铆an convertirse en un lastre.

Tecnolog铆as como la nube, los contenedores y los microservicios, en conjunci贸n con metodolog铆as 谩giles, DevOps y la integraci贸n/implementaci贸n continua, est谩n acelerando el desarrollo de aplicaciones modernas, adem谩s de facilitar su mantenimiento y gesti贸n en los actuales entornos de nube (privada y p煤blica).

Asimismo, est谩n allanando la ruta hacia la transformaci贸n digital. De acuerdo con IDC, uno de cada tres directores generales (CEOs) centrar谩 sus estrategias corporativas alrededor de la digitalizaci贸n con el objetivo de hacer las funciones existentes m谩s efectivas y, principalmente, lograr innovar y utilizar los datos de nuevas formas.

Seg煤n una encuesta realizada por Puppet y DevOps Research and Assessment (DORA) las empresas de alto rendimiento pueden implementar aplicaciones con mayor frecuencia (hasta 200 veces) que sus contrapartes.

No obstante, 72% del actual gasto de TI se dedica a mantener los sistemas existentes, lo que crea tensi贸n entre lo que necesita hacerse hoy lo que debe realizarse en el futuro. A esto se suma el hecho de que, si se utilizan plataformas y procesos legados para desarrollar nuevas aplicaciones, en el momento de sacarlas a producci贸n ya ser谩n obsoletas.

Red Hat nos comparte seis pasos para llevar con 茅xito sus planes de modernizaci贸n de aplicaciones.

1. Vaya a la nube. El c贸mputo en la nube se ha convertido en el centro de los entornos de TI modernos debido a su escalabilidad y capacidad de a帽adir y restar nodos bajo demanda -lo que no es posible con sistemas f铆sicos o virtuales.

2. Haga las preguntas correctas. La forma de determinar la mejor opci贸n para su entorno es equilibrar el riesgo del cambio y sus objetivos. La estrategia digital debe reflejar su estrategia de negocio (metas, direcci贸n, talento, el contexto que soporte las aplicaciones).

 

3. Decida qu茅 modernizar y c贸mo hacerlo. Existen varias formas de llevar a cabo la modernizaci贸n: redise帽ar las actuales aplicaciones para un nuevo entorno, migrar una aplicaci贸n de un marco a otro, reemplazar las aplicaciones existentes con nuevas o crear ambientes paralelos.

 

4. Enf贸quese en sus equipos. Existe escasez de talento tecnol贸gico en todo el mundo, lo que dificulta a los directores de sistemas (CIOs) superar sus retos de TI y de negocio. La recomendaci贸n es enfocar la estrategia de TI en identificar dos o tres capacidades centrales que la organizaci贸n debe ofrecer como un objetivo; utilizar soluciones basadas en est谩ndares abiertos; y seleccionar aquellas cuyo mantenimiento sea sencillo.

5. D茅 a los desarrolladores las herramientas adecuadas. Esto ayuda a hacer el ciclo de desarrollo m谩s 谩gil, especialmente con la realizaci贸n de pruebas o la automatizaci贸n.

 

6. Integre un ecosistema. Dise帽e un ecosistema de TI que soporte la integraci贸n, la escalabilidad y la interoperabilidad. Un proveedor de soluciones que pueda ofrecer experiencia y asesor铆a en tecnolog铆as y habilidades puede ayudar desde la planeaci贸n de la arquitectura hasta el aprovisionamiento.

 

驴Sus aplicaciones pueden sustentar el crecimiento de su negocio?

El veh铆culo aut贸nomo de Apple sufre accidente

A pesar de que la compa帽铆a ha sido bastante discreta en cada una de sus acciones, es un secreto a voces que Apple est谩 sumida聽de lleno聽en la carrera por el聽despliegue del veh铆culo aut贸nomo. Tanto es as铆 que uno de sus modelos de prueba, el聽Lexus RX 450h,聽tuvo un peque帽o accidente sin grandes consecuencias con otro veh铆culo en las 煤ltimas semanas al tratar de incorporarse en una carretera de Silicon Valley, seg煤n un informe del聽Departamento de Veh铆culos Motorizados聽(DMV, por sus siglas inglesas) de California. Se sospecha que el error lo cometi贸 la persona que est谩 dentro del veh铆culo vigilando el recorrido de la m谩quina.

La seguridad de los autom贸viles sin conductor se ha convertido en una de las grandes preocupaciones del sector y de los reguladores.

De hecho, este mes de marzo, un veh铆culo de Uber atropell贸 mortalmente a una mujer durante una de sus pruebas. Adem谩s, el DMV ha recibido ya聽95 informes de choques聽hasta la fecha a pesar de que los聽permisos que se est谩n otorgando para realizar pruebas por California聽requieren de la presencia de un conductor humano dentro del veh铆culo.

 

Competencia feroz

En las 煤ltimas semanas Apple ha reactivado su inter茅s por el veh铆culo aut贸nomo al traer de vuelta a Doug Field, uno de los ingenieros m谩s laureados del sector聽y que hab铆a ejercido los 煤ltimos cinco a帽os como vicepresidente de ingenier铆a de Tesla. 脡ste se incorporar谩 a un equipo que cuenta ya con m谩s de聽5,000 empleados para competir en un campo abarrotado de rivales donde destacan proyectos como Waymo de Google, fabricantes tradicionales como General Motors o empresas de nueva creaci贸n como Zoox.

Se estima que Apple empez贸 a interesarse por los autom贸viles sin conductor en el a帽o 2016 cuando mand贸 una carta a los reguladores de transporte de Estados Unidos inst谩ndoles a no restringir las pruebas con este tipo de veh铆culos. Desde entonces, el fabricante de聽iPhone cuenta con permisos para las pruebas de hasta 60 veh铆culos.

 

IDG.es

Google y Harvard predicen r茅plicas de sismos con ayuda de IA

Los sismos suelen traer consigo una multitud de r茅plicas que normalmente aumentan el da帽o ocasionado a las comunidades afectadas. La investigadora de聽Harvard,聽Phoebe DeVries, colabor贸 con聽Google聽en un聽estudio聽para聽aplicar la inteligencia artificial a la predicci贸n de r茅plicas de terremotos.

“Hemos colaborado con los聽expertos en machine learning聽de Google para ver si podr铆amos aplicar aprendizaje profundo para determinar d贸nde podr铆an producirse las r茅plicas y con lo averiguado publicaremos un estudio. Pero primero hablaremos de los antecedentes: comenzamos con una base de datos con informaci贸n de m谩s de 118 terremotos importantes de todo el mundo” explic贸 la investigadora.

A partir de esos datos,聽se aplica una red neuronal para analizar la relaci贸n entre los cambios de estr茅s est谩tico causados por las ubicaciones del sismo inicial y las r茅plicas.聽El resultado final fue un聽modelo notablemente mejorado de predicci贸n de las ubicaciones de las r茅plicas.

Los investigadores conf铆an en que en un futuro pr贸ximo se pueda aplicar este sistema y as铆 ayudar a desplegar servicios de emergencias y evacuar zonas en riesgo de r茅plica.

Aunque de momento a煤n es impreciso, si supone un avance enorme con respecto a las t茅cnicas cl谩sicas.

Adem谩s de los resultados esperados,聽el estudio tambi茅n ofreci贸 un resultado inesperado: ayudar a comprender mejor la causa de los terremotos, no solo de las r茅plicas. “Al aplicar redes neuronales al conjunto de datos,聽pudimos observar de cerca los factores concretos que considera importante o 煤tiles para esa predicci贸n, en vez de solo tomar los resultados de las predicciones tal cual” explican los investigadores.

Esto abre nuevas posibilidades a teor铆as f铆sicas que聽permitan comprender mejor este fen贸meno de la naturaleza.

 

IDG.es

[Video] M茅xico, con potencial para ser semillero de DevOps

Digital OnUs celebr贸 su tercer aniversario en M茅xico, en entrevista para CIO M茅xico, su Director General Suri Chawla, nos platic贸 el potencial que encontr贸 en los j贸venes mexicanos, los cuales muestran grandes capacidades para desarrollar adem谩s de gran 谩nimo por seguir capacit谩ndose en la empresa.

Por su parte la directora de Digital OnUs en M茅xico, Viridiana de la Garza, destac贸 el papel de la mujer en en 谩rea de TI, ya que muchas mujeres est谩n coloc谩ndose en puestos importantes dentro de las organizaciones.