About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 533 blog entries.

Líderes digitalmente preparados

Líderes digitalmente preparados

En la actualidad, las organizaciones no sólo necesitan líderes con experiencia en sus industrias, sino también líderes digitalmente preparados.

De acuerdo a la sexta edición anual del estudio “Lograr la madurez digital”realizado por Deloitte y el MIT, el 71% de las organizaciones que madura digitalmente, lo ha logrado mediante la experimentación y aceptación del riesgo.

Para prosperar en esta era, las organizaciones necesitan construir una estructura con el capital humano capaz de conducir la transición de manera ágil y exitosa.

La pregunta obligada cuando se habla de este tema es si la empresa tiene el personal con el talento, las habilidades y los conocimientos suficientes para apoyar la transformación de la organización.

Desarrollar estas capacidades en un ambiente de disrupción es el verdadero desafío.

De acuerdo a una reciente publicación en el sitio Forbes México, existen cinco características clave que permiten reconocer a un líder digital dentro de la empresa:

  • Móvil: Está hiperconectado y siempre en movimiento. Capitaliza las oportunidades de nuevas tecnologías para llevar el equipo. Proporciona retroalimentación interactiva en tiempo real, usa plataformas sociales y móviles para participar con el equipo. Interactúa en donde esté, entiende que la fuerza de trabajo digital está acostumbrada a socializar a través de nuevas tecnologías y redes sociales. Fomenta una cultura de conocimiento y contenido basada en integridad, apertura y transparencia.
  • Orientado a contenido: Entiende la importancia de crear un ambiente de intercambio de conocimiento y continuamente comparte contenido relevante e historias con el equipo. Se convierte en un claro ejemplo de valores. Tales como apertura, integridad y honestidad, herramientas fundamentales para preservar la reputación corporativa.
  • Desarrollador de gente: Crea lealtad individual y compromiso por considerar y posicionar a los empleados de acuerdo a sus fortalezas e intereses individuales. Permite y habilita la autogestión del equipo. Es flexible, adaptable y colaborativo (intergeneracional, multifuncional y organización cruzada).
  • Identificador de talento: Recluta y desarrolla un grupo de talento diverso, funcional y con experiencia, que cuente con las habilidades necesarias para una rápida adaptación y flexibilidad. Es apto para identificar características no convencionales o talento no tradicional para posiciones tradicionales dentro de las empresas.
  • Estratégico y capitalizador de tecnología: Tiene la capacidad de prever cambios sin precedentes y adaptarse al entorno, sin perder la visión de negocio a largo plazo. Entiende el ecosistema del que forma parte y puede identificar nuevas oportunidades en las que antes era inimaginable competir, pero que ahora son habilitadas por las tecnologías digitales.

Conforme el impacto digital repercute en toda la organización, se requiere de un liderazgo efectivo en todos los niveles para impulsar la estrategia a futuro.

Fuente https://www.forbes.com.mx/caracteristicas-de-un-lider-en-el-periodo-digital/

Beneficios de la Nube

Beneficios de la Nube

Existen múltiples beneficios que puede obtener una organización en una eventual migración de su información y procesos de negocio hacia la Nube. Aunque en gran medida, dependerá también del contexto organizacional en el que se implementan los servicios en la Nube, la elección de los servicios y sus modelos.

Escalabilidad

El empleo del cómputo en la Nube permite a las organizaciones aprovechar la infraestructura compartida y beneficiarse con las economías de escala. Los usuarios pueden proveerse de recursos computacionales bajo demanda, eliminando el requisito de proyección de usos predeterminados, escalando los servicios que requieren cuando están en su máximo y reduciéndolos durante periodos con menor demanda.

La escalabilidad es la capacidad de un sistema informático para crecer con relativa facilidad en respuesta a una creciente demanda. Este cambio en las TIC como modelo de consumo puede proporcionar beneficios a las organizaciones por medio del intercambio de recursos agregados, también puede eliminar grandes inversiones en infraestructura y aplicaciones dentro de la empresa.

Las soluciones de cómputo en la Nube son ideales en situaciones que experimentan picos en la demanda de recursos informáticos, esos cambios en los requerimientos de recursos pueden variar desde poca o ninguna a la necesidad de manejar grandes cantidades de datos o de procesamientos.

Los beneficios de la escalabilidad se pueden garantizar siempre que el uso del cómputo en la Nube permita que la relación costo-beneficio sea la adecuada. Un ejemplo de ello es el espacio en disco duro, no vale la pena intentar enviar información redundante o sin relevancia a la Nube, esto únicamente incrementaría el costo por almacenamiento.

Eficiencia y facilidad de uso

La naturaleza del cómputo en la Nube permite el acceso fácil y casi inmediato a los servicios y aplicaciones, en comparación con el modelo de organización tradicional de compra, instalación y despliegue de equipo y programas.

Dado que los servicios y aplicaciones se encuentran en la Nube, los usuarios pueden tener acceso a ellos desde prácticamente cualquier lugar en donde haya acceso a Internet.

Además, permite a las organizaciones realizar pruebas de servicios y aplicaciones, sin grandes gastos y cuando así lo decidan. El entorno de la Nube puede permitir a algunos usuarios usar soluciones tecnológicas nuevas y económicas que de otra forma no serían viables, y la eficiencia proporcionada por la Nube puede permitir esta reasignación de los recursos de TIC a otras tareas.

Costos

Debido a que los recursos de infraestructura se comparten entre un gran número de aplicaciones y usuarios, el cómputo en la Nube puede disminuir o eliminar en gran medida la compra de infraestructura organizativa y los costos de mantenimiento; asimismo puede implicar una reducción del gasto en TIC ya que las organizaciones no están obligadas a hacer grandes gastos porque pueden emplear un modelo de compra bajo demanda, es decir, adquirir sólo los recursos informáticos que necesitan para desarrollar su negocio en cualquier momento.

Las organizaciones pueden tratar las aplicaciones y servicios de cómputo en la Nube como gasto operativo y no como gasto de capital. El uso organizacional de los recursos de cómputo en la Nube reduce los costos operativos mediante la reducción o reasignación del personal de TIC dentro de la empresa, utilizando así más eficazmente los recursos humanos. Ventajas adicionales en los costos provienen de la reducción del consumo de energía, de la pérdida de tiempo debido a retrasos en las operaciones computacionales y del desperdicio de recursos como un servidor sin usar.

Continuidad de negocio y recuperación ante desastres

El cómputo en la Nube puede proporcionar a las organizaciones estrategias de continuidad de negocio y de recuperación ante desastres de manera eficaz y a bajo costo. Las organizaciones pueden utilizar la infraestructura de la Nube para facilitar la redundancia de la información almacenada fuera del sitio, lo que reduce enormemente los costos del material asociado con el respaldo tradicional y los modelos de recuperación ante desastres.

Ahora bien, no prever las interrupciones en el servicio de Internet podría afectar la funcionalidad de la Nube. A este respecto, en la actualidad existen diversas opciones para garantizar una alta disponibilidad del servicio de Internet y evitar cualquier posible afectación.

La continuidad del negocio y la planificación de recuperación en casos de desastre deben ser planeadas, probadas y documentadas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube. Así como los casos de éxito con nuestros clientes.

Evitar la explotación de vulnerabilidades

Evitar la explotación de vulnerabilidades

Muchos de los intentos de intrusión resultan de la explotación de vulnerabilidades ya identificadas y para las que se disponía de correctivos: actualizaciones y parches que únicamente requieren su aplicación.

Sin embargo, un gran número de organizaciones todavía tienen problemas para monitorear y administrar el proceso de aplicación de estas actualizaciones.

Una vez que se anuncia alguna vulnerabilidad, los cibercriminales comenzarán la carrera por explotarla.

Incluso, hay quienes pueden pensar que los intentos de intrusión y los peligros que implican son poco frecuentes, pero definitivamente no es así.

Un ejemplo de ello, son dos de los casos de seguridad informática más conocidos en fechas recientes, la fuga de datos de Equifax y el ransomware Wannacry.

Estos dos casos, que a primera vista parecen completamente ajenos entre sí, tienen un gran punto en común: ambos implicaron intentos maliciosos en los que se explotan vulnerabilidades no corregidas.

También resaltan el hecho de que muchas compañías todavía usan Sistemas Operativos como Windows 7 o Windows 8 (a pesar de las altas tasas de penetración del 87% y del 38%, respectivamente), que por lo tanto son objetivos de elección.

Las organizaciones que dependen de estos Sistemas Operativos deben estar atentos para mantenerse al día con los parches de seguridad y aplicarlos de manera oportuna.

¿Por qué no se implementan estos parches a pesar del peligro?

En primer lugar, muchas personas, tanto usuarios ‘privados’ como usuarios en el ámbito profesional, no son conscientes del peligro. Por lo tanto, ignoran las múltiples advertencias de actualización que reciben.

Otros, más desconfiados, no saben si el mensaje de notificación de actualización es real. Y por miedo, puede elegir ignorar una advertencia de parche legítima.

El uso masivo de software sin licencia también afecta la aplicación de parches. Decenas de millones de personas usan software descargado ilegalmente, y muchos temen que el último parche lo eliminará o deshabilitará.

¿Cómo y cuándo aplicar los parches?

En cuanto al momento de la aplicación del parche, es lógico que todos los parches se apliquen tan pronto como sea posible.

Las organizaciones deben priorizar su estrategia para abordar soluciones críticas primero. Una posible estrategia es enfocarse primero en las vulnerabilidades llamadas “N-Day” (ya identificadas) que han causado violaciones a otras compañías.

Mediante la adopción de una estrategia de gestión de parches simplificada que incluya horarios de distribución de parches y responsabilidades definidas para los involucrados en la evaluación de vulnerabilidades, las organizaciones pueden posicionarse para actuar con rapidez.

De este modo, pueden reducir significativamente el tiempo entre la detección de información sobre nuevas vulnerabilidades de seguridad, vulnerabilidades y evaluación de parches o soluciones temporales, en su caso.

Más allá de la aplicación de los parches, puede ser interesante realizar una auditoría de los sistemas de información para identificar controles y acciones adicionales.

Si no se tiene una imagen completa de la situación de la seguridad de TI, nunca se tendrá una visión global de fortalezas y debilidades. Lo que dificultará la estrategia de gestión de vulnerabilidades.

Fuente https://globbsecurity.com/por-que-las-vulnerabilidades-no-parcheadas-son-una-amenaza-real-para-la-seguridad-43480/

Qué es un ingeniero de datos

Qué es un ingeniero de datos

El Center for the Future of Work asegura que para seguir el ritmo de la tecnología, los trabajos fueron cambiando a lo largo de décadas.

La revolución tecnológica trajo consigo necesidades que las empresas e industrias solventaron con nuevos puestos de trabajo. Internet ha sido uno de los principales generadores de diversas profesiones.

Se demandan profesionales con plena formación digital, adaptada a los continuos cambios tecnológicos pero con cualidades exclusivamente humanas.

La especialización en la resolución de problemas, por ejemplo, se convierte ahora en una habilidad muy valorada en las empresas.

Uno de los especialistas que surgieron conforme la cantidad de información en las organizaciones se incrementaba, volviéndose al mismo tiempo un recurso indispensable, es el ingeniero de datos.

Como miembro vital de cualquier equipo de análisis de datos empresariales, es responsable de gestionar, optimizar, supervisar y controlar la recuperación de datos, el almacenamiento y la distribución en toda la organización.

Los ingenieros de datos buscan tendencias en los conjuntos de datos y desarrollan los algoritmos para ayudar a que los datos sin procesar sean más útiles para la empresa.

Este rol de TI requiere un conjunto significativo de habilidades técnicas, que incluyen un profundo conocimiento del diseño de bases de datos SQL y múltiples lenguajes de programación.

Pero también necesitan habilidades de comunicación para trabajar en todos los departamentos y comprender lo que los líderes empresariales desean obtener de los grandes conjuntos de datos.

A menudo son responsables de construir algoritmos para ayudar a facilitar el acceso a los datos brutos, para ello necesitan comprender los objetivos de la empresa o del cliente.

Es importante tener objetivos comerciales en línea cuando se trabaja con datos, especialmente para empresas que manejan bases de datos y conjuntos de datos grandes y complejos.

Los ingenieros de datos también deben comprender cómo optimizar la recuperación de datos y cómo desarrollar cuadros de mando, informes y otras visualizaciones para los interesados.

Las organizaciones más grandes a menudo tienen múltiples analistas de datos o científicos para ayudar a comprender los datos. Mientras que las empresas más pequeñas pueden confiar en un ingeniero de datos para trabajar en ambos roles.

Fuente http://www.ciospain.es/big-data/que-es-un-ingeniero-de-datos

El país más digital

El país más digital

En 1991, sus infraestructuras estaban obsoletas y en malas condiciones, el sistema bancario en total decadencia y muy atrasado comparado con el mundo occidental.

Cuando Estonia se independizó de la URSS no tenía Constitución, ni instituciones democráticas, ni un sistema legal.

El país se enfrentaba a innumerables retos y además, sin un gran presupuesto para la reconstrucción. La crisis económica golpeó fuertemente al país, con un escenario de inflación disparada y PIB en declive.

¿Cómo se convirtió Estonia en el país más digital?

“En realidad, nosotros no quisimos crear un Estado digital. Era una cuestión de supervivencia. Enseguida nos dimos cuenta de que la Administración Pública y la burocracia gubernamental eran muy caras”, explica Linnar Viik, ingeniero y economista de 53 años, y uno de los artífices de la apuesta de Estonia por la tecnología.

Trabajando a espaldas de las prohibiciones soviéticas, un año antes de la independencia, la disidencia ya había empezado a construir un registro de la población.

El sistema era rudimentario y al principio no era extraño encontrarse con números duplicados. Pero ese fue el germen del código que posteriormente identificaría a los ciudadanos de la República de Estonia.

Los primeros pasaportes de la nueva nación se emitieron en 1992. Una década después cuando llegó la hora de la renovación, el Gobierno aprovechó para dar un paso más y entregó la tarjeta de identidad con un chip electrónico para acceder a sus servicios en la Red.

Hoy el 99% de los trámites oficiales —un total de 1,789— pueden realizarse en cualquier momento: el portal gubernamental está abierto las 24 horas, los siete días de la semana.

Únicamente las operaciones inmobiliarias, casarse o divorciarse exigen su presencia física.

A continuación, algunos de los trámites que sólo necesitan una conexión a Internet:

  • Votar,
  • Renovar su licencia de conducir.
  • Consultar las recetas médicas.
  • Presentar reclamaciones por importes menores a 2,000 euros.
  • Impugnar una multa de tráfico.
  • Cambiar la dirección de su domicilio.
  • Registrar una empresa.
  • Firmar documentos.
  • Ver las calificaciones de sus hijos y comunicarse con los profesores,.
  • Acceder a su historial médico.

Las ventajas de disfrutar de e-Estonia, un ecosistema eficiente, transparente y seguro que se ha convertido en un ejemplo mundial.

La población de Estonia, un millón trescientos mil habitantes, disfruta de una conexión gratuita a Internet al tratarse de un derecho garantizado por el Estado desde el año 2000.

El 70% del PIB se nutre del sector servicios, y aquellos relacionados con las Tecnologías de la Información y la Comunicación son los que más aportaron al crecimiento de la riqueza nacional en 2016.

Además, esta digitalización les supone un ahorro del 2% del PIB anual en salarios y gastos.

El mensaje durante su reciente presidencia del Consejo de la Unión Europea: si ellos han construido una sociedad digital, cualquiera puede hacerlo.

La innovación no puede ser patrimonio exclusivo del sector privado, los Gobiernos no deben quedarse atrás.

En 2003 nació en Estonia la compañía que revolucionó las llamadas gratuitas por Internet, Skype, y que en 2011 Microsoft compró por 8,500 millones de dólares.

Los fundadores son el sueco Niklas Zennström y el danés Janus Friis, pero el soft­ware fue desarrollado por ingenieros estonios.

La compañía todavía mantiene en Tallin una de sus principales oficinas y forma parte del orgullo nacional.

“Generó un gran cambio de mentalidad. Después de Skype, muchos se animaron a estudiar carreras técnicas y lanzarse a emprender”, relata Ragnar Sass,  CEO de Pipedrive y fundador de Lift99, un espacio de coworking.

En Adaptix Networks estamos totalmente de acuerdo en que el uso de Tecnologías de la Información y Comunicaciones favorecen el desarrollo tanto de empresas como gobiernos y por lo tanto, de sus países.

Le invitamos a conocer algunas de las herramientas tecnológicas, como la Virtualización, el Cómputo en la Nube o la Telefonía IP, que pueden desarrollar en su empresa una mayor productividad y competitividad, incluso, disminuir costos. Podemos proveerle más información al respecto, así como los casos de éxito con nuestros clientes, al ponerse en contacto con nosotros.

Fuente http://www.tynmagazine.com/estonia-el-pais-100-digital/

Costos ocultos del robo de datos

Costos ocultos del robo de datos

IBM ha publicado los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa.

El estudio 2018 Cost of a Data Breach Study descubrió que los costos ocultos en el robo de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son altamente difíciles de administrar.

Basado en entrevistas a 500 compañías que experimentaron una violación de datos, el estudio analiza cientos de factores de costos que rodean una violación de datos. Desde investigaciones técnicas y recuperación hasta notificaciones, actividades legales y regulatorias, y el costo de pérdida de negocios y reputación.

Este año, por primera vez, el estudio también calculó los costos asociados con “mega infracciones” que van de 1 millón a 50 millones de registros perdidos. Proyectando que estas brechas les cuestan a las compañías entre $40 millones y $350 millones de dólares, respectivamente.

Durante los últimos 13 años, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violación de datos fue de $3.86 millones en el estudio de 2018, en comparación con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los últimos 5 años.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta:

  • El tiempo promedio para identificar una violación de datos en el estudio fue de 197 días, y el tiempo promedio para contener una violación de datos una vez identificado fue de 69 días.
  • Las empresas que contuvieron un incumplimiento en menos de 30 días ahorraron más de $1 millón de dólares en comparación con las que tardaron más de 30 días ($3,09 millones frente a un total promedio de $4,25 millones de dólares).

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por pérdida o robo de registro.
  • Las compañías que indicaron una “prisa para notificar” tuvieron un costo más alto por $5 por registro perdido o robado.

Este año, por primera vez, el informe examinó el efecto de las herramientas de automatización de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis y orquestación para aumentar o reemplazar la intervención humana en la identificación y contención de una violación. El análisis encontró que las organizaciones que implementaron ampliamente las tecnologías de seguridad automatizadas ahorraron más de $1.5 millones de dólares en el costo total de una infracción ($2.88 millones de dólares, en comparación con $4.43 millones de dólares para aquellos que no implementaron la automatización de seguridad).

Existen estrategias para ayudar a las empresas a reducir el costo potencial de una violación de datos. Por cuarto año consecutivo, el estudio encontró una correlación entre la rapidez con que una organización identifica y contiene una infracción y el costo total.

Las empresas que trabajaron para mejorar la confianza del cliente redujeron la cantidad de clientes perdidos, lo que redujo el costo de una infracción. Cuando desplegaron un líder de alto nivel, como un jefe de privacidad (CPO) o un jefe de seguridad de la información (CISO), para dirigir iniciativas de confianza del cliente, las empresas perdieron menos clientes y minimizaron las consecuencias financieras.

Si desea consultar el estudio 2018 Cost of a Data Breach Study by Ponemon, ingresar a https://www.ibm.com/security/data-breach

Fuente http://computerworldmexico.com.mx/costos-ocultos-de-las-brechas-de-datos-aumentan-los-gastos-para-las-empresas/

Virtualización de Servidores

Virtualización de Servidores

La virtualización de servidores es una tecnología con un concepto simple pero un impacto profundo en los Centros de Datos empresariales.

¿Qué pasaría si, en lugar de ejecutar una instancia de sistema operativo y una aplicación por servidor, se agregar una capa de software, conocida como hipervisor, que permite ejecutar varias instancias del sistema operativo y las cargas de trabajo asociadas en un único servidor físico?

Esa es la idea detrás de la virtualización de servidores. Se remonta a los mainframes de IBM en la década de 1960 y fue popularizada por VMware, que introdujo el software de virtualización para servidores x86 a principios de la década de 2000.

Desde entonces, otros proveedores han desarrollado sus propias plataformas de virtualización de servidores.

La industria en su conjunto, ha creado herramientas avanzadas de administración, automatización y orquestación. Las cuales hacen que la implementación, el movimiento y la administración de las cargas de trabajo de las máquinas virtuales (VM) sean muy sencillas.

Antes de la virtualización de servidores, las empresas experimentan la proliferación de servidores, la potencia de cálculo subutilizado, el alza en las facturas de energía eléctrica, procesos manuales, la ineficiencia general y falta de flexibilidad en los entornos de Centros de Datos.

La virtualización de servidores cambió todo, siendo ampliamente adoptado. De hecho, es difícil encontrar una empresa que no esté trabajando la mayor parte de sus cargas de trabajo en un entorno de máquina virtual.

La virtualización tomó un dispositivo físico y lo dividió en dos. Permitiendo que múltiples sistemas operativos y múltiples aplicaciones completas aprovechen la potencia informática subyacente.

El servidor virtual comenzó y se unió a la consolidación del servidor base. Se pueden combinar múltiples aplicaciones en una sola pieza de hardware, reduciendo así el número total de servidores necesarios en el centro de datos.

Menos servidores, menos bastidores, menos equipo de red. Todo se traduce en ahorro de dinero, desde el espacio físico hasta los costos de mantenimiento y el aire acondicionado.

La virtualización de servidores reduce la necesidad de gastos de capital en hardware nuevo. Lo que le permite desconectarse de la actualización de hardware.

Con la virtualización de servidores, los avances en la automatización le permiten migrar una máquina virtual en cuestión de segundos y mover varias cargas de trabajo en el toque de un botón en respuesta a las cambiantes necesidades del negocio.

También ofrece la disponibilidad, velocidad, escalabilidad, agilidad, rendimiento y flexibilidad que requieren las empresas altamente conectadas.

Además, la virtualización de servidores es la tecnología subyacente que permite a los proveedores del Cómputo en la Nube ofrecer sus servicios.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/cual-es-el-futuro-de-la-virtualizacion-de-servidores/

Futuro y Transformación Digital

Futuro y Transformación Digital

De acuerdo con la encuesta Realizing 2030 de Dell Technologies realizada a 3,800 líderes empresariales de todo el mundo, el 82% de los participantes espera que en un futuro próximo, cinco años, los humanos y las máquinas funcionen como equipos integrados dentro de su organización.

Sin embargo, no todos estos líderes saben lo que significará para ellos y sus negocios:

  • El 50% de ellos piensa que los sistemas automatizados les dejarán más tiempo libre, pero la otra mitad no comparte esa opinión.
  • 42% cree que estarán más satisfechos en su trabajo al dejar en “manos” de las máquinas las tareas que ellos no desean hacer.
  • 58% dice que aprovechará este “tiempo libre” para estudiar y desarrollar su creatividad y nuevas estrategias.

Otro dato relevante del estudio es que poco más de la mitad (el 56%) dice que las universidades deberían enseñar a sus alumnos cómo aprender, en lugar de qué aprender. Estarían mejor preparados para desempeñar los trabajos que todavía no existen.

De acuerdo con el Institute for the Future, el 85% de los empleos que existirán en el año 2030, aún no se han inventado.

Todos estos puntos de vista, tan diferentes, podrían hacer que los líderes empresariales no se preparen de manera adecuada para el futuro.

Juan Francisco Aguilar, director general del Grupo de Soluciones Comerciales de Dell-EMC México, dice que sólo aquellas organizaciones que desde ahora entiendan estos cambios e implementen las tecnologías para llevarlos a cabo, tendrán éxito en el futuro.

La mala noticia es que muchos líderes de negocio no se están adaptando lo suficientemente rápido a esta evolución.

De acuerdo con el estudio, sólo 27% ha incorporado tecnologías digitales en sus compañías, y 93% está tratando de vencer los obstáculos para convertirse en un negocio digital.

El 61% de las empresas no tienen una visión y estrategia digital fuerte. Carecen de información para demostrar el valor de la transformación digital.

Además, se encuentran luchando para contrarrestar la resistencia al cambio. Los empleados no aceptan la evolución del negocio o no poseen las habilidades que la transformación requiere.

En más de la mitad de las empresas hay tecnología obsoleta que les impide operar lo suficientemente rápido. Por lo tanto, tienen problemas al manejar un cúmulo enorme de información.

La privacidad y la ciberseguridad son otras de sus preocupaciones: 51% admite que sus medidas de seguridad cibernética son ineficaces.

El estudio también arrojó que el 45% de los encuestados, cree que sus negocios podrían volverse obsoletos en los próximos tres o cinco años, y más de la mitad de ellos no sabe cómo será su sector en tres años.

“Estos datos son impresionantes y nos muestran que hay una oportunidad tremenda para muchos negocios”, señala el ejecutivo de Dell-EMC.

Ante esta realidad, es necesario hacer frente a los desafíos digitales de una manera seria, reaccionar rápido y trabajar bajo presión.

“Es un error ver la estrategia digital como algo operativo. La transformación digital va mucho más allá de PC, laptops y servidores. Se debe incorporar totalmente al negocio y con ella crear un modelo diferencial que permita a las empresas vender más, adquirir clientes y ofrecer una mejor experiencia”.

Entre las tendencias que los líderes de negocio buscan instrumentar para subirse a la ola de la Transformación Digital, está el desarrollo de sistemas.

Sistemas para que la fuerza laboral pueda trabajar de manera remota y flexible. También, para que los empleados sepan programar o al menos que conozcan sobre desarrollo de software. Incluso, el nombramiento de un jefe de Inteligencia Artificial (IA), encargado de implementar estas tecnologías dentro de la organización.

Fuente https://www.altonivel.com.mx/empresas/innovacion/humanos-maquinas-empresa/

Mineros en el Servidor

Mineros en el Servidor

La minería maliciosa es diferente de la legítima, porque no hacen uso de su propio hardware. Sino el de las víctimas, infectan equipos o atraen usuarios a webs de minería, tal como ya lo mencionábamos en una de nuestras publicaciones anteriores.

Al principio atacaban a usuarios domésticos, pero los resultados no eran tan significativos. Por lo que los ciberdelincuentes comenzaron buscar víctimas con más recursos.

Infectar un servidor, en lugar de un equipo de cómputo doméstico, les resultará mucho más beneficioso. El hardware de un servidor es mucho más productivo, por lo que puede minar más criptomonedas.

Además, la infección de un servidor es menos perceptible. En especial, si los delincuentes deciden no emplear todos los recursos informáticos disponibles.

Los servidores web se pueden emplear para alojar mineros web. Un malware que ejecuta scripts de minería en los navegadores de los usuarios.

Los mineros maliciosos siguen los mismos pasos que siguió el ransomware. Primero, los usuarios domésticos y, luego, las empresas.

El próximo paso, por lógica, son los ataques dirigidos con el fin de introducir mineros en infraestructuras corporativas.

Algunas empresas consideran que la minería maliciosa no es una amenaza importante. No afecta a la información crítica y, en ocasiones, no afecta a los procesos empresariales.

Esto se debe a que los ciberdelincuentes analizan la carga de trabajo de los servidores infectados y sólo emplean una parte de los recursos para evitar ser descubiertos.

Sin embargo, a las empresas debería preocuparles que un tercero emplee sus recursos (electricidad) para ganar dinero. Dicho uso acelera el uso de los equipos y provocará un fallo en el servidor.

Además, que haya un minero en el servidor quiere decir que un ciberdelincuente a vulnerado la seguridad y tiene acceso a la infraestructura.

Puede que de momento no se encuentren interesados en su información. Pero existe la posibilidad de que en el futuro cambien de opinión.

¿Qué se puede hacer?

Un primer paso, es tener cuidado con los archivos adjuntos en los correos electrónicos y con los mensajes de desconocidos, actualizar el software y hacer uso de soluciones antimalware.

También se debe tener control sobre la carga del servidor. Si la carga aumenta de manera repentina, puede ser síntoma de un minero malicioso.

Realizar auditorías de seguridad periódicas de la red corporativa también puede ser de ayuda. Sin olvidar los objetivos menos obvios, como los sistemas de gestión de colas, TPV y máquinas expendedoras. Infectados, dichos dispositivos pueden ser muy beneficiosos para los delincuentes.

En Adaptix Networks recomendamos el uso de las soluciones como Kaspersky Endpoint Security for Business.

Una solución de seguridad para la protección de estaciones de trabajo y servidores. Permite identificar el malware, bloquear sitios web maliciosos, detectar automáticamente vulnerabilidades y descargar e instalar las actualizaciones.

También permite proteger pasarelas web, servidores de correo, plataformas de colaboración, entre otras funciones importante. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Fuente https://www.kaspersky.es/blog/cryptominers-in-business/16411/

Seguridad de la red

Seguridad de la red

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

El SANS Institute lleva la definición un poco más lejos, indicando que es el proceso de tomar medidas físicas y preventivas para proteger del uso indebido, mal funcionamiento, modificación, destrucción o divulgación incorrecta. Funciones críticas dentro de un entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, una computadora no puede ser atacada si los hackers no pueden acceder a ella a través de la red.

Stephen Northcutt escribió una introducción a los conceptos básicos de la seguridad de la red, fijando tres fases que deberían ser el marco de referencia:

  • Protección, deben configurarse las redes lo más correctamente posible.
  • Detección, se debe ser capaz de identificar cuándo ha cambiado la configuración o si el tráfico de red indica un problema.
  • Reacción, después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.

En resumen, esto es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos, es que cualquier herramienta defensiva individual puede ser derrotada por un adversario determinado. Una red no es una línea o un punto, es un territorio, incluso si se ha organizado correctamente su defensa.

A continuación, algunos conceptos básicos:

Control de acceso: poder bloquear a usuarios y dispositivos no autorizados de la red. Los usuarios con acceso autorizado a Internet, deben únicamente tener permitido categorías o sitios web preautorizados.

Antimalware: virus, gusanos y troyanos pueden permanecer inactivos en las máquinas infectadas durante días o semanas, por lo que el esfuerzo de seguridad debe centrarse en prevenir infecciones.

Seguridad de la aplicación: se recomienda el uso de su red hardware, software y procesos de seguridad para bloquear a las aplicaciones no seguras.

Análisis de comportamiento: se debe saber cuál es comportamiento normal de la red para poder detectar anomalías o infracciones a medida que ocurren.

Prevención de pérdida de datos: debido a que las personas son el eslabón más débil, se deben implementar tecnologías y procesos para garantizar que los empleados no envíen deliberadamente o inadvertidamente datos confidenciales.

Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes entrantes como los salientes con datos confidenciales.

Firewalls: quizás el abuelo del mundo de la seguridad de la red, countinúan siendo imprescindibles.

Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.

Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.

Segmentación de red: la segmentación definida por software facilita la aplicación de políticas de seguridad.

Información de seguridad y gestión de eventos (SIEM): estos productos pretenden reunir información de una variedad de herramientas de red para proporcionar los datos que necesita para identificar y responder a las amenazas.

VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación entre un dispositivo y una red segura, creando un “túnel” seguro y encriptado a través de la Internet abierta.

Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red.

Fuente http://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red

Go to Top