Etiqueta: riesgos

Cuáles son los peores riesgos de privacidad de datos para las empresas

La analítica y las herramientas de big data ofrecen enormes beneficios, pero también un gran potencial de exposición que puede provocar poner en fuera de lugar a la empresa hasta llegar a un punto de discriminación absoluta. A continuación, le explicamos a qué debe estar atento y cómo protegerse usted y a sus empleados.

El big data, como sus partidarios llevan afirmando durante casi una década, puede aportar grandes beneficios: anuncios centrados en lo que realmente quiere comprar, coches inteligentes que pueden ayudarle a evitar colisiones o llamar a una ambulancia si tiene un accidente, dispositivos portátiles o que se pueden llevar encima (wearables) que pueden monitorizar su salud y avisar a su médico si algo va mal.

Pero, también puede provocar grandes problemas de privacidad. Ahora mismo es más que evidente que cuando la gente genera miles de puntos de datos al día, dónde va, con quién se comunica, qué lee y escribe, qué compra, qué come, qué ve, cuánto ejercicio hace, cuánto duerme y mucho más, es vulnerable a ser expuesta de formas inimaginables hace una generación.

Es obvio que una información tan detallada en manos de profesionales del marketing, instituciones financieras, empresarios y gobierno puede afectar a todo, desde las relaciones a conseguir un trabajo, desde cumplir los requisitos para un préstamo hasta entrar en un avión. Aunque ha habido múltiples muestras de preocupación por parte de defensores de la privacidad y del gobierno, no se ha hecho gran cosa por mejorar la protección de la privacidad en el mundo online, siempre conectado.

Hace ya más de cinco años, en febrero de 2012, la Administración de Obama publicó un plan para lo que llamaron la Consumer Privacy Bill of Rights (CPBR). El documento declaraba que: “El marco de datos privados del consumidor en Estados Unidos es, de hecho, sólido… (pero) carece de dos elementos: una declaración clara de principios básicos de privacidad que se apliquen al mundo comercial y un compromiso sostenido de todos los implicados para abordar las cuestiones de privacidad de datos del consumidor que puedan surgir de los avances de las tecnologías y modelos de negocio”.

Taylor Armerding

 

BMC presenta nueva solución para eliminar los riesgos en seguridad en la nube

BMC presentó SecOps Response Service, una solución basada en la nube que elimina los riesgos de seguridad y reduce los ataques generales a las empresas a través de entornos multinube, incluidos AWS y Microsoft Azure. Al usarlo en conjunto con herramientas de gestión de punto final, que incluyen Microsoft System Center Configuration Manager (SCCM) y BMC BladeLogic Server Automation, las organizaciones pueden priorizar y solucionar problemas rápidamente.

Más de la mitad de todas las cargas de trabajo de las empresas de TI se alojarán en la nube el próximo año: IDC

A medida que las organizaciones aceleran sus estrategias de adopción de la nube, muchos sacrifican la seguridad en favor de la velocidad. Las herramientas tradicionales que se utilizan para administrar los centros de datos no están diseñadas para la nube, y las herramientas de operaciones de seguridad en la misma a menudo requieren entradas manuales, lo que genera retrasos e inconsistencias.

La solución SecOps Response Service, permite a los equipos de operaciones y seguridad poner en práctica sus estrategias de gestión de vulnerabilidades para agilizar la respuesta y reducir riesgos con políticas flexibles y escalables.

Proporciona visibilidad de las acciones planificadas, acuerdos de nivel de servicio (SLA) predictivos y visiones de quemado: lo que les permite controlar de forma más activa los niveles de seguridad de una organización.

Prioriza las vulnerabilidades basados en la política, SLA, severidad e impacto.

“Online Business Systems creó nuestro Marco de Integración de Seguridad basado en tecnología de BMC. y creemos que el nuevo BMC SecOps Response Service llenará una brecha crítica en el mercado y revolucionará el espacio de las operaciones de seguridad”, señaló Jon Fraser, director gerente de América del Norte de Online Business Systems. “A medida que los entornos se vuelven más complejos con la llegada de infraestructuras híbridas, se ha producido una brecha importante en las herramientas de SecOps disponibles para resolver este desafío; hasta ahora”.

La consultora Gartner señala que la comunidad de seguridad cibernética tiene un miedo irracional acerca de que la mayoría de los ataques tendrán como objetivo las vulnerabilidades de día cero o debilidades no identificadas previamente. De hecho, la mayoría del malware está diseñado para atacar las vulnerabilidades ya identificadas por los profesionales de TI. Además, 99.99 % de los ataques se basan en vulnerabilidades conocidas por los profesionales de TI y de seguridad por al menos un año.

Para abordar este problema, la solución SecOps Response Service integra las operaciones de forma nativa con datos de exploración de vulnerabilidades de Rapid7, Tenable y Qualys, y proporciona soluciones automáticas de nivel empresarial.

N. de P. BMC

Cómo iniciar la gestión de riesgo en la empresa

¿Qué es la gestión de riesgos?

Iniciemos con el tema básico, cuando se tiene algo de valor, ya sea como una red corporativa, un sitio web o una aplicación móvil, existe el riesgo de administrar para poder protegerlo. A medida que las organizaciones innovan y cambian la forma en que utilizan la tecnología, los riesgos también cambian. Los enfoques tradicionales y los controles ya no son lo suficientemente buenos. Caroline Wong, vicepresidente de Estrategia de Seguridad de Cobalt, ofrece algunas sugerencias para gestionar el riesgo en el moderno entorno empresarial actual.

El primer paso para gestionar el riesgo es saber exactamente qué es lo que se desea proteger. Es posible que una organización necesite proteger los datos de sus clientes, la información de pago o la propiedad intelectual. Una vez que sepa lo que es importante y por qué, entonces puede comenzar a adaptar su enfoque de gestión de riesgos.

Es importante conocer todas las formas que tienen los cibercriminales de acceder o comprometer los activos más valiosos de una empresa. Para ello es necesario utilizar herramientas, consultores o una plataforma de seguridad. De esta manera, el mayor riesgo que corre no es el riesgo que no conoce.

Uno de los métodos que se deben seguir para comprobar la propia seguridad de una organización son las pruebas de penetración, las cuales simulan la perspectiva del atacante. Gracias a esto la empresa puede ser consciente de los riesgos para poder tratarlos cuando sea necesario antes de que los malos exploten las vulnerabilidades y potencialmente comprometan las joyas de la corona. Aun así, se debe tener en cuenta que encontrar estas amenazas mediante este tipo de pruebas no mejora la postura de riesgo de la organización; en cambio, solucionarlas o eliminarlas sí.

Hay una gran cantidad de tecnología disponible para ayudar a las organizaciones a proteger sus redes y aplicaciones. Eso sí, las herramientas no funcionan por sí mismas, es decir, los problemas identificados por las herramientas -por lo general- no se pueden arreglar sin la intervención humana. La creatividad humana es necesaria para identificar los defectos de seguridad más interesantes, clasificarlos por la probabilidad de explotación y el impacto potencial, y tratarlos en consecuencia.

La priorización es un componente clave para gestionar el riesgo porque los presupuestos son limitados y las vulnerabilidades pueden parecer interminables. La realidad es que no puedes hacer todo. Es tan importante decidir explícitamente lo que no harás como lo que harás.

Claro que, si la forma en que una organización genera productos está cambiando, entonces los conjuntos de habilidades requeridos para gestionar el riesgo asociado también deben cambiar. Pero es importante tener en cuenta que a medida que las empresas cambian la forma en que construyen productos, los atacantes van evolucionando también la manera en que intentan atacar a las aplicaciones. A medida que los departamentos de TI trasladan sus operaciones a la nube, la gestión de riesgos debe centrarse más en las aplicaciones que en las redes.

Redacción

 

Cloud e IoT, y las nuevas vulnerabilidades que las acompañan

Cloud es ahora una opción principal para los activos de TI. Es inmejorable en términos de costo, escalabilidad y agilidad y ha sido impulsado por la poderosa e imparable transformación digital. Ahora nos permite alcanzar mucho más allá de lo que los enfoques tradicionales podrían lograr. Del mismo modo, la transformación digital ha reforzado la aparición de Internet de las cosas (IoT).

IoT, como la nube, puede ofrecer una ventaja competitiva significativa a las empresas a través de verticales de la industria si se implementa correctamente.

Sin embargo, tanto el IoT como la nube abren nuevas vulnerabilidades y crean la necesidad de un nuevo enfoque para la seguridad de TI donde la conectividad y la gestión de amenazas ya no pueden ser manejadas por separado.

La mayoría de las organizaciones distribuidas se enfrentan a la necesidad de revisar su estrategia de redes de WAN y sucursales. Necesitan una red asequible, unificada y fácil de administrar que sea segura y eficiente tanto para los activos en la nube como en los locales, dondequiera que estén los usuarios: estáticos o móviles.

Dependiendo del grado de adopción de las nubes, las empresas están considerando múltiples opciones para aprovechar el Internet como transporte dentro de su WAN. Las primeras empresas de cloud computing están adoptando sucursales locales en la sucursal, mientras que las organizaciones de TI híbridas utilizan un enfoque en el que el tráfico de Internet fluye de la sucursal a varios centros regionales.

Otros están combinando estos enfoques para obtener más beneficios de rendimiento y seguridad. En el lado de la LAN, las empresas deben aislar los puntos de acceso cableados e inalámbricos relevantes para el negocio y evitar que sean expuestos por la creciente participación de Internet.

sdn-telco-red

Con todos estos cambios, la cadena de funciones de red y seguridad dentro de una sucursal necesita más que una actualización. Se requiere un enfoque totalmente nuevo donde la conectividad y la seguridad se manejan como una sola, desde la fase de diseño hasta las operaciones reales y la administración del cambio.

 

Dos enfoques para la seguridad de las sucursales 

Con la mayoría de las aplicaciones empresariales en ubicaciones SaaS, Internet reemplaza a MPLS como la espina dorsal de la red de las organizaciones distribuidas. Si un usuario puede acceder directamente a Internet, sin un backhaul en el centro de datos, se obtiene un mejor rendimiento y menor costo incurrido. Pero, ahora más que nunca, el tráfico de Internet debe ser inspeccionado y asegurado antes de entrar en la sucursal.

Existen varias opciones de seguridad para las organizaciones. Pueden replicar la pila de seguridad completa que utilizan en centros regionales o centros de datos en cada sucursal, o bien, pueden aprovechar el poder de la nube dirigiendo el tráfico de Internet a los proveedores de Cloud Access Security Broker (CASB) como zScaler o NetSkope.

La cadena de funciones dentro de una rama se convierte en un híbrido de componentes locales y basados en la nube. Esa cadena de servicios necesita ser configurada y alineada con los objetivos de seguridad y desempeño de la empresa, algunas veces por aplicación.

cloud-nube-datacenter-seguridad

Sólo las soluciones inteligentes de SD-WAN y SD-Security pueden trascender las limitaciones de la red IP y proporcionar la conciencia de aplicación necesaria utilizando funciones tanto locales como basadas en la nube para optimizar la seguridad, el rendimiento y la eficiencia.

 

La segmentación de la red es más crítica que nunca 

En un mundo en el que los dispositivos de IoT, como los sistemas HVAC, están siendo utilizados como una plataforma de ataque, lo que lleva a que se roben datos críticos de los clientes, muchas organizaciones están tomando pasos hacia la segmentación de la red -construyendo múltiples sub-redes dentro de una red compartida. La segmentación de la red no es nueva, pero ha sido históricamente engorroso implementar y administrarla.  Hasta ahora, la segmentación de la WAN y la segmentación de la LAN se consideraban de forma independiente cuando, de hecho, forman parte del mismo imperativo empresarial.

Es sólo con la llegada de SD-WAN, SD-LAN y SD-Security que las organizaciones pueden implementar la segmentación de la red para la seguridad y rendimiento de las aplicaciones de extremo a extremo, desde el centro de datos (local o basado en la nube) hasta La WAN y los dispositivos de usuario final en la LAN. Un enfoque integral de la segmentación de red es aquel que combina las fortalezas de la segmentación LAN, la segmentación WAN y las capacidades de firewalling de próxima generación. Con este enfoque, la conectividad y la seguridad para cada usuario se puede lograr.

 

N. de P.

Hacktivismo y ransomware son los riesgos para el IoT en 2017

Así como en los últimos años se ha incrementado el uso de plataformas tecnológicas a través de la Nube y el Internet de las Cosas (IoT), con ello han crecido también las amenazas a la seguridad de empresas y usuarios que las utilizan.

De acuerdo con 31 especialistas en Seguridad de Intel Security, el malware para el IoT entrará por las puertas traseras de hogares conectados, los hackers estarán más activos de nunca y develarán riesgos importantes afectando la privacidad de las personas, además de que la publicidad ayudará a los ciberdelincuentes a mejorar sus habilidades para entregar el malware, copiando tácticas de anunciantes.

Las predicciones para el IoT se enfocaron en economía de la ciberdelincuencia, ransomware, hacktivismo, ataques de estados-naciones a infraestructura penal, desafíos para los fabricantes de dispositivos, amenazas y oportunidades para la privacidad, cifrado, monitoreo de comportamiento, ciber-seguros y gestión de riesgos. El documento señala que para el siguiente año, el 70% de los dispositivos IoT no están bien protegidos desde su fabricación, es por ello que se necesita implementar seguridad para ellos, además de que se conectan a la red sin cifrar.

ran-iot

El informe, desafía a la industria para que mejore la eficacia de la defensa contra amenazas, reduciendo la asimetría de la información entre los defensores y los ciber-delicuentes, haciendo que los ataques sean más caros o menos rentables y mejorando la visibilidad de los ciber-eventos.

Redacción

Mejores prácticas evitan riesgos corporativos de seguridad

Actualmente, la educación en ciberseguridad puede ser parte del proceso de integración de una organización. Pero, aunque muchas personas saben que no hay abrir un correo electrónico de una fuente no identificada, o incluso de un amigo o compañero de trabajo que tienen vínculos o texto no característico, es inevitablemente que lo hagan. Estos ataques de phishing corren el riesgo de infectar a las organizaciones y pueden exponer aún más los activos críticos de la empresa.

Hay una miríada de acciones que representan riesgos significativos para las organizaciones: desde los correos electrónicos de phishing, el uso compartido de contraseñas, hasta la descarga de aplicaciones mediante el inicio de sesión del correo electrónico corporativo.

Ajit Sancheti, CEO y co-fundador de Preempt, examina las mejores prácticas que cada organización y sus usuarios deben implementar, tanto dentro como fuera de las redes corporativas, para reducir al mínimo las amenazas maliciosas.

No usar direcciones corporativas. Gran cantidad de aplicaciones disponibles, muchas personas descargan y se registran en aplicaciones de consumo para ayudar a agilizar sus procesos de trabajo. Sin embargo, muchos lo hacen utilizando direcciones de correo electrónico y contraseñas corporativas. Al volver a usar los inicios de sesión para aplicaciones de terceros, los empleados aumentan la superficie de ataque potencial para el acceso corporativo. Si una aplicación parece interesante pero no ha sido aprobada explícitamente por el trabajo, utilice credenciales de inicio de sesión personal.

No compartir contraseñas con nadie. Es genial tener acceso a una aplicación o servicio sólido y compartir la contraseña a amigos y familiares o a los proveedores con los que se trabaja. Sin embargo, la apertura de la accesibilidad a otros usuarios aumenta el potencial de una amenaza. Cuando se comparten contraseñas con aquellos que carecen de conciencia de seguridad, ya no se trata de quién confía, sino si pueden detectar riesgos y evadirlos antes de que sea demasiado tarde. Cuando las contraseñas se comparten entre amigos y familiares, el riesgo de un individuo se convierte en el problema de todos. En resumen, lo mejor es mantener una contraseña para uno mismo.

Bloquear el acceso a los ex empleados. Puede parecer obvio que el acceso de un individuo a las aplicaciones y cuentas debe ser apagado cuando se van de la empresa, pero no siempre es así. Hay que asegurarse de que los gerentes tomen la responsabilidad de comunicarse con el departamento TI para cerrar el correo electrónico y el acceso a otras aplicaciones y sistemas para evitar que los ex empleados accedan a cosas que no deberían.

No reutilizar nunca contraseñas. A nadie le gusta cambiar y recordar nuevas contraseñas pero es necesario hacerlo una vez cada tres a seis meses. Usar contraseñas seguras y nunca reutilizar las antiguas puede limitar significativamente el riesgo y la exposición. Las contraseñas a menudo son robadas sin que el usuario lo sepa y no se suelen utilizar inmediatamente. Basta con mirar las infracciones de LinkedIn, Yahoo, Twitter y otros. En algunos casos, la gente no sabía que su contraseña estaba expuesta hasta cuatro años después de que sucediera.

Biometría. Las organizaciones con información altamente confidencial deben tomar medidas para asegurar continuamente que los usuarios que acceden a ella son quienes dicen ser. Además del nombre de usuario y la contraseña, se debe verificar la identidad rastreando la actividad del usuario cada vez que inicie sesión. Utilizando biometría, por ejemplo, las organizaciones pueden mantener su red segura e incluso alertar a los usuarios si alguien está intentando iniciar sesión como ellos.

Saber sacar el negocio adelante durante una brecha. Cuando una organización piensa que puede haber sido atacada es importante tomar medidas para que no se detengan los negocios. Hay que comunicarse con los empleados para asegurarse de que saben lo que se supone que deben hacer y cómo pueden seguir trabajando como de costumbre. La aplicación de medidas de seguridad adicionales para garantizar el acceso legítimo a los sistemas sensibles durante un período de tiempo puede ser necesaria mientras se investiga la infracción. Implementar tecnologías como autenticación multifactorial puede ayudar aquí.

Proteger las cuentas privilegiadas. Una vez que los atacantes comprometen una cuenta, intentan moverse lateralmente para acceder a cuentas privilegiadas que tienen acceso elevado a la red. El acceso privilegiado significa un mayor riesgo de comprometer la red empresarial. Para mantener seguras las cuentas privilegiadas, hay que realizar un seguimiento de las éstas y examinarlas periódicamente para rebajar las cuentas con privilegios innecesarios y para eliminar cuentas obsoletas. Los usuarios privilegiados deben seguir estrictas directrices de seguridad para el uso de credenciales, ya que son valiosas para los hackers.

Redacción

 

¿Qué riesgos hay en la Movilidad Empresarial?

Es un constante hablar de movilidad empresarial y de sus múltiples beneficios, pero ¿existen riesgos? Sí, hay riesgos que es clave contemplar a la hora de iniciar una estrategia de movilidad en la empresa. Movilizar a la fuerza laboral es mucho más complejo que sólo entregarles dispositivos móviles o permitirles que usen los propios; va mucho más allá.

Según IDC, en México, el 31% de las empresas moviliza hasta un 50% de sus empleados y el 51% de las compañías moviliza entre un 11% y un 49% de su staff. A su vez, se observa un crecimiento de los espacios de coworking. Es decir, muchos trabajadores ya no están en la oficina de la empresa.  Por eso, ante el crecimiento de esta tendencia proponemos analizar qué riesgos existen y cómo pueden atenuarse e incluso resolverse para así poder diseñar una estrategia de movilidad exitosa de punta a punta:

El lado “B”de los dispositivos: Hoy los empleados acceden a la información corporativa desde diferentes dispositivos, tanto de la empresa como propios. Esto genera un entorno más complejo de administrar en materia de seguridad. En este contexto, las empresas deben adoptar políticas de seguridad consistentes, capaces de hacer frente a las necesidades y debilidades de una gran cantidad de diferentes dispositivos, plataformas y sistemas operativos. También deberían adoptar herramientas de gestión de dispositivos móviles (MDM) que les permitan separar los datos personales de los datos corporativos que conviven en un mismo dispositivo.

La red es un punto importante: La fuerza de trabajo móvil no se queda quieta. Los empleados tienen acceso a los sistemas corporativos 24/7 desde cualquier lugar utilizando cualquier solución de conectividad de red, incluidas las redes Wi-Fi públicas. ¿De verdad quiere que sus datos corporativos sean un libro abierto para los hackers por medio de transmisiones en una red Wi-Fi sin protección? Para evitarlo, es una buena práctica garantizar que cualquier conexión con los servicios de VPN o de nube de la empresa exija certificaciones para acceder y realizar la encriptación de los datos mientras estos viajan desde/hasta los puntos finales.

Pérdida, robo y daño: Los dispositivos móviles se pierden, se rompen y también son robados (1,670 celulares por día son robados en México, según la Asociación Nacional de Telecomunicaciones, la ANATEL). La autenticación de múltiples factores en los dispositivos es un requisito esencial para que los empleados puedan acceder a sus datos corporativos, también cifrar todos los datos en tránsito y proteger todas las transacciones con certificados de seguridad. Por último, es importante que todos los dispositivos estén protegidos por sistemas de borrado de datos de forma remota.

Cómo garantizar un comportamiento seguro de los empleados: Hoy la empresa enfrenta riesgos de seguridad a través de cada punto final. Explicar los riesgos a los que está expuesta la información y compartir medidas de seguridad e información para prevenir pérdidas de datos es fundamental. La empresa puede contar con políticas y con tecnología para estar más segura, pero involucrando a los empleados y transmitiendo comportamientos seguros se podrá reducir aún más el riesgo.

Definitivamente la tecnología es una aliada para combinar los beneficios de modalidades de trabajo más flexibles con las necesidades de seguridad y cumplimiento de políticas que toda organización tiene. Por eso implementar una estrategia de movilidad empresarial no puede ser una decisión tomada de un día para el otro, tiene que ser el resultado de un trabajo en conjunto entre los distintos departamentos de la empresa, que siga una estrategia concreta soportada con tecnología que reduzca y elimine riesgos.

Ali García, Country Manager de Orange Business Services México

 

Tecnologías de seguridad emergentes como aliado

La consultora FTI, señala que las empresas deben empeñarse centrarse también en la seguridad de tecnologías emergentes que puedan hacer uso dentro de la organización.

“El siglo 21 se enfrenta a un grave desafío que compromete nuestra seguridad” apuntó Alejandro Sánchez, líder de la práctica de Ciberseguridad, Defensa y Políticas Públicas de FTI Consulting en Bruselas. “El crimen organizado, el terrorismo o el propio cambio climático suponen una grave amenaza para nuestra forma de vida, y muy especialmente para aquellas infraestructuras que soportan los servicios esenciales para el hombre, tales como la energía”, añadió.

Globalmente, las empresas han sufrido ante amenazas, entre ellas el terrorismo o el crimen organizado no conocen fronteras, es esperanzador saber que tampoco la innovación tecnológica está sujeta a ningún tipo de barreras geográficas. Por ello, las siguientes tecnologías emergentes constituyen una eficaz arma en la contención de amenazas dentro de este nuevo paradigma mundial:

Drones

Dispositivos que hoy se utilizan por civiles y estrategas militares, resultan un recurso conveniente para el monitoreo y registro de actividad en regiones o territorios sin necesidad de un gran despliegue de seguridad o poner en riesgo vidas humanas para proteger infraestructura.  La industria militar viene apostando por los grandes drones de largo alcance destinados a la vigilancia en otros países recorriendo grandes distancias, así como para el transporte de armamento.  Sin embargo, el nuevo paradigma de seguridad exige protección de 24 horas al interior de nuestras fronteras, pues la amenaza puede materializarse en la propia infraestructura dentro de nuestro territorio.

Por otro lado los drones de pequeño tamaño suponen una poderosa herramienta versátil, pues permiten convertirse en “ojos” móviles para el hombre allí donde físicamente el hombre no puede colocar su punto de vista. Los sensores embarcados en drones pueden suponer un gran aliado para la seguridad si se les dota de inteligencias de detección, autonomía en sus comportamientos y coordinación en flotas para realizar diferentes misiones.

Inteligencia artificial

Es un concepto asociado a la robótica sin embargo, los avances en el desarrollo de esta tecnología muy pronto permitirán la toma de decisiones de forma autónoma por parte de los drones en tareas críticas. Las flotas de drones se agruparan, separarán o modificarán su misión de forma automatizada en función del estado en que se encuentre el escenario analizado.

De esta forma, podrán en tiempo real informar a los tomadores de decisiones humanas, aquellos responsables de la seguridad de una infraestructura, sobre las incidencias relevantes para el hombre tales como la presencia de personas y su conteo, la magnitud de un incendio y la estimación de los recursos necesarios para su extinción, la existencia de grietas y su peligrosidad, el análisis y evolución de nubes tóxicas, etc.

Sistemas de detección, análisis y reconocimiento

Las tecnologías de este tipo resultan una ventaja en el sector ya que permiten acelerar el proceso de identificación de amenazas sin que sea necesaria la presencia humana y sin tener colocar sensores a toda la infraestructura internamente.  La visión artificial y los sistemas de detección en general deben permitir la transformación de la información recogida en conocimiento, por ejemplo, analizar que un conjunto de bits en una foto son una grieta.  El ser humano realiza este proceso de forma automática, pero en un robot hay que emular ese proceso de identificación. Una vez realizada esa transformación de información en conocimiento, la inteligencia artificial se encarga de transformar el conocimiento en inteligencia útil para el ser humano con un propósito concreto.

Estas tres tecnologías en particular permitirán cerrar un ciclo de automatización importante para los responsables de la seguridad de infraestructuras, que consiste en la transformación de la información en conocimiento y este último en inteligencia. Todo ello gestionado desde centros de control conectados a redes globales públicas y privadas, con lo que será posible la gestión de los drones desde cualquier parte del mundo, lo cual resulta de utilidad para los grandes operadores de infraestructuras.

Finalmente, la consultora enfatiza en un comunicado, que las tecnologías emergentes ayudan a minimizar los riesgos asociados a la seguridad y suponen un poderoso aliado para garantizar las grandes inversiones realizadas en infraestructuras. El auge de tecnologías emergentes tales como los drones, la inteligencia artificial y las tecnologías de detección, análisis y reconocimiento del entorno se postulan como una salvaguarda que todo Estado deberá plantearse incorporar dentro de su sistema nacional de seguridad como el mejor aliado para la prevención, gestión y contención de amenazas en cualquier industria.

-Redacción

Riesgos de seguridad asociados con el Home Office

Si los empleados trabajan desde sus casas y manipulan información privada, las compañías no tienen tanto control sobre las medidas de protección, y por ello temen que se produzcan pérdidas de información. Panda Security ofrece claves para fomentar el teletrabajo con seguridad.

Cada vez más empresas apuestan por el trabajo a distancia o Home Office, permitiendo que sus trabajadores lleven a cabo sus tareas desde casa, si bien existe un porcentaje elevado de empresas que dudan por motivos de seguridad. El temor es lógico, ya que un entorno doméstico puede llegar a ser mucho más peligroso que el corporativo, en el que el propio software de los servidores ofrece garantías de seguridad. En este caso, la pérdida de datos puede producirse por un fallo en el equipo que borre archivos de los que no hay una copia de seguridad, por el robo de una contraseña o incluso por el robo del equipo en sí, que puede hacer que el ladrón termine con información empresarial confidencial en su poder.

Según Panda Security, para que las empresas permitan que sus empleados se lleven trabajo a casa con total tranquilidad es imprescindible que exista un protocolo que establezca cómo actuar al trabajo a distancia en lo que a seguridad se refiere. Para empezar, el uso de escritorios remotos es una posible solución, ya que permite al empleado conectarse directamente con el servidor de la empresa, en el que se almacenará la información, de la que se harán copias de seguridad de forma automática, evitando una posible pérdida de información

Otro punto clave para que el teletrabajo sea seguro son las contraseñas. Más allá de la contraseña del servidor corporativo, los trabajadores que desempeñen su función desde casa deben seguir ciertos consejos para construir contraseñas seguras y fiables. También es importante cifrar la información confidencial. Así, se evita que la pérdida o el robo del portátil que suponga también el robo de datos. Cifrando archivos concretos a través del sistema operativo o cifrando el disco duro al completo, se acaba el riesgo.

-Hilda Gómez

 

Cómo gestionar eficientemente el Negocio a través de las metodologías ágiles

agilidad-en-ti“¿Cómo podemos gestionar de manera eficiente los procesos y elementos clave de nuestras estrategias, de manera dinámica y coordinada, a la vez que optimizamos nuestros recursos?”, esta es una de las preguntas que diversas empresas se han hecho por mucho tiempo, y que da pie a la búsqueda de una mejora generalizada de los negocios. La respuesta que por mucho tiempo no estuvo clara, hoy se encuentra en las llamadas “metodologías ágiles”, que son una serie de técnicas innovadoras para la correcta gestión de los proyectos y la eficiencia operativa dentro de los grupos de trabajo; dichas metodologías cumplen con ciertos estándares y objetivos que al lograrse, permiten aumentar la eficiencia de las personas involucradas en la cadena de valor de algún proyecto, así como de los esfuerzos realizados.

Una característica de las metodologías ágiles es su adaptabilidad a tendencias desconocidas o ambientes de incertidumbre, lo que permite ir organizando las actividades de acuerdo a objetivos particulares, y planificarlos dependiendo las necesidades del proyecto y la forma en que va evolucionando. Una de estas metodologías es SCRUM, la cual se caracteriza por su manera iterativa de resolver lo que los productos y proyectos necesitan, de manera que durante todo el proceso se pueda supervisar el progreso y al final de éste, se obtengan los resultados esperados. “En términos más simples, Scrum permite realizar entregas del proceso de manera parcial y calendarizada, priorizadas por su importancia en el cumplimiento del proyecto, de manera que se efectúe en tiempo y forma con éste de la manera más eficiente. Normalmente, Scrum es utilizado en proyectos que necesitan arrojar resultados a corto plazo y en los cuales el entorno sea complejo”, mencionó Baruch Herrera, Consultor Senior en Pink Elephant.

Para que la implementación de esta metodología pueda ser efectiva el factor humano juega un factor imprescindible, ya que existen actores estratégicos clave para que pueda funcionar; entre éstos se encuentran el Product Owner, Scrum Master, Scrum Team y los Stakeholders. Cada uno de ellos tiene un rol de suma importancia para el funcionamiento de Scrum, primero el Product Owner definirá los objetivos y trazará la ruta para llegar a ellos, éste representa la voz del cliente, por lo que define las necesidades del producto. El Scrum Master es quién garantiza que los miembros del equipo de trabajo puedan realizar sus tareas de una manera adecuada, él es el guía para que los objetivos se resuelvan en tiempo y forma. El Scrum Team son quienes tienen contacto directo con el producto o proyecto y de quienes depende el progreso de éste, en cierta medida, son la parte medular de toda la estrategia Scrum, ya que de ellos depende la calidad del producto y la eficiencia del trabajo para conseguir los resultados espeardos. Por último, pueden existir otros Stakeholders que forman parte del proyecto pero desde una perspectiva más alejada y general, usualmente, son directores de diversas áreas, gerentes comerciales, proveedores y/o supervisores.

innovacion tecnologia empresa

De esta forma, Scrum ofrece la definición como un conjunto de buenas prácticas dirigidas a la eficiencia del recurso humano y los procesos que desempeñan, y en este sentido, en palabras del Consultor de Pink Elephant, “podemos ver que uno de los beneficios principales de implementar esta metodología es que impulsa y fomenta el trabajo en equipo, así como la interacción entre las áreas involucradas en los proyectos que se realizan. Otro de los beneficios que se generan en la gente es la adopción de un sentido de responsabilidad más amplio, ya que el equipo de trabajo tiene bien definido el rol que desempeña y de qué manera debe llevar a cabo sus tareas para que los otros integrantes del equipo puedan también realizar sus labores”.

Para poner en marcha esta metodología, además de la gestión del recurso humano, la planeación resulta imprescindible, en particular la relacionada con los periodos de entrega del proyecto en cuestión; para esto existen algunos elementos que son primordiales para llevar a cabo dicha planeación, como son el Backlog del Producto Priorizado, la visión del proyecto, las Daily Standups Meetings , el Sprint Backlog, así como otras reuniones de revisión del Sprint; cada uno de estos elementos permiten precisar los esfuerzos para el desarrollo del producto, el análisis constante de las necesidades del cliente, la coordinación de las reuniones del equipo de trabajo, así como las revisiones al finalizar los períodos de iteración y retroalimentación, entre otras partes de los procesos.

De esta forma, Scrum ofrece minimizar los riesgos dentro de los procesos al llevar una supervisión constante y cíclica del desarrollo del proyecto, lo que permite que se corrija el rumbo en caso de ser necesario o que se re-evalúen riesgos futuros que no habían sido contemplados desde un inicio, traduciéndose en mayor productividad, calidad y eficiencia. Al tener un seguimiento constante, los clientes pueden ver el avance entre iteraciones y asegurarse de que el producto final o proyecto, cumpla con las características necesarias, así como con los estándares de calidad que se esperaban.

“Como estos, existen muchos otros beneficios de la implementación de Scrum, los cuales son característicos de los marcos de trabajo sustentados en metodologías ágiles. Entre ellos, algunos más generales para la empresa son la flexibilidad, eficacia y rapidez de los procesos, la reducción de los errores y en consecuencia, del gasto en recursos innecesarios. Al hacer uso de Scrum se le brindan las herramientas necesarias a las áreas involucradas en los proyectos para posicionarse como elementos estratégicos en el cumplimiento de objetivos del negocio, además de apoyar directamente a la toma de decisiones por parte de los directivos de la empresa”, concluyó Baruch Herrera, experto en gestión de Proyectos.

-Comunicado de Prensa.