Categoría: Continuidad

Stromasys e IBM se unen para aumentar el ciclo de vida de sistemas legacy

Stromasys anunció su alianza con IBM, que cubre a todos los países de la región, permitiéndo a las organizaciones ampliar el ciclo de vida del negocio a través de la modernización y mejora de sistemas legacy. Stromasys virtualiza el hardware clásico sin hacerle ningún cambio al software de la empresa, evitando la difícil tarea de repetir una certificación de software.

A través de este acuerdo, Stromasys, ofrecerá la solución de virtualización y emulación para sistemas clásicos “legacy” Solaris SPARC bajo el IBM Cloud, así las empresas de Latinoamerica podrán ampliar el ciclo de vida de sus sistemas clásicos “legacy”. “La solución Charon de Stromasys permite al consumidor mantener las aplicaciones anteriores funcionando, mientras aprovecha las ventajas de infraestructuras modernas y arquitecturas de la nube.

La alianza ofrece a las empresas tomar lo mejor de ambos mundos, manteniendo la seguridad y el desempeño de las aplicaciones heredadas con el mantenimiento y la velocidad de la plataforma que viene con el uso del almacenamiento moderno y los recursos informáticos.

Las soluciones de emulación y virtualización de Stromasys se presentan hoy en día como tecnologías disruptivas, permitiéndole a las compañías mitigar los riesgos por fallas de los sistemas, aumentar su productividad, disminuir hasta un 90% los costos de energía y hasta 85% el espacio requerido para albergar sus sistemas heredados. En la mayoría de los casos los clientes cubren la inversión con los ahorros que se generan al no tener que mantener su hardware heredado (se puede ver una reducción en los costos anuales de mantenimiento, hasta un 90%) y las instalaciones no requieren demasiados esfuerzos para las organizaciones.

De acuerdo con reconocidos informes económicos se espera que la actividad económica de Latinoamérica siga expandiéndose en lo que queda de 2018 y en el próximo año, y esta es una oportunidad para las compañías de la región. “Las inversiones en tecnología son clave para poder aprovechar este momento de crecimiento y desarrollo, y para estar actualizado en términos de transformación digital”, comentó Robert Ruiz, Director General de Stromasys para Latinoamérica y el Caribe.

Cuatro fraudes contra los que el IoT va a luchar

Una investigación de IDC de inicio de año indicaba que el Internet de las cosas (IoT) movería 8 mil millones de dólares ese año, tan sólo en Brasil.

El IoT ya no es solo un asunto sobre el cual vamos a discernir y discutir, ya está presente en nuestro día a día. Y aunque se hable mucho en el mercado sobre los posibles fraudes o golpes que pueden suceder con los dispositivos conectados, solo 5 por ciento de las empresas en nuestra región ven la seguridad como un desafío en su adopción. Además, existe una ventaja en la lucha contra fraudes para empresas y sectores que ya usan el IoT.

 

1. IoT y cifrado, aliados en el campo

En un artículo publicado en TI Inside, sobre blockchain e IoT, Gerson Rolim, CIO de The Data Company, afirmó que sería posible evitar fraudes como los descubrimientos en la operación «Carne débil» con el uso del IoT. Él defiende que con el Internet de las Cosas conectado de punta a punta a la producción agrícola y pecuaria y con los datos que se obtienen en el proceso y se almacenan de forma cifrada, la adulteración de datos sería imposible y se podría rastrear con facilidad.

Cuando hablamos de conectar dispositivos, en seguida encendemos una luz roja, considerando que los datos estarán no solo conectados a Internet, lo que ya representa un riesgo eminente, sino que diseminados, lo que haría que sea más difícil controlarlos. Sin embargo, al asociar el IoT al cifrado y, además como sugiere Rolim, al blockchain, los fraudes pueden reducirse a prácticamente cero.

 

2. El desafío del agua en el mundo y los fraudes conectados a nuestra red

La tecnología es uno de los grandes aliados de la sostenibilidad. Con ella, ha sido posible hacer proyectos de ciudades y casas inteligentes, en las cuales se ahorran recursos naturales. Una de las grandes aplicaciones del IoT en estos proyectos tiene que ver con la pérdida de agua.

Hoy en día, de acuerdo con el informe anual del SNIS (Sistema Nacional de Informaciones sobre el Saneamiento), tan sólo en Brasil se pierde un 38 % del agua en los canales de distribución. Esa pérdida proviene de fallas y problemas en la red, por desperdicios y, además, por fraude y conexiones clandestinas.

Sin embargo, con sensores de punta a punta, conectados a sistemas robustos de procesamiento de datos, es mucho más difícil que se produzcan las pérdidas mencionadas por último, o inclusive, son mucho más fáciles de detectar. Lo mismo se aplica para las pérdidas de energía. Es posible, por ejemplo, conectar los sensores a las redes LoRa (de gran alcance y bajo consumo) y monitorear la medición, el flujo y la pérdida en tiempo real.

 

3. Asociado a machine learning, un gran aliado de los comerciantes

Un caso más de aplicación conjunto que creo que veremos en acción dentro de muy poco es el Internet de las Cosas asociado al machine learning. Pues bien, si las máquinas están aprendiendo, el flujo de datos para que eso suceda viene de algún lugar, y ¿por qué no de los dispositivos conectados?

Esa ya es una realidad que algunas nuevas empresas orientadas al comercio están proponiendo. A la hora de realizar una compra, por ejemplo, si su sistema de pagos hace un simple cruce de datos, digamos, con la base del Serasa, es posible detectar e indicar un eventual fraude.

 

4. Automóviles conectados llevan más inteligencia al sector de seguros

Para finalizar esta lista, vale la pena hablar sobre la seguridad que los automóviles conectados pueden brindarnos, así como pueden agilizar los negocios de las aseguradoras. Además de conocer los mejores trayectos y monitorear el mantenimiento de nuestro vehículo dentro de muy poco, los chips instalados pueden darnos la localización exacta del automóvil además de comunicar los últimos trayectos realizados.

Desde el punto de vista del asegurador, la ventaja es obvia. Con un monitoreo del vehículo asegurado, además de un perfil más detallado y realista del conductor, se pueden combatir fraudes.

Esos son algunos de los ejemplos de cómo el Internet de las Cosas puede encararse como una evolución en lo que respecta a la seguridad de la información. Es obvio que, así como las nuevas tecnologías, pueden surgir nuevos tipos de fraude, pero la inteligencia en combinar la captación y procesamiento de datos de manera inteligente, minimiza los riesgos, además de mejorar las cadenas de producción y de entregas de servicios.

 

Por: Marcelo Sales, director de arquitectura y preventa de Hitachi Vantara para Latinoamérica.

Las 7 tendencias que transformarán la experiencia del cliente en 2019

En un mundo hiperconectado de acelerados cambios tecnológicos, las empresas se enfrentan a una feroz competencia que las está obligando a someterse rápidamente a profundos cambios y abrazar procesos de transformación digital.

Las expectativas de los clientes se elevan cada día: más que productos y servicios, lo que desean es tener experiencias memorables de uso y de consumo; y se enamoran de las marcas que son capaces de anticiparse a sus deseos -es sabido que un consumidor satisfecho hablará con sus amigos, familiares y conocidos a favor de ella y recomendándola, impactando con ello entre 4 y 6 personas cercanas, en promedio.

Obtener un nuevo cliente es 6 a 7 veces más caro que retener a uno con el que ya se cuenta.

Y debe cuidarse de no defraudarlos, porque recuperar la confianza después de que éste haya tenido 1 mala experiencia puede requerir otorgarle hasta 12 experiencias positivas adicionales.

La pregunta en la mente de los directivos es: ¿cómo hacer frente al enorme reto de brindar la mejor experiencia a todos y cada unode mis clientes?

Actualmente sólo el 23% de las empresas tienen la infraestructura tecnológica que les permite obtener insights en tiempo real sobre los consumidores.

Aunque la pregunta debería ser: ¿cómo uso las enormes cantidades de datos que se generan para incrementar su nivel de satisfacción y generar mayores beneficios para las empresas?

En este contexto, Rodrigo Arias, Customer Intelligence Sales Specialist para SAS América Latina, nos describe lo que el considera serán las 7 tendencias que, durante 2019, modificarán radicalmente el paisaje de Customer Experience en México y la región:

 

1.-  Engagement en tiempo real

Las empresas deben tener la capacidad de reconocer e interactuar con sus clientes a la velocidad y el ritmo que ellos desean. La implementación del Real Time Customer Engagement crecerá considerablemente en 2019, lo que requiere contar con tecnología para lograr una conexión más dinámica. Solo mediante una comprensión más íntima de los hábitos del usuario las empresas podrán reaccionar de la forma correcta y especial ante cada cliente… al instante.

 

2.- Integración digital de los canales

En años recientes, las empresas han realizado grandes inversiones para desarrollar capacidades digitales. En 2019, se espera que den los siguientes pasos hacia la digitalización al diseñar experiencias que conectarán canales digitales con call centers y tiendas/sucursales físicas.

 

3.- Interacciones más inteligentes en medios digitales

Es evidente que la gente se siente hoy más cómoda haciendo transacciones desde un sitio web o una aplicación;de hecho, se estima que para el 2020, 8 de cada 10 transacciones bancarias serán automatizadas y/o que en algún momento implicarán la interacción con sistemas de Inteligencia Artificial (IA) en alguna etapa del proceso.

4.- Optimización del Customer Journey Map

Para lograr dar servicios y atención personalizada a lo largo de todo el proceso de consumo de un producto o servicio, las empresas necesitan tecnología que les otorgue visibilidad sobre el comportamiento de los clientes y analizar en tiempo real estrategias para potencializar la calidad del servicio: la meta para las empresas, será elevar los niveles de satisfacción al mismo tiempo de mejorar su rentabilidad.

 

5.- Crecimiento explosivo del mercado laboral para especialistas de la analítica

Cada vez más organizaciones reconocen el valor de la analítica. En 2019, se prevé que las empresas reclutarán de manera agresiva al actual grupo relativamente pequeño de expertos en analytics disponibles, e invertir en volver a capacitar y reestructurar a algunos empleados internos para cumplir este rol.

 

6.- Resolución de problemas de manera preventiva

Hoy, las empresas buscan formas de resolver los problemas de los clientes antes de que se compliquen aún más. En 2019, las empresas de servicios aplicarán laanalítica predictiva para encontrar casos de uso en los que puedan identificarlos, resolverlos o evitarlos de forma proactiva: tener la solución perfecta para cada inconveniente antes de que se presente.

 

7.- Espacios inteligentes

Se transformará por completo la experiencia de la venta: en 2019, más empresas invertirán en crear entornos que integren tecnologías y tendencias que apoyen labores específicas en la industria o mejoren la experiencia de los usuarios. Por ejemplo, el desarrollo de ciudades inteligentes, espacios de trabajos digitales, fábricas conectadas o puntos de venta completamente digitalizados.

Durante el próximo año, en México y en la región, se presentará un boomen la adquisición de tecnologías analíticas y soluciones que permitan entender en tiempo real los factores que motivan el comportamiento de los consumidores.

Combinar esos datos con sus sistemas existentes de gestión de relaciones con clientes (CRM) ayudará a las compañías a tener una vista realmente completa del negocio y utilizar ese conocimiento para brindar experiencias digitales personalizadas en tiempo real, y tomar siempre las mejores decisiones.

 

Brecha en Marriott afecta a 500 millones de usuarios

Marriot, una de las principales cadenas hoteleras mundiales, fue víctima de un incidente que se produjo en 2014 y representa ya uno de los ataques más importantes de la historia a grandes empresas.

Sin embargo, fueron hasta cuatro años después, que la hotelera descubrió esta brecha de seguridad a través de su filial Starwood. Se calcula que ha afectado a los datos de 500 millones de clientes.

Se trata, sin duda, de uno de los ciberataques más importantes a una gran empresa y se sitúa solo por detrás de la brecha de Yahoo, en 2013.

Entre la información robada se encuentran números de pasaporte y correos electrónicos e incluso números de tarjetas de crédito de quienes fueron sus huéspedes en estos años, aunque la organización ha destacado que los detalles de las tarjetas de pago estaban encriptados.

La compañía, que ha avisado recientemente del suceso (data de 2014) ha caído ya un 5,6% en Wall Street y Nueva York ha comenzado a investigar los hechos. En cualquier caso, Marriott compró Starwood en septiembre de 2016, una vez que el incidente ya estaba presente, por valor de 13.600 millones de dólares.

La hotelera aún no ha dado detalles de si estos datos afectan a todas las cadenas alrededor del mundo o sólo algunos países.

 

IDG.es

Cinco beneficios que debe saber de los contratos en blockchain

Durante el primer semestre de 2018, las ganancias que obtuvo la delincuencia por fraudes tradicionales y cibernéticos contra clientes de la banca comercial ascendió a más de 9,231 millones de pesos, según datos de la Condusef. Por ello, gracias a la transparencia y seguridad que ofrece a los usuarios, el uso del blockchain como método de registro ha aumentado considerablemente, teniendo un mercado con valor de $12.5 miles de millones de dólares, de acuerdo con Global Market Estimates.

Además de la seguridad, la arquitectura del blockchain hace que funcione prácticamente cualquier tipo de operación que involucre valor, bienes o propiedades, tales como transacciones bancarias o contratos, siendo estos últimos uno de los usos más prometedores.

“El blockchain es una base de datos distribuida que registra bloques de información y los entrelaza para proteger los registros, los bloques son como un libro de contabilidad interrelacionados que se cotejan entre sí. Así que cuando un registro intenta ser alterado y no coincide con el resto, este se anula y vuelve a la red virtualmente inalterable”, explica Ignacio Bermeo, director general Trato.

Hasta ahora, los contratos han sido documentos escritos sujetos a leyes y jurisdicciones territoriales que, en ocasiones, requieren de un notario.

Un contrato inteligente es capaz de ejecutarse y hacerse cumplir por sí mismo, ya que el blockchain elimina la necesidad de que un tercero, por ejemplo un banco, garantice que la operación es confiable, pues su sistema de múltiples nodos interconectados lo hace incorruptible.

Aquí enlistamos 5 beneficios de utilizar blockchain en tus contratos, según Trato:

1. Control. En un contrato en papel comúnmente se firma en distintas réplicas para que las partes puedan tener una copia del mismo, sin embargo las copias son alterables, en cambio en una red de blockchain el contrato es uno, las versiones quedan documentadas y las partes interesadas tienen acceso al documento en la nube.

 

2. Accesibilidad y eficiencia. Al ser un servicio en la nube, tú y tus clientes pueden firmar y acceder en cualquier momento a los contratos desde un dispositivo conectado a internet, lo que elimina costos y riesgos de logística y los inconvenientes de reunir a las partes en una sola ubicación geográfica.

 

3. Certeza. Los contratos electrónicos, al igual que en los documentos físicos, son acuerdos en los que los interesados otorgan su consentimiento a ciertas obligaciones y responsabilidades, pero en lugar de una firma autógrafa, las leyes en México y Tratados Internacionales permiten que el consentimiento se exprese con el uso de medios electrónicos o cualquier otra tecnología.

Además, en materia de prueba, dentro de lo que la ley define como los elementos aportados por los descubrimientos de la ciencia, podemos considerar los beneficios que agregan a las características de un contrato, el uso de tecnologías como blockchain.

4. Transparencia. Una tecnología como blockchain permite tener registro en distintos servidores para que todos tengan la misma copia, por lo que cada una de las transacciones relacionadas al contrato están debidamente registradas.

 

5. Seguridad. La misma lógica de la tecnología hace virtualmente imposible vulnerar un contrato, por lo que las partes involucradas en un negocio jurídico o cualquier interesado puede tener la seguridad de que no habrá alteraciones, ya que si se intentara, éstas se anularían.

Se descubre vulnerabilidad que podría secuestrar videoconferencias

Tenable anunció que su equipo de investigación ha descubierto una grave vulnerabilidad en Zoom, la aplicación de videoconferencia de escritorio, misma que permitiría un control remoto al atacante o al asistente falso a la reunión para secuestrar los controles de pantalla, hacerse pasar por los asistentes a la reunión a través de mensajes de chat y expulsarlos de las reuniones.

La falla expone hasta 750,000 compañías en todo el mundo que usan Zoom para llevar a cabo sus actividades diarias.

A medida que aumenta la transformación digital y las fuerzas de trabajo remotas se vuelven cada vez más comunes, los servicios de videoconferencia como Zoom son casi omnipresentes. En muchos sentidos, Zoom se ha convertido en la nueva sala de conferencias, utilizada por organizaciones de todo el mundo para organizar reuniones confidenciales, que también se pueden grabar y almacenar en la nube. La explotación de esta vulnerabilidad podría ser extremadamente perjudicial y representa un grave riesgo para la reputación de las organizaciones que confían en el servicio para conferencias importantes, como reuniones de ejecutivos, clientes y prospectos.

Un hacker puede aprovechar la vulnerabilidad para:

  1. Obtener el control completo de la pantalla secuestrada: omitir los permisos de control de la pantalla durante el uso compartido de la pantalla del asistente remoto para controlar completamente el escritorio de la víctima, lo que le permite al atacante descargar y ejecutar programas maliciosos.
  2. Mensajes falsos de chat: enviar mensajes de chat que suplanten a otros usuarios en la reunión.
  3. Expulsar a los asistentes de la conferencia: los asistentes que no son anfitriones pueden expulsar y bloquear a otros asistentes.

Tenable Research reveló la vulnerabilidad a Zoom siguiendo los procedimientos estándar descritos en su política de divulgación de vulnerabilidades.

La vulnerabilidad afecta a la versión 4.1.33259.0925 de Zoom para macOS y Windows y la versión 2.4.129780.0915 de Zoom para Ubuntu. Zoom respondió y actuó rápidamente para lanzar la versión 4.1.34814.1119 para corregir la vulnerabilidad en Windows y la versión 4.1.34801.1116 para macOS.

Se recomienda a los usuarios que se aseguren de que su aplicación de conferencia de escritorio esté actualizada.

 

Veritas agrega IA y ML para predecir y prevenir servicios no planificados

Veritas Technologies anunció el lanzamiento de Veritas Predictive Insights, una nueva solución que utiliza algoritmos de inteligencia artificial (IA) y aprendizaje automático (ML) para ofrecer un soporte proactivo permanente.

Veritas Predictive Insights supervisa la salud del sistema, detecta posibles problemas y crea soluciones proactivas antes de que puedan ocurrir los problemas.

Asimismo, Predictive Insights mejora la disponibilidad de los productos y la satisfacción del cliente de Veritas, porque ayuda a las empresas a reducir el tiempo de inactividad no planificado de sus servidores, garantiza un menor plazo en la resolución de fallos y reduce los costos totales de los propietarios en general.

Las demandas cambiantes del mundo de los negocios están poniendo cada vez mayor énfasis en el almacenamiento, la gestión, el acceso y la protección de los datos. Pero las empresas de hoy deben completar estas tareas mientras garantizan el mínimo tiempo posible de inactividad, evitan cualquier mantenimiento no planificado y aseguran el cumplimiento de los acuerdos de nivel de servicio (ANS).

Esta nueva oferta de Veritas aborda la preocupación por simplificar la gestión de datos e infraestructura, mientras reduce los riesgos y los costos asociados con el tiempo de inactividad, y brinda acceso a los datos corporativos cruciales.

Veritas Predictive Insights procesa millones de eventos, y les proporciona a los administradores de TI la posibilidad de prevenir la fatiga por alarmas y de enfocar sus esfuerzos en incidentes realmente significativos.

Proporciona información analítica sobre posibles problemas

Veritas Predictive Insights ofrece servicios de soporte prescriptivo, tales como mantenimiento proactivo, predicción de rendimiento y capacidad, así como determinación del cumplimiento. Los servicios son impulsados por el poder de la IA y los modelos de ML continuo, que utilizan años de puntos de datos, recogidos de decenas de miles de instalaciones de clientes de Veritas. Combinado con el ingreso de datos reales realizado por el personal de servicio, el motor de IA/ML de Veritas ofrece información predictiva acerca del entorno de un cliente, con lo cual se obtienen recomendaciones proactivas y posibles acciones a realizar para mejorar la operación de su empresa.

Con la funcionalidad “Always On” (Permanente) de Veritas Predictive Insights es posible tomar decisiones inteligentes, basándose en los datos disponibles, y ofrecer servicios optimizados garantizando a los clientes una experiencia enriquecida de soporte, que sea rápida, proactiva y prescriptiva.

Los clientes con dispositivos Veritas, que tengan esta funcionalidad de autosoporte activada, podrán optimizar los beneficios de Veritas Predictive Insights al instante y lograr una rentabilidad de la inversión (ROI) mejorada en sus dispositivos y reducir los costos asociados con el tiempo de inactividad.

Cuando un cliente activa la función de autosoporte en un dispositivo Veritas, el motor de IA/ML recopila y procesa telemetría continuamente, y genera una Puntuación de Fiabilidad del Sistema (SRS) para cada dispositivo. Se puede consultar la información generada en un tablero, puede ser utilizada por el personal de servicios de dispositivos Veritas y los clientes también pueden acceder a ella. Basándose en el SRS y en los detalles detrás de este, los equipos de soporte y de atención al cliente pueden realizar acciones proactivas según lo arrojado por el análisis. Esto puede incluir una notificación para instalar un parche, para enviar personal de servicio o realizar servicios prescritos in situ.

Actualmente, Veritas Predictive Insights está disponible  en los dispositivos Veritas NetBackup, y en los próximos trimestres estará disponible también en los dispositivos Veritas Access y Flex.

Así fue el sexenio del Consumidor de Telecomunicaciones

Por momentos pareciéramos creer que el ciclo natural de la vida es el sexenio, al menos en México es así. Sin embargo, siempre resulta conveniente hacer cortes de caja al final de este ciclo político-económico de 6 años.

La perspectiva del consumidor en telecom en este periodo registra cambios diversos, no solo en el corpus institucional y legal, sino en sus condiciones efectivas de decisión y operación.

En agosto de 2015 fue creada la Subprocuraduría de Telecomunicaciones de la PROFECO, cuyo Subprocurador fundador, Carlos Ponce Beltrán, contó con diversos atributos positivos, al ser designado en la posición por su experiencia en campos legislativos, gubernamentales, judiciales y, notablemente, de esta industria convergente. Un crisol óptimo de probada experiencia profesional. La característica de su gestión se puede destacar en términos de conciliación y resolución de asuntos entre el consumidor (de banda ancha fija y móvil, de servicios celulares, voz, TV de paga, etc.) y los operadores, los fabricantes de equipos y los usuarios, los proveedores de contenidos y las audiencias, por mencionar algunos.

A más de un trienio de su creación, la Subprocuraduría se ha establecido como una instancia proactiva para proteger, asesorar, conciliar y representar a los usuarios en su relación con los proveedores de servicios de telecomunicaciones. A través de la eficaz y oportuna atención en diversas plataformas, a las inconformidades de los suscriptores mexicanos.

Esta disponibilidad de ventanillas de información y conciliación a través de plataformas digitales se ha constituido canales ágiles y eficientes para los consumidores y empresas de telecomunicaciones, en línea con la creciente sociedad y ciudadanía digital.

El órgano regulador británico, Ofcom, destaca la importancia de conocer acerca de la calidad de servicios y experiencia de su uso, tal que permita a los consumidores ver más allá del precio y obtener una perspectiva fiel de lo que pueden esperar de las distintas empresas. Para los operadores, la publicidad de métricas de calidad y satisfacción del consumidor son un claro incentivo para mejor la calidad de sus servicios.

La implementación de estrategias por parte de la Subprocuraduría se ha orientado a que la calidad de servicios tenga accesibilidad pública, con metodologías robustas y comparables con sus contrapartes internacionales. Su fin, claramente, la optimización de beneficios para los consumidores.

En términos cuantitativos, los usuarios telecom aumentaron 19.6% para llegar a 259.8 millones, al segundo trimestre de 2018. Y con un continuo crecimiento en sus segmentos, previsible de mantenerse en el futuro.

Al tiempo de la creación de la Subprocuraduría, la OCDE ubicaba a México en el último lugar (35) en términos de acceso a servicios de telecomunicaciones entre la población del conjunto de países miembros. En su más reciente registro, hemos avanzado varias posiciones en la penetración de internet fijo y móvil. ¿Suficiente? No, pero bienvenidos estos avances.

Asimismo, sobresalen los resultados alcanzados b en términos de una atención y mediación eficiente y cabal de las inconformidades y violaciones en el uso de servicios.

Efectivamente, podemos afirmar que el presente ha sido el sexenio del consumidor de telecomunicaciones, y lo debe seguir siendo. La competencia no es un fin en sí mismo, sino un mecanismo de optimización del bienestar de los usuarios de estos servicios.

Finalmente, resulta crucial preservar y fortalecer los avances que se derivan de la maximización del bienestar del consumidor que resultan de la operación de los avances tecnológicos y del mercado. Pero en donde se presenten imperfecciones de mercado, hemos dado la bienvenida a estos mecanismos conciliatorios. Sin duda, es el inicio de un camino continuo por recorrer en esta vida de la conectividad.

 

 

Por: Ernesto Piedras,

Director General,

The Competitive Intelligence Unit. 

El Poder que demandan los Centros de Datos

Aspectos como la capacidad, el cumplimiento de códigos específicos, facilidad de acceso para las labores mantenimiento desempeñan un papel crucial en la determinación de la solución de respaldo energético que demanda una instalación con cargas críticas.

Los centros de datos tienen uno de los requisitos de disponibilidad de energía más altos de la industria para garantizar una interrupción mínima o nula del servicio en áreas críticas.

Sabemos que hoy en día, interrumpir los servicios y datos disponibles en los centros de datos impacta no sólo a nivel económico, sino a nivel de marca, viendo impactada su reputación, perdiendo clientes y posición de mercado ante competencia.

Jesús Campos, Gerente de Ingeniería de Ventas para América Latina de Generac, explica que los centros de datos alojan el equipo informático utilizado para procesar, analizar y almacenar datos. Actualmente muchas empresas confían en los servicios que se realizan dentro de los centros de datos para mantener su propia funcionalidad, incluida la infraestructura diaria de las TIC.

“La necesidad de datos electrónicos está creciendo mientras que la necesidad de procesar o acceder a estos datos en todo momento también está aumentando. Mantener estos edificios disponibles 24/7 es una necesidad, no un lujo”, aseveró Campos.

 

Garantizar el Suministro Energético

La demanda de energía fiable ininterrumpida en los centros de datos es ahora la norma. Los centros de datos tienen diferentes tipos de requisitos porque sirven diferentes tipos de cargas. Algunos de los aspectos que deben considerarse son:

  • Dada la carga requerida, es común que los centros de datos utilicen sistemas de respaldo redundantes.
  • Uno de los principales elementos que componen un sistema de respaldo para cargas críticas son los UPS´s, estos equipos garantizan un suministro ininterrumpido desde que ocurre una falla en la red y hasta que el grupo electrógeno toma la carga.
  • Los centros de datos son instalaciones que operan 24/7 sin interrupciones, garantizar un sistema confiable de abastecimiento eléctrico es indispensable para que esta misión no se vea comprometida.

Campos señala que los sistemas de distribución eléctrica 24/7 se están volviendo esenciales para las operaciones cotidianas de todo tipo de empresas:

“Cuanto más demandemos el almacenamiento y la distribución de grandes volúmenes de información, mayor será la demanda y la necesidad de crecimiento de las instalaciones encargadas de la gestión de estos”.

La generación actual de confiables infraestructuras eléctricas ha creado un alto nivel de expectativas entre los propietarios y usuarios, que cada vez tienen más dificultades para tolerar carencias en el servicio de alta calidad para este importante segmento.

“La confiabilidad y la disponibilidad con la que se diseñarán los sistemas de distribución eléctrica permanecerán en la primera línea para los diseñadores eléctricos, y estos requisitos llegaron para quedarse. Estas cualidades no solo determinan el servicio que será instalado, sino que también tienen un gran impacto en la seguridad de quienes operan estas instalaciones. Además, el creciente enfoque en el impacto ambiental la optimización en la gestión energética continuará desafiando a los diseñadores durante el diseño y el dimensionamiento de los equipos que respaldarán las instalaciones ofreciendo siempre un alto nivel de confiabilidad y disponibilidad. En el futuro, los sistemas de respaldo y distribución eléctrica de última generación verá similitudes entre las cargas de los centros de datos y de las instalaciones encargadas de atender emergencias”, concluye el ejecutivo.

FBI acusa a dos iraníes como responsables de SamSam

El FBI anunció haber identificado a dos de los autores del peligroso ransomware SamSam: Mohammad Mehdi Shah Mansour (27) y Faramarz Shahi Savandi (34), ambos supuestamente residentes en Teherán, la capital de Irán.

El Departamento de Justicia de los Estados Unidos publicó una acusación hoy, cargando a la pareja con una serie de delitos criminales, entre ellos:

•     Conspiración para cometer fraude y actividad relacionada con las computadoras.
•     Conspiración para cometer fraude en red.
•     Daño intencional a un ordenador protegido.
•     La transmisión de una demanda en relación con el daño de un ordenador protegido.

Además, el Departamento de Hacienda de los Estados Unidos ha identificado públicamente a otros dos iraníes, Ali Khorashadizadeh y Mohammad Ghorbaniyan, a quienes acusa de ayudar a Mansour y Savandi a convertir sus “ganancias” de extorsión – pagadas en Bitcoin por sus víctimas – en moneda iraní.

Sophos ha estado rastreando SamSam y otros ataques ransomware de objetivos similares. Según dio a conocer Chet Wisniewski, principal científico de investigación en Sophos, este acercamiento enfocado en las personas ha comprobado eficiencia, los autores del ransomware SamSam recolectaron estimado de $6.5 millones de dólares en casi tres años.

Los ataques sucedieron cuando las víctimas estaban durmiendo, lo que indica que el atacante lleva a cabo el reconocimiento de las víctimas y planea cuidadosamente quién, qué, dónde y cuándo ocurrirán los ataques. En estos ataques, los delincuentes cibernéticos apuntan a accesos débiles y contraseñas de protocolo de escritorio remoto (RDP o Remote Desktop Protocol). Una vez dentro, se mueven lateralmente, avanzando paso a paso para robar credenciales de administración de dominio, manipular controles internos, deshabilitar respaldos y más para instalar a mano el ransomware. Para cuando la mayoría de los administradores de ti notan lo que está sucediendo, el daño está hecho. Otros delincuentes cibernéticos han tomado nota y en 2019 esperamos ataques de imitación.

Según la investigación de Sophos, los especialistas en seguridad sospechan que se trataba de un pequeño grupo de personas por el grado de seguridad operacional que empleaban. No se mostraron fanfarrones o ruidosos en los foros de la dark web como es típico de muchos amateurs. Algunos de los errores gramaticales y de puntuación que identificó Sophos pueden deberse a que los criminales no son angloparlantes nativos. La zona horaria de Teherán es GMT + 3:30 y eso puede haber sido evidente en los tiempos de compilación de las muestras de malware que analizamos, las “horas de trabajo” del autor de la amenaza eran coherentes con esta zona horaria.

Su TTP fue único y empleó algunas medidas de protección muy intrigantes que evolucionaron con el tiempo. “Lamentablemente, han inspirado toda una nueva generación de ataques que están utilizando el mismo libro de jugadas contra otras organizaciones grandes y medianas. Sophos detalla los pasos inmediatos que las empresas deben tomar en sus informes sobre SamSam y el informe de amenazas de SophosLabs 2019, no sólo porque estos delincuentes cibernéticos siguen huyendo, sino porque han inspirado a otros a copiarles”, comentó Chet Wisniewski, principal científico de investigación en Sophos.