vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

El valor de la Nube

2018-05-28T16:09:51+02:00mayo 28, 2018|Internet, Servicios Cloud|

La Nube es una de las tecnologías a las que cada vez mayor número de organizaciones está recurriendo, pues les permite ofrecer servicios más ágiles y seguros, de manera fácil y eficiente. Hace poco más de una década que nació este formato pero es hoy que vive su mayor momento debido al ritmo de la innovación en la historia reciente, impulsado por estrategias de transformación digital, colaboración 7.24.365 e hiper disponibilidad, entre otras.

Es significativo el número de organizaciones en las que la Nube está cambiando la forma en que cumplen tanto con sus metas de producción como con las de protección. De acuerdo con el Reporte de Disponibilidad 2017 de Veeam, las empresas a nivel nacional están invirtiendo aceleradamente en la Nube, en diversos formatos: 67%, en software como servicio (SaaS); 50%, en infraestructura como servicio (IaaS), y 40%, en plataforma como servicio (PaaS). De manera adicional, 57% de ellas también invierten en respaldo como servicio (BaaS), y 43%, en recuperación ante desastres como servicio (DRaaS).

Para la conformación del mundo permanentemente activo y conectado que empresas y usuarios esperan, la Nube está demostrando tener un doble valor: por un lado, ciertamente es el habilitador por excelencia de la transformación digital de los negocios, al abrir la puerta a una mayor productividad de los empleados mediante herramientas de colaboración y automatización de procesos que hacen más ágil la operación, pero por otro, la Nube es también uno de los principales ingredientes con los que las compañías garantizan la disponibilidad de datos, aplicaciones e infraestructura.

La pregunta para las organizaciones en la actualidad no gira en torno a subirse o no a la Nube, sino cuál es la mejor estrategia para tener éxito. Apenas estamos comenzando a entender las nuevas dinámicas que provocarán la evolución de la Nube y las aplicaciones que se monten en ella, así como la creciente automatización y, por supuesto, la nueva agilidad que ofrecerá la hiper disponibilidad.  Lo que sí es un hecho, es el alto valor que la Nube tiene en la tarea de las empresas de prepararse para la nueva era digital de los negocios y la interacción con clientes.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/el-doble-valor-de-la-nube-para-un-mundo-siempre-conectado/

 

Infraestructura Hiperconvergente

2018-05-22T12:32:00+02:00mayo 22, 2018|Virtualización|

Desde hace años, en las organizaciones se implementan arquitecturas de tres niveles que consisten en recursos de cómputo, almacenamiento y redes.

Aunque esta arquitectura ha sido muy útil en el pasado, su implementación es costosa, su funcionamiento complejo y su adaptabilidad difícil. Tampoco es capaz de responder lo suficientemente rápido a los requisitos de las aplicaciones actuales.

El hardware moderno ha hecho que esta arquitectura de tres niveles quede obsoleta. Más rendimiento, memoria y CPU, junto con tecnología avanzada de almacenamiento permite combinar toda la infraestructura y ejecutarla en servidores basados en x86.

A esto se le llama infraestructura hiperconvergente o HCI, y ¿por qué se debería pensar en la HCI? Porque ahorra dinero y ofrece mayor agilidad. La infraestructura hiperconvergente reduce enormemente la inversión en capital ya que sólo debe comprar servidores x86 y no matrices de almacenamiento, controladores y redes de canal de fibra de propiedad reservada.

Con la HCI, las operaciones serán mucho más sencillas, requerirán menos tiempo y conocimiento para realizar tareas rutinarias.

La infraestructura hiperconvergente también permite aumentar la capacidad de respuesta, empezar a utilizar el hardware en cuestión de horas y activar cargas de trabajo en minutos. La configuración se basa en políticas adaptadas a las aplicaciones, lo que elimina la necesidad de construcciones complejas. De esta manera, las organizaciones pueden implementar infraestructuras similares a las de la Nube en sus instalaciones.

VMware ofrece una estrategia de hiperconvergencia única y definida por software, que permite aprovechar el hipervisor para suministrar procesamiento, almacenamiento y administración en una pila de software estrechamente integrada.

La infraestructura hiperconvergente con tecnología de VMware le permite lo siguiente:

Evolucionar sin riesgos

  • Extienda vSphere al almacenamiento.
  • Implemente cifrado nativo de HCI.
  • Proteja las inversiones existentes.

Reducir el costo total de propiedad

  • Use servidores x86 estándares asequibles.
  • Elimine las operaciones tediosas de almacenamiento.
  • Acelere la capacidad de respuesta general de TI.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Transparencia Global Kaspersky

2018-05-16T16:49:23+02:00mayo 16, 2018|Internet, Seguridad|

Kaspersky Lab ha informado del lanzamiento de su Iniciativa de Transparencia Global mediante la cual, trasladará gran parte de su infraestructura a Zúrich, Suiza, incluidos sus sistemas de desarrollo de software, y los servidores que almacenan y procesan los datos de Kaspersky Security Network.

El objetivo principal de dicha iniciativa es establecer la revisión de procesos de modo que la integridad de sus productos, actualizaciones, reglas de detección y almacenamiento de datos no dependan sólo de sus declaraciones. Los responsables del gobierno y de las organizaciones privadas con una experiencia relevante podrán comprobar el software desarrollado por Kaspersky Lab para asegurarse que todo funciona correctamente.

Para incrementar su resistencia ante los riesgos de la cadena de suministro, es importante asegurar que el código fuente se revise en el Centro de Transparencia y que el código compilado de los productos que se envían a los clientes sea el mismo. Por ello, Kaspersky Lab también trasladará el servicio de compilación y firma a Suiza.

Lo mismo ocurre con los datos procesados por Kaspersky Security Network, si se almacenan en Suiza bajo la supervisión de una organización independiente, cualquier acceso a ellos se registrará meticulosamente y estos registros se podrán consultar en cualquier momento.

De acuerdo con la empresa, se ha elegido esta ubicación por dos motivos, el primero es que Suiza ha mantenido una política de neutralidad durante dos siglos y, segundo, el país cuenta con una fuerte legislación de protección de datos. Estas dos cualidades hacen de Suiza el país perfecto para el establecimiento de parte de su infraestructura sensible.

Una organización independiente evaluará la fiabilidad de todo lo que tenga lugar en las instalaciones en Zúrich y sus funciones incluirán:

  • Supervisar y registrar instancias de los empleados de Kaspersky Lab que tengan acceso a los metadatos recibidos a través de Kaspersky Security Network y almacenados en el centro de datos suizo.
  • Organizar y realizar un análisis del código fuente.
  • Ejecutar otras tareas destinadas a evaluar y verificar la confianza de los productos de Kaspersky Lab.

Kaspersky Lab respalda la creación de una nueva organización sin ánimo de lucro con esta responsabilidad, no solo para la compañía, sino también para los socios y miembros que deseen unirse. Cabe recalcar que el Centro de Transparencia y la organización independiente antes mencionada son dos entidades completamente diferentes e independientes.

El Centro de Transparencia es un servicio donde los socios de confianza y las partes interesadas del Gobierno puedan comprobar el código fuente de los productos y las herramientas que utilizadas en Kaspersky Lab. Este servicio proporciona acceso a:

  • La documentación del desarrollo de software seguro.
  • El código fuente de cualquier producto que haya sido publicado (incluidas las versiones antiguas).
  • Las bases de datos de las normas de detección de amenazas.
  • El código fuente de los servicios en la Nube responsable de recibir y almacenar los datos de los clientes de Europa y Norteamérica.
  • Las herramientas de software usadas para la creación de un producto (las pautas de construcción), bases de datos y servicios en la Nube.

El traslado de la ‘línea de ensamblaje’ estará listo a finales del 2018, pero la creación de una infraestructura que procese datos requerirá la migración de una docena de servicios de Moscú a Zúrich , lo que se tiene estimado terminar a finales del 2019.

Hasta el momento, Kaspersky Lab sería la primera compañía de ciberseguridad en presentar una iniciativa de este tipo, pero otras compañías tendrán que hacer lo mismo tarde o temprano.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Dirección de ciberseguridad en Banxico

2018-05-16T10:53:09+02:00mayo 16, 2018|Internet, Seguridad|

Banxico crea la Dirección de Ciberseguridad tras el ciberataque del que fueron víctimas algunos de los bancos que operan en el país. Ésta tendrá como tarea principal el fortalecimiento de la seguridad de la información que gestiona el banco central.

A finales de abril, usuarios comenzaron a reportar problemas con sus transferencias de dinero por internet. El banco central indicó una falla en el sistema que se había originado en la capa de los bancos, no en el Sistema de Pagos Electrónicos Interbancarios (SPEI) como se había especulado hasta ese momento, y que la operación del sistema financiero no estaba comprometida, aunque se esperaban tiempos de espera más largos para hacer las transacciones.

Este lunes se confirmó que se trataba de un ataque en el que los ciberdelincuentes realizaban órdenes de transferencia fantasmas que se depositaban en cuentas falsas y que luego retiraban en efectivo de inmediato en las sucursales de los bancos defraudados.

Tanto Banxico como la Asociación de Bancos de México (ABM) han reiterado que el ciberataque no afectó a los clientes de los bancos y que en ningún momento los recursos de sus cuentahabientes han estado en riesgo.

De acuerdo con información publicada en Forbes México, Banxico realizó reformas a su reglamento interior, las cuales incluyen modificaciones en la estructura del organigrama que conforman las unidades para el desempeño de las funciones encomendadas al gobernador central. Las modificaciones al reglamento entrarán en vigor este miércoles 16 de mayo, luego de ser publicados en el DOF.

Entre las atribuciones de esta nueva área de ciberseguridad se encuentra el establecer políticas, lineamientos y estrategias para fortalecer la seguridad de la información que gestiona el banco central, así como todos los sistemas que soportan la operación y procesos del Banxico. También, el acceder a cualquier tipo de información (clasificada, reservada o confidencial) del instituto central, así como tener acceso de manera directa e irrestricta a todas las áreas, registros, sistemas y, en general, a cualquier información del Banxico o de los fideicomisos en los que éste tenga el carácter de fiduciario.

Asimismo, participará en el diseño, elaboración y, en su caso, expedición de disposiciones en materia de seguridad de la información, “aplicables a las entidades e intermediarios financieros en el ámbito de las atribuciones del Banco de México; así como en la atención de autorizaciones, consultas y opiniones relacionadas con sus atribuciones”, apunta el documento.

Fuente https://www.forbes.com.mx/banxico-crea-oficina-de-ciberseguridad-tras-hackeo-a-bancos/

Uso de memorias USB en la empresa

2018-05-11T12:46:14+02:00mayo 11, 2018|Seguridad, Servicios Cloud|

Se deben considerar los peligros que acarrea el uso de memorias USB para la seguridad de las redes en las compañías, la privacidad de su contenido y las estrategias corporativas. Cada situación es diferente por lo que es necesario analizarlo de manera particular en cada compañía.

Así lo ha hecho el gigante de la tecnología IBM  y ha tomado la medida de prohibir el uso de estos dispositivos en sus oficinas. Esta medida no es novedosa dentro de la compañía, que ya había prohibido el uso de estos dispositivos en algunas de sus sedes. Pero esta vez IBM está expandiendo su política a nivel global para que incluya a todos sus empleados a lo largo y ancho del mundo.

Shamla Naidoo, Jefa Global de Seguridad Informática de la compañía, explicó lo siguiente: “Debe reducirse la posibilidad de daños financieros y a la reputación que podría causar la pérdida, extravío o uso irresponsable de los dispositivos de almacenamiento removible”.

Las preocupaciones de IBM no son desmedidas,  existen casos por doquier de filtraciones de datos, infecciones de malware y robo de información confidencial dentro de las compañías que se realizaron con la ayuda de estos dispositivos. Puede que la iniciativa de la compañía no frene el cibercrimen, pero al menos dificulta la labor de los ciberatacantes.

La decisión de IBM fue aplaudida por los expertos en seguridad. “Es una jugada osada de IBM, ya que los dispositivos USB presentan un riesgo real. Es muy fácil extraer los datos de una compañía con estos dispositivos e introducir programas maliciosos”, dijo el experto en seguridad Kevin Beaumont.

Sin embargo, a pesar que es un sacrificio para alcanzar un bien mayor, la transición puede ser problemática para los empleados. Por ejemplo, los dispositivos de almacenamiento removibles suelen facilitar la instalación de parches y actualizaciones dentro de los equipos de un sistema informático, o utilizarse para transferir grandes volúmenes de datos dentro de una compañía.

“En teoría es fácil controlar el acceso a los dispositivos de memoria USB, así como los datos que se almacenan”, dijo Beaumont. “Pero de un modo más realista, puede ser problemático, ya que los empleados los utilizan para llevar a cabo funciones legítimas de la empresa; esto hará que los trabajadores cambien sus hábitos operativos”.

Naidoo dijo que las nuevas políticas de la compañía no evitan que los empleados lleven a cabo estas mismas tareas, sólo que lo harán tomando otros caminos.

Una de las opciones que se pueden implementar en este tipo de casos, es el uso del Cómputo en la Nube, que permite compartir información y automatizar los procesos de actualización en los que anteriormente eran utilizados los dispositivos de memoria USB.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar los Servicios Cloud.

Fuente https://securelist.lat/ibm-refuerza-su-seguridad-prohibiendo-el-uso-de-memorias-usb-en-la-compania/86927/

 

Detalles de la brecha de seguridad en Equifax

2018-05-10T10:11:16+02:00mayo 10, 2018|Internet, Seguridad|

Equifax acaba de revelar más detalles sobre la brecha de seguridad que sufrió en 2017. La compañía crediticia volvió a elevar el número total de afectados por el robo de datos; información personal sobre decenas de miles de personas más podría haber sido comprometida.

De acuerdo con información del sitio web CSO España, Equifax indica que los atacantes han accedido a fotos de 38,000 licencias de conducir, 12,000 documentos de seguridad social, 3,200 pasaportes y otros 3,000 documentos identificativos que los usuarios subieron al portal web de Equifax.

Equifax declara acerca del documento facilitado a la Comisión de Bolsa y Valores estadounidense (SEC, por sus siglas en inglés): “El documento ofrece detalles adicionales en el tipo de datos robados en el incidente de ciberseguridad relacionado con los consumidores de Estados Unidos y se hizo para cooperar y en respuesta a los requerimientos gubernamentales de información”.

La carta presentada ofrece algunos detalles interesantes, como el hecho de que los atacantes tuvieron acceso a un total de 99 millones de direcciones de ciudadanos estadounidenses y a 20.3 millones de números telefónicos. Los datos bancarios de 209,000 personas, la información de 17.6 millones documentos de conducir y las direcciones de correo de 1.8 millones de personas fueron robadas.

Fuente http://cso.computerworld.es/alertas/equifax-desglosa-todos-los-detalles-de-la-brecha-de-seguridad

 

Alcance del Ransomware en Bitcoin

2018-05-09T13:53:56+02:00mayo 9, 2018|Internet, Seguridad|

Mediante una investigación se han rastreado cuentas de pago en Bitcoin asociadas a ataques ransomware, los rescates conseguidos son cifras que ascienden a millones de dólares.

El ransomware es uno de los tipos de malware que más preocupación han generado en los últimos años. El funcionamiento de este se basa en restringir el acceso a los archivos del equipo de cómputo de un usuario hasta que se pague un rescate. Entre sus víctimas se incluyen el Servicio Nacional de Salud británico, la compañía de telecomunicaciones española Telefónica y el gigante petrolero ruso Rosneft, además de muchos otros.

Por lo general, los afectados deben pagar un rescate en Bitcoin equivalente a algunos cientos de euros para poder liberar sus archivos. A menudo el costo aumenta con el tiempo hasta llegar a una fecha límite en la que, se supone, se destruyen los archivos. Muchas compañías e individuos no han tenido más remedio que realizar el pago.

Los ciberdelincuentes usan Bitcoin porque proporciona una forma aparentemente anónima de recopilar y realizar los pagos.

Como resultado del trabajo del investigador Mauro Conti de la Universidad de Padua (Italia) y su equipo, hoy se tiene una idea de la cantidad de Bitcoin generado a causa del ransomware. Así lo informa una reciente publicación del sitio web MIT Technology Review.

El equipo de investigación ha creado una base de datos de cuentas de Bitcoin utilizadas por criminales de estos programas de secuestro y han sumado los rescates que se les han pagado. El resultado es un análisis exhaustivo de los avances logrados por los ciberdelincuentes de esta área emergente del cibercrimen.

Aunque los ataques por ransomware pueden solicitar el pago en diferentes monedas, Conti y sus colegas se han centrado solo en aquellos que solicitan el rescate en Bitcoin. Esto se debe a que las transacciones en esta criptomoneda se registran abiertamente y se pueden ver de forma gratuita. Por eso, en principio, debería ser posible calcular con exactitud cuánto recibe cada cuenta.

El equipo comenzó creando una base de datos de cuentas de Bitcoin asociadas a este tipo de actividad desde 2013. Ese fue el año en el que el ransomware Cryptolocker se convirtió en el primero en solicitar el rescate en Bitcoin.

Para cada tipo de malware, obtuvieron una visión general de la forma en que funciona y se propaga, y de su evolución a lo largo del tiempo.

No todos los pagos realizados a estas cuentas son necesariamente a los ataque por ransomware. Así que los investigadores desarrollaron una forma de distinguir este tipo de movimientos entre el resto. Para ello, buscaron los pagos que correspondían a las cantidades específicas que se exigen como rescates.

El ataque de ransomware que más beneficios consigue es CryptoWall, que comenzó a atacar a los equipos con el Sistema Operativo Windows en noviembre de 2013. El programa de secuestro cifró los archivos utilizando el algoritmo de encriptación RSA-2048 y luego exigió un pago de hasta 1,400 dólares (unos 1,137 euros) para liberarlos.

El valor total de los pagos recibidos por las direcciones de Bitcoin investigadas fue de más de 45 millones de dólares (más de 36 millones de euros). La mayoría de estas transacciones no habían sido vinculadas de manera directa con los rescates con anterioridad.

Llama la atención el caso de WannaCry, que recibió una gran cobertura mediática ya que el malware se extendió de manera muy amplia. Pero el ataque fue frustrado por el investigador de ciberseguridad Marcus Hutchins, quien descubrió y activó un interruptor integrado de emergencia, evitando que el ransomware fuera más destructivo.

El equipo también analiza otros tipos de malware que solicitaron un rescate, pero que parece que no han recibido ninguno tan sustancial. Entre ellos, TeslaCrypt, Hi Buddy! y KillDisk.

Los ataques por ransomware se incrementan rápidamente por lo cual, en Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware antimalware para todos los equipos, generación de respaldos y copias de seguridad.

Fuente https://www.technologyreview.es/s/10173/el-lucrativo-alcance-de-los-ataques-ransomware-en-bitcoin

 

Crecimiento y adopción del Cómputo en la Nube

2018-05-08T11:28:28+02:00mayo 8, 2018|Internet, Servicios Cloud|

El mercado global del Cómputo en la Nube ha crecido de manera exponencial a lo largo de los últimos cinco años, según los expertos, entre 2012 y 2015 la demanda de Cómputo en la Nube representó el 70% del crecimiento del mercado de TI a nivel global, y se espera que represente el 60% del crecimiento hasta 2020.

A la luz de ese crecimiento y de los cambios en los mercados de todo el mundo, BSA (The Software Alliance) ha decidido actualizar su clasificación de países de acuerdo a su preparación para la adopción y el crecimiento de los servicios digitales. El resultado de esto es el 2018 BSA Global Cloud Computing Scorecard, el informe monitorea de manera periódica los cambios en política  internacional relacionados al Cómputo en la Nube.

Para la elaboración del informe, BSA ha seguido la evolución del entorno legal y regulatorio del Cloud Computing en 24 países de todo el mundo. Los resultados de este año incluyen dentro de sus puntos importantes tres categorías: un grupo de países de alto rendimiento (entre los que se encuentran las naciones de la Unión Europea, Japón, Estados Unidos, Australia, Singapur y Canadá), un segundo grupo que se coloca por detrás de estos, como Corea, México, Malasia y Sudáfrica. Finalmente, un pequeño grupo de naciones que no han logrado adoptar el enfoque internacional, en los que se encuentran Rusia, China, Indonesia y Vietnam.

De acuerdo con el informe, el crecimiento del Cloud Computing se generará con base en la implementación de las políticas siguientes:

  • Garantizar la privacidad, ya que los usuarios confiarán en que su información no será utilizada o divulgada de manera inesperada. Al mismo tiempo, para maximizar los beneficios los proveedores deben contar con la libertad de mover los datos a través de la Nube de la manera más eficiente.
  • Promover la seguridad, los usuarios deben tener la seguridad de que los proveedores de Cloud Computing administran adecuadamente los riesgos inherentes al almacenamiento y la ejecución de aplicaciones.
  • Combatir el cibercrimen, en el ciberespacio, como en el mundo real, las leyes deben proporcionar disuasión y claras causas de acción. Los sistemas legales deberían proporcionar un mecanismo efectivo para la aplicación de la ley y combatir el acceso no autorizado a los datos almacenados en la Nube.
  • Protección de la propiedad intelectual, para promover la innovación continua y el avance tecnológico, las leyes de propiedad intelectual deben proporcionar una protección clara y una aplicación vigorosa contra la apropiación indebida de los desarrollos que subyacen a la Nube.
  • Garantizar la portabilidad de los datos y la armonización de las normas internacionales,  el flujo sin problemas de datos en todo el mundo, por ejemplo, entre diferentes proveedores de servicios en la Nube, requiere esfuerzos para promover la apertura y la interoperabilidad. Los gobiernos deberían trabajar con la industria para desarrollar normas, al tiempo que trabajan para minimizar las obligaciones legales contradictorias.
  • Promoción del libre comercio, por su propia naturaleza, las tecnologías en la Nube operan a través de las fronteras entre países. La capacidad de la Nube para promover el crecimiento económico depende de un mercado global que trasciende las barreras, incluidas las preferencias por determinados productos o proveedores.
  • Establecer la infraestructura de TI necesaria, el Cómputo en la Nube requiere un robusto, ubicuo y asequible acceso de banda ancha. Esto se puede lograr mediante políticas que brinden incentivos para la inversión del sector privado en infraestructura y leyes que promuevan el acceso universal.

El paso a la Nube y la capitalización de sus beneficios en todos los ámbitos es inevitable, por lo cual los gobiernos tendrán una tarea apremiante, ya que para obtener los beneficios de la Nube, se debe promover la innovación pero sin sacrificar las expectativas de privacidad, seguridad y protección.

En el caso específico de México, el informe muestra que se ha trabajado en la legislación sobre privacidad, reglas sobre notificación de violación de datos y ciberdelincuencia. Sin embargo, aún es necesario mejorar la protección y aplicación de la propiedad intelectual. Por otro lado, aún existen brechas significativas entre el marco legal y su aplicación. También ha obtenido un puntaje bajo respecto a la promoción del libre comercio, ya que no existe un plan nacional para el servicio de banda ancha en México y no se han establecido objetivos específicos de velocidad o conectividad. De manera general, la puntuación de México mejoró levemente, pasando del lugar 15 en 2016 al número 13 en 2018.

Si desea consultar el informe completo, puede acceder al enlace http://cloudscorecard.bsa.org/2018/index.html

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

 

Movilidad en las empresas

2018-05-02T10:04:18+02:00mayo 2, 2018|Internet, Servicios Cloud|

Los colaboradores de las empresas hoy en día tienen necesidades de comunicación que coinciden con los diferentes estilos de trabajo y la movilidad en las empresas. Así lo refleja un estudio realizado por Plantronics en el que participaron cerca de  5,000 colaboradores de ocho diferentes países, por primera vez México participó con alrededor de 500 entrevistas. Las empresas consideradas deberían contar con más de 250 empleados, en jornadas laborales de al menos 20 horas por semana, con horarios de tiempo completo o parcial y que para la realización de su trabajo precisarán el uso de la computadora, así como de aquellas herramientas de comunicación que generan un óptimo desempeño laboral.

La investigación arrojó que actualmente las personas pasan menos tiempo en la oficina tradicional, encontrando un incremento de 7 puntos porcentuales respecto al 89% reportado en el 2013. Esto demuestra que el lugar de trabajo se ha vuelto mucho más flexible y los empleados pasan más tiempo trabajando desde su hogar o en lugares remotos.

Un segundo hallazgo en el estudio son los cambios de comunicación y colaboración, reflejándose un aumento considerable en la interacción, ya que ahora el 60% de la semana laboral promedio se usa para establecer comunicación. También se notó el crecimiento en el tiempo dedicado a la comunicación con colegas y clientes, y sin resultar sorprendente, a la comunicación remota.

Como tercer hallazgo, una actualización del tipo de colaboradores en las compañías, identificando a diferentes personas que representan el 94% del entorno empresarial típico:

  • Colaborador de oficina, quienes permanecen en la empresa el 100% del tiempo laborable. Este grupo comprende alrededor del 43% de la empresa.
  • Comunicador de escritorio, es alguien con un estilo de trabajo un poco más variado que combina la realización del trabajo desde varios dispositivos y con un alto nivel de comunicación (17%).
  • El trabajador remoto funciona principalmente fuera de la oficina, y a menudo desde su casa,  utiliza diferentes tipos de comunicaciones que no son cara a cara, como la mensajería instantánea (11%).
  • Trabajador flexible tiene el desafío de trabajar en lugares diferentes, desde casa, en un café y raramente en la oficina (16%).
  • El Viajero, es un pequeño porcentaje de la empresa, pero tienen algunos puntos de dificultad muy específicos relacionados con estar siempre en movimiento a la vez que mantienen una alta productividad (7%).

No sólo hubo cambios en el lugar de trabajo y la comunicación, también la tecnología ha cambiado. Por ejemplo, los teléfonos de escritorio que solían ser el canal de comunicación más utilizado, están siendo reemplazados por softphones, así como por el aumento de dispositivos móviles.

En este sentido, la Nube  es una opción para la implementación de iniciativas que buscan satisfacer los esquemas de movilidad actuales en las empresas. El cloud computing brinda acceso a las mismas herramientas digitales que usan grandes corporaciones; ahora lo importante será la rápidez con que se afrontan los cambios en los negocios y no el tamaño de las empresas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar los Servicios Cloud.

Fuente http://cio.com.mx/movilidad-laboral-evoluciona-organizaciones-y-sus-colaboradores/#more-115302

Seguridad de la información

2018-04-26T12:28:57+02:00abril 26, 2018|Internet, Seguridad|

Al hablar de seguridad de la información es común que se le vincule únicamente a tecnologías y procesos, no obstante, existe otro protagonista de la seguridad en las empresas, el personal. Son quienes gestionan y utilizan los dispositivos tecnológicos de las organizaciones para dar tratamiento a uno de los principales activos, la información.

Por ello, es importante informar en materia de seguridad hasta desarrollar una cultura de seguridad en la empresa, que será la principal base de la protección, tanto de la información propia, como la de clientes y proveedores.

Una seguridad exitosa no sólo debe estar basada en software, sistemas y procesos, debe ser parte de la organización, de cómo su gente piensa, crea y se conecta.

De acuerdo con el sitio Forbes México, estas pueden ser cinco maneras para mantener una cultura centrada en la seguridad de la información:

  1. Personalizar las políticas de seguridad, las empresas deben generar esta cultura sobre la base sólida de políticas de seguridad personalizadas. Lo recomendable es documentarlas adecuadamente para que los empleados comprendan su importancia, de modo que represente una forma de actuar y garantizar la protección de la empresa, además de la construcción de la confianza entre sus clientes y aliados.
  2. Difundir a los colaboradores, después de poner en marcha las políticas y compartirlas con toda la empresa para hacerlas de su conocimiento, es importante encontrar formas creativas de difundirlas. Muchos de los actuales entrenamientos se centran en la memorización temporal de una pequeña serie de actividades. Por ejemplo, con la ayuda del equipo de Marketing y Comunicación, se pueden contrar maneras creativas de difundir las nuevas políticas de seguridad a través de actividades o juegos de entrenamiento que involucren a ponentes invitados. De este modo, se vuelve más dinámico e interesante el aprendizaje sobre seguridad de la información.
  3. Impulsar los hábitos de seguridad dentro y fuera de la organización, una de las mejores acciones que un equipo de seguridad corporativa puede tomar para fomentar la cultura y los buenos hábitos de seguridad es proveer de herramientas que la gente pueda utilizar no sólo en la oficina, sino también en el hogar. Con nuestra fuerza de trabajo móvil, resulta más fácil compartir estos instrumentos preventivos y consejos de protección doméstica en cualquier momento.
  4. Crear una conciencia de responsabilidad compartida, ya que las amenazas son cada vez más sofisticadas, el liderazgo de una empresa radica en estar preparados para cuando exista algún tipo de violación a las políticas de seguridad. Asimismo, los directivos son los que más inmersos deben estar en la cultura de seguridad. Las acciones en esta área serán altamente comentadas y, si no se observa una convicción por parte de los ejecutivos, pocos de sus empleados las considerarán.
  5. Implementación de herramientas para fortalecer la estrategia de seguridad, que permitan tener el control de acceso a la información, según el perfil adecuado, ya sea de empleados, clientes o proveedores. También se debe trabajar con estrategias de contención para detectar alguna posible violación a la seguridad.

En relación al último punto, en Adaptix Networks destacamos la importancia de implementar herramientas de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

 

Fuente https://www.forbes.com.mx/5-claves-para-una-cultura-de-seguridad-exitosa/

 

Ir a Arriba