Etiqueta: actualización

Windows 10 Creators Update ahora disponible por completo

En los últimos meses Microsoft ha compartido información referente al enfoque de entrega para Windows 10 Creators Update (Versión 1703). Ahora, se han movido de una oferta focalizada a una disponibilidad completa para todos los dispositivos compatibles que corren Windows 10 de manera global vía Windows Update. De manera similar, los clientes comerciales de la compañía deben sentirse confiados en implementar este lanzamiento de manera amplia a través de sus organizaciones.

En respuesta a los comentarios sobre un modelo de actualización de características más previsible, Microsoft se ha movido a una nueva cadencia de lanzamiento dos veces al año, llamada Semi-Annual Channel, que reemplaza a Current Branch (CB) y Current Branch for Business (CBB). Como lo anunció en abril de 2017, Windows estaba alineado con Office 365 ProPlus para simplificar los ciclos de implementación de TI, que focalizaba lanzamientos en marzo y septiembre. Ambos lanzamientos de características serán mantenidos por 18 meses a partir de la fecha de lanzamiento. Creators Update marca el primero de nuestros lanzamientos de Semi-Annual Channel.

 La nueva cadencia de actualización y modelo de ciclo de vida, Semi-Annual Channel, ofrece a los clientes comerciales mayor previsibilidad y simplicidad para aprovechar las más recientes capacidades y seguridad integrada, tan rápido como sea práctico para la organización. Este ciclo previsible de lanzamiento permite a las empresas planear mantenimiento combinado de Windows y Office y crear planes de implementación ajustados a sus necesidades.

Comenzando con Windows Insider Program for Business, los adoptadores anticipados de IT Pro pueden evaluar versiones previas al lanzamiento y brindar sus comentarios a través de todo el ecosistema – a nosotros y a sus socios IHV/ISV – para que podamos, en conjunto como ecosistema, construir productos y experiencias con alta productividad y seguridad para nuestros clientes. Cuando es lanzada la actualización de características Semi-Annual Channel, las organizaciones pueden comenzar con las implementaciones focalizadas para un selecto grupo de máquinas para validar sus aplicaciones, dispositivos e infraestructura, antes de comenzar una implementación más amplia en el momento que crean conveniente. Para más detalles sobre el mantenimiento de Semi-Annual Channel, vean nuestro texto en TechNet.

 

N. de P.

Actualiza la tecnología de tu negocio sin perder dinero

Uno de los principales retos de las empresas de hoy tiene que ver con la adquisición, actualización y promoción del uso de nuevas tecnologías y herramientas para incrementar la productividad de los negocios.

Estas tareas son importantes si se toma en cuenta que la tecnología se ha convertido en el principal soporte de la comunicación entre colaboradores de muchas empresas, pero también lo es si analizamos que, de acuerdo con The Economist Intelligence Unit:

La actualización constante de las tecnologías en las empresas a nivel mundial generará un cambio radical en términos de innovación, eficiencia, relación con el cliente y muchas otras áreas de competitividad.

Por ello, las empresas que no utilicen herramientas de TI en sus procesos pueden perder hasta 30% de sus ingresos, mientras que aquellas que no mantengan el ritmo de dichos cambios, pueden desaparecer antes del 2020.

Ante esta situación existen ejecutivos que son conscientes de los retos y necesidades que tiene su negocio y también entienden el tipo de tecnología que requieren para aumentar su competitividad y la adquieren. Pero el problema surge cuando, una vez implementada la nueva herramienta, los colaboradores hacen uso nulo de la misma por el desconocimiento o la costumbre de usar otras alternativas.

El reto entonces cambia y la pregunta es: ¿Cómo lograr que una empresa mantenga su tecnología actualizada y que los colaboradores se adapten a los cambios, sin tener que invertir fuertes sumas de dinero? Parece un reto mayor, pero no lo es.

Si bien la tarea de implementación tecnológica corresponde al área de TI, existen empresas que por su tamaño no cuentan con un área a cargo, y sin importar cuál sea el caso, actualmente es de mayor recomendación hacer uso de tecnología a través de un esquema de servicios en la nube, pues de esta manera se reducen las inversiones en infraestructura, al mismo tiempo que se permite que los ejecutivos y el personal de TI se olviden de realizar trabajos continuos de mantenimiento y atiendan otras prioridades del negocio.

Adicionalmente, las tecnologías adquiridas en esta modalidad son fáciles de integrar con otras soluciones ya implementadas, permitiendo que los colaboradores mantengan su información y la comunicación tanto interna, como externa; integradas en una misma herramienta y evitando que recurran a diversas plataformas o aplicaciones de trabajo.

Por si esto fuera poco, las integraciones de varios elementos a través de servicios de tecnología unificados y en la nube se convierten en aplicaciones fáciles de utilizar en distintos dispositivos y de manera intuitiva, brindando una mayor movilidad a todos los colaboradores que las utilicen.

Finalmente y sólo en caso de ser necesario, ante la implementación de nuevas tecnologías o actualización de las mismas, se puede realizar una campaña de sensibilización sobre las ventajas que aporta, de tal forma que se apoye a cada colaborador para explotar de mejor manera las capacidades de cada herramienta.

De este modo, ante la necesidad que tienen las empresas de mantenerse actualizadas en materia de tecnología, ya no es necesario que realicen una fuerte inversión de dinero, ni que organicen extensas capacitaciones, basta con tomar la decisión de invertir y realizar una elección adecuada de software para explotar las grandes bondades de un negocio.

 

Por: Cesar Julian Cely, Director de Mercadeo y Producto en Unify México.

Las PyMEs aún basan sus operaciones en Excel

Una de las problemáticas que enfrentan las PyMEs de los sectores comerciales este 2017, es sin duda alguna el manejo adecuado de tecnología, y es que para ellas el uso de Excel representa su inversión total en TI lo que les resta productividad y eficiencia en el manejo de inventario.

La tecnología es la respuesta para que las PyMEs puedan subsistir este 2017; sin embargo para ellas, invertir en TI es un lujo que no se pueden permitir.  Sin embargo, hoy por hoy sabemos que apostar por ella es una ganancia que les ayudará a minimizar costos y a hacer más eficiente sus operaciones.

Uno de los sectores más vulnerables es el comercial, ya que sus procesos radican en la gestión adecuada de sus inventarios.

De acuerdo con Zafiro Software más del 50% de las empresas de industrias emergentes no actualizan su sistema de inventarios, utilizando métodos como el Excel, restándoles capacidad, eficiencia, y la oportunidad de crecer de pequeñas a medianas, y de medianas a grandes.

¿Cuál es la operación básica de las empresas? En el mejor de los casos se usan plataformas básicas con pocas capacidades para realizar operaciones complejas que tienen que ver con el inventario, recordemos que esta parte del proceso de negocio es sumamente importante, ya que con éste podemos saber especificaciones de características como: caducidad, tipo, tamaño, aditamentos especiales, control de pedidos de abastecimiento, entre muchas otras cosas dependiendo del giro de la empresa.

“Más del 50%de las empresas de industrias emergentes no han actualizado su sistema de inventarios, lo que las lleva a ser menos competitivas. La automatización de este proceso ayudará no solamente a saber realizar las tareas básicas del inventario, si no que se podrá programar su reabastecimiento, vincular con funciones administrativas y de facturación”, dice el ingeniero Arístides Palma, director general de Zafiro Software.

estadistica-economia-aplicaciones

Otro factor importante, de acuerdo con el ingeniero Palma es que más del 30% ciento de las operaciones de las Pymes hace uso excesivo de Excel lo que reduce la probabilidad de una compatibilidad con dispositivos más modernos, como lectores de códigos de barras, etc. Es por ello que la tecnología adoptada debe de ser de fácil uso para los usuarios, flexible y escalable a la hora de expandir el negocio.

Contar con un módulo que mejore el rendimiento de las herramientas tecnológicas desde un principio en la migración del sistema facilitará una mejor aceptación con los usuarios para obtener un mayor rendimiento.

 

-N. de P. Zafiro Software.

La nueva actualización de Windows 10, enfocada al mercado empresarial

Microsoft ha anunciado el lanzamiento la Actualización Aniversario para CBB (Current Branch for Business), dicha actualización de aniversario está llena de nuevas funciones, según señalan desde el blog de Redmond.

La empresa ha querido hacer especial hincapié en la seguridad de la actualización con una infraestructura en la nube que puede usar modelos de aprendizaje automático para identificar y bloquear malware de manera muy rápida. Para ello han tenido en cuenta el feedback de miles de usuarios. De esta manera, han podido considerar que estaban preparados para su estreno en la rama actual para empresas.

Según Michael Niehaus, director de Marketing del producto de la organización, la actualización se publicará en enero a través de Windows Update, Windows Update para empresas y Windows Server Update Services (WSUS). A pesar de que su designación numérica de 1607 se refiere a julio (07) de este año (16), Microsoft publicó la Actualización Aniversario el pasado 2 de agosto.

Redacción

 

El 60% de las empresas están en riesgo por subestimar la Transformación Digital

El 60% de las empresas no ven a la Transformación Digital como un proceso que les traerá grandes beneficios, una situación que no solo implica oportunidades de negocio perdidas, sino la amenaza cierta de que el negocio no logre sobrevivir este cambio.

Según cifras presentadas por Bizagi, compañía proveedora de software para la automatización de procesos digitales, en el marco del Foro Global sobre Transformación Digital México Bizagi-Vanti, más de la mitad de las empresas considera que el cambio a la transformación digital toma mucho tiempo y el legado tecnológico con el que cuentan es complejo.

Juan Manuel Mogollón, vicepresidente de Bizagi Latinoamérica, señaló que las tres principales razones por las cuales las empresas fracasan en el camino a la transformación son:

  1. Las organizaciones carecen de habilidades de liderazgo
  2. La visión de las empresas es que no tienen claridad del camino que deben tomar
  3. Además, no sincronizan el cambio en las diferentes áreas de la empresa, sino que ejecutan cambios aislados y desconectados.

Explicó que el camino a la transformación digital de las organizaciones no solo implica hacer una transformación tecnológica (adquirir nuevos equipos, cambiar sistemas, actualizar software, etcétera), sino también tiene que ver con alinear todos esos cambios con la operación interna, en la parte administrativa y las diversas áreas de la empresa.

“Actualmente las empresas tienen la oportunidad de recopilar muchos datos y saber cuáles son las áreas de oportunidad de cada una de sus cadenas de valor, lo que les permite tener la capacidad para transformar radicalmente sus procesos y modelos comerciales. De esta manera, la transformación digital les permite ser más eficientes en su operación y contar con mayor agilidad para responder a los cambios del mercado”, comentó Mogollón.

De acuerdo con el ejecutivo, la disrupción digital desplazará a las principales empresas establecidas por sector durante los próximos cinco años.

En ese sentido, la consultora IDC estima que para el 2019 al menos 7 de cada 10 cadenas de valor de fabricación, por ejemplo, utilizarán procesos, recursos, productos y servicios conectados digitalmente para mejorar su capacidad de respuesta y su productividad. La firma de consultoría estima que tan solo para 2018 habrá más de 22 mil millones de dispositivos conectados al Internet de las Cosas (IoT). De allí se puede deducir que las organizaciones que no se sumen a esta transformación tecnológica van a quedar en desventaja frente a sus competidores.

Redacción

Conozca las nuevas novedades de Windows 10 preview

En el canal de actualizaciones con los usuarios insiders que usan una copia de Windows 10 preview, en la compilación 14951 revela varios trucos interesantes, incluyendo un rival de Microsoft para Live Photos de iPhone en la versión móvil.

Si instala la compilación 14951 de Windows Insider en una Surface Book, Surface Pro 4, Surface Pro 3 o Surface 3, su renovada aplicación Camera puede “ampliar sus capturas de imagen con un fragmento de video”, escribe la jefa de Windows Insider, Dona Sakar. Después de que haber activado Capture de imágenes en vivo en la configuración de la aplicación, la función se dispara automáticamente cada vez que el sujeto de su imagen se mueve cuando hace clic en el botón Capture.

Hablando de eso, estos botones de captura reciben un cambio de alto contraste en esta versión preliminar, y puede entrar en la configuración de Camera directamente desde dentro de la aplicación. (Los cambios en la interfaz de Camera abundan en esta compilación). También podrá programar un temporizador desde el panel de Camera y utilizar la barra espaciadora para capturar imágenes en las PC.

La compilación 14951 de Windows Insider también añade nuevas mejoras a Windows Ink para manipular las imágenes después de haber sido tomadas. La aplicación nativa Photos de Windows 10 tiene ahora soporte de Ink a través de un nuevo botón Draw, y puede grabar sus garabatos para que pueda compartir sus imágenes marcadas como videos, si así lo quiere.

windows_ink_photos_2

La compilación también presenta los “Stencils” de Windows Ink, a partir de una nueva herramienta de transportador que “combina funciones de transportador y de compás en una sola ‐ahora se puede dibujar un arco o un círculo completo de tamaño perfecto con poco esfuerzo”. Además, la regla de Windows Ink ahora muestra el valor numérico del ángulo.

La versión preliminar de Windows 10 de la semana pasada introdujo la personalización avanzada para gestos de precisión en el touchpad, y esta nueva versión se basa en ellos con opciones de control de volumen y la capacidad de enlazar los gestos del touchpad a los atajos de teclado de su elección. ¡Genial!

Igualmente, el Windows Subsystem para Linux (también conocido como la tecnología de soporte Bash en Windows) ha sido actualizado de Ubuntu 14.04 a Ubuntu 16.04. Si desea una lista completa de ajustes, mejoras y problemas conocidos en la compilación 14951 de Windows 10 Insider, es probable que estos lanzamientos lleguen a la versión estable- asegúrese de leer el post con el anuncio completo de esta compilación de Microsoft.

Brad Chacos, PC World

Las Ciudades Digitales serán nuestro hogar del futuro

El concepto de “ciudad digital” ha tomado más fuerza en los últimos años y está más cerca de ser una realidad.

El uso de tecnologías de la información y comunicación en todas las actividades del día a día de la sociedad en general y de las actividades económicas, han tenido un desarrollo significativo. Esto ha generado un impacto favorable al lograr que las diversas actividades y procesos de la vida cotidiana puedan llevarse a cabo de un modo más eficiente y simple. Se traduce en múltiples soluciones con solo presionar un botón.

El término de “ciudad digital” se refiere a un modelo avanzado en el que es posible hacer realidad nuevas formas de relacionarse con su entorno y entre los agentes sociales a través de las nuevas tecnologías. Estos modelos cuentan con un gobierno conectado con sus ciudadanos. Asimismo, tienen como objetivo primordial aprovechar al máximo el uso de las soluciones tecnológicas para mejorar la calidad de los servicios gubernamentales y motivar la participación ciudadana a través de los diferentes canales de comunicación.

El proceso de operar de estas ciudades en términos de gobierno, sitúan a la tecnología como un elemento para el desarrollo de una mejor función pública. Por ello, es indispensable la elaboración de estrategias que permitan mayores niveles de eficacia en los procesos de las autoridades, simplificar sus tareas, al tiempo que incluyan el tema de la transparencia, aumenten la calidad de los servicios públicos e incorporen información que facilite la coordinación entre las diversas instancias de gobierno, esto en beneficio de la ciudadanía.

Para lograr esto, es muy importante que los responsables del gobierno digital tomen en cuenta diferentes factores como la economía de la entidad, la demografía, los recursos con los que cuentan, el comportamiento y costumbres de la sociedad, así como las condiciones de habitabilidad que se perciben, para armar una estrategia digital adecuada.

En este contexto, uno de los principales retos que se enfrentan dentro del sector público es el tema de la transparencia. Actualmente muchos gobiernos aún ponen resistencia al acceso a la información por parte de los ciudadanos a sus procesos. Aquí es donde SAP levanta la mano y hace disponibles grandes propuestas tecnológicas e innovadoras para el sector público.

Un gobierno digital modelo se divide en debe seguir tres grandes objetivos: proveer servicios a los ciudadanos, proteger a los residentes y prosperar los negocios y la economía del país. Bajo estas premisas SAP propone un área digital que ayude a los gobiernos a cumplir con esas actividades, proveer servicios sociales, educación, salud y seguridad pública, ya sea relacionado con asuntos policiales o emergencias.

En SAP podemos ayudar a las instituciones públicas a satisfacer estas necesidades, en México, ya contamos con gobiernos digitales. Un ejemplo de ello es el Estado de Colima, el cual ya se encuentra dentro del grupo de “Ciudades Digitales”, al implementar estrategias digitales que les permite escuchar a los ciudadanos y, de la mano de la tecnología, ha dado un paso adelante para brindar un mayor nivel de eficiencia en la operación financiera diaria y en la entrega de servicios ciudadanos con altos niveles de transparencia. A nivel Latinoamérica también podemos ver el ejemplo de Argentina, país que igualmente ya forma parte del grupo de “ciudades digitales”.

Un punto importante que debe cambiar es la renovación de la administración pública que depende de la tecnología, ya que ésta permite el manejo de la información en tiempo real, con mayor velocidad y con el foco en innovación, sin embargo, se deberá siempre poner a los ciudadanos como el centro de esta reinvención, con el objetivo de mejorar su calidad de vida. Sabemos que es un gran reto el que enfrentamos actualmente, pero estamos convencidos de que el uso de la tecnología en asuntos públicos, es el futuro de las grandes ciudades.

Ángel Morfín, Vicepresidente de Analíticos para SAP México

 

IBM no se queda atrás en almacenamiento, ante Dell-EMC

IBM no quiere quedarse atrás frente a un competidor que se ve reforzado, Dell-EMC que, en breve, verá la luz bajo el nombre de Dell Technologies. Dada la expectación que está generando la compra de EMC por parte de Dell y cómo las soluciones de ambas empresas se integrarán y ofertarán al mercado, el Gigante Azul ha decidido realizar una jugada para anunciar un nuevo tipo de almacenamiento all-flash de clase empresarial que brinde a pequeñas, medianas y grandes organizaciones almacenamiento primario para aplicaciones cognitivas o en la nube y cargas de trabajo.

Con el nuevo lanzamiento por parte de IBM, la compañía ha lanzado un programa de migración llamado Flash In, dirigido a aquellas organizaciones que “quieran realizar una fácil transición a las soluciones de almacenamiento de IBM como parte de su ‘viaje’ para convertirse en empresas cognitivas y en la nube, por ejemplo, los clientes de Dell y EMC”, reza un comunicado emitido por la compañía.

IBM señala que sus soluciones all-flash IBM Storwize V7000F e IBM Storwize 5030F cubren las necesidades de almacenamiento primario para aplicaciones, realización de tareas y creación de escenarios de uso a un precio competitivo. Ambas, continúa el comunicado, “proporcionan una disponibilidad de clase empresarial al almacenamiento all-flash de gama media y nivel inicial, que ofrece mayor rendimiento y requiere menos tiempo de provisión y optimización de los sistemas”. Storwize, que estará disponible en todo el mundo a través de IBM y sus partners a principios de septiembre. La firma señala que la oferta inicia desde los 19 mil dólares.

Apuesta contra la oferta combinada de Dell y EMC

Respecto a los servicios de instalación para facilitar la transición de clientes de Dell/EMC a IBM, se trata de una iniciativa de migración sin costo que, afirman desde IBM, “proporcionará una transición sencilla a aquellas organizaciones que no se encuentran actualmente entre los clientes de IBM”. En este sentido y bajo el paraguas del nuevo programa, los clientes recibirán servicios de migración de datos y de instalación durante cinco días consecutivos ya sea para reemplazo o actualización.

Redacción

Tips para no ser víctimas de ataques de ransomware

El ransomware es una de las mayores amenazas a la que se enfrentan consumidores y empresas. WatchGuard publica una lista de tips para evitar ser víctimas de este software malicioso que permite a los atacantes acceder a su equipo, cifrar datos sensibles y después exigir el pago por descifrarlos.

  1. Comience con las copias de seguridad de datos

Cuando se trata de una buena defensa, el consejo más común para protegerse contra el ransomware, es de vital importancia realizar una buena copia de seguridad de los datos críticos. En el caso de una infección, poder recuperar sus datos sin que suponga financiar los proyectos futuros de los extorsionadores es una necesidad. Por desgracia, conectar un disco duro externo o hacer una copia de seguridad en una red compartida no es lo adecuado.

El ransomware moderno evoluciona, como es el caso de Locky y CryptoFortress, que buscan y cifran cualquier ubicación de almacenamiento donde se hayan escrito los privilegios, incluso aunque no se encuentren dentro del sistema. Para combatir esta amenaza, las copias deben mantenerse fuera de la red. Pero, incluso con la mejor de las copias, todavía se perdería algo de productividad mientras se restauran los datos después de un ataque.

  1. Evite que el ransomware cruce el perímetro de la red

Las descargas son la forma de entrada más común de un ransomware. Las descargas no autorizadas pueden explotar los plugins del navegador que no estén parcheados para instalar ransomware sin el consentimiento del usuario. Pero más alarmantes son las vulnerabilidades cross-site scripting en páginas web, estas pueden forzar al navegador a cargar un sitio malicioso, de nuevo sin que haga falta ningún consentimiento.

Por ello, se debería mover la primera línea de defensa lo más lejos posible. El perímetro de red es un excelente lugar para bloquear un asalto que se acerca antes de que pueda causar daños.  Los antivirus basados en la red y las soluciones de escaneo de amenazas persistentes avanzadas (APT) pueden identificar y bloquear cargas maliciosas antes de que tengan la oportunidad de ejecutarse. Esto es especialmente útil cuando los usuarios ni siquiera saben que están cargando ransomware u otras descargas maliciosas.

  1. Cuidado con las guías de paquetería

Antes de que CryptoLocker fuera desmantelado por la Operación Tovar, la mayoría de los usuarios eran infectados por phishing, un email con un archivo adjunto malicioso que se hacía pasar por un mensaje de seguimiento de Fedex o UPS. Locky, una variante de este ransomware, continúa esta tendencia mediante la instalación de un documento Word malicioso que se hace pasar por una factura.

La implementación de una solución de correo electrónico antispam puede ayudar a detener fraudes electrónicos de phishing destinados a propagar ransomware.

  1. No se olvide de sus clientes

La protección de los endpoints no es nada nuevo en el mundo de la seguridad de la información. Incluso un análisis de un antivirus basado en firmas puede ayudar a detectar muestras de ransomware obvias. Más importante aún, la protección moderna del endpoint basada en métodos heurísticos redobla la defensa del usuario en un nivel superior.

En lugar de verificar sólo lo que parece el código específico del ransomware, el análisis heurístico observa qué acciones de la aplicación de ransomware ejecuta. Si el comportamiento de una descarga coincide con suficientes signos sospechosos, la protección basada en la heurística lo bloqueará antes de que pueda causar cualquier daño.

  1. Aplique parches de seguridad frecuentemente

Las descargas no autorizadas pueden ser lanzadas desde web maliciosas usando ataques cross-site scripting o mediante campañas de publicidad comprometidas en web legítimas. A menudo, estos ataques dependen de los plug-ins no parcheados del para su éxito. Aunque las actualizaciones frecuentes pueden parecer una molestia, éstas desempeñan un papel decisivo en mantener la protección.

  1. Educación de los empleados

Los ataques de ransomware son en su mayor parte indirectos e infectan los sistemas a través de emails de phishing masivos o drive-by downloads, es decir, descargas ocultas. Es por eso que resulta fundamental educar y concienciar a los empleados para que la empresa no termine perdiendo miles de dólares en pagos de rescate, mientras los equipos de TI y los consultores de seguridad trabajan en recuperar los archivos cifrados. Al final, es el usuario el que abre un archivo adjunto contaminado o visita un enlace comprometido.

Realizar estas acciones con frecuencia, hace que la educación del empleado sea el aspecto más crítico en la defensa contra el ransomware. Los usuarios necesitan saber cómo detectar y responder ante los intentos de phishing. Tienen que ser conscientes de las posibles consecuencias de hacer clic en ciertos enlaces. Darse cuenta de la naturaleza crítica de estas notificaciones y de la necesidad de las actualizaciones, aunque estas puedan resultar pesadas.

Redacción

 

Infraestructuras desactualizadas, principal objetivo de ciberdelincuentes

Cisco realizó la presentación semestral de su reporte de Ciberseguridad. El documento destacó la falta de preparación de las organizaciones para combatir un ataque de ransomware, además, las infraestructuras desactualizadas suelen ser la puerta grande para los ciberdelincuentes.

Los ataques de ransomware se han convertido en un negocio rentable para los delincuentes, además de que su desarrollo comienza a ser creado por bloques, dificultando contenerlos y, por si esto fuera poco, suelen estar encriptados, representando un dolor de cabeza para los equipos TI, quienes no logran detectarlos a tiempo.

Según el estudio de Cisco, las empresas tardan hasta 200 días en detectar una amenaza, por ello que no tener o dar su respectiva actualización a los equipos puede ofrecen oportunidades adicionales a los atacantes, con ello lograrán acceder a la infraestructura de la organización. Una de la cifras detonantes es que los servidores JBoss, el 10% del total desplegados alrededor del mundo están infectados, según Cisco en su reporte, y se destaca que pudieron haber comprometido la seguridad desde hace 5 años.

El malware encriptado se incrementó un 300%, este tipo de ataques se utiliza al montar en la red campañas de malvertising, este índice se retoma desde diciembre de 2015 a marzo de 2016. La brechas de seguridad también se encuentran al actualizar el software. Por mencionar un ejemplo, los usuarios que retardan una actualización de Google Chrome están expuestos, se puede observar en el siguiente gráfico que el usuario puede ser atacado durante este proceso.

actualización-chrome

El Ransomware 2.0, como ya se señala al principio, se le nombra así dado a su comportamiento, puede seguir atacando en forma de bloques, este sistema de bloque facilita su propagación por medio de unidades flash USB.

En Norteamérica se tiene un promedio del envejecimiento de la infraestructura 3.7 años en promedio, en ésta área solo se promedia a Canadá, Estados Unidos y México, el Caribe tiene un envejecimiento de 5 años, Centroamérica es de 3.1 años y Sudamérica de 4.2. Además, en México el trafico bueno contra el tráfico malo ha disminuido 1 %, esto no quiere decir que nuestro país no es vulnerable, sino que los ataques son realizados de forma aleatoria por los ciberatacantes a diferentes industrias y regiones.

problema-infra-mundo

Finalmente, el estudio señala que, para solventar los problemas de seguridad, se debe tener un hardware actualizado en conjunto con el software además de contar un plan de seguridad integral y que no se conforme de varias soluciones, dado a que se corre el riesgo de un ataque, con mejores prácticas se puede beneficiar a la organización en detectar ataque en menos de un día.

 

Gerardo Esquivel, Computerworld México