Etiqueta: profesionales

Existe una gran escasez de profesionales para infraestructuras de red IoT  

Se realizó una encuesta a los responsables de la toma de decisiones tecnológicas en grandes y medianas empresas encontró que la adopción de IoT llegará a la gran mayoría de las empresas en los próximos dos años, pero muchos de esos negocios aún no están listos para hacer frente al cambio. 

Una parte importante del problema es una brecha de capacitación. De los 500 profesionales de la tecnología involucrados en IoT, sólo el 20% dijo que “tenían todas las habilidades que necesitaban” para implementar con éxito los proyectos IOT planificados de su organización. 

Los otros cuatro de cada cinco encuestados en la encuesta realizada por Vanson Bourne y respaldada por la compañía británica de comunicaciones por satélite Inmarsat dijeron que tenían algún grado de necesidad de habilidades adicionales de IoT. 

Los científicos de datos, los profesionales de seguridad y el personal de apoyo están muy demandados entre los negocios habilitados para IoT, según el estudio. 

Eso está provocando una gran cantidad de subcontratación y asociaciones. Sólo el 15% de los encuestados dijeron que planeaban desarrollar y desplegar sus soluciones IoT completamente internas, mientras que el 74% dijo que tenía planes definitivos de trabajar con socios externos para manejar parte de su carga de trabajo de IoT. “Desarrollar nueva tecnología es complejo y se basa en muchos tipos diferentes de habilidades y experiencias”, afirman los investigadores, “los proveedores de infraestructura de red fiables que pueden operar en cualquier parte del mundo necesitan trabajar estrechamente con las empresas de los usuarios finales para asegurarse de que entienden sus necesidades operativas”. 

Casos de uso del IoT

Lo que estas compañías planean hacer con la tecnología IoT varía de proyecto en proyecto, pero algunos casos de uso son más comunes que otros. En particular, la encuesta encontró que el monitoreo de la energía y el uso de materiales a través de tecnología inteligente eran metas casi universales entre los encuestados. Más del 90% dijeron que planeaban utilizar dicha tecnología en los próximos dos años. La gestión de la seguridad, la automatización de procesos de negocio y los controles de área amplia, como la gestión de vehículos y dispositivos, no estaban muy lejos. 

El informe también analizó varios verticales para los cuales IoT es de particular importancia. La agricultura, por ejemplo, está comenzando a utilizar tecnología de localización de precisión, sensores de suelo y análisis avanzado para maximizar los rendimientos e identificar maneras de operar más eficientemente, ante el desafío cada vez más duro de alimentar a una población que crece a un ritmo acelerado. La industria de la energía está trabajando para superar la conectividad y otras cuestiones para operar granjas solares, turbinas eólicas y otras instalaciones de producción con la máxima eficiencia. 

Jon Gold  

Microsoft lanza programa beta de Windows 10 para usuarios empresariales

Microsoft dio a conocer el programa Insider para Empresas junto con su primera actualización post-Creators para Windows 10. Y los usuarios de negocios tendrán acceso a su propia versión del programa beta del sistema operativo a partir de esta semana.

Los interesados podrán registrarse para recibir actualizaciones beta con sus credenciales Azure Active Directory, en lugar de con la cuenta personal. La nueva función está diseñada para proporcionar a los profesionales de TI una ruta para dar retroalimentación específica de Microsoft sobre las características de Windows 10.

La creación de Business Insider Program es la respuesta de los de Redmond a las solicitudes de los profesionales TI para ofrecer conexión con el equipo de desarrollo de Windows. De hecho, el sistema operativo arrancó con el desencanto de algunos administradores de sistemas que no estaban conformes con la política de introducir actualizaciones acumulativas en lugar de permitir a éstos escoger los parches que quisieran aplicar.

La compañía aseguró, en un documento de soporte, que este programa no está separado del principal de información privilegiada, sino que se trata de un camino para que las empresas se involucren con la comunidad de personas que prueban nuevas versiones de Windows. Además, cree que ayudará a las compañías con sus pruebas internas al dar acceso anticipado a futuras actualizaciones.

El anuncio del viernes ha comenzado a sentar las bases para la próxima gran actualización del sistema operativo que se espera para finales de año.

 

 

IDG.es

La falta de profesionales calificados retrasará el crecimiento del IoT en 2017

El IoT es muy atractivo para las empresas, y desean explorar el potencial de productos y procesos de negocio conectados. Pero las tecnologías y los usos de IoT varían enormemente, y el panorama de los proveedores está cambiando rápidamente, señala la consultora Forrester. Además de los obstáculos a los que se enfrentan los equipos de TI, la demanda de conocimientos de IoT, incluyendo el análisis de datos, la seguridad y la experiencia en redes inalámbricas, es escasa en la mayoría de organizaciones.

La tecnología IoT utiliza nuevos protocolos de red, hardware y software especializado, y la puesta en marcha de un proyecto de este tipo requiere experiencia en transformación de negocios, analítica de datos, ciberseguridad y automatización industrial.

La seguridad es particularmente compleja dada la doble amenaza que IoT representa: El volumen de dispositivos conectados incrementa los puntos de ataque de una empresa y los hackers pueden explotar vulnerabilidades de dispositivos IoT para lanzar otros ataques.

La consultora señala que la experiencia en redes también será un desafío, ya que la gama de tecnologías y protocolos inalámbricos necesarios para soportar las implementaciones de IoT se multiplica más allá de las conexiones de Bluetooth, WiFi y móviles.

“El tráfico constante de pequeñas ráfagas, el denso conjunto de conexiones o las largas distancias requieren nuevas formas de conexiones inalámbricas, como LoRaWAN, Sigfox o 3GPP de banda estrecha (NB) -IoT”, dice Forrester. “En 2017, los equipos buscarán más de 20 opciones de conectividad inalámbrica y protocolos para soportar el conjunto diverso de dispositivos de IoT de una compañía”.

En el aspecto de la arquitectura, se requieren habilidades para vincular soluciones IoT especializadas a los sistemas empresariales básicos. Es más complicado tener dispositivos IoT que enviar datos a la nube, señala Forrester. Las condiciones reales requerirán que el software IoT se distribuya a través de dispositivos de pasarelas y servicios en la nube.

“Las soluciones de IoT se construirán en modernos microservicios y contenedores que trabajen a través de esta arquitectura distribuida”, dice Forrester. “Para sacar provecho del valor del negocio, los datos de IoT se acoplarán con los servicios cada vez más poderosos de la IA y del cloud de autoaprendizaje capaces de asimilar estos datos”.

Forrester predice que como las empresas están luchando por desarrollar el conocimiento y habilidad necesaria para hacer frente a esta tecnología, los vendedores comenzarán a centrarse en las certificaciones para ayudar a avanzar en el crecimiento IoT.

“La escala y el alcance de la IoT es mucho más grande y radicalmente diferente de todo a lo que se han enfrentado antes los CIO. La diversidad de componentes tecnológicos y el reto de orquestarlos para trabajar juntos para producir los resultados deseados requiere nuevos roles y habilidades “, asegura Forrester.

Ann Bednarz

 

 

La analítica empresarial necesita servicios profesionales de mayor valor

El mercado poco a poco demanda más servicios profesionales de Analytics & Insight (A&I), éstos aumentarán la tasa de crecimiento anual en un 11.4%, superando los 120,000 millones de dólares en 2020.

TBR Research, señala que las empresas dependerán cada vez más de A&I para mejorar sus resultados empresariales, por lo que requerirán servicios profesionales de mayor valor.

“Los clientes de Analytics esperan que los proveedores de servicios vayan más allá de la mera aplicación de software y permitan a las empresas captar una perspectiva empresarial de su información más profunda para impulsar los resultados de negocio”, afirma Jennifer Hamel, analista de servicios profesionales de TBR.

Las empresas que tiene su estrategia a futuro, Hamel sostiene que las nuevas tecnologías que crean y analizan Big Data conducen hacia oportunidades y retos que afectarán a la expansión del mercado de servicios profesionales de A&I. Por ejemplo, aumentar el consumo de analítica de nube dará lugar a la necesidad de integrar aplicaciones cloud, desplegar diseños centrados en el cliente y ofrecer servicios gestionados.

Combinada con la analítica, Hamel cree que la Inteligencia Artificial y el Internet of Things pueden acelerar significativamente la capacidad para transformar los datos en bruto en información útil para personas y para máquinas, transformando así el funcionamiento de las empresas y ofreciendo un valor extra entre los próximos 3 y 5 años.

“IoT e IA van de la mano; la avalancha de información de IoT requiere máquinas inteligentes para observar los patrones, extraer ideas, enviar notificaciones o adaptar el comportamiento en tiempo real”. Además Hamel agrega, “los proveedores deben mantener o incrementar las inversiones en cada una de estas áreas para permanecer competitivo mientras el mercado de A&I evoluciona y madura”.

“La inversión temprana de IBM en IoT y en la Inteligencia Artificial y sus incansables esfuerzos para hacer un mercado de soluciones cognitivas mantendrá su posición de liderazgo en A&I en ingresos por servicios hasta el 2020”, explicó Hamel. “Sin embargo, la consultoría e integración de sistemas compañeros como Accenture. PwC y Deloitte emulan el enfoque centrado en soluciones de IBM y superarán a la empresa en crecimiento mediante la promoción de productos y soluciones de análisis para atender a la demanda de TI híbrido”.

Redacción

Las APIs, el gran reto para TI

En la actualidad las empresas utilizan ampliamente las interfaces de programación de aplicaciones (APIs), pero a pesar de su uso generalizado, un estudio reciente ha descubierto que la mayoría de las empresas están luchando con desafíos que van desde conseguir infraestructura necesaria para la búsqueda de proveedores, a simplemente la definición de la estrategia y los objetivos.

“Las APIs añaden un gran valor a un negocio, pero tenerlas no es suficiente”, señala Rahim Bhatia, director general de productos para desarrolladores, CA Technologies. “Al igual que los productos, tienen que crearse correctamente, gestionarse, controlarse y asegurarse o pueden pasar cosas malas, como hemos visto en los incidentes recientes de autos conectados o el incumplimiento Snapchat hace dos años”.

La firma CA Technologies, presenta el estudio, Las APIs y la empresa digital: De la eficiencia operativa a la ruptura digital, llevada en conjunto con la analista TI Freeform Dynamics. El estudio se basó en una encuesta en línea hecha a 1 442 altos ejecutivos de TI y de negocios en julio del 2015. Los encuestados representaban a grandes organizaciones en 16 países y nueve industrias. La encuesta fue aumentada con entrevistas telefónicas en profundidad a ejecutivos de la industria.

Poner las APIs a trabajar

Freeform Dynamics descubrió que las organizaciones están utilizando las APIs para crear aplicaciones Web y móviles (76% y 78%, respectivamente), el 79% se centran en integrar los sistemas de back-office y para permitir que los desarrolladores de terceras partes incorporen los servicios de terceros un 74%.

“Esto indica que no hay un punto de partida desde el cual las organizaciones inician su uso de APIs, ya que cada organización tiene diferentes iniciadores para sus proyectos”, concluyó el informe. “Teniendo en cuenta esto, es importante reconocer que cualquiera que sea el punto de partida, el uso de las APIs se ampliará con el tiempo para abrazar nuevas áreas de la empresa. Por lo tanto, existe una necesidad de poner en marcha una infraestructura de administración que pueda soportar la expansión de los casos de uso y escenarios de negocio”.

La infraestructura de administración debe abordar una serie de requisitos para el uso seguro, eficiente y eficaz de las APIs, según Freedom Dynamics. Uno de los requisitos más importantes es la necesidad de asegurar las APIs y sus sistemas asociados de back-end, así como para gestionar el rendimiento de la API. Debido a que uno de los atributos más importantes de la API es su potencial de reutilización, el rendimiento y la seguridad deben ser monitoreados y administrados de forma continua a medida que cambien los patrones de uso.

Uno de los mejores motivos actuales y futuros para utilizar APIs incluyen la experiencia del cliente (85%), una entrega más rápida de nuevas aplicaciones (84%) y extender el alcance digital (84%). Pero a pesar de los motivos fuertes, los encuestados en el estudio indicaron que la superación de los retos de la API es un trabajo en progreso. Freedom Dynamics creó una segmentación del estudio llamado el Índice de Capacidad de API, que se basa en la retroalimentación de los 920 encuestados de TI que participaron en el estudio.

api-codigo-desarrollador

A los participantes se les preguntó acerca de las 10 capacidades de la API, agrupadas en cuatro categorías: Ciclo de vida del soporte técnico, de seguridad del núcleo, gestión del entorno y operativa.

Las respuestas fueron anotadas y divididas en tres grupos en función de lo bien preparadas que estaban para dar soporte a las APIs: Avanzadas, Básicas y Limitadas. Las respuestas se dividieron casi por igual en los tres grupos: 34% avanzadas y un 33% en básicas o limitadas. Los encuestados que respondieron “avanzadas” comparten una serie de características.

“Uno de los hallazgos más sorprendentes de esta investigación es la fuerte correlación entre el nivel de capacidad de habilitación de las APIs y los beneficios que se obtienen a partir de las inversiones relacionadas con las APIs”, señala Tony Lock, ex gerente de TI, ahora analista de Free Dynamics. “En promedio, el adoptante avanzado tiene dos o tres veces más probabilidades de citar beneficios importantes que sus pares en el otro extremo, con capacidad limitada. No es solo acerca de si utiliza las APIs, sino del modo de implementarlas y administrarlas”.

El estudio encontró que el 65% de los usuarios de la API avanzada eran capaces de ofrecer al cliente una experiencia mejorada en comparación con el 25%, de usuarios limitados. Del mismo modo, el 61% de los usuarios avanzados experimentó una entrega más rápida de las aplicaciones de mejora de ingresos en comparación con el 23% de usuarios limitados. Además, tres veces más usuarios avanzados que los usuarios básicos (61% contra 21%) dijeron que eran capaces de extender su alcance digital.

“Un principio importante que vemos en el trabajo aquí es que no importa su énfasis inicial”, escribió Freeform Dynamics en el informe. “Usted querrá colocar la capacidad adecuada que permite dar soporte a la integración interna, o tal vez para permitir sus actividades de desarrollo móvil. De cualquier manera, la infraestructura, herramientas y procesos implementados se pueden aprovechar en todo el espectro”.

Introduzca los alteradores digitales

La firma en su reporte destaca a una parte del grupo ‘avanzadas’ al que llamó “alteradores digitales”. Los alteradores digitales eran personad de alto rendimiento que disfrutaban un excelente desempeño de sus inversiones digitales en relación con una serie de indicadores de rendimiento clave reconocidos, incluyendo la cuota de mercado, la adquisición de clientes, ingresos, beneficios y más. Los investigadores encontraron que, en comparación con sus pares convencionales, los alteradores digitales eran dos veces más propensos a aprovechar las APIs para optimizar el desarrollo interno y 2.8 veces más propensos a utilizar las APIs para permitir desarrolladores de terceros en el ecosistema.

“Cualquiera que sea su punto de partida, si está buscando impulsar mejoras con el fin de hacerle frente a riesgos e ineficiencias a corto plazo, o crear un entorno para ayudarle a encarar mejor las necesidades y oportunidades a largo plazo, es importante reconocer que el éxito depende de más que de infraestructura y herramientas”, señala el informe. “Es fundamental un alto nivel de comprensión del valor de las APIs en términos del negocio, y no solo para que pueda formular una estrategia y aumentar las posibilidades de que los responsables del presupuesto las aprueben”.

Finalmente añade, “la economía de las aplicaciones de hoy en día, es importante que los altos directivos entiendan la importancia del acceso digital sin fisuras y la integración tanto interna como externamente, y que esto es posible gracias a la utilización eficaz de software y APIs”.

Thor Olavsrud, CIO

 

Cómo descubrir estafas en las redes sociales profesionales

perfiles-tecnológicos

Después de haber tenido varios ataques en redes sociales como LinkedIN y Viadeo, Cedric Pernet, una propuesta de diferentes efectivos procedimientos para la detección de intrusos, expone Trend Micro Threat Researcher.

Con crecimiento de 364 millones de usuarios activos en todo el mundo de LinkedIn, hasta hoy se ha convertido en una de las redes sociales profesionales con mayor popularidad en la actualidad Viadeo, un servicio similar, también está registrando un constante crecimiento en su base de usuarios, está llegando a los 65 millones de usuarios. Con la naturalidad de subir su perfil y publicarlo en éstas, es normal que quieran hacer estafas los atacantes, ademas de que obtengan algo al almacenar sus datos. Con esta información pueden hace vulnerable a cualquiera o que su empresa corra riesgo.

Al usar Herramientas Avanzadas de Empaquetado (APT) los atacantes y creadores buscan obtener más información que les ayude a entrar en la red de su empresa. Para ello utilizarán procedimientos de ingeniería social para tratar de llamar su atención y establecer contacto. Será muy común que le envíen correos electrónicos con archivos adjuntos o enlaces infectados, esto hará que su equipo quede infectado con malware. Esto se estará ejecutando en segundo plano y les dará oportunidad a los atacantes para entrar a su computadora y a la red corporativa. De esta forma, podrán hacer cualquier cosa, robar información de alta confidencialidad hasta manipular la infraestructura, etc.

Al utilizar identidad falsa acceden a enviar solicitudes de amistad en las redes para estar en contacto, hacer confianza y mostrándose amables.  Una vez que lo tienen sin usted darse cuenta abusarán de su confianza. Le pedirán que les dé la información que necesitan o hacer el trabajo cuando ellos se lo pidan como información de empleados o su empresa. Es por esto que pueden utilizar estos sujetos la información delicada para obtener ventaja.

Estas personas están enmascarados de reclutadores, cazatalentos para las empresas, así será muy fácil recopilar datos de muchos contactos. Esta práctica la hacen para llagar a la finalidad de hacer una base de datos de su compañía, contando empleados y posibles proyectos a efectuarse. Utilizan estas bases de datos para reunir talento y encontrar a los candidatos adecuados para contratar o hacer contraofertas a la competencia.

A pesar de que sus procedimientos son diferentes, siempre llegan al mismo objetivo: conectar para obtener.

Estas formas inician con la notificación de una nueva invitación. Fingen ser alguien del trabajo, clientes o un jefe del corporativo. Al aceptarlo le darás entrada a toda la información que compartes como tus contactos. Quieren unirse a los grupos a los que perteneces para conocer mejor tu empresa.

Nuestra empresa identifica una serie de invitaciones en Viadeo que llegan a Trend Micro Francia y hacen involucar su perfil al de varios usuarios de los empleados de esta red social. La persona detrás de este perfil se pasaba por un director de Ti de 18 años de Trend Micro Australia, su perfil era escaso y sólo tenía a 4 contactos.

El perfil decía que estudió en “havard, new yord”, un error que resaltaba a la vista “Harvard, New York”. Con este dato fue suficiente para sospechar del contacto, tras hacer una comprobación rápida en el directorio de empresa confirmó que no había ningún empleado con el nombre que aparecía en este misterioso perfil. Se hizo otra comprobación para asegurar que la persona no era un ex-empleado; tampoco estaba. Este ha sido un intento claro de recopilar contactos e información de Trend Micro. Como respuesta inmediata para informar de este perfil a todos los empleados y evitar cualquier problema, se lanzó una alama internamente.

¿Qué convierte en sospechoso un perfil en una red social?

Se debe asegurar si el perfil contiene toda la información, dado esto las redes sociales profesionales se utilizan para hacer contactos y mejorar la visibilidad ante posibles empresas de contratación y head hunters. ¿Quién registraría una cuenta en este tipo de redes sólo para poner su nombre y el de la empresa, pero sin dar más detalles sobre sus actividades pasadas o actuales?

¿El perfil contiene errores tipográficos y faltas de ortografía? Un perfil en redes como LinkedIn o Viadeo es como un currículum vitae. Se debe agregar la información de la persona y también debe estar muy bien redactado, como lo son, sin faltas de ortografía u otro tipo de error gramatical. Un perfil lleno de errores no es atractivo para ningún potencial empleador.

¿El perfil tiene muy pocos contactos? Los estafadores la mayoría de las veces crean estas cuentas temporales para ponerse en contacto con las empresas o individuos; no necesitan añadir demasiados contactos. No obstante, y dado que hay personas reales con muy pocos contactos, este indicador en particular debe ser considerado solamente como una tendencia y después de detectar otros signos o actividades sospechosas.

¿El perfil muestra inconsistencias en la trayectoria profesional de la persona? Si bien es probable que un empleado puede hacer grandes cambios en su perfil, pero un perfil que cambia a menudo y lo hace de forma rápida en muy poco tiempo, es más probable que se utilice como un anzuelo. Cuando el estafador quiere apuntar a un tipo de empresa o sector, sólo añade un nuevo trabajo que podría ser relevante para alcanzar sus objetivos. Así que durante unos meses puede ser director de recursos humanos, después un experto en marketing, seguido de un ingeniero de software, etc.

¿El perfil contiene actividad sospechosa? Algunas redes sociales profesionales permiten ver todo el historial delos cambios que hace el propietario del perfil y las notifica. Si de repente un nuevo perfil aparece y añade a personas sin relación que proceden de diferentes ámbitos profesionales, o se une a una gran cantidad de grupos que no tienen ninguna semejanza, podría ser un ejemplo de actividad sospechosa.

Para tener cuidado con ese tipo de perfiles es buscar los señuelos y los cambios de aptitudes de manera rápida recomendamos seguir lo mencionado además de:

•   Comprobar la información para verificarla. Si la persona dice ser de la misma empresa, no dude buscar y compruebe en el directorio de la empresa, y no dude en verificarlo con Recursos Humanos

•    Preguntar a la persona. Una vez verificada la identidad de la persona, realice una llamada o un correo electrónico pasa saber si envió la solicitud. No hay nada de malo en preguntar. Incluso podría salvarle por si alguien copia el perfil de un compañero o clona su cuenta real. Si el perfil es de otra compañía, trate de llegar a alguien que trabaje allí y que pueda certificarle esta información.

•    Evitar descargar o hacer clic en archivos o enlaces sospechosos en su correo electrónico.

Si después de esto, no está seguro de si aceptar una invitación, la mejor opción es no hacerlo. En realidad no es un gran problema. Más vale prevenir que lamenter.

-Cedric Pernet, Trend Micro Threat Researcher