vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

32% de empleados estarán en teletrabajo

2021-06-25T17:52:07+02:00junio 25, 2021|Internet, Servicios Cloud|

En 2019 el 19% de los empleados de todo el planeta teletrabajaba, a finales de este 2021 lo hará el 32%. Así lo indica una publicación del sitio Computer World con información de la firma de análisis Gartner, la cual vaticina que este auge del trabajo en remoto provocará que las ventas de PC y tabletas superen los 500 millones de unidades por primera vez en la historia.

Obviamente no todos los empleos pueden realizarse en el formato de teletrabajo. Quienes más usarán esta modalidad serán los llamados “trabajadores del conocimiento”, es decir, aquellos que se dedican a ocupaciones intensivas en conocimiento, como es el caso de los escritores, los contables o ingenieros. A finales de este año, el 51% de estos perfiles trabajarán a distancia, según la firma de análisis. El incremento es notable, si tenemos en cuenta que en 2019 el porcentaje era de un 27%.

En todo caso, como indica Ranjit Atwal, director de investigación senior de Gartner, el futuro del mundo laboral pasa por una “fuerza de trabajo híbrida”, “ya que tanto el trabajo remoto como el presencial forman parte de la misma solución para optimizar las necesidades de mano de obra de los empleadores”.

Cada país abraza el teletrabajo de forma distinta

El trabajo a distancia varía considerablemente en todo el mundo en función de la adopción que exista en cada país de las tecnologías de la información, de la cultura que se tenga y de la combinación de sectores que haya.

En este sentido, si Gartner espera que en 2022 el 31% de todos los trabajadores del mundo desempeñen su labor en entornos híbridos y totalmente remotos, Estados Unidos liderará esta tendencia con un porcentaje de 53% de la mano de obra estadounidense. En Europa, mientras los trabajadores remotos del Reino Unido representarán el 52% de su plantilla en 2022, los de Alemania y Francia serán el 37% y el 33%, respectivamente. En Asia, el 30% de los trabajadores de la India serán remotos y el 28% de los trabajadores de China.

El teletrabajo cambiará la forma de comprar y usar tecnología

La tendencia del trabajo hará que las organizaciones se vean obligadas a adelantar los planes de transformación digital en al menos cinco años; unas estrategias que además tendrán que “adaptar a un mundo posterior a la COVID-19 que implica una adopción mayor y de forma permanente del trabajo a distancia y de los puntos de contacto digitales”, según Atwal.

Este escenario requerirá que las empresas y entidades públicas realicen una inversión continua en tecnologías que faciliten el trabajo a distancia y en otras relacionadas con la hiperautomatización, la inteligencia artificial y la colaboración.

Este auge de la fuerza de trabajo híbrida hará que siga aumentando la demanda de PC y tabletas. De hecho, este año las ventas de estos equipos superarán los 500 millones de unidades por primera vez en la historia. También crecerán otras partidas, como el gasto mundial de los usuarios finales en servicios de nube pública que se incrementará por encima del 23% este año, ya que los CIO siguen dando prioridad a las aplicaciones suministradas en este tipo de entornos. Por su parte, el mercado mundial de software social y de colaboración aumentará más del 17% este ejercicio.

En lo que respecta a la red, para 2024, según la firma de análisis, al menos el 40% de todo el uso de acceso remoto será servido predominantemente por el acceso a la red de confianza cero (ZTNA), frente a menos del 5% a finales de 2020. Aunque la mayoría de estas organizaciones no retirarán por completo todos sus servicios VPN orientados al cliente, ZTNA se convertirá en la principal tecnología de sustitución.

Crecimiento del comercio electrónico

2021-05-23T17:35:27+02:00mayo 23, 2021|Internet|

Es evidente el crecimiento y aceleración del comercio electrónico a raíz de la pandemia por COVID19. De  acuerdo con información publicada en el sitio IDC Online, el 87% de los negocios mexicanos han acelerado su proceso de transformación digital a fin de seguir ofreciendo sus productos y servicios; por otro lado, tres de cada 10 personas han comprado online por primera vez gracias al confinamiento.

Además, cinco de cada 10 mexicanos aumentaron sus compras digitales, de acuerdo con un estudio de Mercado Ads, la plataforma publicitaria de Mercado Libre.

“Hemos visto surgir nuevas necesidades en los hábitos de consumo de las personas, a los que sin duda tendremos que aprender a adaptarnos para generar mayor confianza”, señala Alejandro Caballero, director del marketplace de Mercado Libre.

Los 4 cambios principales que han surgido en los hábitos de consumo de las personas son:

-Un proceso 100% digital

El cambio más radical ha sido el comportamiento del consumidor durante todo el ciclo de venta, en donde la búsqueda, el proceso de consideración y finalmente la compra del producto se han digitalizado por completo.

De acuerdo con cifras del estudio, hoy el 82% de los compradores utiliza los motores de búsqueda de la plataformas de ecommerce para descubrir todo tipo de productos, y se estima que 22 millones de latinoamericanos han adoptado el canal online para sus compras habituales.

-Más tiempo en marketplaces

Ante este aumento de “compradores digitales”, se han tenido que optimizar los sitios para brindar oferta de calidad a los usuarios. Es por ello que durante el 2020, el tiempo promedio por usuario en plataformas de comercio electrónico pasó de los 19 a los 27 minutos por mes y, en esa misma línea, los compradores esporádicos llegaron a reducir sus ciclos de compra por Internet de 276 días a 46.

Además, esto ha provocado que en fechas especiales como Navidad o Buen Fin, las ventas online se duplicaran hasta en un 125% en 2020, por lo que muy probablemente empecemos a ver al ecommerce como el destino principal para las altas temporadas de compras de este año.

-Mayor disposición a nuevas categorías en el e-commerce

Hasta antes de la pandemia, la categoría de celulares y telefonía era una de las más compradas a través del mercado online. Hoy en cambio, las personas acuden a este canal para adquirir una mayor variedad de productos, principalmente aquellos relacionados con la salud (+600%), hogar, muebles y jardín (+195%), cuidado personal (+167%) y moda (+ 145%), lo que ha hecho que en promedio, los usuarios agreguen 2 categorías más a sus compras habituales por Internet.

El marketplace estima que 6 de cada 10 nuevos compradores de estas categorías, han vuelto a adquirir alguna de ellas desde el último año.

-El ‘súper’ tenderá a ser totalmente online

Frente a estas nuevas posibilidades del canal online, los consumidores han acudido al ecommerce para adquirir cada vez más productos de consumo masivo y alimentos, cuyas compras por Internet han aumentado un 221% durante el último año.

Entre los principales motivos del crecimiento de esta categoría, está que la velocidad se ha vuelto una prioridad y un factor decisivo al momento de comprar. Actualmente, 6 de cada 10 envíos se realizan el mismo día a cualquier parte del país.

Fuente https://idconline.mx/corporativo/2021/03/23/consumidores-hicieron-estos-cuatro-cambios

Vulnerabilidades MS Exchange Server

2021-05-11T10:37:19+02:00mayo 11, 2021|Seguridad|

Microsoft lanzó parches fuera de banda para varias vulnerabilidades de Exchange Server. Cuatro de estas vulnerabilidades se están usando en ataques dirigidos, por lo que sería prudente instalar los parches lo antes posible.

Las cuatro vulnerabilidades más peligrosas permiten que los atacantes pongan en marcha un ataque de tres etapas. Primero, acceden a un servidor de Exchange, después crean un shell web para acceso remoto al servidor, y por último, utilizan ese acceso para robar los datos de la red de la víctima. Las vulnerabilidades son:

  • CVE-2021-26855: puede usarse para un ataque de falsificación de solicitud del lado del servidor, lo que genera un código de ejecución remoto;
  • CVE-2021-26857: puede utilizarse para ejecutar códigos arbitrarios de parte del sistema (aunque requiere permisos de administrador o haber explotado la vulnerabilidad anterior);
  • CVE-2021-26858 y CVE-2021-27065: el atacante puede utilizarlas para sobrescribir los archivos en el servidor.

Los cibercriminales utilizan las cuatro vulnerabilidades en conjunto; sin embargo, de acuerdo con Microsoft, en lugar de un ataque inicial, a veces utilizan credenciales robadas y se autentican a sí mismos en el servidor sin utilizar la vulnerabilidad CVE-2021-26855.

Además, el mismo parche arregla otras vulnerabilidades menores en Exchange que no están (hasta donde se sabe) relacionadas directamente con los ataques dirigidos activos.

Estas vulnerabilidades no afecta la versión de la nube de Exchange; solo son una amenaza para los servidores instalados dentro de la infraestructura. De manera inicial Microsoft lanzó actualizaciones para Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 y Microsoft Exchange Server 2019, y una actualización de “Defense in Depth” adicional para Microsoft Exchange Server 2010. Sin embargo, debido a la gravedad de la situación, también agregaron después soluciones para servidores de Exchange obsoletos.

De acuerdo con investigadores de Microsoft, fueron los atacantes del grupo Hafnium quienes aprovecharon la vulnerabilidades para robar información confidencial. Sus objetivos incluyen empresas industriales, investigadores de enfermedades infecciosas, bufetes de abogados, organizaciones sin fines de lucro y analistas políticos de los Estados Unidos. Se desconoce el número exacto de víctimas, pero de acuerdo con las fuentes de KrebsOnSecurity, al menos 30,000 organizaciones en los Estados Unidos, incluidas pequeñas empresas, administraciones locales, y gobiernos locales, fueron atacadas mediante estas vulnerabilidades. Sin embargo, no solo las organizaciones estadounidenses están en peligro: los cibercriminales de todo el mundo están usando estás vulnerabilidades.

¿Cómo mantenerse a salvo de los ataques?

  • En primer lugar, se debe aplicar los parches a la instalación de Microsoft Exchange Server. Si la empresa no puede instalar actualizaciones, Microsoft recomienda múltiples soluciones.
  • De acuerdo con Microsoft, negar el acceso no confiable al servidor de Exchange en el puerto 443, o, en general, limitar las conexiones desde fuera de la red corporativa puede detener la fase inicial del ataque. Pero esto no será útil si los atacantes ya están dentro de la infraestructura, o si logran que un usuario con permisos de administrador ejecute un archivo malicioso.
  • Una solución de tipo Endpoint Detection and Response (si se cuenta con expertos internos) o especialistas en el servicio de Detección administrada y respuesta pueden detectar este comportamiento malicioso.
  • Siempre recuerda que todas las computadoras conectadas al Internet, por medio de un servidor o estación de trabajo, necesitan de una solución de seguridad de endpoints confiable para evitar exploits y detectar de manera proactiva el comportamiento malicioso.

Fuente https://latam.kaspersky.com/blog/exchange-vulnerabilities/21250/

Validez legal de las pruebas en video

2021-04-20T11:30:32+02:00abril 20, 2021|Seguridad|

La instalación de sistemas de videovigilancia se ha ido incrementando de manera considerable en los últimos años, tanto en los hogares, como en los comercios, utilizándolos principalmente como medida de protección y prevención ante los elevados índices de inseguridad. Pero, ¿Qué pasa cuando requerimos usar esas pruebas en video para comprobar un delito?

El sitio ComputerWorld México en una publicación reciente consultó a un experto en la materia para definir en qué casos las grabaciones de los equipos de seguridad pueden ser aportadas como prueba en video.

  • ¿En qué casos son aceptadas las pruebas en video?

En materia penal, el artículo 259 del Código Nacional de Procedimientos Penales (CNPP), establece que cualquier hecho puede ser probado por cualquier medio, siempre y cuando sea lícito, además el artículo 356 establece que todos los hechos y circunstancias aportados para la adecuada solución del caso sometido a juicio, podrán ser probados por cualquier medio pertinente producido e incorporado de conformidad con ello.

Al respecto el artículo 776 de la Ley Federal del Trabajo establece: que los videos serán admitidos siempre y cuando estén acompañados de elementos necesarios para su desahogo y que no sean contrarios a la moral y al derecho, así lo sintetiza el abogado Adrián Estudillo, Director del despacho Injure Consultores.

  • ¿Qué características técnicas deben presentar dichos videos para ser una prueba legal?

Las pruebas en video y cualquier otra prueba que pretendan exhibirse deberá de cumplir con un requisito esencial: La obtención de ésta debe de ser con respeto a los derechos fundamentales de las personas involucradas.

  • ¿Los videos que identifican carros también pueden ser una prueba legal?

Sí, un claro ejemplo de lo anterior, son los videos de vigilancia obtenidos de las grabaciones de las cámaras de seguridad C4-C5 de la Ciudad de México.

  • ¿Cualquier empresa puede colocar cámaras de videovigilancia en áreas de trabajo o existe alguna restricción?

Las empresas particulares pueden colocar cámaras de videovigilancia, pues este derecho atiende a la libertad que tienen los particulares en implementar la infraestructura necesaria que garantice su seguridad. Este derecho se desprende del libre ejercicio de la propiedad o posesión de un bien, la única limitante sería que las cámaras de seguridad no pueden ser colocadas en espacios en donde vulneren la intimidad o privacidad de empleados o personas que ingresen a sus instalaciones, como baños o vestidores.

Se recomienda brindar un aviso de privacidad a los trabajadores en el que se les dé aviso que son videograbados con fines de seguridad de la empresa, y que sus datos serán protegidos por la Ley Federal de Protección para datos personales en posesión de particulares. Todo lo anterior atendiendo al respeto a la garantía constitucional consagrada en el artículo 6, apartado A, fracción II, de la Constitución Política de los Estados Unidos Mexicanos.

En Adaptix Networks hemos desarrollado una solución de Video Vigilancia que elimina las cuantiosas inversiones, y reduce radicalmente los gastos de instalación y mantenimiento, mediante un esquema de mensualidades. Consiguiendo, al mismo tiempo,  el óptimo funcionamiento del sistema a través de la planificación y todo a cargo de nosotros.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://computerworldmexico.com.mx/las-pruebas-en-video-tienen-validez-legal/

Razones para migrar a la Nube

2021-01-05T09:25:28+01:00enero 5, 2021|Servicios Cloud|

Originalmente, el cómputo en la Nube se promovía como una propuesta simple y tentadora, mover los gastos de capital a gastos operativos, y en consecuencia brindar flexibilidad operacional y financiera para las empresas. Esto sigue siendo un enorme beneficio, sin embargo, a medida que atravesamos la pandemia de COVID, las empresas necesitan mayor agilidad en la infraestructura para ser competitivas en un futuro incierto.

Para que las organizaciones sobrevivan, el sector de TI debe transformarse en un generador de ingresos. El alcance del área de TI se está expandiendo más allá del rol de mantener el equipamiento funcionando, en un área que encuentra formas para monetizar los datos y es un producto adicional para los clientes.

Las soluciones basadas en la Nube permiten que las organizaciones tomen riesgos, buscando nuevas oportunidades de negocios sin agregar costos en la infraestructura. Se puede aprovechar una nueva e innovadora funcionalidad en una forma más rápida y económica que nunca.

Si la iniciativa resulta ser un éxito, se puede escalar fluidamente a una audiencia mayor. Si falla, el proyecto puede rápidamente cerrarse. Este nivel de flexibilidad permite que las empresas generen una cultura más conductiva para la implementación de ideas nuevas e innovadoras.

Para muchas organizaciones, los mercados emergentes y los lugares remotos son la nueva frontera empresarial. Poder capitalizar estas oportunidades puede resultar complejo y caro. Lograr los conocimientos técnicos y el equipo necesario instalado para establecer operaciones es una tarea que requiere dedicación junto con variables como ¿qué conocimiento es necesario para apoyar los sistemas empresariales o qué tipo de nuevas normas o requisitos se deberán cumplir?

Las soluciones basadas en la Nube permiten a las empresas establecer una nueva presencia rápidamente o expandir operaciones existentes en virtualmente cualquier región sin tener que físicamente estar allí, lo que minimiza la inversión de capital y el riesgo.

Con oficinas remotas operado junto con otras unidades de negocios, las soluciones en la Nube facilitan compartir información cualquiera sea el lugar.

Mantenerse alineado con respeto a los continuos cambios en el software, seguridad y reglamentaciones es algo complejo, manual y caro… pero las empresas deben hacer todo lo posible para cumplir. En un mundo SaaS basado en la Nube, las actualizaciones de seguridad y del cumplimiento pueden conocerse inmediatamente apenas se anuncian.  Esto brinda beneficios de costo y riesgo, especialmente para organizaciones que operan en varios países con distintos requisitos de cumplimiento de normas.

En cualquier economía, las paradas significan pérdida de ingresos. Las empresas no pueden contar con aplicaciones críticas offline. Si un cliente no puede hacer negocios con una empresa, la competencia rápidamente lo reemplazará. En un mundo siempre online es imperativo seguir esta tendencia.

Las soluciones modernas en la Nube están disponibles todos los días, 24 horas del día, sin importar donde están ubicados los empleados, ni qué dispositivos usan.  Las empresas en la Nube implementan equipos mucho más confiables que lo que las empresas tendrían en sus soluciones on premise logrando un nivel de conexión difícil de igualar.

Con menos riesgos, mayor colaboración y productividad los empleados con soluciones en la Nube hacen mejor su trabajo, en forma más rápida y flexible. Estas aplicaciones, si no son usadas adecuadamente sin contar con la infraestructura de seguridad y protocolos adecuados puede exponer a la empresa a riesgos innecesarios, robo de propiedad intelectual, perdida de datos y hasta daños a la reputación. La solución es usar las aplicaciones adecuadas que ayuden a hacer mejor el trabajo, en forma más rápida y colaborativa.

Como beneficio adicional, cuando la organización logra flexibilidad en toda la empresa y la capacidad de colaborar, puede responder al cambio de necesidades del mercado en forma fluida, creciendo y expandiendo el negocio aprovechando las nuevas oportunidades, idealmente antes que la competencia.

La Nube ha sido siempre financieramente tentadora, y en un mundo donde es cada vez más necesario ser competitivo, existen más razones para considerar la tecnología y evaluar cómo puede hacer la diferencia.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://cio.com.mx/nuevas-razones-para-moverse-hacia-la-nube/

Estrategia Cloud

2020-12-15T10:12:27+01:00diciembre 15, 2020|Servicios Cloud|

Las estrategias comerciales varían considerablemente de una organización a otra. Por ello, es crucial que los arquitectos empresariales y los líderes de infraestructura y operaciones se aseguren de que su estrategia cloud se alinea con la estrategia de negocio, independientemente de si su organización proporciona servicios de consumo, servicios empresariales u otros productos.

Al establecer una estrategia cloud, es preciso evaluar los riesgos relacionados con este modelo de suministro de TI. Existen, fundamentalmente, cinco tipos de riesgo: de agilidad, de disponibilidad, de seguridad, otro vinculado a los proveedores y, por último, el riesgo de cumplimiento. Hay que sopesar estos frente a los beneficios potenciales que permite el modelo de una manera equilibrada. “La gestión de riesgos debe ser parte integral de cualquier proceso de estrategia cloud”, indica Raj Bala, director de investigación de Gartner.

Los beneficios de adoptar cloud están más relacionados con la innovación, la velocidad y la agilidad que con la reducción de costos, a pesar de que esto último era el gran beneficio que buscaban las empresas cuando surgió este modelo; no obstante, con el paso de los años y gracias a la experiencia que han ido adquiriendo las empresas en la gestión de cloud, se ha visto que el costo total de adoptar esta opción tecnológica depende del tipo de servicio en la Nube que se contrate y las características de las cargas de trabajo de cada organización, así como de las dinámicas en la operación diaria.

Son varias las rutas que las organizaciones pueden estudiar para ir a un modelo cloud. Una es usar el redireccionamiento para mover una aplicación con mínimo esfuerzo, lo que también implica un cambio mínimo y, por lo tanto, escasos beneficios, ya que la mayoría de los aspectos de la aplicación permanecen iguales. Otro posible camino es utilizar la vía del reajuste, que se utiliza para aprovechar servicios como las bases de datos gestionadas en la Nube, en lugar de migrar las bases de datos existentes a la Nube y seguir gestionándolas internamente, pero en otro lugar. Finalmente, otra posible opción es la llamada refactorización, que se utiliza para recrear una aplicación estratégica con una arquitectura nativa de Nube que permite el uso de una escalabilidad elástica y precios de pago por uso.

Un cambio fundamental que introduce la informática en la Nube es el concepto del modelo de responsabilidad compartida. En cloud, las responsabilidades del proveedor se definen por las características y capacidades del servicio de la Nube que se está ofreciendo. La responsabilidad de la organización del cliente pasa por aprovechar las capacidades del servicio en la Nube dentro de los propios procesos de la organización para obtener el resultado deseado. El analista Bala añade, además, que los clientes necesitan entender claramente qué pueden esperar de su proveedor y cuál es su propia responsabilidad. Y subraya que, “dado que los conocimientos y la experiencia son esenciales para el uso responsable de los servicios en la Nube, las organizaciones deben facilitar la capacitación, la educación y, en última instancia, la certificación de su personal que utiliza estos servicios”.

Existen tres áreas distintas de adopción de cloud: la adopción de software como servicio (SaaS) para un rápido acceso a una funcionalidad estándar moderna; la adopción de plataformas de infraestructura de la Nube (CIPS) para la construcción de nuevas funciones únicas; y la migración de las aplicaciones actuales y heredadas. A la hora de definir una estrategia cloud es preciso adoptar una visión integral que aborde las compensaciones que hay que hacer entre el control operacional y la gestión.

Una estrategia cloud implica transformaciones en el papel que desempeña el departamento de TI a nivel interno. Según el citado analista, conlleva acciones como asignar a un profesional el rol de arquitecto cloud, establecer un centro de excelencia de Nube y crear un grupo de brokers de servicios cloud que sirva de enlace entre las personas que gestionan este modelo dentro de la empresa y los proveedores de servicios de Nube. Además, con el tiempo, según Bala, el departamento de TI puede llegar a adoptar un papel con respecto a los servicios cloud muy similar al que tiene el tradicional departamento de recursos humanos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.computerworld.es/tendencias/claves-para-desarrollar-una-estrategia-cloud-empresarial

¿Su Nube es demasiado costosa?

2020-11-19T10:22:18+01:00noviembre 19, 2020|Servicios Cloud|

Fácilmente se pueden perder de vista algunos aspectos importantes conforme crece el número de plataformas en la Nube que una empresa utiliza. Y el uso de plataformas cloud en las empresas continuará creciendo a medida que más herramientas migran a modelos basados ​​en la Nube. En cierto punto, el seguimiento de estos servicios en expansión se dificulta y a menudo, no es hasta que la empresa recibe su factura cuando percibe lo fuera de control que se volvió la situación.

Al crecimiento descontrolado de recursos en la Nube que supera las necesidades reales de una organización, se le denomina Cloud Sprawl. Existen dos riesgos principalmente asociados a esto, pérdidas financieras y las vulnerabilidades de seguridad.

El primero resulta obvio, a medida que se implementan más y más herramientas, los costos se suman. En el caso de la seguridad en la organización, pueden existir una infinidad de escenarios pero en uno de ellos con frecuencia, al crear entornos de prueba, se copia parte de los datos del entorno de producción para garantizar que el entorno de prueba se mantiene fiel a su contraparte, dejando estos datos vulnerables. En caso de que el entorno de prueba se abandone y no se elimine, es poco probable que dicha instancia esté tan segura como el resto de la infraestructura, lo que representa una serie de vulnerabilidades que pueden dejar a la organización expuesta a ataques.

A medida que la infraestructura de Nube crece, se dificulta predecir el impacto real que los servicios tendrán en el presupuesto de TI.

En el actual entorno de Nube pública, existen tres herramientas principales de IaaS: Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform. Si bien Microsoft y Google tienen cuotas de mercado respetables, es Amazon quien continúa siendo el líder indiscutible.

Cabe mencionar que a lo largo de los años, usuarios de AWS con una gran transferencia de datos mensual coinciden en algo, el pago de cargos impredeciblemente altos. A pesar de que el ancho de banda y el almacenamiento constantemente disminuyen sus costos.

Si bien los usuarios pueden ahorrar con la elección de Microsoft Azure o Google Cloud en lugar de AWS, deben considerar que el pago mensual por el ancho de banda se mantendrá igual de elevado. Así lo expone el sitio web Hivelocity mediante una publicación en la que incluye tablas comparativas de los tres servicios.

Una de las tablas detalla los costos conforme al uso del ancho de banda:

Proveedor 3,000 GB de salida  9,000 GB de salida  15,000 GB de salida  30,000 GB de salida  150,000 GB de salida
AWS $268.00/mes $808.00/mes $1,457.00/mes $2,859.00/mes  $12,410.00/mes
Azure $260.57/mes $782.56/mes $1,285.53/mes $2,530.53/mes  $11,206.13/mes
Google $237.49/mes $712.46/mes $1,112.84/mes $2,020.88/mes $9,285.20/mes

La publicación también menciona el caso de un usuario de AWS que gastaba casi USD $20,000 al mes, a pesar que con servidores dedicados de algún otro proveedor podía reducir su factura  a solo un par de miles de dólares. Sin embargo, debido a la naturaleza altamente regulada de los datos, el usuario debía cumplir con altos niveles de seguridad y privacidad. Si bien muchos centros de datos los cumplen, también debía contar con ciertos estándares y su certificación requiere auditorías. De esta manera, aunque se podría ahorrar una cantidad significativa utilizando alguna solución de servidor dedicado, para asegurarse de que la configuración de su infraestructura cumpliera con los estándares necesarios, tenía que gastar una pequeña fortuna en auditorías y posibles actualizaciones.

Debido a que AWS cuenta con los estándares de cumplimiento, los usuarios que mantienen sus datos almacenados en la Nube de AWS también cumplen con este mismo nivel de cumplimiento.

Al usuario le tomó tiempo y voluntad para experimentar con nuevas tecnologías, pero finalmente encontró una solución híbrida, perfecta de acuerdo a sus necesidades. Utilizar contenedores Docker en servidores dedicados para ejecutar sus aplicaciones y AWS para mantener los datos almacenados de forma segura detrás de su firewall. Esta combinación le permite cumplir con los estándares necesarios, al mismo tiempo que utiliza hardware dedicado para el trabajo pesado.

Esto mantiene los costos al mínimo y devuelve previsibilidad al presupuesto, reduciendo la latencia y mejorando el rendimiento al mismo tiempo.

En cada caso las circunstancias y necesidades tecnológicas son distintas, pero el hecho de que la configuración actual haga el trabajo no significa que no exista una solución que pueda hacerlo mejor o a menor costo.

Más allá del trabajo involucrado, los riesgos de cambios importantes en la infraestructura hacen que muchos gerentes de TI no estén dispuestos a dar la bienvenida al cambio. Si bien esta reacción es comprensible, no siempre es lo mejor para sus organizaciones.

Cuando se enfrentan problemas importantes que requieren grandes decisiones, no se debe esperar hasta que sea demasiado tarde. Planificar limitará los efectos negativos de la expansión de la Nube en los recursos y las finanzas de la organización.

Con una solución de Nube híbrida, se pueden aprovechar las mejores características tanto de la Nube como del hardware dedicado. Conserve las piezas que le funcionen y evite aquellas que simplemente perjudiquen su presupuesto. Lo mejor de todo es que esta transición no tiene por qué suceder de una vez.

¿No está seguro de si una solución de Nube híbrida es la adecuada? Hable con nuestros asesores y comience poco a poco. Si los cambios que realiza le parecen prometedores, puede planificar más cambios.

Las necesidades de cada organización son diferentes y estará sujeta a distintos factores limitantes. Seguramente la solución adecuada está disponible aunque no sea tan evidente, siendo necesario el análisis de su particular situación.

Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.hivelocity.net/blog/cloud-too-expensive/

Tipos de ciberataques Parte 1

2020-11-06T11:03:34+01:00noviembre 6, 2020|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

Tendencias tecnológicas 2021

2020-10-20T12:21:57+02:00octubre 20, 2020|Internet|

Gartner, la firma de análisis especializada en TIC, ha dado a conocer cuáles son las grandes tendencias tecnológicas que despuntarán en 2021.

Este ejercicio será fuertemente impactado por la crisis global a consecuencia de la pandemia por COVID-19. Las tecnologías que brillarán en 2021 serán aquellas que ayuden a las organizaciones para ser más flexibles y tener una mayor capacidad de adaptación a las circunstancias. “Nunca ha sido tan grande en todas las funciones de la empresa, la necesidad de resiliencia operativa. Los CIO se esfuerzan por adaptarse a las condiciones cambiantes para componer el negocio futuro. Esto requiere una plasticidad organizacional que permita formar y reformar de manera dinámica. Las principales tendencias tecnológicas estratégicas de Gartner para el 2021 permiten esa plasticidad”, en palabras de Brian Burke, vicepresidente de investigación de la firma.

Para Burke y su equipo, a medida que las organizaciones evolucionen y pasen de estar solamente centradas en responder a la crisis actual a impulsar el crecimiento, éstas se enfocarán en tres áreas: poner en el centro a las personas, lograr  independencia de ubicación y proporcionar un suministro sólido.

Estas son las nueve grandes tendencias tecnológicas de Gartner para 2021:

Internet de los comportamientos 

La llamada Internet de los comportamientos (IoB, Internet of Behaviours) emerge a medida que muchas tecnologías capturan y utilizan los datos que las personas generan en su vida cotidiana; datos que las organizaciones utilizan para influir en el comportamiento humano.

¿Qué tecnologías hay detrás de este concepto? Las soluciones de reconocimiento facial, seguimiento de la ubicación, big data, aquellas herramientas que conectan los datos que generan determinados comportamientos, como las compras o el uso de dispositivos, que permiten supervisar los protocolos de salud durante la pandemia, entre otros. Los analistas de Gartner creen que a finales de 2025 más de la mitad de la población mundial estará sujeta al menos a un programa de IoB, ya sea comercial o gubernamental. El dilema aquí será cómo encajar estas tecnologías desde el punto de vista ético y social.

Hacia una ‘experiencia total’

Hacer posible una experiencia de usuario, cliente, empleado… satisfactoria es un tema que preocupa cada vez  más a las organizaciones. Si el año pasado Gartner hablaba de la ‘multiexperiencia’ como gran tendencia tecnológica, para 2021 evoluciona al concepto de ‘experiencia total’. Es más, aquellas organizaciones que logren esto “superarán a sus competidores en las principales métricas de satisfacción durante los próximos tres años”, apunta Burke.

Informática que mejore la privacidad

En Gartner creen que será una clara tendencia aquella tecnología informática que proteja los datos en uso al tiempo que mantiene la privacidad. Sus analistas consideran que para 2025, la mitad de las grandes organizaciones habrán implementado soluciones de computación y proceso de datos que vayan en esta línea, sobre todo de cara a actividades como la transferencia de datos personales, la monetización de datos, el análisis de fraude y otros casos de uso de datos altamente delicados.

Nube distribuida

Supone la distribución de los servicios públicos de Nube a diferentes lugares físicos, mientras que el funcionamiento, el gobierno y la evolución de dichos servicios siguen siendo responsabilidad del proveedor de Nube pública. Un modelo que “proporciona un entorno ágil para escenarios organizativos con baja latencia, necesidades de reducción de costes y requisitos de residencia de datos. También aborda la necesidad de que los clientes dispongan de recursos de computación cloud más cerca de la ubicación física donde se producen los datos y las actividades comerciales”, describen desde Gartner.

Operaciones desde cualquier lugar

Para finales de 2023, el 40% de las organizaciones habrá realizado operaciones desde cualquier lugar para ofrecer experiencias virtuales y físicas mejoradas para clientes y empleados. Este modelo operativo de TI está diseñado para dar soporte a los clientes en cualquier sitio y permitir a los empleados el acceso a recursos corporativos desde el lugar donde se encuentren. Supone un paso más allá del teletrabajo y la atención remota al cliente pues contempla experiencias de valor añadido en materia de colaboración y productividad, acceso remoto seguro, infraestructura en Nube y en el edge, cuantificación de la experiencia digital y automatización para apoyar las operaciones remotas.

Malla de ciberseguridad

La pandemia ha acelerado la empresa digital de modo que ahora la mayoría de los ciberactivos de las organizaciones están fuera de los perímetros tradicionales de seguridad física y lógica. Malla de ciberseguridad se refiere a aquella tecnología que permita a cualquier persona acceder a cualquier activo digital de forma segura, sin importar dónde se encuentren el activo o la persona. Para 2025, dicen desde la firma de análisis, la malla de seguridad cibernética soportará más de la mitad de las solicitudes de control de acceso digital.

Negocio inteligente y componible

Disponer de procesos de negocio inteligentes y con capacidad de adaptación es clave en la  actualidad. Por ello, afirman desde Gartner, tomarán cada vez mayor protagonismo aquellas tecnologías que mejoren la toma de decisiones gracias a un tejido de datos y conocimientos.

Ingeniería de inteligencia artificial

Se trata de una tendencia importante teniendo en cuenta que solo el 53% de los proyectos de IA pasan de la fase de prototipado a la de producción. Según los analistas de la consultora, “el camino hacia la producción de la inteligencia artificial significa recurrir a la ingeniería de esta tecnología, una disciplina centrada en la gobernanza y la gestión del ciclo de vida de una amplia gama de modelos operativos de estas herramientas, como el aprendizaje automático o los gráficos de conocimiento”.

Hiperautomatización

Según la consultora, “La hiperautomatización es ahora inevitable e irreversible. Todo lo que puede y debe automatizarse será automatizado”. Una tendencia que se verá aún más acelerada con la pandemia, que ha impulsado todavía más el requisito de que todo sea “primero digital”.

Fuente https://www.computerworld.es/tendencias/tendencias-tecnologicas-estrategicas-para-2021

El factor humano y los ciberataques

2020-10-12T11:23:07+02:00octubre 12, 2020|Internet, Seguridad|

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre; puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos, o por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Ir a Arriba