vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Presupuesto para TI

2021-08-23T12:47:53+02:00agosto 23, 2021|Internet, Seguridad, Servicios Cloud, Voz sobre IP|

De acuerdo con una publicación reciente del sitio Pymes y Autónomos, uno de los mayores inconvenientes que tienen los empleados para ser más productivos son las herramientas de trabajo que los limitan. No ocurre con todos, pero en ciertos casos ellos van por delante de sus herramientas. Esto es algo habitual con los equipos de cómputo, sobre todo conforme pasa el tiempo desde que se compraron.

Y no solo se trata de computadoras, sino también elementos de red como switches, puntos de acceso inalámbricos, VPN para trabajar en remoto, pantallas más grandes o software, entre otros. Lo cual se debería incluir como cualquier otra partida en el presupuesto para el correcto funcionamiento de la empresa.

Esto por no hablar de servidores ya sea en local o servicios en la Nube que cada día más estamos acostumbrados a pagar por uso, de manera que mensualmente se paga por la aplicación de facturación o el correo electrónico. Y se paga según la cantidad de usuarios que los utilizan o el espacio que consumimos.

La cuestión es que habilitar un puesto de trabajo supone un costo, algo que muchas empresas no tienen controlado. No se trata de tomar el equipo que lleva un año parado, el más viejo, una pantalla que apenas se ve y utilizarlos para un nuevo empleado. Si queremos que este trabajador rinda y sea productivo, necesitará herramientas eficientes.

Y según va pasando el tiempo los equipos se tienen que ir renovando. Y lo tenemos que hacer periódicamente si no queremos ver como todo nuestro parque informático se ha quedado obsoleto. Una computadora puede tener un periodo de amortización en la empresa de cinco años. Lo que dure más allá de este tiempo en buen estado, lo podemos dar por bueno.

Lógicamente no todos los empleados tienen la misma productividad ni van a necesitar la misma potencia de cómputo. En estos casos lo que se suele hacer es equipar con los equipos más rápidos y modernos a los empleados que nos generan mayor valor añadido, mientras que los equipos que retiramos los podemos pasar a otros que no necesitan tanta velocidad.

Y luego están los programas que tenemos instalados, que se compraron hace años y queremos que sigan siendo igual de eficaces.

Es un problema no solo de productividad, sino también de seguridad, ya que en la mayoría de los casos no tienen soporte y hoy en día son un riesgo para la seguridad de la empresa y los datos que manejan. Y no los cambian porque no puedan, sino porque en muchos casos no quieren invertir en renovarlo.

Por todo esto es necesario contemplar una partida en el presupuesto anual destinada a la informática de la empresa. Porque de otra manera no encontramos el momento de renovar los equipos y si no elegimos nosotros, luego fallarán en el peor momento, generalmente cuando tenemos más trabajo.

No dejan de ser una herramienta más de la empresa, pero no se por qué en muchas organizaciones se resisten a mimar este apartado. Cambian y renuevan antes los teléfonos móviles que los portátiles o equipos de sobremesa.

Y luego vienen las sorpresas, nos toca correr, recuperar datos si se ha dañado un equipo, tirar del comodín de la copia de seguridad, si es que tenemos y en definitiva, perder el control y los tiempos en los que queremos ejecutar determinadas tareas.

https://www.pymesyautonomos.com/tecnologia/que-tu-empresa-deberia-tener-partida-presupuesto-anual-para-informatica-gastarlo-siempre

Digitalizar no es lo mismo que transformarse digitalmente

2021-08-10T13:10:29+02:00agosto 10, 2021|Internet|

La primera consiste fundamentalmente en hacer que la actividad en la organización siga siendo la habitual solo para “mantenerse en el juego”, mientras que la transformación digital consiste en construir una ventaja competitiva real y a largo plazo.

Según la consultora PwC, para una transformación digital, las empresas deben dar un paso atrás y replantearse cómo crean valor. Así lo indica en una publicación reciente, en la cual les sugiere visualizar su lugar en el mercado, repensar la forma de generar valor a través de los ecosistemas y evolucionar hasta alcanzar nuevos modelos de creación de valor. La conclusión es que las empresas tienen que dar forma a su propio futuro, reconociendo que el mundo ha cambiado, y que deben encontrar su propósito en él. Si no pueden responder a preguntas como “¿Por qué estamos aquí?” o “¿Qué valor único aportamos a nuestros clientes?”, entonces es probable que, en el mejor de los casos, sólo se limiten a mantenerse en el juego.

PwC ha investigado a más de una docena de empresas que se esforzaron por transformarse de esta manera antes de la llegada de la pandemia. Estas empresas han mantenido el impulso en medio de la peor recesión y crisis de salud pública que hemos vivido recientemente, y sus experiencias colectivas contrastan notablemente con las de aquellas que se centran en la mera digitalización de lo que ya hacen.

Tres ejemplos que se incluyen en la publicación:

1. Philips, antes de la pandemia por COVID-19 había decidido pasar de ser un conglomerado multisectorial centrado en la fabricación, a una empresa centrada en servicios y soluciones de tecnología sanitaria. Se desprendió de su negocio primario (la iluminación) y pasó de fabricar y distribuir productos a gran escala a combinar el hardware, el software, los datos, la experiencia clínica y los conocimientos basados en la inteligencia artificial para prestar una atención sanitaria de mayor calidad y menor coste.

Cuando llegó la pandemia, Philips no sólo diseñó y fabricó rápidamente un nuevo respirador, sino que lo complementó con biosensores que alimentaban la información del paciente en una plataforma de monitorización remota para permitir el cuidado seguro de los pacientes contagiados de COVID-19, altamente contagiosos. También desplegó un portal online para ayudar a los médicos de los hospitales holandeses a compartir datos relacionados con los pacientes. A pesar de que el negocio de Philips se vio afectado por la caída de la demanda después del inicio de la pandemia, su nuevo modelo de negocio permitió un rápido giro hacia otras soluciones, que contribuyó a que la empresa terminara el año con un crecimiento estable de los ingresos.

2. La industria de la construcción es conocida como un sector tradicionalmente pesado en cuanto a activos y “no tecnológico”, pero Komatsu ha pasado de vender equipos de construcción a convertirse en un líder en soluciones de construcción inteligente, habilitadas digitalmente. Esto está ayudando a sus clientes a mejorar drásticamente la productividad y la materialización del valor en una industria que ha experimentado un aumento prácticamente nulo de la productividad en los últimos 20 años.

Komatsu lanzó inicialmente maquinaria de construcción que utiliza GPS, cartografía digital, sensores y conexiones IoT para permitir el uso de sus equipos de forma más eficiente. Desde entonces, la empresa ha ido más allá y ha creado su plataforma Landlog. Los datos de esta permiten a las empresas del sector de la construcción coordinar de manera efectiva sus actividades y mejorar la productividad total de un proyecto de construcción. Estas innovaciones en el modelo de negocio han permitido a Komatsu ampliar nuevas fuentes de ingresos a través de servicios gestionados y plataformas automatizadas, incluso han acelerado el despliegue de nuevas ofertas tras la llegada de la COVID-19, a presar de la caída de la actividad de la construcción.

3. Microsoft, que en los últimos cinco años ha pasado de ser el mayor proveedor de software del mundo a ofrecer soluciones tecnológicas (hardware, software, servicios y computación en la Nube). Tras aclarar su propósito y reorganizarse radicalmente en torno a equipos orientados a las soluciones, la compañía alcanzó niveles históricos de crecimiento de los ingresos en la Nube gracias a soluciones como el apoyo a las universidades para trasladar todo su “negocio” a la red.

Fuente https://ideas.pwc.es/archivos/20210604/digitalizar-no-es-lo-mismo-que-transformarse-digitalmente/

32% de empleados estarán en teletrabajo

2021-06-25T17:52:07+02:00junio 25, 2021|Internet, Servicios Cloud|

En 2019 el 19% de los empleados de todo el planeta teletrabajaba, a finales de este 2021 lo hará el 32%. Así lo indica una publicación del sitio Computer World con información de la firma de análisis Gartner, la cual vaticina que este auge del trabajo en remoto provocará que las ventas de PC y tabletas superen los 500 millones de unidades por primera vez en la historia.

Obviamente no todos los empleos pueden realizarse en el formato de teletrabajo. Quienes más usarán esta modalidad serán los llamados “trabajadores del conocimiento”, es decir, aquellos que se dedican a ocupaciones intensivas en conocimiento, como es el caso de los escritores, los contables o ingenieros. A finales de este año, el 51% de estos perfiles trabajarán a distancia, según la firma de análisis. El incremento es notable, si tenemos en cuenta que en 2019 el porcentaje era de un 27%.

En todo caso, como indica Ranjit Atwal, director de investigación senior de Gartner, el futuro del mundo laboral pasa por una “fuerza de trabajo híbrida”, “ya que tanto el trabajo remoto como el presencial forman parte de la misma solución para optimizar las necesidades de mano de obra de los empleadores”.

Cada país abraza el teletrabajo de forma distinta

El trabajo a distancia varía considerablemente en todo el mundo en función de la adopción que exista en cada país de las tecnologías de la información, de la cultura que se tenga y de la combinación de sectores que haya.

En este sentido, si Gartner espera que en 2022 el 31% de todos los trabajadores del mundo desempeñen su labor en entornos híbridos y totalmente remotos, Estados Unidos liderará esta tendencia con un porcentaje de 53% de la mano de obra estadounidense. En Europa, mientras los trabajadores remotos del Reino Unido representarán el 52% de su plantilla en 2022, los de Alemania y Francia serán el 37% y el 33%, respectivamente. En Asia, el 30% de los trabajadores de la India serán remotos y el 28% de los trabajadores de China.

El teletrabajo cambiará la forma de comprar y usar tecnología

La tendencia del trabajo hará que las organizaciones se vean obligadas a adelantar los planes de transformación digital en al menos cinco años; unas estrategias que además tendrán que “adaptar a un mundo posterior a la COVID-19 que implica una adopción mayor y de forma permanente del trabajo a distancia y de los puntos de contacto digitales”, según Atwal.

Este escenario requerirá que las empresas y entidades públicas realicen una inversión continua en tecnologías que faciliten el trabajo a distancia y en otras relacionadas con la hiperautomatización, la inteligencia artificial y la colaboración.

Este auge de la fuerza de trabajo híbrida hará que siga aumentando la demanda de PC y tabletas. De hecho, este año las ventas de estos equipos superarán los 500 millones de unidades por primera vez en la historia. También crecerán otras partidas, como el gasto mundial de los usuarios finales en servicios de nube pública que se incrementará por encima del 23% este año, ya que los CIO siguen dando prioridad a las aplicaciones suministradas en este tipo de entornos. Por su parte, el mercado mundial de software social y de colaboración aumentará más del 17% este ejercicio.

En lo que respecta a la red, para 2024, según la firma de análisis, al menos el 40% de todo el uso de acceso remoto será servido predominantemente por el acceso a la red de confianza cero (ZTNA), frente a menos del 5% a finales de 2020. Aunque la mayoría de estas organizaciones no retirarán por completo todos sus servicios VPN orientados al cliente, ZTNA se convertirá en la principal tecnología de sustitución.

Crecimiento del comercio electrónico

2021-05-23T17:35:27+02:00mayo 23, 2021|Internet|

Es evidente el crecimiento y aceleración del comercio electrónico a raíz de la pandemia por COVID19. De  acuerdo con información publicada en el sitio IDC Online, el 87% de los negocios mexicanos han acelerado su proceso de transformación digital a fin de seguir ofreciendo sus productos y servicios; por otro lado, tres de cada 10 personas han comprado online por primera vez gracias al confinamiento.

Además, cinco de cada 10 mexicanos aumentaron sus compras digitales, de acuerdo con un estudio de Mercado Ads, la plataforma publicitaria de Mercado Libre.

“Hemos visto surgir nuevas necesidades en los hábitos de consumo de las personas, a los que sin duda tendremos que aprender a adaptarnos para generar mayor confianza”, señala Alejandro Caballero, director del marketplace de Mercado Libre.

Los 4 cambios principales que han surgido en los hábitos de consumo de las personas son:

-Un proceso 100% digital

El cambio más radical ha sido el comportamiento del consumidor durante todo el ciclo de venta, en donde la búsqueda, el proceso de consideración y finalmente la compra del producto se han digitalizado por completo.

De acuerdo con cifras del estudio, hoy el 82% de los compradores utiliza los motores de búsqueda de la plataformas de ecommerce para descubrir todo tipo de productos, y se estima que 22 millones de latinoamericanos han adoptado el canal online para sus compras habituales.

-Más tiempo en marketplaces

Ante este aumento de “compradores digitales”, se han tenido que optimizar los sitios para brindar oferta de calidad a los usuarios. Es por ello que durante el 2020, el tiempo promedio por usuario en plataformas de comercio electrónico pasó de los 19 a los 27 minutos por mes y, en esa misma línea, los compradores esporádicos llegaron a reducir sus ciclos de compra por Internet de 276 días a 46.

Además, esto ha provocado que en fechas especiales como Navidad o Buen Fin, las ventas online se duplicaran hasta en un 125% en 2020, por lo que muy probablemente empecemos a ver al ecommerce como el destino principal para las altas temporadas de compras de este año.

-Mayor disposición a nuevas categorías en el e-commerce

Hasta antes de la pandemia, la categoría de celulares y telefonía era una de las más compradas a través del mercado online. Hoy en cambio, las personas acuden a este canal para adquirir una mayor variedad de productos, principalmente aquellos relacionados con la salud (+600%), hogar, muebles y jardín (+195%), cuidado personal (+167%) y moda (+ 145%), lo que ha hecho que en promedio, los usuarios agreguen 2 categorías más a sus compras habituales por Internet.

El marketplace estima que 6 de cada 10 nuevos compradores de estas categorías, han vuelto a adquirir alguna de ellas desde el último año.

-El ‘súper’ tenderá a ser totalmente online

Frente a estas nuevas posibilidades del canal online, los consumidores han acudido al ecommerce para adquirir cada vez más productos de consumo masivo y alimentos, cuyas compras por Internet han aumentado un 221% durante el último año.

Entre los principales motivos del crecimiento de esta categoría, está que la velocidad se ha vuelto una prioridad y un factor decisivo al momento de comprar. Actualmente, 6 de cada 10 envíos se realizan el mismo día a cualquier parte del país.

Fuente https://idconline.mx/corporativo/2021/03/23/consumidores-hicieron-estos-cuatro-cambios

Vulnerabilidades MS Exchange Server

2021-05-11T10:37:19+02:00mayo 11, 2021|Seguridad|

Microsoft lanzó parches fuera de banda para varias vulnerabilidades de Exchange Server. Cuatro de estas vulnerabilidades se están usando en ataques dirigidos, por lo que sería prudente instalar los parches lo antes posible.

Las cuatro vulnerabilidades más peligrosas permiten que los atacantes pongan en marcha un ataque de tres etapas. Primero, acceden a un servidor de Exchange, después crean un shell web para acceso remoto al servidor, y por último, utilizan ese acceso para robar los datos de la red de la víctima. Las vulnerabilidades son:

  • CVE-2021-26855: puede usarse para un ataque de falsificación de solicitud del lado del servidor, lo que genera un código de ejecución remoto;
  • CVE-2021-26857: puede utilizarse para ejecutar códigos arbitrarios de parte del sistema (aunque requiere permisos de administrador o haber explotado la vulnerabilidad anterior);
  • CVE-2021-26858 y CVE-2021-27065: el atacante puede utilizarlas para sobrescribir los archivos en el servidor.

Los cibercriminales utilizan las cuatro vulnerabilidades en conjunto; sin embargo, de acuerdo con Microsoft, en lugar de un ataque inicial, a veces utilizan credenciales robadas y se autentican a sí mismos en el servidor sin utilizar la vulnerabilidad CVE-2021-26855.

Además, el mismo parche arregla otras vulnerabilidades menores en Exchange que no están (hasta donde se sabe) relacionadas directamente con los ataques dirigidos activos.

Estas vulnerabilidades no afecta la versión de la nube de Exchange; solo son una amenaza para los servidores instalados dentro de la infraestructura. De manera inicial Microsoft lanzó actualizaciones para Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 y Microsoft Exchange Server 2019, y una actualización de “Defense in Depth” adicional para Microsoft Exchange Server 2010. Sin embargo, debido a la gravedad de la situación, también agregaron después soluciones para servidores de Exchange obsoletos.

De acuerdo con investigadores de Microsoft, fueron los atacantes del grupo Hafnium quienes aprovecharon la vulnerabilidades para robar información confidencial. Sus objetivos incluyen empresas industriales, investigadores de enfermedades infecciosas, bufetes de abogados, organizaciones sin fines de lucro y analistas políticos de los Estados Unidos. Se desconoce el número exacto de víctimas, pero de acuerdo con las fuentes de KrebsOnSecurity, al menos 30,000 organizaciones en los Estados Unidos, incluidas pequeñas empresas, administraciones locales, y gobiernos locales, fueron atacadas mediante estas vulnerabilidades. Sin embargo, no solo las organizaciones estadounidenses están en peligro: los cibercriminales de todo el mundo están usando estás vulnerabilidades.

¿Cómo mantenerse a salvo de los ataques?

  • En primer lugar, se debe aplicar los parches a la instalación de Microsoft Exchange Server. Si la empresa no puede instalar actualizaciones, Microsoft recomienda múltiples soluciones.
  • De acuerdo con Microsoft, negar el acceso no confiable al servidor de Exchange en el puerto 443, o, en general, limitar las conexiones desde fuera de la red corporativa puede detener la fase inicial del ataque. Pero esto no será útil si los atacantes ya están dentro de la infraestructura, o si logran que un usuario con permisos de administrador ejecute un archivo malicioso.
  • Una solución de tipo Endpoint Detection and Response (si se cuenta con expertos internos) o especialistas en el servicio de Detección administrada y respuesta pueden detectar este comportamiento malicioso.
  • Siempre recuerda que todas las computadoras conectadas al Internet, por medio de un servidor o estación de trabajo, necesitan de una solución de seguridad de endpoints confiable para evitar exploits y detectar de manera proactiva el comportamiento malicioso.

Fuente https://latam.kaspersky.com/blog/exchange-vulnerabilities/21250/

Validez legal de las pruebas en video

2021-04-20T11:30:32+02:00abril 20, 2021|Seguridad|

La instalación de sistemas de videovigilancia se ha ido incrementando de manera considerable en los últimos años, tanto en los hogares, como en los comercios, utilizándolos principalmente como medida de protección y prevención ante los elevados índices de inseguridad. Pero, ¿Qué pasa cuando requerimos usar esas pruebas en video para comprobar un delito?

El sitio ComputerWorld México en una publicación reciente consultó a un experto en la materia para definir en qué casos las grabaciones de los equipos de seguridad pueden ser aportadas como prueba en video.

  • ¿En qué casos son aceptadas las pruebas en video?

En materia penal, el artículo 259 del Código Nacional de Procedimientos Penales (CNPP), establece que cualquier hecho puede ser probado por cualquier medio, siempre y cuando sea lícito, además el artículo 356 establece que todos los hechos y circunstancias aportados para la adecuada solución del caso sometido a juicio, podrán ser probados por cualquier medio pertinente producido e incorporado de conformidad con ello.

Al respecto el artículo 776 de la Ley Federal del Trabajo establece: que los videos serán admitidos siempre y cuando estén acompañados de elementos necesarios para su desahogo y que no sean contrarios a la moral y al derecho, así lo sintetiza el abogado Adrián Estudillo, Director del despacho Injure Consultores.

  • ¿Qué características técnicas deben presentar dichos videos para ser una prueba legal?

Las pruebas en video y cualquier otra prueba que pretendan exhibirse deberá de cumplir con un requisito esencial: La obtención de ésta debe de ser con respeto a los derechos fundamentales de las personas involucradas.

  • ¿Los videos que identifican carros también pueden ser una prueba legal?

Sí, un claro ejemplo de lo anterior, son los videos de vigilancia obtenidos de las grabaciones de las cámaras de seguridad C4-C5 de la Ciudad de México.

  • ¿Cualquier empresa puede colocar cámaras de videovigilancia en áreas de trabajo o existe alguna restricción?

Las empresas particulares pueden colocar cámaras de videovigilancia, pues este derecho atiende a la libertad que tienen los particulares en implementar la infraestructura necesaria que garantice su seguridad. Este derecho se desprende del libre ejercicio de la propiedad o posesión de un bien, la única limitante sería que las cámaras de seguridad no pueden ser colocadas en espacios en donde vulneren la intimidad o privacidad de empleados o personas que ingresen a sus instalaciones, como baños o vestidores.

Se recomienda brindar un aviso de privacidad a los trabajadores en el que se les dé aviso que son videograbados con fines de seguridad de la empresa, y que sus datos serán protegidos por la Ley Federal de Protección para datos personales en posesión de particulares. Todo lo anterior atendiendo al respeto a la garantía constitucional consagrada en el artículo 6, apartado A, fracción II, de la Constitución Política de los Estados Unidos Mexicanos.

En Adaptix Networks hemos desarrollado una solución de Video Vigilancia que elimina las cuantiosas inversiones, y reduce radicalmente los gastos de instalación y mantenimiento, mediante un esquema de mensualidades. Consiguiendo, al mismo tiempo,  el óptimo funcionamiento del sistema a través de la planificación y todo a cargo de nosotros.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://computerworldmexico.com.mx/las-pruebas-en-video-tienen-validez-legal/

Razones para migrar a la Nube

2021-01-05T09:25:28+01:00enero 5, 2021|Servicios Cloud|

Originalmente, el cómputo en la Nube se promovía como una propuesta simple y tentadora, mover los gastos de capital a gastos operativos, y en consecuencia brindar flexibilidad operacional y financiera para las empresas. Esto sigue siendo un enorme beneficio, sin embargo, a medida que atravesamos la pandemia de COVID, las empresas necesitan mayor agilidad en la infraestructura para ser competitivas en un futuro incierto.

Para que las organizaciones sobrevivan, el sector de TI debe transformarse en un generador de ingresos. El alcance del área de TI se está expandiendo más allá del rol de mantener el equipamiento funcionando, en un área que encuentra formas para monetizar los datos y es un producto adicional para los clientes.

Las soluciones basadas en la Nube permiten que las organizaciones tomen riesgos, buscando nuevas oportunidades de negocios sin agregar costos en la infraestructura. Se puede aprovechar una nueva e innovadora funcionalidad en una forma más rápida y económica que nunca.

Si la iniciativa resulta ser un éxito, se puede escalar fluidamente a una audiencia mayor. Si falla, el proyecto puede rápidamente cerrarse. Este nivel de flexibilidad permite que las empresas generen una cultura más conductiva para la implementación de ideas nuevas e innovadoras.

Para muchas organizaciones, los mercados emergentes y los lugares remotos son la nueva frontera empresarial. Poder capitalizar estas oportunidades puede resultar complejo y caro. Lograr los conocimientos técnicos y el equipo necesario instalado para establecer operaciones es una tarea que requiere dedicación junto con variables como ¿qué conocimiento es necesario para apoyar los sistemas empresariales o qué tipo de nuevas normas o requisitos se deberán cumplir?

Las soluciones basadas en la Nube permiten a las empresas establecer una nueva presencia rápidamente o expandir operaciones existentes en virtualmente cualquier región sin tener que físicamente estar allí, lo que minimiza la inversión de capital y el riesgo.

Con oficinas remotas operado junto con otras unidades de negocios, las soluciones en la Nube facilitan compartir información cualquiera sea el lugar.

Mantenerse alineado con respeto a los continuos cambios en el software, seguridad y reglamentaciones es algo complejo, manual y caro… pero las empresas deben hacer todo lo posible para cumplir. En un mundo SaaS basado en la Nube, las actualizaciones de seguridad y del cumplimiento pueden conocerse inmediatamente apenas se anuncian.  Esto brinda beneficios de costo y riesgo, especialmente para organizaciones que operan en varios países con distintos requisitos de cumplimiento de normas.

En cualquier economía, las paradas significan pérdida de ingresos. Las empresas no pueden contar con aplicaciones críticas offline. Si un cliente no puede hacer negocios con una empresa, la competencia rápidamente lo reemplazará. En un mundo siempre online es imperativo seguir esta tendencia.

Las soluciones modernas en la Nube están disponibles todos los días, 24 horas del día, sin importar donde están ubicados los empleados, ni qué dispositivos usan.  Las empresas en la Nube implementan equipos mucho más confiables que lo que las empresas tendrían en sus soluciones on premise logrando un nivel de conexión difícil de igualar.

Con menos riesgos, mayor colaboración y productividad los empleados con soluciones en la Nube hacen mejor su trabajo, en forma más rápida y flexible. Estas aplicaciones, si no son usadas adecuadamente sin contar con la infraestructura de seguridad y protocolos adecuados puede exponer a la empresa a riesgos innecesarios, robo de propiedad intelectual, perdida de datos y hasta daños a la reputación. La solución es usar las aplicaciones adecuadas que ayuden a hacer mejor el trabajo, en forma más rápida y colaborativa.

Como beneficio adicional, cuando la organización logra flexibilidad en toda la empresa y la capacidad de colaborar, puede responder al cambio de necesidades del mercado en forma fluida, creciendo y expandiendo el negocio aprovechando las nuevas oportunidades, idealmente antes que la competencia.

La Nube ha sido siempre financieramente tentadora, y en un mundo donde es cada vez más necesario ser competitivo, existen más razones para considerar la tecnología y evaluar cómo puede hacer la diferencia.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://cio.com.mx/nuevas-razones-para-moverse-hacia-la-nube/

Estrategia Cloud

2020-12-15T10:12:27+01:00diciembre 15, 2020|Servicios Cloud|

Las estrategias comerciales varían considerablemente de una organización a otra. Por ello, es crucial que los arquitectos empresariales y los líderes de infraestructura y operaciones se aseguren de que su estrategia cloud se alinea con la estrategia de negocio, independientemente de si su organización proporciona servicios de consumo, servicios empresariales u otros productos.

Al establecer una estrategia cloud, es preciso evaluar los riesgos relacionados con este modelo de suministro de TI. Existen, fundamentalmente, cinco tipos de riesgo: de agilidad, de disponibilidad, de seguridad, otro vinculado a los proveedores y, por último, el riesgo de cumplimiento. Hay que sopesar estos frente a los beneficios potenciales que permite el modelo de una manera equilibrada. “La gestión de riesgos debe ser parte integral de cualquier proceso de estrategia cloud”, indica Raj Bala, director de investigación de Gartner.

Los beneficios de adoptar cloud están más relacionados con la innovación, la velocidad y la agilidad que con la reducción de costos, a pesar de que esto último era el gran beneficio que buscaban las empresas cuando surgió este modelo; no obstante, con el paso de los años y gracias a la experiencia que han ido adquiriendo las empresas en la gestión de cloud, se ha visto que el costo total de adoptar esta opción tecnológica depende del tipo de servicio en la Nube que se contrate y las características de las cargas de trabajo de cada organización, así como de las dinámicas en la operación diaria.

Son varias las rutas que las organizaciones pueden estudiar para ir a un modelo cloud. Una es usar el redireccionamiento para mover una aplicación con mínimo esfuerzo, lo que también implica un cambio mínimo y, por lo tanto, escasos beneficios, ya que la mayoría de los aspectos de la aplicación permanecen iguales. Otro posible camino es utilizar la vía del reajuste, que se utiliza para aprovechar servicios como las bases de datos gestionadas en la Nube, en lugar de migrar las bases de datos existentes a la Nube y seguir gestionándolas internamente, pero en otro lugar. Finalmente, otra posible opción es la llamada refactorización, que se utiliza para recrear una aplicación estratégica con una arquitectura nativa de Nube que permite el uso de una escalabilidad elástica y precios de pago por uso.

Un cambio fundamental que introduce la informática en la Nube es el concepto del modelo de responsabilidad compartida. En cloud, las responsabilidades del proveedor se definen por las características y capacidades del servicio de la Nube que se está ofreciendo. La responsabilidad de la organización del cliente pasa por aprovechar las capacidades del servicio en la Nube dentro de los propios procesos de la organización para obtener el resultado deseado. El analista Bala añade, además, que los clientes necesitan entender claramente qué pueden esperar de su proveedor y cuál es su propia responsabilidad. Y subraya que, “dado que los conocimientos y la experiencia son esenciales para el uso responsable de los servicios en la Nube, las organizaciones deben facilitar la capacitación, la educación y, en última instancia, la certificación de su personal que utiliza estos servicios”.

Existen tres áreas distintas de adopción de cloud: la adopción de software como servicio (SaaS) para un rápido acceso a una funcionalidad estándar moderna; la adopción de plataformas de infraestructura de la Nube (CIPS) para la construcción de nuevas funciones únicas; y la migración de las aplicaciones actuales y heredadas. A la hora de definir una estrategia cloud es preciso adoptar una visión integral que aborde las compensaciones que hay que hacer entre el control operacional y la gestión.

Una estrategia cloud implica transformaciones en el papel que desempeña el departamento de TI a nivel interno. Según el citado analista, conlleva acciones como asignar a un profesional el rol de arquitecto cloud, establecer un centro de excelencia de Nube y crear un grupo de brokers de servicios cloud que sirva de enlace entre las personas que gestionan este modelo dentro de la empresa y los proveedores de servicios de Nube. Además, con el tiempo, según Bala, el departamento de TI puede llegar a adoptar un papel con respecto a los servicios cloud muy similar al que tiene el tradicional departamento de recursos humanos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.computerworld.es/tendencias/claves-para-desarrollar-una-estrategia-cloud-empresarial

¿Su Nube es demasiado costosa?

2020-11-19T10:22:18+01:00noviembre 19, 2020|Servicios Cloud|

Fácilmente se pueden perder de vista algunos aspectos importantes conforme crece el número de plataformas en la Nube que una empresa utiliza. Y el uso de plataformas cloud en las empresas continuará creciendo a medida que más herramientas migran a modelos basados ​​en la Nube. En cierto punto, el seguimiento de estos servicios en expansión se dificulta y a menudo, no es hasta que la empresa recibe su factura cuando percibe lo fuera de control que se volvió la situación.

Al crecimiento descontrolado de recursos en la Nube que supera las necesidades reales de una organización, se le denomina Cloud Sprawl. Existen dos riesgos principalmente asociados a esto, pérdidas financieras y las vulnerabilidades de seguridad.

El primero resulta obvio, a medida que se implementan más y más herramientas, los costos se suman. En el caso de la seguridad en la organización, pueden existir una infinidad de escenarios pero en uno de ellos con frecuencia, al crear entornos de prueba, se copia parte de los datos del entorno de producción para garantizar que el entorno de prueba se mantiene fiel a su contraparte, dejando estos datos vulnerables. En caso de que el entorno de prueba se abandone y no se elimine, es poco probable que dicha instancia esté tan segura como el resto de la infraestructura, lo que representa una serie de vulnerabilidades que pueden dejar a la organización expuesta a ataques.

A medida que la infraestructura de Nube crece, se dificulta predecir el impacto real que los servicios tendrán en el presupuesto de TI.

En el actual entorno de Nube pública, existen tres herramientas principales de IaaS: Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform. Si bien Microsoft y Google tienen cuotas de mercado respetables, es Amazon quien continúa siendo el líder indiscutible.

Cabe mencionar que a lo largo de los años, usuarios de AWS con una gran transferencia de datos mensual coinciden en algo, el pago de cargos impredeciblemente altos. A pesar de que el ancho de banda y el almacenamiento constantemente disminuyen sus costos.

Si bien los usuarios pueden ahorrar con la elección de Microsoft Azure o Google Cloud en lugar de AWS, deben considerar que el pago mensual por el ancho de banda se mantendrá igual de elevado. Así lo expone el sitio web Hivelocity mediante una publicación en la que incluye tablas comparativas de los tres servicios.

Una de las tablas detalla los costos conforme al uso del ancho de banda:

Proveedor 3,000 GB de salida  9,000 GB de salida  15,000 GB de salida  30,000 GB de salida  150,000 GB de salida
AWS $268.00/mes $808.00/mes $1,457.00/mes $2,859.00/mes  $12,410.00/mes
Azure $260.57/mes $782.56/mes $1,285.53/mes $2,530.53/mes  $11,206.13/mes
Google $237.49/mes $712.46/mes $1,112.84/mes $2,020.88/mes $9,285.20/mes

La publicación también menciona el caso de un usuario de AWS que gastaba casi USD $20,000 al mes, a pesar que con servidores dedicados de algún otro proveedor podía reducir su factura  a solo un par de miles de dólares. Sin embargo, debido a la naturaleza altamente regulada de los datos, el usuario debía cumplir con altos niveles de seguridad y privacidad. Si bien muchos centros de datos los cumplen, también debía contar con ciertos estándares y su certificación requiere auditorías. De esta manera, aunque se podría ahorrar una cantidad significativa utilizando alguna solución de servidor dedicado, para asegurarse de que la configuración de su infraestructura cumpliera con los estándares necesarios, tenía que gastar una pequeña fortuna en auditorías y posibles actualizaciones.

Debido a que AWS cuenta con los estándares de cumplimiento, los usuarios que mantienen sus datos almacenados en la Nube de AWS también cumplen con este mismo nivel de cumplimiento.

Al usuario le tomó tiempo y voluntad para experimentar con nuevas tecnologías, pero finalmente encontró una solución híbrida, perfecta de acuerdo a sus necesidades. Utilizar contenedores Docker en servidores dedicados para ejecutar sus aplicaciones y AWS para mantener los datos almacenados de forma segura detrás de su firewall. Esta combinación le permite cumplir con los estándares necesarios, al mismo tiempo que utiliza hardware dedicado para el trabajo pesado.

Esto mantiene los costos al mínimo y devuelve previsibilidad al presupuesto, reduciendo la latencia y mejorando el rendimiento al mismo tiempo.

En cada caso las circunstancias y necesidades tecnológicas son distintas, pero el hecho de que la configuración actual haga el trabajo no significa que no exista una solución que pueda hacerlo mejor o a menor costo.

Más allá del trabajo involucrado, los riesgos de cambios importantes en la infraestructura hacen que muchos gerentes de TI no estén dispuestos a dar la bienvenida al cambio. Si bien esta reacción es comprensible, no siempre es lo mejor para sus organizaciones.

Cuando se enfrentan problemas importantes que requieren grandes decisiones, no se debe esperar hasta que sea demasiado tarde. Planificar limitará los efectos negativos de la expansión de la Nube en los recursos y las finanzas de la organización.

Con una solución de Nube híbrida, se pueden aprovechar las mejores características tanto de la Nube como del hardware dedicado. Conserve las piezas que le funcionen y evite aquellas que simplemente perjudiquen su presupuesto. Lo mejor de todo es que esta transición no tiene por qué suceder de una vez.

¿No está seguro de si una solución de Nube híbrida es la adecuada? Hable con nuestros asesores y comience poco a poco. Si los cambios que realiza le parecen prometedores, puede planificar más cambios.

Las necesidades de cada organización son diferentes y estará sujeta a distintos factores limitantes. Seguramente la solución adecuada está disponible aunque no sea tan evidente, siendo necesario el análisis de su particular situación.

Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.hivelocity.net/blog/cloud-too-expensive/

Tipos de ciberataques Parte 1

2020-11-06T11:03:34+01:00noviembre 6, 2020|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

Ir a Arriba