Cinco factores que acercan a las empresas hacia la nube


Vivimos la era donde la tecnología es la herramienta por excelencia, en casi todos los procesos efectivos y hablar de Cloud en específico, es hablar de una manera de alcanzar el éxito.

En cada jornada laboral, los directivos empresariales buscan la manera de ser más eficientes, productivos y competitivos auxiliándose de la tecnología, gracias a que la cultura de la adquisición de innovación va en aumento. En este contexto, información de International Data Corporation (IDC) asegura que en el 2018 al menos la mitad del gasto de TI en el mundo será destinado a Cloud y esto responde a que se está convirtiendo en un pilar básico de los departamentos de TI. Solo en Latinoamérica, los servicios de computación en la nube crecerán 40% este año. En México, en tanto, se prevén aumentos de 32% (en nube pública) y 18% (en nube privada).

Entre los motivos, se puede mencionar que vivimos la era donde la tecnología es la herramienta por excelencia, en casi todos los procesos efectivos y hablar de Cloud en específico, es hablar de una manera de alcanzar el éxito.

Asimismo, en los últimos años, los buenos resultados de la tecnología en los procesos empresariales han animado e inspirado a un número creciente de organizaciones, de tal modo que el uso de soluciones de Tecnologías de la Información (TI) continuará fortaleciendo el músculo empresarial.

Cinco aspectos en que la nube ha mostrado ser un aliado eficaz para los negocios y en donde se han comprobado sus buenos resultados:

1. Las empresas cambian de manera positiva el paradigma de sus negocios

Las compañías descubrieron que sus esquemas de operación anteriores eran demasiado costosos e ineficientes, y buscan soluciones más sencillas y eficientes. La nube entrega capacidades de cómputo como servicio: se paga lo que se consume en lugar que cada quien se encargue de instalar sus propias infraestructuras y software, proceso que resulta complicado. No hay que adquirir licencias ni administrar máquinas o centros de datos.

2. Flexibilidad y facilidad de adaptación

Al disponer de toda la información accesible a través de Internet las empresas pueden acceder a ella en el momento que se necesite y desde cualquier lugar del mundo. Usar la nube no supone ningún tipo de adaptación para las empresas. No se requiere la instalación de ningún tipo de software ni de migrar contenidos o grandes volúmenes de información. El proceso de adaptación es muy rápido y sencillo.

3. Ahorro de costos

La tendencia actual sobre la nube es tener todas las aplicaciones online. Esto genera un importante ahorro y mejoras de agilidad para las compañías de entre 25% y 50%, ya que se paga solo por los recursos que se utilizan. La migración a Cloud es una nueva forma de trabajar muy efectiva que se adapta fácilmente a las necesidades de la empresa y que le permite crecer haciéndola aun más productiva.

4. Más tecnología y menos inversión

Al migrar a Cloud se accede a un software de última generación, habitualmente ofrecido por las empresas proveedoras. Para una pequeña empresa invertir grandes cantidades para tener estos servicios es casi imposible. Con los servicios de la nube, se contratan planes mensuales o anuales que son más accesibles. Los costos disminuyen si se combina nubes públicas y nubes privadas. Xertica recomienda guardar en la pública los archivos que requiere el personal para su trabajo, y en la privada, la información confidencial.

5. Mejor gestión del tiempo

Con esta nueva tecnología ya no es necesario, por ejemplo, enviar por correo un trabajo a cada integrante de nuestro grupo ni preocuparnos si se habrá enviado o si ocupa demasiado espacio el documento. Se sube a la nube y desde allí se comparte. Se ahorra mucho tiempo utilizando estas herramientas y es fácil acceder a ellas, pero además la comunicación entre los integrantes de un equipo mejora notablemente.

Cabe mencionar que IDC estima que las compañías del mundo invertirán aproximadamente US$3.600 millones en Cloud, una tecnología que solo en el 2016 produjo US$210.000 millones, de los cuales US$7.500 provinieron de América Latina.

SITTEC ofrece una amplia gama de soluciones en la nube, contáctenos para  conocer cuál se adapta mejor a su negocio.

fuente

Se prevé incremento de 8% de la inversión en seguridad empresarial con respecto a 2017

Easy Solutions destaca cómo el phishing sigue siendo considerada como la amenaza más temible para las organizaciones en Latinoamérica. Debido a que el 91% de los cibercrímenes y ataques comienzan con una URL de phishing capaz de incursionar peligrosamente en cuestión de minutos. Sin embargo, no todos los ataques se crean de la misma manera; incluso los hackers son conscientes de esto. Los criminales lanzan miles de ataques apostando efectivamente por cuáles de ellos serán abiertos.

Según Gartner, se prevé un incremento del 8% de la inversión en seguridad empresarial con respecto a 2017, esto corresponde a un aproximado de 96 mil 300 millones de dólares en todo el mundo. Sin embargo, en la actualidad existe una enorme cantidad de datos de las organizaciones que siguen siendo robados. 

Para las organizaciones es clave saber, por ejemplo, cuáles son los ataques favoritos de los hackers, esto les ayuda a que den prioridad para combatirlos. Si su organización es capaz de desactivar rápidamente las URL que serán abiertas por los usuarios finales, tendrá una ventaja de su lado; pero será aún más valiosa si esto disuade a los atacantes a atacar de nuevo ya que los costos de los ataques se incrementarán.

“Si las organizaciones cuentan con herramientas que les permitan conocer un contexto inteligente de la víctima y tener una mayor visión de los datos comprometidas, podrán aumentar su nivel de seguridad contra amenazas externas y empoderarse con más información y datos para que pueden ser usados para protegerse contra futuros ataques”, explica David López, VP para Latinoamérica de Easy Solutions.

Servicios de rastreo de e-mail han surgido en los últimos años. Mismos que ayudan a los equipos de marketing a determinar si sus campañas de e-mail han sido exitosas tras analizar el número de e-mails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer más capacidades de análisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentación de mercados, hábitos y demás.

Seis recomendaciones para no contribuir con estos ataques:

1.- Verifique siempre el origen de cualquier documento recibido en caso de encontrar algo sospechoso (correos mal escritos, mensajes genéricos o información que no concuerde con su perfil).

2.- La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar dándoles a los criminales más información de la que usted cree.

3.- Instale soluciones de antivirus para revisar cualquier archivo descargado.

4.- Nunca acepte la ejecución de ningún programa que usted no haya iniciado.

5.- Nunca confíe en remitentes desconocidos.

6.- Asegure a sus usuarios finales al implementar técnicas de validación de dominios de e-mail que los protejan contra suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de e-mail.

fuente

Lo nuevo que trae la nube

Por Diego González, gerente general de Defontana

La nube híbrida reúne lo mejor de la cloud pública y de la privada. Esa flexibilidad tiene diversas ventajas. Entre ellas, el hecho de que permite adaptarse a diversos proyectos, lo que implica que los  administradores de TI  tienen la posibilidad de elegir qué datos y aplicaciones van a la nube privada y qué otros a la pública, dependiendo de sus necesidades. Además, puede optimizar los recursos disponibles y hace posible acceder tanto a software como a plataformas e infraestructura en modalidad de servicio.

Así, la principal ventaja es que los datos de misión crítica pueden ser almacenados en la nube privada,  como los que dicen relación con el core business; mientras los demás pueden hacerlo en la pública, ahorrando costos y optimizando recursos. La diferencia entre ambas radica en que la nube privada los recursos  son compartidos, pero se  encuentran en un centro de datos propio y privado; la pública, en tanto,  tiene servicios que ofrecidos por una empresa externa y  a los cuales se accede vía Internet y, en general, se rige por un modelo de pago por uso.

A lo anterior se suman nuevos avances en materia cloud, como lo son las tendencias de fog y edge computing. El primero, por ejemplo, permite que un dispositivo de procesamiento único y potente procese los datos recibidos desde múltiples puntos finales y envíe la información a donde se necesita, en menor tiempo.

Fog computing  no necesita  conexión a la nube para conocer, por ejemplo, los kilómetros recorridos  por un par de zapatillas inteligentes. El mismo producto puede entregar esa información, lo que implica que los datos que se van a la nube son filtrados. Así, los sectores que se podrían ver más beneficiados con la masificación del fog computing son todos aquellos que deben tratar con grandes cantidades de dispositivos que automatizar, como energía (distribución inteligente de energía), transporte (automatización de semáforos inteligentes, auto mantención de trenes), minería (cámaras de seguridad), entre otros. Mientras las ciudades se hagan cada vez más inteligentes, mayores serán las áreas de aplicación para la fog computing.

La edge computing, por su parte, va más allá en el procesamiento localizado,  centrándose en las fuentes de datos. Aunque sus métodos de recolección, procesamiento y envío de datos pueden ser similares, tienen diferencias que los hacen más convenientes o no, de acuerdo a lo que requiere una empresa.

Edge computing permite la recopilación, procesamiento y tratamiento de datos en un dispositivo inteligente, al borde de la red, es decir, sin necesidad de llevarlos a la nube, por lo cual es más utilizada en  el campo de la Internet de las Cosas, por ejemplo, una casa inteligente, drones, automóviles autogestionados, robots.

Todas estas nuevas tendencias pueden complementarse, puesto que su aplicación dependerá dela empresa o industria, sus objetivos y necesidades. Los servicios cloud tradicionales no van a servir para un procesamiento de datos específico o de alta carga en un período determinado, tampoco para los requerimientos de un vehículo autónomo o un robot, pero sí servirán para que una empresa optimice su gestión administrativa. Lo importante es que la tecnología está, depende de nosotros darle una buena aplicación.

fuente

Reporte de Ciberseguridad Cisco 2018.

Por: Stephen Fallas, Technical Solutions Architect Cybersecurity Sales Cisco

Aunque ya este año pasó su primer trimestre, lo cierto es que lo que se pronostica no parece ser muy alentador. Cisco ha publicado su Reporte Anual de Ciberseguridad de 2018, en donde se muestran estadísticas de seguridad, hallazgos claves, información acerca de la evolución del malware, el tráfico cifrado malicioso y el aumento del uso de la inteligencia con el objetivo de reducir el tiempo de los atacantes. A continuación, se muestran algunos aspectos destacados del reporte.

Costo financiero de los ataques ya no es un número hipotético. De acuerdo a los resultados más de la mitad de los ataques resultaron en pérdidas financieras entre $500,000 o más, incluyendo aspectos referentes a pérdidas de ingresos, clientes, oportunidades, entre otros.

Los ataques aumentan en velocidad y complejidad. Estos ataques pueden afectar los sistemas a una escala masiva y pueden persistir durante meses o incluso años. Los responsables de seguridad deben ser conscientes del riesgo potencial e ir planificando las inversiones a nivel de software o hardware ya que no parecen tener una postura de seguridad adecuada.

  • Dos de los ataques en 2017 (Nyetya – Ccleaner) infectaron a los usuarios atacando software.
  • Los responsables deben revisar las pruebas de eficacia de tecnologías de seguridad con terceros para ayudar a reducir el riesgo de ataques.
  • Dos de cada cinco organizaciones experimentó un ataque DDoS y un tercio no pudo contenerlo.

La seguridad es cada vez más compleja y el alcance de las brechas se está expandiendo. Los  responsables de  seguridad  están  implementando  una  combinación  compleja  de productos de una muestra representativa de proveedores para protegerse contra las brechas.  Esta  complejidad  y  el  crecimiento  de  las  brechas  tienen  muchos  efectos posteriores en la capacidad de una organización para enfrentar las amenazas con un mayor riesgo de pérdidas.

  • En 2017, 25% de los responsables de seguridad utilizaron productos de 11 a 20 proveedores, en comparación del 18% del año anterior (2016).
  • Además, el 32% de las brechas afectaron a más de la mitad de los sistemas, aumentando 17% con respecto al 2016.

Los responsables de seguridad observan valor en herramientas de análisis de comportamiento para la identificación de atacantes maliciosos en la red. El 92% de externo que las herramientas de análisis de comportamiento funcionan bien, dos tercios del sector de salud y servicios financieros funcionan muy bien para identificar atacantes malintencionados.

Uso de la nube está creciendo, atacantes aprovechan la falta de seguridad avanzada. Con respecto a los resultados el 27% de los responsables de seguridad utilizan nubes privadas, en comparación de 20% del 2016. Ahora el 57% utiliza la nube porque considera una mejor seguridad de los datos, el 48% por escalabilidad y 46% por la facilidad de uso.

Las tendencias en el volumen de malware tienen un impacto en el tiempo de detección de los responsables de seguridad (TTD). El promedio aproximadamente de TTD de Cisco es de 4.6 horas, muy por debajo del promedio de 39 horas en 2015.

El uso de tecnología ha sido un factor clave para conducir y mantener en Cisco un TTD de bajo promedio; un TTD más rápido les permite a los responsables de seguridad moverse antes para resolver incidentes.

Recomendaciones adicionales:

  • Confirmar que las políticas y prácticas se adhieren a los procesos de gestión de parches.
  • Acceda a datos y procesos de inteligencia de amenazas ya que le permite incorporar una gestión de seguridad.
  • Realizar análisis más profundos y avanzados a nivel de eventos. Ejecutar respaldos de seguridad de los datos con frecuencia y compruebe los procedimientos de restauración; procesos críticos en un mundo emergente de ransomware.
  • Conducir escaneos de seguridad de micro servicios en la nube y sistemas de aplicación.

fuente.