About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

Factor humano y ciberseguridad

Factor humano y ciberseguridad

Actualmente, el punto central de la seguridad ya no es la infraestructura sino el factor humano. Así lo indica el sitio Computerworld México en una publicación reciente.

En dicha publicación, Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint México, destaca “En los últimos meses, durante el transcurso de la pandemia, hablábamos sobre estrategias nuevas en torno a la ciberseguridad, lo que a la mayoría de los CEOs y CISOs les preocupaba era prevenir y, en su defecto, resolver las amenazas ya existentes que involucraban a la infraestructura y los diferentes entornos de tecnología en sus empresas. Sin lugar a duda y derivado de los esquemas de teletrabajo híbrido o 100% home office, ahora la preocupación latente es el comportamiento y educación del factor humano, así como el entendimiento del riesgo que generan en los nuevos entornos, y cómo la fuerza laboral en sus compañías interactúa con los datos de sus compañías, ya que inclusive en la práctica no cuidan los propios”.

Lo anterior marca un antes y después para los profesionales en ciberseguridad, y aunque la mayoría sigue centrándose en defender la infraestructura, realmente se debe tomar conciencia que es una parte cada vez más pequeña del problema, y que extendiendo el perímetro a las aplicaciones en la Nube u otros modelos similares disminuirá el riesgo y la preocupación de que los datos estén por fuera de la organización. Las soluciones y herramientas de ciberseguridad que hoy existen podrán permitirles tener un panorama completo del negocio para la toma de decisiones acertada y en tiempo.

Hay que comprender que las herramientas de seguridad de infraestructura controlan por lo general accesos, credenciales, direcciones IP origen, etc., y aunque los algoritmos estén muy avanzados, la última decisión siempre la tiene el usuario, por ende, el factor humano suele ser siempre el eslabón más débil de la cadena. Los líderes empresariales deben prestar atención en cómo los usuarios interactúan con los datos y que estos permanezcan seguros, que tampoco sean utilizados para afectar el negocio y la reputación de la compañía.

Ese es el gran reto de los tiempos modernos en ciberseguridad, poder controlar esa interacción de los usuarios con el activo más importante de una compañía y poder identificar algún comportamiento anómalo.Principalmente cuando de manera reciente se posiciona a México como el segundo país de Latinoamérica en recibir el mayor número de ataques por ransomware, solo por detrás de Brasil.

Los atacantes también hacen uso de Ingeniería Social para obtener contraseñas y acceso al activo más importante de la compañía que son los datos. Por ello la importancia de poner foco en el factor humano no solo depende de la tecnología sino también de educación. Las empresas deben crear programas para capacitar y concientizar de las consecuencias tanto personales como organizacionales del uso no adecuado de los datos (propios o de la empresa).

Fuente https://computerworldmexico.com.mx/factor-humano-clave-para-la-seguridad-informatica/

México, un país emprendedor pero poco innovador

México, un país emprendedor pero poco innovador

En una década, México ha más que duplicado su tasa de emprendimiento en etapa temprana, pero éste sigue sin contribuir al crecimiento.

Oportunidad de impulsar el emprendimiento innovador

El emprendimiento innovador se deriva de la intersección de empresas innovadoras y empresas nuevas de alto crecimiento.

El Informe de Competitividad Global (GCI) elaborado por el Foro Económico Mundial, clasifica a los países en función de la etapa en que se encuentra su economía:

  • Impulsada por la innovación.
  • Impulsada por factores.
  • Impulsada por la eficiencia (aquí se ubica México).

Cada etapa implica un grado creciente de complejidad en la empresa, siendo la capacidad de producir productos y servicios innovadores en la frontera tecnológica global, la fuente dominante de ventaja competitiva.

Innovación

Para un país impulsado por la eficiencia como México hay oportunidades para ganar competitividad en factores de innovación.

A medida que las naciones avanzan hacia la fase impulsada por la innovación, pueden soportar salarios más altos y mejorar el nivel de vida si sus organizaciones son capaces de ofrecer productos y servicios nuevos o únicos en el mercado.

En esta fase, las empresas deben producir bienes innovadores con la ayuda de procesos de producción sofisticados basados en el conocimiento y la innovación.

Respecto a las empresas nuevas de alto crecimiento, es compleja la relación entre emprendimiento y desarrollo económico. No toda la actividad empresarial contribuye al desarrollo económico; y la actividad empresarial de alto crecimiento es particularmente relevante para la generación de empleo.

En 2018, México ocupó el puesto 23 (de 54 economías) en el Índice Nacional de Contexto Emprendedor realizado por el Monitor Global de Emprendimiento (GEM), en el que se observa que la creación de nuevas empresas en México ha experimentado un crecimiento constante después de la crisis económica global de 2008.

Como resultado, México ha más que duplicado su tasa de emprendimiento en etapa temprana en comparación con 2010 y es más alta que el promedio de los países latinoamericanos.

Sin embargo, muy pocas empresas han logrado tasas de crecimiento elevadas o incluso moderadas. El último informe nacional muestra que solo el 13.3% de las empresas en actividad temprana esperan generar más de cinco puestos de trabajo en los próximos cinco años.

Los agentes del ecosistema emprendedor tienen por delante la tarea de sembrar en la población mexicana no solo el deseo de emprender, sino de hacerlo con una mentalidad orientada al crecimiento y a la innovación para que redunde en una mejor calidad de vida.

Y para que algo pueda denominarse innovador debe estar materializado, es decir, no puede ser solo una idea, debe existir, ser tangible, que pueda venderse o usarse.

Sucede que en México las buenas ideas difícilmente se concretan de esta manera. Los países mejor calificados en el Índice Global de Innovación (GII) son aquellos que cuentan con un número de patentes elevado, materializan sus ideas.

Actualmente la innovación digital se encuentra a la vanguardia del complejo entorno empresarial. La entrega de experiencias digitales es fundamental para la competitividad, la satisfacción del cliente y, lo que es más importante, para alcanzar la confianza del cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de innovación digital como el Cómputo en la Nube, y los casos de éxito con nuestros clientes.

Fuente https://www.dineroenimagen.com/economia/mexico-un-pais-emprendedor-pero-poco-innovador/132662

RPO y RTO

RPO y RTO

¿Qué es RPO?

El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia.

¿Qué es RTO?

El objetivo de tiempo de recuperación (RTO) a menudo se refiere a la cantidad de tiempo que una aplicación, sistema y/o proceso puede estar inactivo sin causar un daño significativo a la empresa, así como el tiempo dedicado a restaurar la aplicación y sus datos.

Aunque ambos objetivos son similares, difieren según la aplicación y la prioridad de los datos:

Propósito: El RPO se ocupa de la pérdida de datos y ayuda a informar el desarrollo de una estrategia de respaldo. Mientras que el RTO trata con el tiempo para recuperarse y ayuda a informar el desarrollo de una estrategia de recuperación ante desastres.

Prioridad: Mientras que los RTO se centran en la restauración de aplicaciones y sistemas, los RPO se preocupan únicamente por la cantidad de datos que se pierden después de un evento de falla, calculando el riesgo y el impacto en la transacción general del cliente en lugar del tiempo de inactividad de la productividad.

Costo: Los costos también fluctúan entre los dos objetivos. Los costos asociados con el mantenimiento de un RTO exigente pueden ser mayores que los de un RPO granular, debido a que el RTO involucra toda su infraestructura empresarial y no solo el elemento de los datos.

Automatización: Como los RPO simplemente requieren que realice copias de seguridad de datos en los intervalos correctos, las copias de seguridad de datos se pueden automatizar e implementar fácilmente. Sin embargo, esto es prácticamente imposible para los RTO, ya que implica restaurar todas las operaciones de TI.

Variables de cálculo: Con base en la menor cantidad de variables, los RPO pueden ser más fáciles de calcular debido a la consistencia del uso de datos. Los RTO son un poco más complicados ya que los tiempos de restauración dependen de varios factores, incluidos los marcos de tiempo analógicos y el día en que ocurre el evento. Un RPO más corto implica perder menos datos, pero requiere más copias de seguridad, mayor capacidad de almacenamiento y más recursos informáticos y de red para que se ejecute la copia de seguridad. Un RPO más largo es más asequible, pero implica perder más datos.

Las variables de cálculo también pueden diferir según la clasificación de los datos. Una buena práctica para cualquier empresa es clasificar los datos en niveles críticos y no críticos que luego determinarán sus RPOS y RTO en orden de prioridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este y otros temas relacionados con la Recuperación ante Desastres, y con ello lograr la continuidad del negocio.

Segmentación de red

Segmentación de red

La segmentación de red implica dividir una red física en diferentes subredes. Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Lo que brinda más control sobre el tráfico de red, optimiza el rendimiento y mejora la seguridad.

Una amplia red plana representa inevitablemente una gran superficie de ataque. Cuando una red se divide en subredes más pequeñas y se aisla el tráfico, también se reduce la superficie de ataque.

Como resultado de la segmentación de red, tenemos menos hosts por subred, minimizamos el tráfico local en cada subred y limitamos el tráfico externo solo al designado para la subred.

La segmentación de la red puede implementarse como una segmentación física o lógica.

En la segmentación física un firewall físico o virtual actúa como la puerta de enlace de la subred y controla el tráfico que entra y sale. La segmentación física es relativamente sencilla de administrar porque la topología se encuentra fija en la arquitectura.

La segmentación lógica crea subredes mediante uno de dos métodos primarios: redes de área local virtualesl (VLAN) y la que se efectúa a más profundidad mediante técnicas de virtualización de red.

La segmentación lógica es más flexible que la física porque no requiere cableado ni el movimiento de componentes físicos. El aprovisionamiento automático puede simplificar en gran medida la configuración de las subredes.

Filtración de datos en Cisco Talos

Filtración de datos en Cisco Talos

Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022, aunque no confirma la extracción de datos desde sus servidores.

Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que ha estado trabajando para corregir la situación desde entonces.

El atacante pudo sustraer las credenciales de un empleado de Talos utilizando técnicas de Ingeniería Social. Con una serie de mensajes de phishing de voz de organizaciones aparentemente legítimas, se hizo con el control de la cuenta personal de Google del empleado, donde se sincronizaban sus credenciales de Talos.

Los atacantes acabaron convenciendo al empleado para que aceptara un aviso de autenticación multifactor (MFA), lo que les concedió el control total de la cuenta y el acceso a la VPN de la empresa.

Los avisos MFA han sido criticados anteriormente por ser vulnerables. Un procedimiento reiterado implica que un atacante bombardee el smartphone de un empleado de seguridad con notificaciones push de autorización MFA, a menudo en horas de sueño, esperando que sean aceptadas inadvertidamente, por exasperación o somnolencia.

Una vez dentro de los sistemas de Talos, el atacante utilizó tácticas para mantener su presencia y destruir las pruebas de sus actividades.

Talos expulsó a los atacantes y confirmó que los repetidos intentos de volver a entrar en el entorno a través de los métodos de persistencia desplegados fracasaron.

«El CSIRT y Talos están respondiendo al evento, y no hemos encontrado ninguna evidencia de que el atacante obtuviera acceso a los sistemas internos críticos, como los relacionados con el desarrollo de productos, la firma de código, etc.», señala la compañía en su blog.

Talos atribuyó el ataque a un agente de acceso inicial (IAB) asociado a LAPSUS$ y a la banda de ransomware Yanluowang, aunque sin comentar los supuestos datos publicados en el sitio de filtraciones de la web profunda de este último grupo esta semana.

El miércoles por la noche, Yanluowang publicó un archivo de texto en su sitio de filtraciones en línea, en el que afirmaba tener al menos 82 GB de datos. Estos incluían una amplia gama de acuerdos de no divulgación (NDA) aprobados, algunos de los cuales parecían implicar a empleados de Cisco con años de antigüedad.

Yanluowang contactó inicialmente a BleepingComputer con los archivos que decía haber robado la semana pasada.

En los chats compartidos con el editor, Yanluowang afirmó haber ofrecido a Talos «un muy buen trato» y que si Talos accedía a pagar el rescate, «nadie se enteraría del incidente y de la pérdida de datos».

Sin embargo, la filtración de datos por parte de Yanluowang y la publicación de la entrada del blog de Talos han llevado a los expertos a afirmar que los actores de la amenaza «forzaron a Talos» a revelar la información.

Dado que Talos tiene su sede en Estados Unidos, no está obligada a revelar las filtraciones de datos en un plazo determinado, a diferencia de las empresas sujetas a normativas de protección de datos como el GDPR europeo.

Según Symantec, Yanluowang saltó a la fama en 2021 tras una serie de ataques de ransomware dirigidos a empresas del sector financiero, así como de servicios de TI, consultoría e ingeniería.

Fuente https://diarioti.com/cisco-talos-confirma-filtracion-de-datos/120507

Ransomware afecta cadenas de suministro en México

Ransomware afecta cadenas de suministro en México

En 2019 sólo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas. Sin embargo, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks.

En la seguridad de Tecnologías de la Información (IT) lo más importante es la confidencialidad de los datos, seguida de su integridad y finalmente la disponibilidad.

En cambio, en el entorno de seguridad de Tecnologías de la Operación (OT), lo más importante es la disponibilidad de los recursos conectados a la red, porque el cliente da prioridad a que la producción se mantenga.

Nozomi ha visto en años recientes, un incremento en los ciberataques de ransomware o secuestro de información a instalaciones manufactureras Tier 2 o Tier 3, que son proveedoras de industrias Tier 1 (en el caso de México, la industria automotriz es una de ellas).

“Saben que atacando al que hace tornillos o asientos para un fabricante de autos, no va a poder cumplir la entrega de insumos y afectará al Tier 1”.

Estos ataques tienen motivaciones económicas, por lo que utilizan ransomware para paralizar las líneas de producción hasta que sea entregado un rescate en criptomonedas.

Cuatro plantas manufactureras en el norte de México, proveedoras de insumos para la industria estadounidense han sufrido ataques de ransomware. Detuvieron su producción por al menos tres o cuatro días, las líneas de producción fueron liberadas ya que pagaron lo que los ciberdelincuentes exigían.

Una planta de generación de energía que suministraba electricidad a cinco compañías diferentes, tuvo que permanecer detenida por siete días debido a un ciberataque. Finalmente tuvo que hacerse responsable de pagar por la energía no suministrada a sus clientes a un precio mayor.

Por lo general, las empresas deciden pagar debido a que no cuentan con un plan de respuesta a incidencias.

El eslabón más débil para las grandes empresas mexicanas son las cadenas de suministro. Es decir, quiénes están conectados a sus sistemas ya que pueden representar una vulnerabilidad o amenaza de ciberseguridad para su operación.

En otro ejemplo, Foxconn, empresa de productos electrónicos que es proveedora de Apple, sufrió recientemente al menos dos ciberataques de ransomware, uno en su planta de Ciudad Juárez, Chihuahua, a finales de 2020, y otro en su planta de Tijuana, Baja California, en mayo de 2022.

“Las empresas en México han estado minimizando las consecuencias de los ataques cibernéticos. No cuantifican su exposición, es decir, qué les puede pasar.

Nos encontramos con muchas empresas que son grandes transnacionales mexicanas que no lo están haciendo y es verdaderamente importante”, indicó Ricardo Alvarado, director de Riesgos de la consultoría Lockton en México.

Fuente https://www.eleconomista.com.mx/tecnologia/Ataques-de-ransomware-afectan-cadenas-de-suministro-en-Mexico-20220726-0060.html

Tecnología operativa y ciberseguridad en 2022

Tecnología operativa y ciberseguridad en 2022

Aunque la Tecnología Operativa (TO) es menos visible que la Tecnología de la Información (TI) en la mayoría de las organizaciones, no es menos importante para la economía y la vida cotidiana de las personas.

Los sistemas de TO controlan las infraestructuras críticas de las que todo el mundo depende: la red eléctrica, los sistemas de agua y alcantarillado, las tuberías de combustible, las plantas de energía y las redes de transporte. Y es esencial para la fabricación de todo tipo de bienes .

La TO es un componente importante de la transformación digital en las organizaciones industriales.

La rápida evolución de las condiciones del mercado hizo que la adopción de metodologías y tecnologías de la ‘Industria 4 .0’ fuera prácticamente esencial incluso antes del COVID-19. La pandemia no hizo más que acelerar estas tendencias, dejando a aquellos “sin recursos” tecnológicos luchando por actualizar y agilizar sus operaciones.

Esta tendencia no pasó desapercibida para los ciberatacantes. El año pasado, el Informe global del panorama de amenazas de FortiGuard Labs observó un aumento significativo de las detecciones de sistemas de prevención de intrusiones (IPS) en los sistemas de TO.

Una de las razones es que se volvieron más vulnerables a los ataques desde fuera del sitio. Aunque los sistemas de TO estaban tradicionalmente separados de los sistemas de TI, hoy están casi universalmente integradas. Esto significa que los sistemas de TO ahora están conectados a Internet y son teóricamente accesibles desde cualquier lugar.

Basado en una encuesta mundial realizada a más de 500 profesionales de seguridad de TO, el Informe sobre el estado de la Tecnología Operativa y la ciberseguridad en 2022, en su cuarta edición anual, revela que las organizaciones siguen avanzando con demasiada lentitud hacia la plena protección de sus activos.

Hallazgos clave del Informe:

Debido al clima geopolítico, los gobiernos de todo el mundo advierten que es probable que aumenten los ciberataques contra las infraestructuras críticas y los activos económicos clave.

Las organizaciones industriales de un amplio espectro de sectores harán bien en avanzar rápidamente en la madurez de sus esfuerzos de seguridad de TO.

Deben aprovechar el comportamiento predictivo, la orquestación y las tecnologías de automatización para establecer un verdadero acceso de confianza cero. También les permitirá defenderse de las amenazas procedentes de personas internas malintencionadas y bienintencionadas, ciberdelincuentes externos y atacantes patrocinados por el Estado.

Es por ello, que le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

En el siguiente enlace se puede consultar el Informe https://www.fortinet.com/resources-campaign/research-papers/2022-the-state-of-operational-technology-and-cybersecurity

Violación de datos

Violación de datos

Una violación de datos es un incidente de seguridad en el que se rompen las medidas de seguridad para acceder ilícitamente a los datos.

Cuatro tipos de violaciones de datos

Robo de información privilegiada:  Los atacantes logran comprometer a alguien de la plantilla laboral, en algunas ocasiones motivados por problemas con los empleadores o simplemente para buscar beneficio económico.

Acceso no autorizado: Este es probablemente el escenario que la mayoría imaginamos cuando un hacker roba información personal: un ciberdelincuente experto evita los cortafuegos y otros sistemas de defensa o aprovecha las vulnerabilidades día cero para acceder a bases de datos con información que pueda explotar.

Los atacantes pueden utilizar phishingsoftware espía (spyware) y otras técnicas para introducirse en las redes objetivo. Una versión especializada de este tipo de ataque consiste en el robo físico de hardware que almacenan datos sensibles, ya sea en oficina o por a personas que se llevan las portátiles a casa.

Datos en movimiento: Los datos personales que se transmiten a través de redes abiertas sin un cifrado adecuado son especialmente vulnerables, por lo que se debe recomienda tener cuidado en el envío de datos.

Exposición accidental: Es sorprendentemente común que las bases de datos sensibles terminen en lugares que no deberían, por ejemplo, los datos de algún sitio de acceso público. Los atacantes cuentan con herramientas automatizadas que escanean Internet en busca de las firmas reveladoras de la información personal.

También están las organizaciones que suben datos cruciales a un servicio en la nube pero sin configurar adecuadamente los permisos de acceso.

Por otro lado, cuando las empresas se deshacen de forma insegura de los equipos de cómputo y discos duros, permiten a los atacantes acceder a ellos.

Para aquellas organizaciones que buscan prevenir el daño de una violación de datos, vale la pena considerar lo que estos escenarios tienen en común. La mayoría de las empresas probablemente creen que su seguridad y sus procedimientos son lo suficientemente buenos como para que sus redes no sean vulneradas ni sus datos expuestos accidentalmente. Algunas tienen razón, pero muchas otras simplemente se equivocan.

Si un atacante consigue acceder a la red, la información personal debería estar rodeada de defensas adicionales para mantenerla a salvo. Por ejemplo, el acceso a las bases de datos debe estar tan restringido como sea posible, y la actividad de la red debe ser monitoreada continuamente para detectar la exfiltración. Las contraseñas almacenadas deben tratarse con especial cuidado, preferiblemente con cifrado criptográfico.

Qué hacer después de una brecha de datos

Las organizaciones deben contar con planes detallados para hacer frente a las violaciones de datos. Incluyendo medidas como la creación de un grupo de trabajo, la emisión de las notificaciones requeridas por la ley, así como la búsqueda y solución de la causa principal.

Si usted es un individuo cuyos datos han sido robados en una filtración, lo primero que debe pensar es en las contraseñas. Si la cuenta que fue violada comparte una contraseña con otras cuentas, se deben cambiarlas de inmediato, principalmente cuando son de instituciones financieras.

Muchos gestores de contraseñas no sólo ayudan a elegir diferentes contraseñas fuertes para todos los sitios web, también incluyen funciones de inteligencia de datos que te permiten saber automáticamente si alguna de tus cuentas está asociada a una violación de datos publicada.

Consecuencias

Una empresa que permite que se vulneren los datos que se le han confiado sufrirá consecuencias negativas.

Dicha violación puede dañar la reputación de la empresa, especialmente si los detalles de la violación revelan una negligencia.

También hay costos financieros directamente asociados a las violaciones de datos. Gran parte de esos costos son el resultado de las regulaciones de privacidad que las empresas deben obedecer cuando su negligencia conduce a una violación de datos.

Fuente https://cso.computerworld.es/cibercrimen/explicacion-de-las-brechas-de-datos-tipos-ejemplos-e-impacto

Filtran datos personales de clientes CFE

Filtran datos personales de clientes CFE

Una base de datos con 14.6 millones de registros con los datos personales de clientes de CFE fue publicada y luego detectada por el especialista en seguridad, Germán Fernández.

Los registros incluyen número de medidor y datos personales como RFC, nombre, domicilio, colonia, municipio y entidad.

Según Fernández, se trata de una base de datos extracto de otra con 26 millones de registros que fue puesta a la venta en 2021.

La Comisión Federal de Electricidad no ha revelado si la información corresponde a sus registros, pero el CEO de seekurity, Hiram Camarillo, verificó algunos registros con los nombres de sus contactos y conocidos de estados como Veracruz, Puebla y Chihuahua.

El último ataque público contra los sistemas de una institución en México ocurrió cuando el grupo de ransomware Avaddon secuestró información de Lotería Nacional en junio de 2021. El grupo llegó a publicar información como correos electrónicos y documentos internos con denuncias de acoso sexual.

Por ahora, a falta de comunicación oficial de la CFE, es imposible saber si los 14 millones de registros son auténticos.

Fuente https://www.xataka.com.mx/seguridad/alguien-filtro-presunta-base-datos-cfe-14-millones-registros-usuarios-mexico-nombres-rfc-domicilio

Fedex cerrará sus centros de datos

Fedex cerrará sus centros de datos

FedEx Corporation planea cerrar sus centros de datos y retirar el 20% restante de los mainframes en los próximos dos años. Al trasladar todos los datos a un entorno basado en la Nube, la compañía apunta a tener $400 millones de ahorros anuales.

Al apoyarse en su arquitectura nativa de la Nube para ejecutar operaciones comerciales, la empresa obtendrá una mejor visibilidad y control.

Fundada en 1971, FedEx abrió su primer centro de datos físico en 2008 y agregó más a lo largo de los años.

En 2019, la empresa firmó un contrato de 10 años con la empresa Switch, que actúa como centro de datos del oeste de EE.UU. de FedEx. Según el acuerdo, Switch entregaría 2,5 MW de capacidad en el primer año y hasta 8 MW en el décimo año.

FedEx, Dell Technologies y Switch anunciaron su colaboración para desarrollar servicios de infraestructura de borde en múltiples nubes a gran escala. Se desconoce si esta colaboración aún se encuentra en proceso.

A nivel mundial, las empresas han encontrado en la Nube la mejor opción para incrementar la capacidad de sus sistemas e infraestructura, garantizando su seguridad.

Esta tendencia continuará. Para las empresas se ha vuelto atractivo gastar menos tiempo y dinero en sus centros de datos mediante la migración hacia la Nube, permitiéndoles con ello, liberar más recursos para otras áreas de negocio.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Go to Top