Etiqueta: plan

Samsung encuentra las causas del incendio de los Note 7

 

Después de un largo tiempo de especulaciones, Samsung ha logrado dar con los problemas que hicieron que varias baterías de smartphones Galaxy Note 7 se sobrecalienten llegando, en algunas ocasiones, a incendiarse. El fabricante surcoreano ha descartado cualquier problema en el desarrollo de la estructura del terminal y atribuye el error a los dos proveedores con los que contaron para las baterías. La paradoja de la situación reside en que ambos fabricantes habían cometido distintas negligencias que, sin embargo, provocaban una serie de cortocircuitos que fueron los causantes del fatal desenlace.

En la primera remesa de baterías se detectó una deformación en la esquina superior de las mismas, añadido a un fallo en los electrodos que provocaba la combustión. Y, en el caso de la segunda batería, se hallaron defectos de soldadura que elevaba la posibilidad de que se produzcan cortocircuitos y sobrecalentamiento.

“Nuestro equipo de investigadores había explorado la posibilidad de que características innovadoras del Note 7, tales como la carga rápida, la resistencia al agua o su recién introducido escáner de iris como factores de riesgo capaces de producir el fallo”, explicó Koh Dong-jin, presidente de la división empresarial de móviles de Samsung, durante la presentación que ha ofrecido para explicar la situación. “Sin embargo, hemos podido comprobar que estas variables no han tenido ningún impacto en lo ocurrido”.

En las investigaciones que han trabajado más de 700 personas que han probado durante meses más de 200,000 dispositivos y 30,000 baterías.

Medidas preventivas

Para evitar que se vuelvan a dar casos como este, la organización ha decidido activar un protocolo que garantice la calidad de sus productos desde cada nivel de desarrollo. Éste incluye un documento con ocho puntos para comprobar la seguridad de las baterías. Además, los equipos encargados para tal fin trabajarán con asesores externos que harán controles preventivos.

El nuevo grupo tratará de ofrecer “una perspectiva clara y objetiva sobre la seguridad de las baterías y la innovación”. Por su parte, Samsung también introducirá algoritmos mejorados para administrar la temperatura, la corriente y la duración de carga de la batería”.

Patrick Moorhead, presidente y analista principal de la consultora Moor Insights & Strategy, cree que este nuevo paso es una gran idea que ayudará a otras empresas, aunque puntualizó que el “futuro puede ser más complicado aún, porque los consumidores están exigiendo dispositivos más delgados y con más duración de la batería”.

Una retirada a tiempo

La crisis que se desató en la compañía fue tal que ésta decidió retirar el producto del mercado, paralizar su producción y reemplazar el terminal a los propietarios. Así, se han devuelto unos tres millones de teléfonos, lo que ha supuesto una debacle económica y de confianza para la empresa, que ya informó que sus ingresos del tercer trimestre en la división de móviles se redujeron un 15% respecto al mismo período del año anterior.

Sin embargo, la compañía espera ahora revertir la situación en el último trimestre del año, donde esperan obtener beneficios por cantidades similares a los del cuarto trimestre de 2015.

Redacción

 

El 25% de las empresas tienen una estrategia de segmentación de redes

Profesionales de TI de las empresas coinciden en que la segmentación de las redes es una medida esencial para reducir los riesgos de seguridad y, sin embargo, son pocas las empresas que han puesto en marcha esta estrategia. Sólo una de cada cuatro, según un estudio de Vera Quest Research para Avaya.

Los encargados del área de TI están de acuerdo en que segmentar las redes, es decir, la capacidad de crear unos “carriles” seguros a lo largo de toda la red para aplicaciones o servicios, de este estudio realizado en Estados Unidos se deduce que apenas el 23% de los encuestados reconocieron haber desplegado esa estrategia, seguidos muy de cerca por el 22% de los participantes que incluso desconocían que podía hacerse. Las principales razones mencionadas para no contar con una estrategia de segmentación de la red fueron “demasiado complicado” (35%), “demasiado intensiva en recursos” (29%) y “muy arriesgada de desplegar” (22%).

Según el estudio, el dilema que la mayoría de las empresas se tienen que enfrentar es que, mientras que una mayoría del gasto en seguridad se dirige a defender el perímetro rígido de la red, el tradicional ha evolucionado hacia un perímetro “omnipresente” por efecto de la computación en la nube, la externalización y la tecnología “VYOD”. Sin los controles adecuados, una brecha en un dispositivo puede entregar al pirata informático las llaves de la ciudad. Por eso, todos los puntos de entrada preocupan a los profesionales de las TIC participantes en el estudio, pero tres son las áreas percibidas como de mayor riesgo: los correos electrónicos de los empleados (50%) las conexiones inalámbricas (50%) y los dispositivos de los empleados (46%).

Finalmente, el estudio concluye que el despliegue de una adecuada segmentación de red de principio a final es una medida fundamental para abordar las características de un perímetro omnipresente. Las tecnologías tradicionales pueden no llegar a cubrir toda la extensión de la red y son costosas de desplegar, pero la segmentación punta a punta está presente y llega desde el centro de datos al equipo de sobremesa, al mismo tiempo que reduce la complejidad y se enfrenta a los obstáculos operacionales, explica el estudio.

Redacción

 

Una filtración de datos no debe determinar la gestión de cuentas privilegiadas

Las empresas suelen concentrar sus estrategias de gestión de identidades y accesos en autorizar, mantener, controlar y dirigir el acceso de los usuarios finales a sus recursos críticos de negocio, y con demasiada frecuencia, cometen errores a la hora de aplicar un grado de diligencia parecido en su estrategia de cuentas privilegiadas, uno de sus activos más críticos para el negocio. Las cuentas privilegiadas ofrecen un acceso ilimitado a los sistemas y a los datos, haciendo que sean muy atractivas para los piratas informáticos. Por lo tanto, gestionar las cuentas privilegiadas de un modo erróneo aumenta las posibilidades de una violación de la seguridad.

¿Qué es la Gestión de Cuentas Privilegiadas?

La Gestión de Cuentas Privilegiadas, también conocida como gestión de identidades privilegiadas o gestión de accesos privilegiados, se centra en controlar y auditar el acceso a las cuentas de administrador o cuentas privilegiadas. Estas tienen los derechos necesarios para cumplir con las tareas administrativas como configurar las cuentas, restaurar las contraseñas o instalar las actualizaciones de software. Pero gestionarlas presenta sus propios retos.

¿Cuáles son los retos que presentan las cuentas privilegiadas?

En primer lugar, en la mayoría de los casos hay gran número de cuentas privilegiadas en las empresas. Estas ofrecen acceso a prácticamente todos los recursos, tanto digitales como de infraestructura dentro del entorno, incluyendo cortafuegos, bases de datos, routers, switches o aplicaciones. En segundo lugar, numerosos individuos necesitan acceso a estas cuentas, como los administradores, los miembros de los servicios de asistencia, los desarrolladores, e incluso las aplicaciones y los scripts, y como consecuencia muchas contraseñas se acaban dispersando o incluso siendo compartidas entre diferentes usuarios.

Es aquí donde aparecen los problemas, cuando las cuentas privilegiadas se comparten, se diluye la responsabilidad individual, lo que dificulta el rastreo de las actividades de cada uno de los administradores. El peligro puede venir desde trabajadores descontentos o ciberatacantes que han logrado piratear una cuenta privilegiada. Así, no solo no hay forma de determinar la responsabilidad por los daños causados en una cuenta privilegiada cuando esta es compartida por varios administradores diferentes, sino que además permite que aquellos que quieran causar daños puedan editar los registros o cubrir su rastro de algún otro modo.

¿Por qué las filtraciones son un criterio pobre para determinar su gestión de cuentas privilegiadas y qué enfoque debería adoptar?

Hay muchas cuentas privilegiadas y son imprescindibles. El personal de TI, e incluso algunos proveedores de servicios externos, deben tener acceso suficiente a los sistemas que gestionan. Sin embargo, como punto débil ante las violaciones de seguridad, tanto las intencionadas, como las accidentales, estas cuentas son especialmente sensibles. Las empresas deben estar al tanto de los riesgos de seguridad a los que se enfrentan, adoptando una estrategia proactiva de gestión de cuentas privilegiadas, en lugar de una estrategia reactiva tras cada violación. Es necesaria una solución para reducir los riesgos inherentes a las cuentas privilegiadas, pero teniendo en cuenta las responsabilidades y las necesidades del personal de TI.

Las empresas deben gestionar de una manera eficaz las cuentas privilegiadas, en primer lugar, implantar un modelo en tres fases para asegurar los accesos privilegiados. Si cada proceso adoptado por las empresas llega a convertirse en un “procedimiento rutinario”, las cuentas privilegiadas estarán protegidas incluso de las amenazas más imaginativas que intenten acceder a la red.

Crear un plan estratégico

Las empresas se enfrentan ahora a reducciones en los presupuestos, mientras que los proyectos siguen en marcha, por lo que las empresas no tienen ni el tiempo ni los recursos necesarios para investigar, probar y poner en marcha distintas formas de resolver el problema de las cuentas privilegiadas. Abordar los problemas de una forma adecuada desde el principio, es esencial para garantizar el éxito del proyecto, algo que se puede hacer con un plan. Dedicar tiempo a crear un plan estratégica para gestionar las cuentas privilegiadas ayudará a eliminar obstáculos y a evitar posibles pasos en falso en el proceso. Además, un buen plan permitirá a las empresas evaluar de una manera más eficaz a los proveedores y las propias soluciones implantadas, respecto a los retos que puedan surgir de las cuentas privilegiadas.

El plan estratégico debe identificar todos los actores principales, y definir claramente el área de responsabilidad de cada grupo. Y lo más importante, el plan debe identificar las funciones y las responsabilidades de los usuarios dentro de la organización que necesitan acceso a las cuentas privilegiadas.

Determinar los requisitos para funciones y responsabilidades 

Después de decidir las funciones y responsabilidades para aquellos que necesitan acceder a las cuentas privilegiadas, las empresas deben especificar los requisitos individualmente. Para ello, las empresas deberían registrar algunos ejemplos de uso que rastreen el periodo de vigencia de una cuenta de usuario, desde la provisión hasta el fin de dicha provisión. Algunos ejemplos:

  • Incorporación de un nuevo usuario
  • ¿Cómo se autoriza el acceso?
  • ¿Dónde (en qué sistemas) se integra y se guarda la información de ese usuario?
  • Cambio interno de puesto
  • ¿Cómo se determinan y se conceden los nuevos requisitos de acceso?
  • ¿Cómo eliminan los antiguos requisitos de acceso?
  • Doble certificación de acceso
  • ¿Cómo se revisan regularmente los derechos a acceso para comprobar su exactitud?
  • Baja de un usuario
  • ¿Quién inicia el proceso de baja de los accesos?
  • ¿Quién asegura que el proceso de baja se ha completado?

Estos ejercicios permiten a las empresas hacer dos cosas que son críticas para construir una estrategia de gestión de cuentas privilegiadas consistente, como son determinar los actores clave, e identificar los requisitos sobre los que se puede construir un proyecto de gestión de cuentas privilegiadas.

Gestión de segura de las cuentas privilegiadas en tres pasos

Finalmente que ya se tenga documentado el plan, las empresas deben poner en marcha varios controles clave para asegurar las cuentas privilegiadas. En primer lugar, solo se debe permitir el acceso a los que lo necesiten, y cuando se necesite obtener acceso, este se debe otorgar de una manera segura y eficaz. En segundo lugar, se deben implementar accesos con privilegios restringidos, de forma que los usuarios solo puedan tener acceso a lo que necesitan. Por último, las empresas deben registrar y monitorizar todas las actividades relacionadas con las cuentas privilegiadas.

Florian Malecki, international product marketing director, Dell Security.

El 75% de las organizaciones no tienen un plan de seguridad

F5 Networks anunció los resultados obtenidos de un estudio enfocado a las preocupaciones actuales que enfrenta la comunidad sobre la seguridad.

La encuesta revela que las empresas corren el riesgo de quedar expuestas a ciberataques, donde el 36% de los encuestados afirman que su organización no cuenta actualmente con un plan de respuesta. En un entorno donde los ciberataques son cada vez más comunes, resulta alarmante que más empresas no estén preparadas. Information Security Breaches, reporta que el costo promedio de una violación a la seguridad para grandes empresas es de 2 millones de dólares, costo que las empresas no se pueden permitir pagar.

F5 destaca la naturaleza expansiva de las amenazas que enfrentan los profesionales de la seguridad. Cuando se les preguntó cuáles eran sus tres preocupaciones principales en torno a la seguridad, destacaron los ataques a las redes (19%), el malware con 18% y violaciones a datos de las aplicaciones con 17%, con ataques DDoS, o de negación distribuida de servicio obtuvieron un 16%, las violaciones a datos relacionados con la nube (14%), y ataques de fraude en la Web con el 13% siguiéndoles muy de cerca.

 DDoS encabeza la lista

Los ataques DDoS siguen siendo comunes, donde el 35% de los encuestados creen que sus empresas han sufrido un ataque. Según la encuesta, cerca del 74% de las empresas utilizan un WAF o planean hacerlo en el futuro.

En términos de tipos de ataques DDoS, los encuestados mencionaron los ataques DDoS combinados, con un 26%, como la mayor amenaza seguidos de los ataques en el nivel de las aplicaciones 25% y los de base volumétrica un 19%. Los ataques que tienen su origen en extorsiones (15%) se situaron abajo en la lista, lo que resulta sorprendente considerando el número cada vez mayor de ataques del tipo ciber-rescate que se reportan en los medios.

“Los resultados de la encuesta conciernen a varios niveles. Primero, considerando que apenas pasa una semana sin un hackeo o fuga de datos de alta resonancia, resulta en verdad sorprendente que hasta el 36% de las empresas aún no cuentan con un plan de respuesta a ciberataques. Considerando el volumen cada vez mayor de ataques que observamos, es crucial que las empresas inviertan en protegerse de amenazas de este tipo”, puntializó Gad Elkin, Director de Seguridad para EMEA, F5.

 Sobre la nube

Finalmente, la encuesta de 2016 reveló también que la mitigación de ataques DDoS híbridos (17%) era una solución más popular que un método de mitigación de ataques DDoS en premisas (15%). Una pregunta específicamente sobre WAF descubrió que 31% optaron por soluciones en premisas y 19% por soluciones en la nube.

Redacción

Cinco pasos para obtener un negocio ágil

El poder competir en la economía de las aplicaciones la empresa necesita ser ágil: detectar y responder a los cambios del mercado de forma rápida y segura. Necesita adaptar su estrategia a lo que el mercado demande, alinear la ejecución con esa estrategia y aplicar mejoras continuas a partir de los nuevos conocimientos y aprendizajes.

Probablemente habrá oído hablar del Movimiento Ágil y de las ventajas que aporta, pero quizás no está seguro de por dónde empezar. Estas son algunas claves que le servirán de ayuda.

Paso 1: Revise los fundamentos

Es necesario reconsiderar el funcionamiento de su negocio, no se puede optimizar el flujo de  la cadena de valor con modelos operativos y  de asignación de personal tradicionales. Tiene que crear equipos dedicados, multifuncionales y estables que colaboren estrechamente para conseguir hacer las cosas más rápido y con menos obstáculos. Establecer un marco ágil a escala empresarial ayudará a que sus empleados en las áreas de gestión, desarrollo y operaciones de TI sepan cómo debe comportarse el negocio a todos los niveles. En cuanto el enfoque ágil empiece a cosechar éxitos, el marco se extenderá a toda la empresa.

Paso 2: Trace un plan sólido

Al momento de adaptar este marco ágil a sus objetivos de negocio específicos y “construir los productos correctos” ahora y en el futuro. Eso significa centrarse en las inversiones en tecnología y software que den resultados más rápidamente y luego adaptar las prioridades para aprovechar su valor. Pronto podrá empezar a ser más eficiente, más capaz de crear un círculo de apoyo en torno a los equipos de desarrollo y conseguir más adeptos para entregar el máximo valor.

Paso 3: Compruebe cómo funciona

Ahora, es el momento de aprovechar la información recibida de las distintas partes implicadas y de los usuarios finales para optimizar la cartera de negocio rápidamente. Con esto podrá crear distintos escenarios del portafolio que le permitan analizar los riesgos y beneficios con los responsables del negocio en el contexto de toda la organización. Su nuevo objetivo es conseguir el máximo beneficio de negocio en el menor tiempo posible (en lugar de simplemente minimizar el riesgo mediante el cumplimiento de etapas).

Paso 4: Incorpore lo que suma

Ahora que ha asociado la estrategia con la ejecución y ha incrementado su capacidad para entregar el máximo valor de negocio, necesita sacar provecho de los procesos recién estrenados, inculcar una manera de pensar de emprendedores en todos los niveles de la organización y convertirse en una empresa más innovadora. Eso significa aprovechar equipos pequeños para desarrollar ideas, probar su validez, hacer mejoras y luego aplicarlas al resto de la organización.

Paso 5: Siga avanzando

Finalmente recuerde que no debe dejar de innovar. El equipo directivo debe ser quien lidere este proceso y debe tener un profundo conocimiento del pensamiento lean y del aprendizaje empírico con el fin de conducir al equipo allá donde la empresa tenga que ir y en el plazo fijado. Este tipo de alineación tiene como resultado un plan táctico de trabajo para toda la empresa, lo que permite desarrollar ensayos en múltiples niveles, construir una cadencia de colaboración para llevar a cabo esos ensayos y gobernar su estrategia en función de los resultados.

El éxito en TI y en los negocios se consigue con un buen trabajo en equipo, una buena planificación, las mejores prácticas, un aprendizaje continuo y con innovación. Los equipos que se apoyan en los éxitos anteriores y aprenden de los errores son los que suelen llegar a lo más alto. Pero para tener un impacto real en el negocio, trabaje con los mejores coaches y verá cómo su negocio y sus clientes se benefician.

Finalmente el adoptar un enfoque ágil ayuda a las empresas a responder con más rapidez y de la forma que quieren los clientes en la economía de las aplicaciones. Eso significa que las empresas pueden innovar con mayor frecuencia, competir mejor y seguir creciendo en la era digital.

José Antonio García Blázquez, CA Technologies

Telcos tendrán pérdidas millonarias en los próximos 5 años: Ovum

VOIPLa consultora pronostica que tan sólo en Estados Unidos las compañías de telecomunicaciones perderán 386,000 millones de dólares en los próximos cinco años, como consecuencia de los servicios VoIP OTT (over-the-top), tipo Skype, que utilizan la red de datos de los proveedores de servicios.

Sus previsiones son aterradoras para los operadores actuales que, sólo en Estados Unidos, podrían dejar de ingresar la mencionada cifra, en el lustro ya empezado y que concluye en 2018. La gran sangría se producirá en las llamadas internacionales, con la posibilidad de verse reducidas a la mínima expresión, incluido el roaming.

Por su parte, el tráfico de los servicios VoIP OTT, tipo Skype o Microsoft Lync, crece a un ritmo anual del 20% y lo hará hasta esa fecha, para alcanzar 1.7 billones de minutos, según la firma de consultoría.

¿Por qué sucedería esto?

La evolución y despliegue de banda ancha en la mayor parte de Occidente, los dispositivos móviles y smartphones cada vez más potentes, las computadoras en todas partes, las redes sociales…, son barreras a las llamadas de voz convencionales. Por ello, Ovum espera que las empresas de telecomunicaciones pierdan en Estados Unidos 63,000 millones en 2018. “Desafortunadamente, las telcos tienen que aprender a vivir con esta realidad, ya que el uso de VoIP crecerá cada vez más en los próximos cinco años y será la tecnología básica de intercambio de voz “, explicó Emeka Obiodu, analista de la firma.

“El bloqueo de estos servicios, ya sea estableciendo alianzas o intentando dejar fuera del mercado a estos nuevos jugadores OTT, o utilizando servicios como Joyn, no van a detenerlo”, advirtió el experto.

En Estados Unidos, donde ya se ofrecen paquetes de voz ilimitados, los operadores han conseguido asegurar sus ingresos, mientras permiten que sus abonados utilicen el servicio de VoIP que prefieran. El análisis de la consultora estima que en Europa y Asia se pierden cuantiosos ingresos por las llamadas que se originan en sus redes de banda ancha.

“A pesar de que las primeras iniciativas en este sentido se han aplicado a clientes de postpago y aunque la tarifa WTP de Optimus Portugal ofrece planes de voz ilimitado de prepago, esperamos que esta tendencia se extienda en el mercado, a medida que las telcos ajusten sus estrategias de precio para cobrar por ratio de datos, en vez de por voz”, concluyó el analista.