Categor铆a: Continuidad

$50 d贸lares o menos, el costo de su identidad en la Dark Web

Aunque muchos hemos o铆do hablar, o incluso hemos sido v铆ctimas del cibercrimen como robo de datos y de identidad, parece que pocas personas conocen el valor de la informaci贸n que es robada y vendida en la Dark Web.

Un nuevo estudio de Kaspersky Lab ha revelado que, si bien nuestra identidad puede no valer mucho en t茅rminos de d贸lares, es un recurso importante para los criminales. La investigaci贸n descubri贸 que los ciberdelincuentes tienen un apetito por los datos que roban de servicios populares, incluso a trav茅s de cuentas de redes sociales y acceso remoto a sitios web de juegos.

La confusi贸n de los usuarios sobre el valor de sus datos podr铆a dar lugar a una estrategia de seguridad descuidada, haciendo que sea muy f谩cil para los ladrones robar datos y cometer delitos.

Los datos robados de las personas a consecuencia de descuidos en la seguridad, 聽pueden tener un valor de reventa limitado, pero pueden tener muchos usos. Esto puede traer enormes consecuencias para un individuo, que puede perder dinero y afectar su reputaci贸n, as铆 como verse perseguido por una deuda en la que alguien m谩s incurri贸 en su nombre, o incluso resultar sospechoso de un delito que otra persona ha cometido al usar su identidad para protegerse.

Kaspersky Lab investig贸 los mercados de la Dark Web para averiguar cu谩nto valen los datos personales y c贸mo los utilizan los cibercriminales. Los investigadores de la compa帽铆a encontraron que los ciberdelincuentes pueden vender la vida digital completa de alguien por menos de $50 d贸lares; incluidos informaci贸n de cuentas de redes sociales robadas, detalles bancarios, acceso remoto a servidores o equipos de escritorio, e incluso datos de servicios populares como Uber, Netflix y Spotify, as铆 como sitios web de juegos, aplicaciones de citas y p谩ginas de pornograf铆a que pueden almacenar informaci贸n de tarjetas de cr茅dito.

Los investigadores encontraron que el precio pagado por una sola cuenta hackeada es m谩s bajo, con la mayor铆a de las ventas por alrededor de $1 d贸lar por cuenta, y con criminales que ofrecen descuentos por compras al mayoreo.

La forma m谩s com煤n en que los delincuentes roban este tipo de datos es a trav茅s de campa帽as de phishing o explotando una vulnerabilidad de seguridad relacionada con la web en el software de una aplicaci贸n. Despu茅s de un ataque exitoso, el criminal recibe mucha informaci贸n que contiene una combinaci贸n de correos electr贸nicos y contrase帽as para los servicios hackeados. Y, como muchas personas utilizan la misma contrase帽a para varias cuentas, los atacantes podr铆an usar esta informaci贸n para acceder tambi茅n a las cuentas en otras plataformas.

Curiosamente, algunos delincuentes que venden datos incluso ofrecen a sus compradores una garant铆a de por vida, por lo que, si una cuenta deja de funcionar, el comprador recibir谩 una nueva de forma gratuita.

“Est谩 claro que el hackeo de datos es una amenaza importante para todos, y esto se aplica tanto a nivel individual como social, porque los datos robados financian muchos males sociales. Afortunadamente, hay pasos que podemos tomar para prevenirlo, incluso mediante el uso de software de ciberseguridad y el conocimiento de la cantidad de datos que estamos regalando, en particular en perfiles de redes sociales disponibles para el p煤blico o las organizaciones”, se帽al贸 David Jacoby, investigador principal de seguridad en Kaspersky Lab.

Las 3 grandes preocupaciones de las 谩reas de TI empresariales

El 谩rea de Tecnolog铆as de Informaci贸n est谩 desbancando a las de Ventas, Operaciones y Finanzas (hist贸ricamente esenciales al ser las que sustentan al negocio), porque actualmente todos los tipos de empresas est谩n enfocadas en alcanzar su transformaci贸n digital. Las herramientas y procesos de TI dirigidos a esta evoluci贸n, como parte de una estrategia innovadora enfocada en enriquecer la experiencia de empleados y clientes, aumentan las ventas y optimizan las operaciones, adem谩s de responder m谩s eficientemente a las necesidades de los usuarios, colaborar globalmente, agilizar las iniciativas y contar con datos, aplicaciones e infraestructura siempre disponibles.

Los equipos TI no la tienen f谩cil. Como responsables de facilitar que todo en la empresa ocurra como las unidades de negocio esperan, deben atender a un sinf铆n de aspectos, donde brindar el m谩ximo desempe帽o de aplicaciones, garantizar que la informaci贸n cr铆tica del negocio est茅 protegida y asegurar que las interrupciones y vulnerabilidades no impacten negativamente al negocio son s贸lo algunas. Entre sus preocupaciones, se destacan tres por el peligro que representan de obstaculizar el 茅xito en la era digital:

1. Complejidad de TI, que contin煤a creciendo

IDC indica que nuevos modelos de implementaci贸n de aplicaciones (la multi-nube, el software como servicio, el Internet de las Cosas, la nube h铆brida y la movilidad, entre otros) siguen proliferando y se suman a las tradicionales on-premise. Esto ha hecho que los datos del negocio aumenten y se dispersen en m煤ltiples repositorios, lo que crea enormes retos para los profesionales de TI, haciendo m谩s complejo controlar d贸nde se encuentran, garantizar su protecci贸n y gobernabilidad, y gestionarlos con eficiencia.

No es de extra帽ar que 69% de los tomadores de decisi贸n reconozcan que las TI son m谩s complejas que apenas 2 a帽os atr谩s, seg煤n un estudio de Enterprise Strategy Group, y esto no har谩 sino incrementarse.

2. Incapacidad de brindar los niveles de disponibilidad requeridos

El a帽o pasado, 82% de los profesionales TI encuestados a nivel mundial por Veeam reconocieron que sus capacidades de recuperaci贸n no cumpl铆an las expectativas de las unidades de negocio, lo que ha sido consistente en los reportes de los 煤ltimos dos a帽os de la empresa.

Esto impacta directamente en el 茅xito de sus iniciativas de innovaci贸n: el 66% de las empresas han visto impedida su transformaci贸n digital por la insuficiente disponibilidad de datos y aplicaciones.

3. Rezago con respecto al escenario mundial

Hoy d铆a, ya no hay fronteras para los negocios. La globalizaci贸n fuerza a las organizaciones de todo el orbe a operar con eficiencia y agilidad en un entorno siempre disponible, brindando altos est谩ndares de servicio a clientes a trav茅s del uso inteligente de la informaci贸n.

Con todo, de acuerdo con el World Economic Forum, la insuficiente capacidad para innovar ocupa la posici贸n 10 entre los factores m谩s problem谩ticos para hacer negocios en M茅xico. El foro sugiere a Am茅rica Latina fortalecer su capacidad de adaptarse a las cambiantes condiciones internacionales y basarse en una agenda de competitividad coherente que permita la innovaci贸n.

Sin duda, la nueva tecnolog铆a enfocada en simplificar e incrementar la eficiencia de las operaciones, debe estar en la cima de la estrategia, y contar con un ambiente que garantice la protecci贸n y disponibilidad de los datos necesita estar en la base. Ahora que los datos ocupan un lugar principal al ser el motor de la transformaci贸n digital, es importante que las 谩reas de TI consideren la hiper disponibilidad y la Gesti贸n Inteligente de Datos como componentes imprescindibles para participar en la era digital presente y futura.

 

 

Por: Carlos Ram铆rez,

Ingeniero de Sistemas,

Veeam M茅xico聽 .

Autenticaci贸n biom茅trica para mayor seguridad a los datos

M茅xico es uno de los pa铆ses que cuenta con un alto 铆ndice de ataques cibern茅ticos en el mundo, los cuales afectan a instituciones privadas, p煤blicas y poblaci贸n en general. La falta de implementaci贸n en tecnolog铆as para proteger los datos y la poca cultura de la seguridad inform谩tica lo convierte en un blanco f谩cil para delincuentes cibern茅ticos.

De acuerdo con el reporte聽Breach Level Index, en el primer semestre del 2018 se registraron 945 filtraciones de datos que pusieron en riesgo 4,500 millones de archivos en todo el mundo, siendo el robo de identidad el principal objetivo.

La informaci贸n de las empresas tienen un valor significativo en temas econ贸micos y de negocios, raz贸n por la que una mayor cantidad de聽hackers聽buscan ingresar a los sistemas de seguridad de las instituciones para robar informaci贸n importante.

Cada d铆a las empresas ponen en riesgo sus datos privados o sensibles, por ello es necesario que los sistemas de seguridad sean innovadores, confiables y m谩s sofisticados.

Si bien las contrase帽as son un primer filtro de identificaci贸n, cada vez resultan m谩s ineficaces y obsoletas ya que, si alguien m谩s la conoce, la seguridad se encontrar铆a en riesgo; por ello las innovaciones se est谩n enfocando en otros aspectos, como los par谩metros fisiol贸gicos que den mayor confiabilidad.

La autenticaci贸n biom茅trica es un proceso que est谩 en auge, seg煤n el informe聽鈥淗uman Interface & Biometric Technologies: Emerging ecosystems, Opportunities & Forecast 2014-2019鈥,聽el uso de est谩ndares biom茅tricos para 2019 alcanzar谩 los 770 millones de descargas de aplicaciones con esta tecnolog铆a y se reducir谩 dr谩sticamente el uso de contrase帽as alfanum茅ricas.

鈥淧rescindir en mayor medida de los sistemas de autenticaci贸n alfanum茅ricos frente a los reconocimientos de patrones biom茅tricos reducir铆a los riesgos que se presentan derivados del hackeo de informaci贸n, adem谩s de que representar铆a ventajas en cuanto a la rapidez, seguridad y comodidad para el acceso a los datos de las empresas鈥, se帽al贸 Maria Altuve, Directora Regional de Ventas para Latinoam茅rica de Diligent Corporation.

El uso de este tipo de tecnolog铆as puede resultar ben茅fico para los usuarios, aumenta la seguridad y disminuye los riesgos de robo de informaci贸n.

Cada vez es m谩s com煤n ver aparatos con estos sistemas, desde funciones b谩sicas como el desbloqueo de un tel茅fono o el ingreso a un determinado lugar, hasta el punto en que diversas aplicaciones comienzan a utilizarlos para acceder o para autentificar la identidad de qui茅n las ocupa.

La poblaci贸n usa cada d铆a m谩s los dispositivos m贸viles para ingresar a informaci贸n sensible, por ello es necesario que las innovaciones tecnol贸gicas adapten en mayor medida estos sistemas de seguridad, e incluso puedan ocupar m谩s de uno para tener la certeza de que la autenticaci贸n de la persona es la correcta.

Proteger la seguridad de la informaci贸n es un punto que debe ser considerado como una prioridad; exponer datos sensibles puede traer consecuencias a futuro, por ello es importante crear conciencia en los usuarios en cuanto a la seguridad inform谩tica para conocer sus beneficios y la importancia de protegerse contra ataques cibern茅ticos.

Internet de las Cosas ya tiene norma ISO internacional

Acaba de nacer una norma ISO聽 que proporciona un vocabulario com煤n en todo el mundo para dise帽ar y desarrollar aplicaciones de Internet de las cosas聽(IoT), lo que permite desplegar sistemas fiables, seguros, protegidos, respetuosos con la privacidad y capaces de afrontar ciberataques, seg煤n indica el organismo responsable de esta nueva norma, la Organizaci贸n Internacional de Normalizaci贸n (ISO). Se trata de la聽ISO/IEC 30141

En la entidad recuerdan que Internet de las cosas ya est谩 presente en todas partes y va en aumento: desde los veh铆culos aut贸nomos hasta la agricultura de precisi贸n, pasando por la fabricaci贸n inteligente, la sanidad electr贸nica o las ciudades inteligentes. El nuevo est谩ndar, explican en un comunicado,聽responde a la necesidad de 鈥済arantizar la seguridad, confianza y una base tecnol贸gica con medidas y sistemas robustos鈥.

El est谩ndar en cuesti贸n ha sido desarrollado por el comit茅 t茅cnico conjunto de la Organizaci贸n Internacional de Normalizaci贸n y la Comisi贸n Electrot茅cnica Internacional: ISO/IEC JTC 1, Tecnolog铆a de la informaci贸n; subcomit茅 SC 41: Internet de las cosas y tecnolog铆as relacionadas.

鈥淓ste primer est谩ndar internacional de Internet de las cosas es un claro ejemplo de c贸mo la normalizaci贸n contribuye eficazmente a garantizar el 茅xito de la transformaci贸n digital鈥, contin煤a el comunicado de ISO, en el que se indica que聽m谩s de 600 normas internacionales est谩n en revisi贸n para garantizar el correcto funcionamiento de la industria 4.0, en aspectos como interoperabilidad, conectividad, ciberseguridad, rob贸tica avanzada o impresi贸n 3D.

Adem谩s del est谩ndar reci茅n publicado, el grupo de trabajo de ISO/IEC est谩 elaborando futuras normas, como la que establecer谩 el marco de aplicaci贸n para la gesti贸n de energ铆a de la demanda de instalaciones industriales o la de red de sensores para medidores de gas inal谩mbricos, entre otras.

 

IDG.es

El poder y la importancia de los datos

Western Digital present贸 las principales tendencias y las estad铆sticas que demuestran el potencial y el valor de los datos en el mundo actual. Sven Rathjen, Vicepresidente mundial de mercadotecnia de canales para Western Digital, comparti贸 informaci贸n detallada sobre la evoluci贸n de la industria de almacenamiento y c贸mo los datos est谩n creando nuevas posibilidades en diferentes 谩reas: desde la automovil铆stica hasta la medicina.

Para poner un contexto sobre el nivel de crecimiento y la importancia de los datos, Rathjen puso como referencia el caso de India. Este pa铆s tiene 1.2 billones de habitantes y en seis a帽os el gobierno de India ha registrado los rostros y las identificaciones de cada uno de sus habitantes para servicios financieros, de gobierno, etc.

Acerca de los datos que producen los usuarios finales, en este mismo pa铆s diariamente聽se env铆an 250 millones de videos por WhatsApp y un bill贸n de fotos,聽seg煤n datos de WD.聽Sven Rathjen afirm贸 聽que el 50% de los datos del mundo est谩 dentro de alguno de los productos de Western Digital.

Rathjen recalc贸 que vivimos en un mundo donde tan s贸lo los norteamericanos utilizan aproximadamente聽2.7 Petabytes de datos de Internet cada minuto del d铆a, donde 2.5 Exabytes de datos se generan al d铆a, y donde tan s贸lo en el 2017, los fabricantes de almacenamiento distribuyeron unos 850EB entre HDD y NAND- de los cuales el 43% fue en dispositivos de Western Digital.

El crecimiento de los centros de datos tambi茅n ha sido dr谩stico: en el 2018, el gasto anual a nivel global en dispositivos para centro de datos fue de USD $664.000 millones 鈥攜 entre el 65% y 80% de todo el gasto de centros de datos se asigna al almacenamiento.

Una de las aplicaciones de estos nuevos desarrollos en almacenamiento de datos son los autos conectados.聽Un veh铆culo aut贸nomo puede generar hasta 4TB de informaci贸n por cada hora de conducci贸n; lo que nos da una idea de las necesidades de almacenamiento de esta industria, en la que ya 19 compa帽铆as han anunciado planes de lanzar veh铆culos aut贸nomos antes del 2020.

Otras aplicaciones asombrosas del uso y valor de los datos pertenecen al mundo de la medicina y la farmac茅utica, especialmente a trav茅s de soluciones de realidad virtual y realidad aumentada, as铆 como a las 谩reas de seguridad p煤blica, videovigilancia, hogares conectados y venta minorista. Las cifras hablan por s铆 solas:

鈥 Londres es la ciudad con la mayor cantidad de c谩maras de videovigilancia, con aproximadamente 5.9 millones.聽El londinense promedio es grabado por esas c谩maras 300 veces al d铆a, lo que genera 175PB grabados al d铆a o 62EB al a帽o (250EB si es en resoluci贸n 4K) .

鈥 En China, existen unos 170 millones de c谩maras de videovigilancia, y se espera que esa cantidad aumente 2.5 veces para llegar a los 400 millones en el 2020.

鈥 De acuerdo con un estudio de Gartner,聽25.000 millones de 鈥渃osas鈥 estar谩n conectadas a Internet en el 2020.

En entrevista para PC World M茅xico,聽 Sven Rathjen afirm贸 que lo m谩s importante para el futuro de los datos es hacer la conexi贸n entre el Big Data y el Fast Data. 鈥淣osotros facilitamos esta conexi贸n y el modo para hacerlo de una manera r谩pida, estamos desarrollando productos que pueden analizar los datos de una manera m谩s veloz. Esta infraestructura es posible con nuestros productos de ActiveScale u OpenFlex, para que posteriormente las empresas faciliten los datos a sus clientes o a cualquier dispositivo鈥.

鈥淭odas las grandes compa帽铆as tienen que entender que los datos es lo m谩s importante. Tienen que establecer la infraestructura para preservar, analizar y distribuirlos a cualquier mercado o funci贸n que necesiten.聽Tenemos mucha confianza en M茅xico, vemos una oportunidad mayor que en este pa铆s que en cualquier otro de Latinoam茅rica鈥, agreg贸 el ejecutivo.

Sven Rathjen y Eduardo Alexandri, director general de Western Digital M茅xico.

Por su parte, Eduardo Alexandri, director general de Western Digital M茅xico, agreg贸 que la videovigilancia tiene un papel muy importante en el d铆a con d铆a de M茅xico. 鈥淭enemos un portafolio de soluciones enfocado a este mercado y ponemos al alcance del consumidor donde puede almacenar todo su contenido.聽En lo que refiere a videovigilancia tenemos la l铆nea Purple, son dos productos. El primero de ellos es un disco duro mec谩nico para grabar informaci贸n en DVR o NVR. Adicionalmente, hace unos meses lanzamos una tarjeta de la l铆nea Purple en la que puedes grabar desde la misma c谩mara por si hay una interrupci贸n con el grabador鈥.

 

-C茅sar Villase帽or, PC World M茅xico.聽

C贸mo el Machine Learning podr铆a ayudar a combatir el fraude financiero

Los estafadores financieros cada vez se vuelven m谩s descarados y manipuladores, lo que se ejemplifica con el fraude de Ingenier铆a Social, entendido como las t茅cnicas que los estafadores utilizan para manipular a las v铆ctimas para que revelen detalles financieros confidenciales o enga帽ar a un titular de cuenta para transferir dinero directamente a cuentas desconocidas.

 

Phishing, Smishing, Hypnofraud y el ABC de los tipos de Fraude

Los estafadores utilizan una variedad de t谩cticas para cometer este tipo defraudes, por ejemplo, a trav茅s de correo electr贸nico (conocido como phishing), mensajes de texto (llamado smishing) que han probado ampliamente su efectividad. Sin embargo, el fraude a trav茅s de llamadas telef贸nicas o Vishing聽est谩 aumentando en popularidad, al explotar las seductoras habilidades de los estafadores para manipular a las v铆ctimas (particularmente a las personas de la tercera edad) para que realicen pagos a una cuenta controlada por un estafador.

Adem谩s, dependiendo de c贸mo se mueven los fondos de la cuenta de la v铆ctima a una cuenta controlada por estafadores, existen dos tipos de fraude al momento del pago:

  • Las transacciones de pago no autorizadas: donde el titular de la cuenta no tiene conocimiento de la transacci贸n y el estafador usa los datos de autentificaci贸n de la cuenta comprometida que obtuvo del verdadero titular de la cuenta.
  • Las estafas de pago autorizadas: Se realizan al manipular al titular de la cuenta para que realice el pago en una cuenta controlada por el estafador, de ah铆 el t茅rmino.

驴C贸mo el Machine Learning para combatir estos tipos de fraude?

Por otra parte, la buena noticia es que los modelos de machine learning pueden neutralizar estos m茅todos de fraude al detectar el fraude en las instituciones financieras, estos modelos crean y actualizan perfiles de comportamiento en l铆nea y en tiempo real.

Al monitorear las caracter铆sticas de los pagos, tales como las cantidades en cada transacci贸n y rapidez con que se hacen, estos modelos pueden detectar caracter铆sticas y patrones gen茅ricos que s贸lo aparecen en ciertos tipos de fraudes. En escenarios como 茅ste, los comportamientos mencionados estar谩n desalineados con la actividad transaccional normal de las cuentas y generar谩n niveles de riesgo m谩s altos.

Listas ordenadas de comportamiento (B-List)

Otra caracter铆stica avanzada en Machine Learning son las listas ordenadas de comportamiento (Behaviour Sorted Lists en ingl茅s). Estas listas revisan el modo en que varias transacciones comunes se relacionan con al comportamiento normal de un cliente/cuenta de diferentes formas como:

  • Lista de cuentas que el cliente paga regularmente;
  • Aparatos que el cliente utiliz贸 previamente para hacer sus pagos
  • Pa铆ses donde el cliente realiz贸 pagos
  • Lista de personas de quienes el cliente ha recibido fondos regularmente
  • Nuevos or铆genes de pagos;
  • Hora y d铆a de la semana espec铆ficos para pagos.

La investigaci贸n realizada por FICO mostr贸 que las transacciones hechas fuera del est谩ndar tienen un riesgo 40 veces superior a las que siguen al menos un comportamiento establecido. La tecnolog铆a de B-LSIT permite que los modelos de Machine Learning detecten anomal铆as bas谩ndose en un reconocimiento completo del comportamiento del titular de una cuenta.

En el caso de transacciones de pago no autorizado, en las que el defraudador est谩 realizando el pago, las transacciones se efect煤an a menudo a trav茅s de aparatos no utilizados por el titular leg铆timo, mientras que los valores van a otra cuenta beneficiada.

Despu茅s de eso, el estafador puede dar un paso m谩s all谩, y secuestrar la cuenta, bloqueando al verdadero propietario y asumiendo el control de la cuenta completamente. Aqu铆, con Machine learning se pueden rastrear acciones no monetarias arriesgadas como el cambio de correo electr贸nico, direcci贸n o tel茅fono, que a menudo preceden a transacciones monetarias fraudulentas.

Los fraudes de pago autorizados son m谩s dif铆ciles que los casos no autorizados. Los clientes pueden quedar tan aterrorizados por el fraude de ingenier铆a social, que cuando el banco interviene, desconf铆an, ignoran o resisten los esfuerzos hechos para protegerlos.

En estas situaciones, la tecnolog铆a de las B-Lists utiliza un conocimiento profundo de comportamientos t铆picos previstos, basado en el perfil de las acciones pasadas del cliente real. Por esta raz贸n FICO incorpor贸 la tecnolog铆a de perfil colaborativo para una mayor comprensi贸n sobre nuevos comportamientos de clientes. Estos m茅todos se pueden utilizar para identificar a individuos que normalmente son objeto de Fraude de pago y activar la intervenci贸n oportuna del banco.

Los estafadores siempre apuntan al eslab贸n m谩s d茅bil del proceso bancario. A medida que los sistemas se vuelven m谩s seguros, el eslab贸n m谩s d茅bil acaba siendo el propio cliente. Sin embargo, analizando la forma en que cada uno normalmente utiliza su cuenta, los bancos pueden detectar transacciones fuera de lo com煤n y detenerlas a tiempo.

 

Dr. Scott Zoldi, director ejecutivo de anal铆tica en FICO

NEC y Samsung anuncian acuerdo de colaboraci贸n para 5G

NEC Corporation y Samsung Electronics anunciaron un acuerdo de colaboraci贸n para unir esfuerzos y fortalecer su portafolio de negocios, incluyendo la tecnolog铆a celular 5G.

Este acuerdo permite reunir la experiencia de ambas compa帽铆as en temas de 5G y soluciones de TI, proporcionando a los operadores m贸viles soluciones en 5G, mismas que estar谩n disponibles en cada regi贸n con servicios personalizados.

Esta tecnolog铆a permitir谩 tener m谩s y mejores servicios y modelos de negocios, por lo que ser谩 de vital importancia que los operadores m贸viles cuenten con soluciones personalizadas y una arquitectura de red flexible. .

La comercializaci贸n de la tecnolog铆a 5G est谩 a la vuelta de la esquina, por lo que estamos seguros de que este acuerdo de colaboraci贸n con Samsung permitir谩 posicionar el 5G. Asimismo, el desarrollo basado en la estandarizaci贸n puede ayudar a acelerar la transformaci贸n del negocio en los mercados globales鈥, se帽al贸 Atsuo Kawamura, vicepresidente ejecutivo y presidente de la Unidad de Negocios de Servicios de Red en NEC Corporation.

Por su parte, Youngky Kim, presidente y director de Negocios de Redes de Samsung Electronics, coment贸 que 鈥淓stamos muy contentos de anunciar nuestros esfuerzos conjuntos con NEC para impulsar la cartera de soluciones integrales de 5G, lo que permite mejorar la experiencia de nuestros usuarios. Asimismo, esta tecnolog铆a desbloquea el potencial, crea nuevos valores y amplia los l铆mites de la tecnolog铆a actual鈥.

Con este acuerdo, ambas compa帽铆as exploran nuevas oportunidades de negocio en el mercado global. Para este acuerdo de colaboraci贸n, NEC aprovechar谩 su experiencia en soluciones de TI a trav茅s de su tecnolog铆a en telecomunicaciones, incluida la 5G, mientras que Samsung su experiencia en la comercializaci贸n de 5G, misma que ha logrado proveer a Estados Unidos y a uno de los principales operadores en Corea.

Movilidad bajo la mayor seguridad, la nueva oferta de Lenovo

Lenovo lanz贸 al mercado ThinkShield, su nueva oferta enfocada a la seguridad de los datos dentro de equipos de c贸mputo, tanto para usuarios finales como empresariales, con tecnolog铆as como inteligencia artificial y biometr铆a para una protecci贸n total. 鈥淓n Thinkshield estamos incorporando inteligencia artificial para ofrecerles unos servicios mucho m谩s avanzados a nuestros clientes, donde sus datos est茅n siempre asegurados鈥, coment贸 Thorsten Stremlau, director comercial de Producto y Administraci贸n de TI de Lenovo.

La oferta se centra en protecci贸n ante todo tipo de amenazas en l铆nea y basadas en identidad, con privacidad de la informaci贸n, protecci贸n incluso ante robo mediante espacio f铆sico como robo de equipos o fotograf铆as a pantalla, protegiendo los equipos durante todo su ciclo de vida.

La protecci贸n que la compa帽铆a ofrece van desde el desarrollo seguro de BIOS y firmware, hasta soluciones como聽ThinkPad Privacy Guard, que oculta la pantalla para que el contenido que est茅 observando s贸lo sea visible de frente, disminuyendo la posibilidad de robo de informaci贸n por ojos curiosos o fotograf铆as de terceros a pantalla. SmartUSB basada en BIOS que permite a los administradores de TI configurar los puertos para que responsan solo a los teclados y dispositivos autorizados.

Lenovo ofrece autenticadores certificados FIDO de su tecnolog铆a de huellas dactilares de coincidencia en el chip, incorporados a todos los equipos de c贸mputo. Adem谩s, incluye el Intel Authenticate con hasta 7 factores diferentes de autenticaci贸n, ofreciendo una mayor seguridad y flexibilidad. De igual manera, incorpora Inteligencia Artificial que es capaz de predecir fallas en el sistema al identificar drivers y software que podr铆an causar problemas.

Con tecnolog铆a Absolute los administradores de TI pueden obtener una conexi贸n bidireccional confiable a todos los dispositivos para proteger terminales, evaluar riesgos, aplicar medidas de seguridad de manera remota a equipos de empleados, responder con mayor visualizaci贸n y en menor tiempo a incidentes de seguridad.

Para la protecci贸n en l铆nea, la compa帽铆a ofrece, en alianza con Coronet, Wifi Security, que detecta amenazas y notifica a usuarios cuando est谩n a punto de conectarse a redes no seguras. Tambi茅n incluye BUFFERZONE, que se encarga de aislar un equipo infectado para que no afecte al resto; y Lenovo Endpoint Management, con MobiIron para unificar la seguridad cloud con terminales.

Una vez que los equipos han llegado al fin de su ciclo de vida, Leonovo ofrece limpieza total de datos en unidades, reciclando de forma segura

鈥淐reamos a Thinkshield para que ustedes puedan darles soluciones a sus empleados, quienes quieren ser m谩s m贸viles cada d铆a, permiti茅ndoles habilitar nuevas formas de hacer negocio de forma muy r谩pida, m谩s productivos, pero tambi茅n m谩s protegidos鈥, concluy贸 Thorsten Stremlau.

El papel de la energ铆a en la Continuidad

Una breve interrupci贸n de energ铆a en el centro de datos de una empresa, en un punto de venta o cualquier otra aplicaci贸n de TI, puede ocasionar un impacto econ贸mico incalculable. La redundancia de energ铆a el茅ctrica es uno de los componentes m谩s delicados y fundamentales para lograr su 贸ptimo funcionamiento.

鈥淎l apagarse los servidores de manera inadecuada debido a una falla en la energ铆a el茅ctrica, podr铆an da帽arse las particiones de arranque del disco duro, ocasionando falta de continuidad en la operaci贸n porque habr铆a que dedicar varias horas en reinstalar el sistema operativo鈥 explic贸聽 Miguel Monterrosas, Director de Soporte T茅cnico de Tripp Lite M茅xico,聽 agreg贸 鈥淧or ejemplo, en una empresa comercializadora, perder铆a ventas e incluso a clientes, al no tener acceso al inventario, ni a la facturaci贸n para atenderlos鈥.

Aunque el tiempo de respaldo de un sistema UPS com煤n proporciona redundancia durante algunos minutos para poder apagar y cerrar de manera adecuada las aplicaciones TI, el UPS, como podr铆a ocurrir con cualquier dispositivo tecnol贸gico, tambi茅n podr铆a fallar durante el tiempo que tarda en entrar la planta de energ铆a, lo que ser铆a garrafal para las aplicaciones de misi贸n cr铆tica de una empresa.

驴Bajo este planeamiento, que ocurrir铆a a un comercio, un call center, los equipos m茅dicos de un hospital, el 谩rea de comunicaciones y procesamientos del sector financiero o cualquier otro negocio, sin redundancia o el respaldo de energ铆a el茅ctrica adecuado?

Es por ello para las empresas, de cualquier tama帽o, aplicaciones cr铆ticas Monterrosas recomienda adoptar sistemas UPS y PDU.

驴Cu谩ndo es el mejor momento para migrar UNIX a Linux?

El papel de las 谩reas de TI (Tecnolog铆as de la Informaci贸n) ha avanzado considerablemente en los 煤ltimos a帽os: han dejado de ser centros de costo para transformarse en generadoras de valor.

Esto no ha pasado desapercibido para la alta administraci贸n de las empresas, que las ve como un catalizador de una estrategia de negocio exitosa, al grado que, de acuerdo con Gartner,聽en 2018 los presupuestos de TI se incrementaron.

Para TI es una oportunidad de probar su capacidad de innovar, as铆 como de adoptar una mentalidad progresista; no obstante, un obst谩culo al que podr铆an enfrentarse ser铆a tener que destinar fondos a mantener sistemas legados (software y hardware), muchos de los cuales a煤n est谩n basados en sistemas propietarios como UNIX.

Integrar los viejos entornos con los nuevos y lograr que se comuniquen entre s铆 representa tambi茅n una tarea compleja que demanda recursos y tiempo de los expertos t茅cnicos, quienes se han dado cuenta de que los beneficios que ofrec铆an los sistemas heredados se est谩n esfumando, que es complicado encontrar al personal capacitado que los gestione, y que la inseguridad se incrementa debido a que los servicios de soporte ya no est谩n disponibles.

Hasta hace unos a帽os, se optaba por UNIX debido a su confiabilidad para sustentar aplicaciones de misi贸n cr铆tica, particularmente en industrias con regulaciones estrictas como servicios financieros, salud y servicios p煤blicos.

Actualmente, la viabilidad de la plataforma UNIX va en descenso. Se puede observar que muchos proveedores de TI dejan de invertir en este sistema operativo para hacerlo en Linux.

Para muestra: 82% de las aplicaciones que corren en Amazon Web Services (AWS) lo hacen sobre el software desarrollado por Linus Torvalds.

Fuente de innovaci贸n

Desde su creaci贸n hace 27 a帽os, Linux ha estado ofreciendo una base com煤n, estandarizada y predecible, que permite innovar constantemente. Ha sido adem谩s el catalizador de avances que est谩n definiendo el futuro de la tecnolog铆a misma y los negocios. Por ejemplo, el c贸mputo en la nube es resultado de su creciente adopci贸n. De no ser por la eficiencia t茅cnica y los bajos costos que ofrece, el聽cloud聽ser铆a totalmente distinto a como lo conocemos hoy: se asemejar铆a m谩s a stacks de UNIX aislados e inflexibles.

Asimismo, la tecnolog铆a de contenedores surgi贸 gracias a que utilizan componentes estandarizados del sistema operativo del ping眉ino que brindan una forma novedosa de agrupar y consumir aplicaciones empresariales. A esto se a帽ade la creaci贸n de聽Kubernetes聽y proyectos de c贸digo abierto como聽Docker.

Asimismo, Linux contribuy贸 a abrir un espacio entre las aplicaciones y el hardware para dar origen a servidores x86. En conjunto, todas estas derivaciones est谩n abriendo las puertas de la innovaci贸n a la TI empresarial, la cual ha dejado de dedicarse 煤nicamente a mantener funcionando sistemas con altos costos de mantenimiento y licenciamiento.

Dar el salto

Desde el punto de vista financiero, de modernizaci贸n y adaptaci贸n al mercado, son evidentes los beneficios para las organizaciones que est谩n migrando de los entornos legados a los modernos basados en est谩ndares abiertos.

No obstante, tomar la decisi贸n de hacerlo requiere planeaci贸n y un marco de tiempo que considere varios factores.

De hecho, para el grueso de las empresas, el momento 贸ptimo para dar el salto a Linux es cuando finaliza el contrato de mantenimiento de los servidores que contienen las cargas de trabajo relevantes. Normalmente, es de tres a seis a帽os a partir de la fecha de contrataci贸n.

Debe hacerse una cuidadosa planeaci贸n antes de que termine dicho convenio para evitar tomar decisiones precipitadas o enfrentarse a un marco de tiempo reducido para ejecutar el proyecto.

Los l铆deres de TI est谩n conscientes de que los planes de migraci贸n se realizan por etapas y evitan hacer la transferencia de todas las cargas de trabajo a la vez. Adem谩s de reducir el riesgo, este m茅todo permite dar prioridad a los cambios que generar谩n el mayor beneficio con el m铆nimo esfuerzo.

En ocasiones las aplicaciones legadas no est谩n disponibles para correr sobre Linux, por lo que se debe realizar la conversi贸n de c贸digo de forma interna, contratar a un tercero o traer a desarrolladores independientes. Hay que considerar que dicha conversi贸n puede variar considerablemente de una aplicaci贸n a otra.

Se debe tener en mente que, en algunos casos, el tiempo y el esfuerzo necesarios para llevar las aplicaciones y cargas de trabajo a una plataforma de c贸digo abierto como Linux podr铆a tener un impacto negativo en los beneficios potenciales.

Camino a la modernizaci贸n

Dejar atr谩s las plataformas propietarias para abrazar una infraestructura basada en est谩ndares es un paso fundamental hacia la modernizaci贸n y, por ende, a la transformaci贸n digital de una compa帽铆a.

Implica tambi茅n adoptar una cultura abierta, la cual permea desde los l铆deres empresariales hasta los niveles operativos y t茅cnicos, que permite ser m谩s 谩giles y responder de inmediato a un entorno de negocio m谩s complejo.

Desde su origen, Linux ha estado definiendo el rumbo de la evoluci贸n tecnol贸gica y ha creado un ambiente propicio para la innovaci贸n y la participaci贸n constantes. Y m谩s importante a煤n, ha impulsado la colaboraci贸n con comunidades de c贸digo abierto, lo que acelera su robustez y confiabilidad.

Es, sin duda, un ingrediente de la f贸rmula que est谩 llevando a las organizaciones a competir con 茅xito con las empresas nativas digitales, que han prosperado en la econom铆a digital que sirve de marco a la Cuarta Revoluci贸n Industrial, as铆 como con sus iguales tradicionales que han comprendido que no pueden quedarse estancadas con una infraestructura monol铆tica que retrase su crecimiento y las condene a desaparecer.

_________________________

Por: Mario Silva, Solution Architect Manager de Red Hat M茅xico.