Cloud Computing, Del dia, Desarrollo, Destacado, Inteligencia Artificial, Internet de las Cosas, Movilidad, Noticias, Noticias, Nuevos Productos, Seguridad, Seguridad, Tendencias, Transformación Digital

Tecnologías que redefinirán el negocio digital en 2018

Blockchain, junto con la inteligencia artificial, machine learning, robótica y la realidad virtual y aumentada, tienen el potencial de generar resultados perjudiciales y redefinir el negocio digital en 2018. Y las empresas que no han comenzado el ciclo de inversión digital corren un alto riesgo de verse afectadas.

Leer más...

Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Industria, Internet de las Cosas, Movilidad, News, Noticias, Seguridad, Tendencias

¿Se pueden realizar proyectos IoT con cualquier plataforma en nube?

Libelium anuncia la integración de NEC en su plataforma de sensores a través del IoT Gateway Meshlium. Este anuncio incluye seis nuevas plataformas cloud que se unen al ecosistema IoT de Libelium, que ahora comprende más de 100 partners.

Leer más...

Cloud Computing, Del dia, Desarrollo, Destacado, Gobierno/Industria, Industria TIC, Inteligencia Artificial, Internet de las Cosas, Movilidad, Noticias, Noticias, Nuevos Productos, Realidad Virtual, Seguridad, Tendencias

Sector asegurador, entre los más innovadores en México: IDC

El sector asegurador es uno de los grandes sectores que están siendo impulsados por las tecnologías de la información, al menos así lo aseguró Edgar Fierro, VP & Director General de IDC México,

Leer más...

Big data, Cloud Computing, Continuidad, Del dia, Desarrollo, Destacado, Estrategía, Movilidad, Seguridad, Seguridad, Soluciones

Gemalto lanza plataforma de seguridad bajo demanda

Gemalto lanzó al mercado SafeNet Data Protection On Demand, una plataforma de seguridad como servicio centralizada de servicios en la nube para que las empresas protejan los datos, cumplan con los mandatos de cumplimiento y gestionen la seguridad de toda su información confidencial en cualquier sitio de manera simplificada.

En la actualidad, las empresas se ven cada vez más desafiadas por el costo y la complejidad de proteger los datos en infraestructuras de TI dispares y entornos de nube híbrida, es por ello que Gemalto presenta esta soliución que pretende ayudar a resolver estos problemas al proporcionar una plataforma única de seguridad de datos como servicio que se integra fácilmente con sistemas de TI existentes, herramientas DevOps y servicios en la nube para proteger allí donde se cree, acceda o almacene información.

 

Un modelo de Seguridad como Servicio hace que la protección de datos de nivel empresarial sea accesible para empresas de todos los tamaños, desde la más pequeña hasta la más grande.

SafeNet Data Protection On Demand no necesita de hardware ni software para comprar, configurar o administrar y sencillo sistema de precios flexibles, las empresas pueden implementar de forma más económica y rápida la protección de datos para proteger la información confidencial en cualquier entorno a petición. Esto les permite integrar fácilmente la seguridad en todos los sistemas de TI de la empresa y eliminar las barreras entre empresas y DevOps, lo que agiliza los plazos de salida al mercado.

Las empresas pueden ampliar sus operaciones de seguridad para proteger datos críticos en determinadas iniciativas empresariales y nuevos mercados en crecimiento y abordar prioridades como el Big Data, el Blockchain, la computación en la nube, el Internet de las cosas y los pagos digitales.

El marketplace de SafeNet Data Protection On Demand está expandiendo su cartera de servicios de seguridad para incluir:

  • * Hardware Security Module On Demand (Módulo hardware de seguridad a petición): proporciona protección para transacciones, identidades y aplicaciones asegurando claves criptográficas y aprovisionando cifrado, descifrado, autenticación y servicios de firma digital.
  • * Key Broker On Demand (Intermediario de clave a petición): le permite administrar sus claves para proporcionar un control sencillo y seguro entre su seguridad controlada por la empresa y sus proveedores de servicio en la nube y SaaS como Salesforce.
  • * Key Management On Demand (Gestión de clave a petición): proporciona una forma central de administrar claves de cifrado a lo largo de su ciclo de vida completo, admite servicios de Protocolo de interoperabilidad de gestión clave (KMIP, por sus siglas en inglés) y actúa como agente clave para las organizaciones que amplían sus políticas de seguridad en entornos de varias nubes a través de BYOK (“Bring Your Own Key”).
  • * Encryption on Demand (Cifrado a petición): protege los datos confidenciales donde quiera que se encuentren, incluidos archivos, carpetas, bases de datos, entornos de almacenamiento y máquinas virtuales.

 

Las empresas también se benefician del extenso ecosistema de partners de Gemalto, que ayuda a acelerar la integración de la seguridad de datos en sus aplicaciones de varias nubes. La plataforma está diseñada para trabajar con muchas de las empresas de tecnología y productos de TI más utilizadas, como Amazon Web Services, Dell EMC, Google, IBM, Microsoft, NetApp, Huawei, Oracle y Salesforce. Además, los clientes pueden desarrollar y generar rápidamente casos prácticos seguros de muchos pedidos a través de API propietarias y/o de terceros.

Leer más...

Aplicaciones, Del dia, Desarrollo, Desarrollo, Destacado, Industria TIC, Infraestructura, Inteligencia Artificial, Internet de las Cosas, Movilidad, Network World, Noticias, Noticias, Redes, Transformación Digital

Automatización de Red, primer paso hacia la Inteligencia Artificial

La consultora IDC estima que para el año 2020, el mercado de la Inteligencia Artificial obtenga un valor de $47,000 millones de dólares a nivel global. La IA se ha convertido en una palabra de moda, y lo que alguna vez parecía que sólo veríamos en películas de ciencia ficción, ahora es una realidad floreciente en los procesos de TI. De hecho, el año pasado, la Casa Blanca (USA) alentó a las agencias federales a explorar todas las posibilidades que IA podía ofrecer, y la Administración de Servicios Generales (GSA) lanzó programas para permitir la adopción federal de IA.

Además, un estudio reciente de Deloitte descubrió que la Inteligencia Artificial podría ahorrar, tan sólo en el gobierno de Estados Unidos 1,200 millones de horas, $41,100 millones de dólares anuales y aumentar la velocidad de entrega de la misión al automatizar los procesos. Sin embargo, antes de que el gobierno del vecino del norte pueda aprovechar los avances como la IA hoy, las agencias deben dar algunos pasos clave.

Cómo comenzar a desarrollar su tecnología de red para aprovechar las capacidades de IA en el futuro cercano

 

Automatización. La automatización de la red es un paso significativo hacia la Inteligencia Artificial que puede proporcionar una mejor entrega de la misión en la actualidad. Aprovechando las capacidades de automatización dentro de la red, se pueden lograr eficiencias inmediatas. Los procesos automatizados brindan a los profesionales de TI el tiempo necesario para enfocarse de manera proactiva en otros esfuerzos clave como mejorar la ciberseguridad y los entregables de la misión, en lugar de focalizarse en los eventos cotidianos de “reparación de fallas”. La automatización de la red mejora la eficiencia operativa en toda la empresa y puede abordar las preocupaciones actuales sobre el gasto de mantenimiento de TI que restringen la mayoría de los presupuestos.

Las soluciones de orquestación de Internet of Things (IoT) pueden ayudar a facilitar estos esfuerzos de automatización. Las redes de hoy en día requieren un volumen de datos mucho mayor que nunca. IoT y la transformación digital centrada en la Nube están superando los límites de las redes actuales. Con tantos conjuntos de datos únicos, la automatización podría ser la diferencia entre interrupciones de red y conectividad de red.

 

Visibilidad. A medida que se expande el volumen, la velocidad y la variedad de datos en la red, la visibilidad integral del estado operacional y el tipo de tráfico dentro de la red se vuelve crítico. La visibilidad generalizada de la red permite a las organizaciones identificar rápidamente los problemas, acelerar el tiempo medio de remediación y mejorar los niveles generales de servicio.

La visibilidad en la red también es necesaria para permitir una automatización más inteligente. Para que la automatización sea “inteligente”, los flujos de trabajo deben generarse estratégicamente en función del conjunto único de necesidades de una organización. La automatización no debe enfocarse desde una perspectiva única para todos. Por el contrario, la visibilidad de los problemas y procesos comunes garantizará que la automatización se adapte a los eventos comunes de la organización y, por lo tanto, es de naturaleza eficiente y se aplica a las funciones que son más rentables.

 

Aprendizaje automático. Con el crecimiento exponencial de datos que se espera que aumente año tras año, es esencial que las organizaciones usen lo que tienen a su favor. Aquí es donde no solo se necesita automatización y visibilidad, sino también donde el aprendizaje automático (Machine Learning – ML) entra en juego. Aprovechar ML es un paso que las organizaciones pueden tomar para que su TI pueda aprender y adaptarse en consecuencia. A través de ML, la TI tiene la capacidad de mantener un registro y reconocer diferentes tipos de eventos de red, como fallas, congestiones, diversas anomalías de seguridad y otros problemas, y luego crear modelos para pronosticar dónde aplicar recursos u otras acciones. Al aprovechar los avances en ML, se puede trazar y definir automáticamente estos eventos recurrentes en tiempo real, comprender mejor las conexiones entre ellos y, hasta cierto punto, predecir qué evento ocurrirá a continuación. Esta forma de conocimiento permite construir sobre los pasos previos para un nivel aún más profundo de automatización de TI “inteligente”: la piedra angular de llegar a IA hoy y desplegarlo en toda la empresa mañana.

Si bien la automatización de red mejorada, la visibilidad y el aprendizaje automático pueden no tener la misma reputación que las palabras de moda como la Inteligencia Artificial, es algo que las organizaciones pueden aprovechar hoy, sin dudarlo. Mediante la identificación de áreas estratégicas en la empresa donde se pueden implementar la automatización y la visibilidad, las organizaciones pueden comenzar a reducir los costos de mantenimiento y crear oportunidades para instalar eficiencias administrativas a medida que trabajan para cumplir su misión. Es fundamental que todo tipo de empresas inviertan hoy en soluciones para mejorar la red, de modo que en el futuro, puedan realmente obtener los beneficios previstos de la Inteligencia Artificial.

 

 

Por: Rubén Sánchez,

Director Regional LATAM,

Extreme Networks.

Leer más...

Aplicaciones, Cloud Computing, Del dia, Desarrollo, Desarrollo, Destacado, Gobierno/Industria, Industria TIC, Infraestructura, Infraestructura, Internet de las Cosas, Movilidad, Network World, Noticias, Noticias, Procesos, Redes, Tecnologia, Tendencias

Falta de seguridad pone en riesgo inversión en Internet de las Cosas

El gasto global en productos y servicios basados ​​en la tecnología de Internet de las Cosas (IoT) por parte de las empresas alcanzará los 253 billones de dólares en los próximos cuatro años, al menos así lo consideró Arbor Networks, la división de seguridad de NETSCOUT.

Sin embargo, la marca asegura que de no considerar los niveles de seguridad necesarios en los dispositivos IoT dicha inversión está en peligro, al representar una amenaza a la operación de las organizaciones.

Steinthor Bjarnason, experto del equipo de ASERT (Security Engineering and Response Team) de Arbor Networks, afirmó que desafortunadamente, existen muchos fabricantes de este tipo de dispositivos que cuentan con muy poca experiencia con respecto a la seguridad IoT y producen dispositivos no seguros.

Los dispositivos IoT son ahora el blanco preferido del atacante porque siempre están en línea, tienen un buen rendimiento y son fácilmente comprometidos.

IHS pronostica que el mercado de IoT crecerá de una base instalada de 15.4 mil millones de dispositivos en 2015 a 30.7 mil millones de dispositivos para 2020 y 75.4 mil millones en 2025. Si los dispositivos de IoT no están bien protegidos, existe un alto riesgo de que los atacantes los pongan en peligro y los utilicen para lanzar ataques o robar datos.

Tras el ataque del botnet Mirai a finales del año pasado,los ciberdelincuentes han desarrollado nuevos métodos de ataque en dispositivos IoT dentro de las redes corporativas, haciendo que los dispositivos IoT previamente seguros (que se estima sean aproximadamente el 95% de la población total de IoT) ahora sean vulnerables a los atacantes, informó Steinthor Bjarnason.

“La cantidad de dispositivos vulnerables en Internet se ha duplicado. Si a esto sumamos los  dispositivos que se encuentran dentro de los firewalls corporativos y no fueron alcanzados por los atacantes en 2016, se  estima que el número total de dispositivos vulnerables puede llegar fácilmente a más de 100 millones. La pregunta es cuántos dispositivos puede un atacante a llegar a controlar y utilizar para lanzar ataques, la respuesta sería millones”, dijo Steinthor Bjarnason.

De acuerdo con el experto, los ciberdelincuentes comprometerán los dispositivos IoT para tres propósitos:

  • Los dispositivos IoT se usarán para lanzar ataques DDoS desde el interior de una organización, como parte de los ataques DDoS más grandes y ransomware. Derribar la red interna es un ataque mucho más eficiente que atacar computadoras individuales.
  • Los dispositivos IoT están en todas partes y generalmente tienen un sensor incorporado para monitorear o controlar su entorno. Un dispositivo IoT comprometido se puede utilizar para recopilar datos (voz / video) pero también para provocar interrupciones deliberadas como parte de un ataque. Por ejemplo, cerrar todas las puertas / deshabilitar ascensores / apagar el sistema de calefacción / refrigeración, podría ser catastrófico para una organización.
  • Un dispositivo IoT que está controlado por el atacante es capaz de cualquier cosa, el único límite es lo que el atacante es capaz (y está dispuesto a hacer).

“Los clientes que compran dispositivos IoT deben, por lo tanto, establecer estrictos requisitos de seguridad de IoT, ya que esto aumentará los niveles de seguridad en general, pero también alentará a los fabricantes a tomar en serio la seguridad”, expresóSteinthor Bjarnason.

También el especialista recomendó que  los dispositivos IoT deben estar aislados de otros equipos. Por ejemplo, una cámara web dentro de una organización no debe contactarse con los servidores de aplicaciones dentro del centro de datos o acceder directamente a Internet. El software que controla los dispositivos IoT deberá contar con los  parches correspondientes y actualizarse de acuerdo con los requisitos del fabricante, al igual que cualquier otro equipo conectado a la red.

“Como ahora los atacantes tienen la capacidad de infectar dispositivos IoT dentro de las organizaciones, es vital supervisar y controlar toda la actividad de IoT para evitar incidentes de seguridad. Los dispositivos IoT son más inseguros y más peligrosos que cualquier otro dispositivo en el pasado”, finalizó Steinthor Bjarnason.

 

N. de P.

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Industria TIC, Internet de las Cosas, Marco legal/Regulacion, Movilidad, Principal, Redes, Seguridad, Seguridad, Tendencias, TI en Gobierno

Usuarios aún no tienen confianza en la seguridad de los dispositivos IoT

Gemalto dio a conocer su estudio donde revela que el 90 % de los consumidores no confía en la seguridad de dispositivos de Internet de las Cosas (Internet of Things, IoT). Más de dos tercios de los consumidores, y casi el 80 % de las organizaciones, apoyan que los gobiernos se involucren en la seguridad de la IoT.

“Es claro que tanto los consumidores como las empresas tienen serias preocupaciones sobre la seguridad IoT y poca confianza en que los proveedores de servicios y fabricantes de dispositivos IoT sean capaces de proteger los dispositivos IoT y, más importante, la  integridad de los datos creados, almacenados y transmitidos por estos dispositivos”, afirmó Jason Hart, director de Tecnología para Protección de Datos de Gemalto. “Con una legislación como la Regulación General de Protección de Datos (General Data Protection Regulation, GDPR) que muestra que los gobiernos están comenzando a reconocer las
amenazas y el daño a largo plazo que los ataques cibernéticos pueden tener en la vida diaria, ahora necesitan plantarse en lo que respecta a la seguridad de la IoT. Hasta que no haya confianza en la IoT entre las empresas y los consumidores, no se verá una aceptación masiva”.

 

El estado actual de la seguridad de la IoT

El temor principal de los consumidores (citado por dos tercios de los encuestados) es que los hackers se adueñen de sus dispositivos. De hecho, esto preocupa más que la filtración de datos (60 %) y que los hackers accedan a información personal (54 %). Si bien más de la mitad (54 %) de los consumidores posee un dispositivo IoT (dos en promedio), sólo el 14 % cree que conocen mucho sobre la seguridad de estos dispositivos, lo que demuestra que se necesita educación tanto en consumidores como en empresas.

En lo que respecta al nivel de inversión en seguridad, la encuesta reveló que los fabricantes de dispositivos y proveedores de servicios de IoT solo gastan 11 % del presupuesto total para IoT en la seguridad de sus dispositivos IoT. El estudio reveló que estas compañías sí reconocen la importancia de proteger los dispositivos y la información que generan o  transmiten, pero el 50 % de las compañías adopta un enfoque de “Security by design”. Dos tercios (67 %) de las organizaciones indican que el cifrado es su principal método de asegurar los activos de la IoT, un 62 % cifra la información al momento en que llega a su dispositivo IoT, y un 59 % al momento que sale del dispositivo. El 92 % de las compañías también ve un aumento en las ventas o utilización del producto después de la implementación de medidas de seguridad de la IoT.

El apoyo a las normas de seguridad de la IoT gana fuerza

De acuerdo con la encuesta, las empresas están a favor de normas que dejen en claro quién es responsable de asegurar los dispositivos IoT y la información en cada etapa del proceso (61 %) y las implicaciones del no cumplimiento (55 %). De hecho, casi todas las  organizaciones (96 %) y consumidores (90 %) están buscando que el gobierno aplique normas de seguridad de la IoT.

 

Falta de capacidades de extremo a extremo que generen asociaciones

Afortunadamente, las empresas se están dando cuenta de que necesitan apoyo para comprender la tecnología IoT y están recurriendo a socios en busca de ayuda. Las opciones favoritas son proveedores de servicios en la nube (52 %) y proveedores de servicios IoT (50%). Cuando les preguntaron por qué, la razón principal fue la falta de conocimiento y habilidades (47 %), seguido de la ayuda y la rapidez para implementar la IoT (46 %).

Si bien estas asociaciones pueden beneficiar a las empresas en la adopción de la IoT, las  organizaciones admitieron que no tienen un control total sobre los datos que los productos o  servicios de la IoT recopilan a medida que se mueve de socio en socio, potencialmente dejándolo sin protección.

“La falta de conocimiento dentro del mundo de las empresas y los consumidores es bastante preocupante y nos está llevando a brechas en el ecosistema de la IoT que los hackers aprovecharán”, continúa Hart. “Dentro de este ecosistema, hay cuatro grupos involucrados —consumidores, fabricantes, proveedores de servicio en la nube y terceros— y todos tiene una responsabilidad de proteger la información. ‘Security by design’ es el enfoque más efectivo para mitigar la filtración. Además, los dispositivos IoT son un portal hacia una red más amplia y fallar en la protección es como dejar una puerta bien abierta para que accedan los hackers. Hasta que ambos lados aumenten su conocimiento sobre cómo protegerse a sí mismos, y adopten los enfoques estándares de la industria, la IoT continuará siendo un tesoro con un caudal de oportunidades para los hackers”.

 

N. de P. Gemalto.

Leer más...