Etiqueta: Infraestructuras

Empresas combinar√°n infraestructuras y modelos de negocios basados en datos

Panduit y Uptake anunciaron su alianza para ofrecer datos procesables a los clientes en los sectores de manufactura y de procesos industriales basados en los productos “Software as a Service” de Uptake. Las capacidades de recopilaci√≥n de datos de IntraVUE y SynapSense de Panduit, la suite de productos para anal√≠tica predictiva de Uptake junto con las capacidades avanzadas de ciencia de datos, brindar√°n una poderosa soluci√≥n de an√°lisis de monitoreo de las condiciones de las plantas.

Uptake, nombrado Technology Pioneer en World Economic Forum 2017, ofrece productos basados en machine learning que mejoran la productividad, confiabilidad, seguridad y ciberseguridad para las empresas industriales.

“La visi√≥n con foco en la industria de Manufactura y en el an√°lisis predictivo de Uptake permitir√°n a Panduit ofrecer un gran valor a nuestros clientes”, dijo Tom Donovan, Presidente y CEO de Panduit.

“La capacidad de aumentar el tiempo de actividad de las plantas de fabricaci√≥n significa una mayor eficiencia y productividad para nuestros clientes, lo que naturalmente resulta en una mayor producci√≥n. Esta relaci√≥n con Uptake abre una nueva oportunidad para agregar valor, que es altamente complementaria a nuestra oferta de infraestructura de red‚ÄĚ.

Brad Keywell, cofundador y CEO de Uptake, “habilitar a los clientes industriales y de manufactura con la capacidad de aprovechar una visi√≥n sobre la informaci√≥n operacional y la anal√≠tica predictiva, en √ļltima instancia, generar√° importantes ahorros en costos y mejorar√° la productividad, confiabilidad, seguridad y protecci√≥n‚ÄĚ.

La entrega de informaci√≥n y tecnolog√≠a de infraestructura operacional de Panduit con los nuevos modelos empresariales basados en datos de Uptake, proporcionar√° un gran valor a los clientes para ayudar a mejorar el desempe√Īo del negocio.

Tom Donovan, Presidente y CEO de Panduit

La ciberdelincuencia es uno de los negocios m√°s lucrativos

En el marco del Día Internacional de Internet, Alestra destacó la colaboración que está llevando a cabo entre diferentes empresas, siendo un punto vital para ofrecer mejor seguridad a clientes.

Jos√© Juan Ortiz, Gerente de producto de para servicios de seguridad de Alestra, se√Īal√≥ que en M√©xico s√≥lo 1 de cada 15 dispositivos est√° protegido, resaltando la importancia en que empresas locales inviertan en ciberseguridad, a fin de resguardar la informaci√≥n y √©sta no se vea comprometida. Gracias a ello se ha visto un incremento del 25% al 30% en la seguridad.

Diariamente la ciberdelincuencia toma m√°s fuerza dentro de las empresas, llevando a crear una cultura de resguardo de datos y la necesidad de destinar mayor presupuesto para cuidar el activo intangible m√°s importante, la informaci√≥n. Seg√ļn el experto de Alestra,¬†la capacitaci√≥n de los empleados disminuye las posibilidades de un ciberataque entre 60 y 70%

‚ÄúLa principal preocupaci√≥n de las empresas actualmente, es brindar un acceso seguro a los empleados en sus dispositivos m√≥viles, pero muchas veces sin duda el acceso inal√°mbrico, las organizaciones para poder protegerse hacen lectura de los ataques alrededor del mundo‚ÄĚ, se√Īal√≥ Jorge Miranda, Account Manager de Fortinet.

La red es un territorio de nadie lo est√° regulado, se puede dar un ataque desde China, con herramientas europeas, atacando a M√©xico y afectando a Estados Unidos, se√Īal√≥ Daniel Casados Gerente de ventas de Blue Coat, tambi√©n agrag√≥ sobre los ataque que se realizan pero no son detectados por las organizaciones, ‚Äúel ataque est√° ah√≠ pero se pueden prevenir los dispositivos m√°s de un 60%,¬† el correo electr√≥nico es prioritario, entre la propagaci√≥n del malware avanzados persistentes.

Estos mismos ataque nacieron como una actividad l√ļdica, los hackers realizaban un acto a autoridad al destruir el disco duro de las PC hace a√Īos, ahora los ciberdelincuentes se han visto h√°biles al encriptar la informaci√≥n mediante un ataque de ransomware y pedir un rescate sin garant√≠a alguna de la informaci√≥n.

La prevenci√≥n de ataque va desde un peque√Īo dispositivo para el usuario final a empresas con grandes infraestructuras, Ortiz se√Īal√≥ al respecto que ‚Äúninguna empresa de seguridad puede asegurar el 100%, pero deben implementar las empresas soluciones robustas pero de forma inteligente al adquirir el equipo‚ÄĚ.

ataques-motivación

Se estima que el tiempo promedio que las empresas tardan en detectar un ataque es de 210 días, el costo promedio de los delitos informáticos es de 11.5 millones de dólares, México es el tercer lugar en actividad maliciosa, los ataques están enfocados a smatphones y redes sociales. Finalmente el cibercrimen ocupa casi el 74% del total de los ataques realizados en internet además de ser el más lucrativo.

Gerardo Esquivel, Computarworld México

ZTE lanza una solución cloud para datacenters basada en SDN

La nueva solución de la firma china, ZTE, uSmartDC es compatible con las funciones de red NFV y permitirá a los proveedores crear nubes privadas virtuales.

ZTE ha lanzado una nueva solución software para datacenters cloud basada en redes definidas por software (SDN). Con este servicio, ZTE hace su apuesta para posicionar el centro de datos virtual (VDC) como elemento claves para  futuras arquitecturas de red, carriers centrales y comtainers de servicios TIC y por lo tanto también como clave para la transformación de los principales operadores globales.

‚ÄúLa soluci√≥n uSmartDC de ZTE puede ayudar a los operadores a desplegar arquitecturas de aplicaciones que son similares a Internet. Tambi√©n puede soportar y distribuir los datacenters activos para lograr modelos innovadores y arquitecturas que son similares a la puesta en marcha de la entrada de internet, y poner en marcha innovadores proyectos piloto para el ensayo de nuevos servicios “, coment√≥, vicepresidente de ZTE durante la presentaci√≥n de la soluci√≥n en el MWC.

La soluci√≥n uSmartDC basada en SDN consiste es una estructura de red abierta donde el controlador SDN es el n√ļcleo de la arquitectura de red SDN. Este controlador es compatible con diferentes tecnolog√≠as de red, con protocolos de interfaz southbound/northbound y conla programaci√≥n din√°mica con la que se pueden optimizar continuamente los recursos de la m√°quina virtual (VM) a trav√©s de los recursos empleados de monitorizaci√≥n. Tambi√©n proporciona un control unificado de interruptores OpenFlow y conmutadores no OpenFlow.

El uSmartDC permite a los operadores construir cloud privadas virtuales atribuidas. Este servicio es compatible con los operadores en el desarrollo de servicios basados en la funci√≥n de red de virtualizaci√≥n (NFV) que pueden evolucionar para proporcionar servicios gubernamentales y servicios de red empresarial al mismo tiempo para lo √ļltimo en la convergencia de las TIC “, explic√≥ Zhu Jinyun, vicepresidente de ZTE.

OpenStack es la soluci√≥n que est√° detr√°s del nuevo producto SDN de ZTE, lo que proporciona compatibilidad con nube p√ļblica y privada y tambi√©n h√≠brida, lo que aportar√≠a a los operadores una gesti√≥n m√°s flexible y unificada. Adem√°s, detecta autom√°ticamente el tipo de tecnolog√≠as que utiliza la empresa agilizando el proceso y acortando los tiempos de despliegue.

-To√Īi Herrero Alc√°ntara

 

Cuál es la evolución del mercado de seguridad

seguridad-informatica-investigacion-proteccion-ataque

El área de seguridad ha evolucionado de manera rápida, la llegada de tecnologías como la nube y la movilidad van a la par de del crecimiento de las amenazas que atacan a las empresas, con ello viene el mercado de seguridad a ofrecer diferentes soluciones para la protección de las infraestructuras de las organizaciones. la movilidad a la par del incremento de las amenazas han hecho que las empresas ya se estén tomando en serio implantar estrategias que protejan sus infraestructuras.

El jefe de laboratorio de¬†Eset, Josep¬†Albors,¬†da su opini√≥n hacia la evoluci√≥n del mercado, ‚Äúa corto y medio plazo es muy probable que sigamos viendo c√≥mo se van a√Īadiendo nuevas capas de seguridad a este per√≠metro, que en el¬†d√≠a de hoy, no termina de estar bien definido. De esta forma, se completar√≠a la evoluci√≥n de la protecci√≥n en un entorno de trabajo ‚Äúcl√°sico‚ÄĚ pasando a un nuevo escenario en el que los datos se almacenan en todo tipo de lugares: desde servidores propios a otros alquilados fuera de la empresa, sin olvidarnos de todos los dispositivos utilizados por los empleados‚ÄĚ.

La seguridad ha cambiado afirma¬†Javier¬†Caza√Īa, director de canal y alianzas de¬†Trend¬†Micro, al destacar¬†que ‚Äúlos pron√≥sticos apuntan a que la evoluci√≥n de las amenazas asociadas a la red y el malware seguir√°n creciendo, especialmente las¬†Herramientas Avanzadas de Empaquetado o¬†APT, los ataques dirigidos, que se empiezan a convertir en algo cada vez m√°s frecuente. En su conjunto¬†con la gran conectividad ubicua se est√° extendiendo hasta abarcar todas las facetas de nuestra vida privada y laboral‚ÄĚ. Resalt√≥ en su opini√≥n, ‚Äúla seguridad TI ya no es una cuesti√≥n puramente t√©cnica, tiene implicaciones para el conjunto de la sociedad y las empresas. Su objetivo va m√°s all√° de garantizar las operaciones de TI sin problemas y ahora abarca la protecci√≥n de la privacidad y la propiedad intelectual‚ÄĚ.

Fernando Herrero,¬†channel¬†account¬†manager de¬†Check¬†Point Espa√Īa, a√Īadi√≥ a estas declaraciones “son¬†positivas las expectativas principalmente por un detalle: porque todos hemos sido testigos de c√≥mo la seguridad ha deca√≠do por¬†ser una preocupaci√≥n exclusiva del departamento TI para pasar a serlo de los miembros directivos de las empresas. Esto ha ocasionado que un gran paso para¬†este mercado, algo que marcar√° un antes y un despu√©s en su evoluci√≥n. Las grandes amenazas que han ocurrido durante los √ļltimos a√Īos, son una prueba de¬†la realidad constante de empresas ‚Äúparadas‚ÄĚ o seriamente ‚Äúda√Īadas‚ÄĚ por brechas de seguridad, esto ha detonado en un¬†golpe de concienciaci√≥n en muchos casos y la realidad es que, a corto y mediano¬†plazo, creemos que las inversiones de las compa√Ī√≠as en seguridad van a seguir creciendo de un modo imparable‚ÄĚ.

Por su parte, el¬†responsable de desarrollo de seguridad y optimizaci√≥n de¬†Tecnocom,¬†Juan Bautista L√≥pez,¬†va un paso m√°s all√° al destacar ‚Äúla aparici√≥n¬†de grupos organizados con un claro objetivo: la sustracci√≥n de informaci√≥n para obtener beneficio econ√≥mico. Estos nuevos grupos delictivos situados en la red,¬†cuentan con herramientas avanzadas que est√°n haciendo que las empresas den un paso hacia adelante en su estrategia de seguridad. Las empresas necesitar√°n ampliar sus defensas adquiriendo nuevas tecnolog√≠as as√≠ como personal experto que les ayude en su explotaci√≥n‚ÄĚ.

Otra perspectiva a mediano plazo es que¬†‚Äúprobablemente veamos varios vectores de crecimiento diferentes, pero sin duda alguna, uno de los m√°s significativos ser√° el de la seguridad como servicio gestionado. Las necesidades de conocimiento y la r√°pida evoluci√≥n que observamos en este segmento es de tal magnitud que estar al d√≠a es un desaf√≠o inabarcable para las organizaciones. Sin dejar atr√°s debemos¬†considerar que la especializaci√≥n no s√≥lo es en t√©cnicas de defensa sino tambi√©n de ataque. Hemos sido testigos¬†que es fundamental conocer las estrategias de ataque, no s√≥lo de defensa, para poder establecer controles de seguridad m√°s eficientes. Por ello, creo que a corto plazo veremos c√≥mo evolucionan los servicios de seguridad gestionados para ofrecer ese conocimiento y poder aplicarlo a la administraci√≥n¬†de los controles de seguridad en un modelo similar al de¬†outsourcing‚ÄĚ se√Īal√≥¬†Federico Dios,¬†Service¬†Line Manager,¬†Southern¬†Europe¬†de¬†Akamai¬†Technologies.

-CSO