vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 523 entradas de blog.

Seguridad de la información

2018-04-26T12:28:57+02:00abril 26, 2018|Internet, Seguridad|

Al hablar de seguridad de la información es común que se le vincule únicamente a tecnologías y procesos, no obstante, existe otro protagonista de la seguridad en las empresas, el personal. Son quienes gestionan y utilizan los dispositivos tecnológicos de las organizaciones para dar tratamiento a uno de los principales activos, la información.

Por ello, es importante informar en materia de seguridad hasta desarrollar una cultura de seguridad en la empresa, que será la principal base de la protección, tanto de la información propia, como la de clientes y proveedores.

Una seguridad exitosa no sólo debe estar basada en software, sistemas y procesos, debe ser parte de la organización, de cómo su gente piensa, crea y se conecta.

De acuerdo con el sitio Forbes México, estas pueden ser cinco maneras para mantener una cultura centrada en la seguridad de la información:

  1. Personalizar las políticas de seguridad, las empresas deben generar esta cultura sobre la base sólida de políticas de seguridad personalizadas. Lo recomendable es documentarlas adecuadamente para que los empleados comprendan su importancia, de modo que represente una forma de actuar y garantizar la protección de la empresa, además de la construcción de la confianza entre sus clientes y aliados.
  2. Difundir a los colaboradores, después de poner en marcha las políticas y compartirlas con toda la empresa para hacerlas de su conocimiento, es importante encontrar formas creativas de difundirlas. Muchos de los actuales entrenamientos se centran en la memorización temporal de una pequeña serie de actividades. Por ejemplo, con la ayuda del equipo de Marketing y Comunicación, se pueden contrar maneras creativas de difundir las nuevas políticas de seguridad a través de actividades o juegos de entrenamiento que involucren a ponentes invitados. De este modo, se vuelve más dinámico e interesante el aprendizaje sobre seguridad de la información.
  3. Impulsar los hábitos de seguridad dentro y fuera de la organización, una de las mejores acciones que un equipo de seguridad corporativa puede tomar para fomentar la cultura y los buenos hábitos de seguridad es proveer de herramientas que la gente pueda utilizar no sólo en la oficina, sino también en el hogar. Con nuestra fuerza de trabajo móvil, resulta más fácil compartir estos instrumentos preventivos y consejos de protección doméstica en cualquier momento.
  4. Crear una conciencia de responsabilidad compartida, ya que las amenazas son cada vez más sofisticadas, el liderazgo de una empresa radica en estar preparados para cuando exista algún tipo de violación a las políticas de seguridad. Asimismo, los directivos son los que más inmersos deben estar en la cultura de seguridad. Las acciones en esta área serán altamente comentadas y, si no se observa una convicción por parte de los ejecutivos, pocos de sus empleados las considerarán.
  5. Implementación de herramientas para fortalecer la estrategia de seguridad, que permitan tener el control de acceso a la información, según el perfil adecuado, ya sea de empleados, clientes o proveedores. También se debe trabajar con estrategias de contención para detectar alguna posible violación a la seguridad.

En relación al último punto, en Adaptix Networks destacamos la importancia de implementar herramientas de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

 

Fuente https://www.forbes.com.mx/5-claves-para-una-cultura-de-seguridad-exitosa/

 

Ciberataque por ransomware en Atlanta

2018-04-23T18:34:32+02:00abril 23, 2018|Internet, Seguridad|

Funcionarios de Atlanta trabajaron en la restauración de sistemas críticos atacados a lo largo de nueve días, lo que provocó en la metrópoli del sureste de Estados Unidos un caos tecnológico.

Según la información publicada por Reuters, el ransomware SamSam comenzó a propagarse a través de los sistemas informáticos de la ciudad para después exigir un rescate de $51,000 USD, que no fueron pagados.

Tres concejales tuvieron que compartir una misma computadora portátil mientras trataban de reconstruir los registros. El concejal Howard Shook dijo a la agencia de noticias que la situación era ‘extraordinariamente frustrante’, en cuya oficina se perdieron 16 años de registros digitales.

Los ataques de ransomware han aumentado en los últimos años a medida que los ciberatacantes han pasado de atacar computadoras individuales a grandes organizaciones, incluidas empresas, centros médicos y agencias gubernamentales.

Aunque los funcionarios de Atlanta han declarado que no creen que la información de los ciudadanos esté en manos de los ciberdelincuentes, en realidad no se sabe con certeza. Tampoco han revelado hasta qué punto los servidores designados al respaldo de información se han corrompido o qué tipo de información creen que es irrecuperable.

El ransomware SamSam es particularmente avanzado y  se infiltra mediante la explotación de vulnerabilidades o contraseñas débiles en los sistemas. Eso significa que los atacantes no necesitan lanzar ataques de ingeniería socia para su propagación, lo hace fácilmente a través de protocolos de escritorio remoto, servidores web basados ​​en Java, servidores de transferencia de archivos y otros componentes de redes públicas.

La ciudad estaba comenzando a implementar algunas de las recomendaciones resultado de una auditoría de seguridad realizada en enero pasado, en la cual se informó de «una gran cantidad de vulnerabilidades que han existido por tanto tiempo que las organizaciones se han vuelto complacientes y han dejado de tomar las medidas necesarias». La auditoría también indicaba que «los departamentos encargados de lidiar con las miles de vulnerabilidades no tienen suficiente tiempo o las herramientas para analizar y tratar adecuadamente los sistemas».

Los ataques por ransomware se incrementan rápidamente por lo cual, en Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware antimalware para todos los equipos, generación de respaldos y copias de seguridad.

Fuente https://www.reuters.com/article/us-usa-cyber-atlanta/with-paper-and-phones-atlanta-struggles-to-recover-from-cyber-attack-idUSKBN1H70R0

 

Tráfico de red

2018-04-20T13:23:12+02:00abril 20, 2018|Internet, Seguridad|

Se estima que hasta el 45% del tráfico de red que pasa por las organizaciones no puede ser identificado, lo que supone un grave riesgo de ciberseguridad y ralentización del rendimiento de las redes, según el último estudio global ‘The Dirty Secrets of Network Firewalls’, realizado por Sophos.

Dicho estudio fue realizado por Vanson Bourne entre octubre y noviembre de 2017, entrevistaron a 2,700 directivos de TI en 10 países de los cinco continentes, todos los encuestados pertenecían a organizaciones de entre 100 y 5,000 usuarios.

La falta de visibilidad crea importantes retos de seguridad para las empresas y afecta a la gestión eficaz de la red, más aún si tenemos en cuenta que los ciberataques suponen un impacto negativo para un negocio. El 84% de los encuestados consideren como un grave problema esta falta de visibilidad de las aplicaciones, ya que están ciegos ante el ransomware, el malware desconocido, las brechas de datos y otras amenazas avanzadas, así como ante aplicaciones potencialmente maliciosas y usuarios malintencionados.

Los firewalls únicamente con detección basada en firmas no pueden proporcionar una visibilidad adecuada del tráfico de aplicaciones debido a una variedad de factores, como el uso creciente de cifrado, la emulación de navegadores y las técnicas avanzadas de evasión.

Como consecuencia de esta falta de visibilidad, las empresas dedican un promedio de siete días laborables a reparar 16 equipos infectados al mes. Las pequeñas organizaciones (100-1,000 empleados) pasan una media de 5 días laborables reparando 13 dispositivos, mientras que las organizaciones más grandes (1,001-5,000 empleados) pasan una media de 10 días laborables reparando 20 dispositivos al mes, según el estudio.

Una simple vulneración de la red a menudo comprometerá varios equipos, por lo que cuanto más rápido se pueda detener su propagación, más se limitan los daños y el tiempo necesario para solucionarla. Las empresas buscan el tipo de protección que integra la red y endpoints de última generación, que pueda detener las amenazas avanzadas y evitar que un incidente aislado se convierta en un brote generalizado. Los sofisticados exploits como MimiKatz y EternalBlue recordaron a todos que la protección de red es fundamental para la seguridad de los endpoints y viceversa. Sólo el intercambio directo de información entre estos dos puede revelar la verdadera naturaleza de quién y qué está operando en la red.

Además de los riesgos de seguridad, la pérdida de rendimiento fue citada como una preocupación cuando se trata de la falta de visibilidad de la red para el 52% de los a 2,700 responsables de la toma de decisiones de TI que fueron entrevistados para realizar el estudio. La productividad del negocio puede verse afectada negativamente si el departamento de TI no puede priorizar el ancho de banda para las aplicaciones críticas.

Para las industrias que dependen de software personalizado para satisfacer necesidades empresariales específicas, la incapacidad de priorizar estas aplicaciones de tareas críticas sobre el tráfico menos importante podría ser costosa. El 50% de los profesionales de TI que habían invertido en aplicaciones personalizadas admitieron que su cortafuegos no podía identificar el tráfico y, por lo tanto, no podían maximizar el retorno de la inversión.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente http://www.ciospain.es/seguridad/las-empresas-no-conocen-el-contenido-del-45-del-trafico-de-sus-redes

 

Ciber-resiliencia

2018-04-18T13:07:30+02:00abril 18, 2018|Internet, Seguridad|

La ciber-resiliencia es la alineación entre la prevención, la capacidad de detección y respuesta para mitigar el avance de los ciberataques. Con ello, una empresa será capaz de prevenir, identificar, contener y recuperarse de un gran número de amenazas contra los datos, aplicaciones e infraestructura de TI.

El Ponemon Institute e IBM Resilient realizaron por tercer año consecutivo un estudio sobre la importancia de la ciber-resiliencia para la seguridad en las empresas.

Más de 2,848 profesionales de seguridad en TI de todo el mundo fueron encuestados y, a pesar de los desafíos, casi la mitad (48%) calificaron la ciber-resiliencia de su organización como alta o muy alta, un aumento significativo respecto al 32% obtenido en el estudio de 2016.

A pesar del incremento, dicha confianza puede carecer de fundamento, según el estudio, 57% de los encuestados indicaron que el tiempo para resolver un incidente se ha incrementado y el 65% reportó que la gravedad de los ataques ha aumentado. Además,  el informe muestra que solo el 31% de las organizaciones cuenta con un presupuesto de resiliencia cibernética adecuado y el 71% tiene dificultades para retener y contratar a profesionales especializados en seguridad informática. Por último, el 77% carece de un plan formal de respuesta a incidentes de ciberseguridad (CSIRP) que se aplique de manera uniforme en toda la organización.

Algunos hallazgos clave en el estudio:

  • La efectividad de la ciber-resiliencia aumenta significativamente, y por ello, cada vez más encuestados creen que la alta gerencia reconoce el valor de la resiliencia cibernética. Desde 2015, el reconocimiento entre los altos directivos sobre cómo los riesgos empresariales (como los ciberataques) afectan la capacidad de sus organizaciones, ha aumentado significativamente del 47% al 57% de los encuestados. También son más conscientes de que la resiliencia cibernética afecta los ingresos, la marca y la reputación.
  • Cada vez más empresas están logrando mejorar su resiliencia cibernética, el 72% los encuestados dijo que la ciber-resiliencia de sus organizaciones ha mejorado en los últimos 12 meses, el año pasado sólo el 52% hizo tal afirmación.
  • El departamento de TI debe garantizar un alto nivel de ciber-resiliencia, así lo considera el 43% de los encuestados al afirmar que dicha responsabilidad reside en las funciones de seguridad TI. Dicho resultado surge al agrupar las respuestas siguientes: Director de información (23%), Jefe de tecnología (6%) y Director de seguridad de la información (14%).
  • Las tecnologías de ciberseguridad y el personal calificado son fundamentales para un alto nivel de ciber-resiliencia. La falta de inversión en nuevas tecnologías de ciberseguridad, incluida la inteligencia artificial y el machine learning, así como la incapacidad de contratar y retener personal calificado, son las mayores barreras para la ciber-resiliencia. El 79% de los encuestados califica de alto o muy alto la importancia de contar con profesionales calificados en ciberseguridad. Pero también, el 77% indica como muy alta la dificultad de contratar y retener dicho personal.  De hecho, sólo el 29% está de acuerdo en que, el personal para la seguridad TI en su organización es suficiente para alcanzar un alto nivel de resiliencia cibernética.

Un enfoque integral en seguridad TI para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para la contratación de personal o adquirir tecnología, debrán considerar un aspecto crucial, contar con profesionales calificados. Por ello, le invitamos a ponerse en contacto con nosotros y así, proveerle más información acerca de los servicios y casos de éxito logrados con nuestros clientes al desarrollar las mejores estrategias de seguridad.

Fuente http://info.resilientsystems.com/2018-ponemon-cyber-resilient-organization-study

 

Cloud Computing, el cambio en los negocios

2018-04-16T11:21:28+02:00abril 16, 2018|Internet, Servicios Cloud|

El Cómputo en la Nube (Cloud Computing) es una de las tecnologías que están cambiando los negocios. La Nube ha sido un cambio significativo desde el punto de vista tecnológico, pero también del mercado y la industria, pues ha profundizado la tendencia a la externalización parcial o total de las tecnologías empresariales. Gartner estima que para el año 2020, un billón de dólares del total de los gastos en TI, estará directa o indirectamente, relacionado con la Nube en los próximos cinco años.

El Cloud Computing representa un verdadero cambio en la relación de las empresas con las TI debido a que proveen soluciones ajustadas a sus reales ciclos de negocios. Esto significa que los antiguos contratos de los proveedores de TI de hardware y software que tenían al cliente vinculado con una solución, muchas veces asociada a una marca específica, con ciclos de renovación definidos por ciertos plazos de tiempo, son cosas del pasado.

Ha sido tal la penetración que ha tenido el Cómputo en la Nube en el mercado que incluso ha cambiado la forma de pensar los negocios, convirtiendo el área de TI como una pieza fundamental del futuro. En el caso de América Latina, IDC prevé que para el año 2021 el gasto de las empresas en servicios de Nube, hardware y software, se duplicará en crecimiento.

Algunos de los efectos de la evolución de la Nube está relacionado directamente con el cambio y mejora de los procesos de negocio, con crear nuevos productos y servicios e identificar maneras de generar ingresos, así como la reducción de los costos de operación.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://diarioti.com/opinion-el-cloud-un-aliado-para-capitalizar-el-optimismo-del-ambiente-de-negocios/107128

 

Robo de información

2018-04-14T10:15:36+02:00abril 14, 2018|Internet, Seguridad|

2017 fue el año de las ciberamenazas y el robo de información, siendo el robo de identidad el objetivo de un gran número de incidentes, con cerca de 682,506,529 registros comprometidos a lo largo del año.

Así lo revela el Breach Level Index realizado por Gemalto, el cual incluye información de algunos de los incidentes más importantes relacionados al robo de datos en 2017:

  • Equifax, los datos de más de 147 millones de consumidores estadounidenses fueron robados. Se advierte que con la información obtenida por los atacantes, podrían solicitarse líneas de crédito a nombre de las víctimas, debido a que la información incluía nombres, direcciones, Números de Seguridad Social y licencias de conducir. Dado su potencial alcance, el incumplimiento de Equifax recibió un puntaje de 10 en el Breach Level Index.
  • River City Media, una empresa de marketing por correo electrónico que al no configurar adecuadamente sus copias de seguridad, permitió que sus datos fueran públicamente visibles. Al examinar los datos, los investigadores descubrieron que la organización contaba con una base de datos de 1,340 millones de  direcciones de correo electrónico, que fueron utilizadas para el envío de correo no deseado. Este incidente recibe un puntaje de 9.8 en el Breach Level Index, ya que también expuso los nombres de los clientes y sus direcciones físicas.
  • Comité Nacional Republicano/Deep Root Analytics, una empresa de datos contratada por el Comité Nacional Republicano (RNC) almacenó información personal de casi 200 millones de votantes estadounidenses durante dos semanas en la Nube de Amazon sin las protecciones de contraseña adecuadas. La configuración incorrecta exponía más de un Terabyte de datos personales, incluidos nombres, domicilios, números de teléfono y fechas de nacimiento. Este incidente de pérdida accidental de datos obtuvo un puntaje de 9.
  • Alteryx, el investigador Alex Vickery encontró un bucket de almacenamiento en Amazon Web Services (AWS) con acceso público perteneciente a la firma de análisis de marketing Alteryx. La exposición reveló la información sensible de más de 120 millones de hogares estadounidenses, incluía nombres de los residentes y sus pasatiempos e intereses, ingresos y tasas hipotecarias. Recibe un puntaje de 9.4
  • Centro de Sistemas Electorales en la Universidad Estatal de Kennesaw, Georgia, el 2 de marzo de 2017, la Universidad informó al FBI de un robo de información en su Centro de Sistemas Electorales. El evento podría haber comprometido hasta 7.5 millones de registros de los votantes en el estado. Por esa razón, el incidente de seguridad recibió un puntaje de 9.1

Estos son incidentes obtenidos del análisis de seguridad realizado por Gemalto mediante la recopilación de información pública disponible en todo el mundo. El informe analiza los datos en términos de las brechas de seguridad, número de registros de datos perdidos o robados, el origen de la brecha, el tipo y la industria. La información se incluye en una base de datos que Gemalto mantiene sobre el robo de datos en todo el mundo.

La puntuación es asignada de acuerdo a la siguiente escala:

– 1 a 2,9 riesgo mínimo.
– 3 a 4,9 riesgo moderado.
– 5 a 6,9 crítico.
– 7 a 8.9 severo.
– 9 a 10 catastrófico.

Fuente http://www.breachlevelindex.com/assets/Breach-Level-Index-Report-2017-Gemalto.pdf

 

Equilibrio entre innovación y seguridad digital

2018-04-11T10:49:53+02:00abril 11, 2018|Internet, Seguridad|

No es fácil mantener en una organización al mismo tiempo la innovación y la seguridad de la experiencia digital. Sin embargo, un informe realizado por Akamai Technologies, pone de relieve que las empresas más consolidadas digitalmente, con los mejores ratios de equilibrio entre innovación y seguridad, crecen a un ritmo mayor que su competencia.

Dicho estudio incluyó la participación de más de 350 líderes empresariales a nivel mundial y fue realizado por Forrester Consulting en nombre de Akamai.

La innovación digital se encuentra a la vanguardia del complejo entorno empresarial actual. La entrega de experiencias digitales es fundamental para la competitividad, la satisfacción del cliente y, lo que es más importante, para alcanzar la confianza del cliente.

Para cualquier organización empresarial es un desafío satisfacer las necesidades de sus clientes, ahora también se deben abordar temas como la conectividad de red y el uso de dispositivos móviles, así como la capacidad de ofrecer experiencias digitales seguras y personalizadas.

El estudio también examina cómo las empresas digitales y diversas industrias en todo el mundo, alinean la experiencia  de usuario y la seguridad con sus prioridades estratégicas.

Otros hallazgos de la investigación:

  • La llamada ‘lucha digital’ ya es una realidad, un elevado número de ejecutivos admite lo difícil que les ha sido lograr el equilibrio adecuado entre la innovación digital y garantizar experiencias digitales seguras, con las cuales se mantenga la confianza del usuario y además se mitiguen los riesgos.
  • Los niveles de confianza se encuentran en mínimos históricos, más de un tercio de los ejecutivos encuestados sienten que sólo tienen un nivel moderado de confianza por parte de sus clientes, debido en gran parte a la sospecha sobre las prácticas de uso de datos en las empresas.
  • La falta de confianza atribuida a la falta de seguridad puede generar la falta de ingresos: los clientes se sienten más cómodos compartiendo datos con compañías en las que realmente confían; cuando las empresas no cumplen con la seguridad, la reputación de su marca, la confianza del cliente e incluso los ingresos se ven afectados negativamente. Incluso la sospecha del mal uso de datos de una empresa puede conducir a una reducción del 25% en los ingresos.

 

Fuente https://www.akamai.com/us/en/about/news/press/2018-press/research-findings-show-industry-leaders-struggle-to-balance-digital-innovation-and-security.jsp

 

El verdadero costo de una aplicación o servicio ‘gratuito’

2018-04-09T12:01:49+02:00abril 9, 2018|Internet, Seguridad|

Después de las múltiples filtraciones de datos en algunas de las grandes organizaciones a nivel global (Facebook con Cambridge Analytica, Equifax, Deloitte, Yahoo), los usuarios debemos ser cautelosos con la información que compartimos en línea, incluyendo las aplicaciones y los servicios gratuitos.

Es tiempo de dejar de usar la tecnología como si se estuviera de compras en el supermercado, en una tienda de este tipo podemos suponer las etiquetas en los alimentos son precisas y los productos son seguros para ingerir, porque la industria alimentaria tiene muchas regulaciones. En el caso del manejo de la información digital, no necesariamente.

A continuación, algunos ejemplos de ello, incluidos en una publicación reciente en The New York Times:

Correo electrónico ‘gratuito’

El año pasado se revleó que Uber compró información sobre su principal competidor en el sector del transporte privado, Lyft, a través de Unroll.me, un servicio de correo gratuito que ofrecía a las personas cancelar sus suscripciones a correos publicictarios.

El servicio de correo ‘gratuito’ escaneó los buzones de entrada de los usuarios para buscar la información de los recibos de Lyft y venderla a Uber. A muchos clientes les pareció engañoso que una empresa que prometía  eliminar el correo no deseado de los anunciantes hiciera dinero vendiéndoles información de sus usuarios.

En este caso, su política de privacidada indicaba lo siguiente:  “Podríamos recolectar, utilizar, transferir, vender y revelar información no personal para cualquier propósito” y que los datos podían usarse “para construir productos y servicios anónimos de investigación de mercado”. Sin embargo, en respuesta a las críticas, Unroll.me prometió ser más transparente con respecto al su uso de datos. La aplicación sigue operando.

La recomendación es hacer el mejor esfuerzo por investigar el modelo de negocio de la empresa en cuestión. Cuando un producto o servicio es gratuito, siempre debe suponer que la información se usa para obtener ganancias.

Mensajería y espionaje

El año pasado, una aplicación llamada Soniac estaba disponible para los celulares Android en la tienda de aplicaciones Google Play. Soniac se anunció como una aplicación de mensajería y, en efecto, incluía funciones para enviar mensajes de texto. Las características menos evidentes: la aplicación también podía grabar audio sin revelarlo, tomar fotos con la cámara, hacer llamadas y descargar registros de llamadas, entre otras funciones.

Una firma de seguridad que da seguimiento al software nocivo en los dispositivos Android, alertó a Google acerca de las habilidades ocultas de Soniac y rápidamente eliminaron la aplicación de la tienda de aplicaciones. Sin embargo, los investigadores identificaron  más de mil aplicaciones de programas informáticos espías con muchas de las mismas características que tenía Soniac.

La recomendación, al instalar una aplicación, se deben revisar los datos a los que ésta tendrá acceso. Las aplicaciones de los smartphones solicitan permiso para tener acceso a ciertos datos y sensores. Si una aplicación solicita acceso a datos que no están relacionados con el producto, no debería instalarse. Se puede esperar que una aplicación de mapas pida datos de ubicación, por ejemplo, pero no debería tener acceso a la cámara o fotos.

Datos sobre menores de edad

Algunos productos de Internet han recolectado datos específicamente de niños. EchoMetrix fue un ejemplo tristemente célebre en 2009, la empresa emitió un comunicado de prensa en el que presumia haber predicho el ganador de la competición American Idol de ese año. La empresa había ofrecido en 2004 una aplicación de control parental llamada FamilySafe para que los padres monitorearan las actividades en línea de sus hijos. Cinco años después, se convirtió en EchoMetrix y lanzó Pulse, una herramienta para proporcionar a los anunciantes infromación acerca de los menores, la cual se obtenía a partir de millones de transcripciones de las conversaciones y publicaciones de blog de los adolescentes, entre otras fuentes.

 La recomendación es ser prudente al elegir productos de tecnología, especialmente aquellos orientados a los niños. Common Sense Media, una organización sin fines de lucro que evalúa contenido y productos aptos para toda la familia, es un buen lugar para comenzar una investigación.

Es importante destacar que estos riesgos continuarán creciendo con la expansión de la recolección de datos, por lo que es indispensable ser cautelosos ante el uso de aplicaciones y servicios en línea, principalmente los ‘gratuitos’.

Fuente https://www.nytimes.com/es/2018/04/09/tecnologia-informacion-datos/

Fortinet en América Latina

2018-04-05T13:07:17+02:00abril 5, 2018|Internet, Seguridad|

De acuerdo con el último Worldwide Quarterly Security Appliance Tracker realizado por IDC, Fortinet se destaca como el proveedor de más rápido crecimiento en términos de envíos entre los principales proveedores.

Fortinet posee el 44.3% de participación de mercado en unidades de envío de dispositivos de seguridad para el cuarto trimestre de 2017, logrando una penetración de casi la mitad del mercado total.

También lideró la cuota de mercado en ingresos regionales con un 20.4% en el mismo período, lo que revela su constante impulso al proporcionar tecnología de seguridad a empresas de todos los tamaños, proveedores de servicios de telecomunicaciones y gobiernos en toda la región.

Además, Fortinet en América Latina se posicionó como la compañía de ciberseguridad número uno en participación de mercado por unidades de dispositivos entregados en mercados clave de  Argentina, Brasil, Chile, Colombia y México.

La capacidad de proporcionar una arquitectura de seguridad amplia, integrada y automatizada que protege a todos los puntos de la red, desde el IoT a la Nube e incluyendo a redes físicas y virtuales, e inalámbricas y alámbricas, brinda a los clientes de Fortinet la protección integral contra amenazas, necesaria para contrarrestar los desafíos de ciberseguridad en constante evolución.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente http://itconnect.lat/portal/fortinet-2017/

 

Economía Digital y sus conceptos

2018-04-02T12:16:40+02:00abril 2, 2018|Internet|

El uso de las Tecnologías de la Información ha provocado grandes transformaciones sociales, económicas e incluso culturales. Tanto así, que el mundo entero se está adaptando a un nuevo modelo llamado ‘economía digital’, un desafío compartido por todas las organizaciones con tal de mejorar procesos y resultados, aplicando visión digital.

Este nuevo modelo está caracterizado por el uso intensivo de las TI y la interacción de éstas con Internet, produciendo así una transformación digital en las empresas y la vida cotidiana.

Ante la gran cantidad de palabras que surgen alrededor de la tecnología, nos vemos inmersos en un mundo lleno de terminología que se escapa de nuestro conocimiento pero que, sin embargo, nos afecta de alguna manera.

Para facilitar el entendimiento del mundo empresarial y social en el que nos encontramos, el sitio web ComputerWorld ha recopilado las palabras que más suenan en este ámbito. A continuación, algunas de ellas:

A

Aplicación: con el uso de dispositivos móviles, se ha extendido el término app para acortar la palabra inglesa application. Se trata de programas informáticos diseñados como herramientas que permiten realizar tareas especifícas.

API: las API se han convertido en una de las claves para facilitar la digitalización en las empresas. Bajo el acrónimo de Application Programming Interface, este concepto facilita la conexión entre dos aplicaciones para el intercambio de mensajes o datos con el fin de proporcionar un acceso universal y predefinido para cualquier funcionalidad.

Almacenamiento y análisis de datos: actualmente las empresas disponen de grandes volúmenes de datos; con la tendencia del «todo conectado» cada vez serán más y más datos. Por ello, será importante disponer de plataformas de storage (almacenamiento) que proporcionen accesibilidad global a dichos datos. Además de almacenarlos, también habrá que analizarlos para crear estrategia y buscar que se logren los objetivos del negocio. Según publicó Gartner, el 91% de las compañías no ha alcanzado un nivel de madurez en el uso de datos y analítica.

Asistente virtual: el lugar de trabajo digital ya no sólo se compone de gerentes y subordinados, sino que cada vez está más poblado por empleados virtuales que no existen en un sentido físico, pero que cumplen con una muy importante función en la organización. Generalmente, se manifiestan como robots integrados en aplicaciones específicas que recurren a motores de IA (Inteligencia Artificial) y tecnología de aprendizaje automático para responder preguntas básicas.

Algoritmos: Gartner aconseja que las arquitecturas empresariales deben redefinir sus modelos de negocio para poder aprovechar todo su potencial y diferenciarse de la competencia. ¿Cómo? Empleando los algoritmos como material base, es decir, un conjunto de reglas bien definidas que permiten calcular y hallar soluciones. Los algoritmos se basan en la información que se les administra, por lo que sus decisiones son tan buenas como la calidad de los datos a los que accede.

B

Bitcoin: es la principal moneda virtual en Internet. La diferencia con la divisa tradicional es que no existe la posibilidad de monetizarlo y que está fuera del control de cualquier gobierno, institución o entidad financiera, ya sea de tipo estatal o privado. Es más, el control lo realizan los propios usuarios a través de los intercambios Punto a Punto (P2P), su producción y valor se basa en la ley de la oferta y la demanda.

Blockchain: dispuesta a acabar con los intermediarios en las transacciones financieras, la ‘cadena de bloques’ es un sistema descentralizado formado por nodos (equipos de cómputo más o menos potentes que se comunican entre sí usando un mismo lenguaje y que transmiten datos encriptados) que sirve para establecer cualquier transacción o contrato que requiera procesos de verificación y seguridad.

Big Data: la tecnología de macrodatos lleva años en boca de los directivos, los cuales han realizado grandes inversiones en equipos y tecnología, aunque no siempre sea fácil sacar partido a este concepto. Se trata de un gran volumen de datos, tanto estructurados como no estructurados, que no pueden ser tratados de manera convencional ya que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos.

Biometría: las tecnologías biométricas engloban actualmente la huella dactilar, el escaneo de retina, el reconocimiento facial o de voz. Estudios presentados este año reflejan que el 67% de usuarios de todo el mundo se identifica con el uso de tecnologías biométricas es sus dispositivos para acceder a las aplicaciones y servicios.

Bots: los humanos buscamos sustituir las tareas más repetitivas o las que requieren de mayor precisión con tecnología. Un ejemplo serían los bots, un software de inteligencia artificial diseñado para realizar una serie de tareas por su cuenta y sin la ayuda del ser humano. El más común es el chatbot, capaz de simular una conversación con una persona, algo cada vez más presente en las aplicaciones de mensajería. Según Gartner, los chatbots gestionarán el 25% de la atención al cliente en 2020.

BYOD: una gran opción para empresas pequeñas o aquellas con presupuesto limitado. Bring your Own Device, que se traduce como ‘trae tu propio dispositivo’, es un práctica en la que los empleados son los que aportan sus móviles, tabletas e incluso computadoras portátiles, concediéndoles permisos para conectarse a la infraestructura de la red corporativa.

C

Conectividad: vivimos en un mundo hiperconectado en el que la explosión del Internet de las Cosas (IoT) abre un nuevo escenario. Hablamos de la capacidad que tienen los dispositivos de conectarse entre sí de forma autónoma, sin la necesidad de una computadora, con el objetivo de intercambiar información.

Ciberseguridad: se refiere a la seguridad de la información que se crea, distribuye o conserva en el escenario digital, tanto por el uso de empresas, instituciones o particulares.

Cloud computing: la Nube es un modelo de suministro tecnológico que ofrece alojar información en Internet sin preocuparse de poseer una gran capacidad de almacenamiento, y con acceso a los datos en tiempo real, dónde y cuándo se quiera, sólo con una conexión. Ofrece a las empresas una opción flexible, rentable y personalizable para ejecutar sus operaciones. Gartner predice que en 2020 más de un tercio de las organizaciones utilizará la Nube para al menos la mitad de sus operaciones.

Computación cuántica: toda la información en la computación actual se resume en una secuencia de ceros y unos. Pero en un futuro, con la superposición del átomo, se podrá adoptar ambos estados al mismo tiempo, pudiendo probar a la vez todas las posibilidades que existen para la solución concreta de un problema, en lugar de probar todas las posibilidades una tras otra como se realiza actualmente. Esta superposición de estados permite a las computadoras cuánticas operar a una escala muy acelerada.

CIO: las tecnologías han atravesado de lleno los cimientos de las empresas y sectores, dentro de este nuevo paradigma emerge la figura del CIO, el director de Sistemas de Información, cuyo papel está en plena transformación.

Crowfunding: una red que crean personas emprendedoras con el objetivo de conseguir dinero u otros recursos para financiar iniciativas o proyectos, un concepto que se traduce al español como financiación colectiva.

D

Disrupción: generalmente es una acción que genera una ruptura brusca. En el mundo económico y tecnológico, se utiliza para describir cuando una nueva tecnología desplaza a otra ya establecida, o cuando se trata de un producto innovador que crea una industria completamente nueva.

DDoS: se trata de un ‘ataque de denegación de servicio’ que tiene lugar cuando una cantidad considerable de sistemas atacan a un objetivo único. La sobrecarga de mensajes entrantes sobre el sistema objetivo fuerza su cierre, denegando el servicio a los usuarios legítimos.

DevOps: ha nacido para acabar con los silos y las fricciones surgidas entre los equipos de las compañías, para conseguir que éstos trabajen conjuntamente en todas las fases de un proyecto y tengan las mismas prioridades. DevOps es una práctica de ingeniería de software que une las tareas realizadas por los equipos de desarrollo de aplicaciones y sistemas de una empresa, relacionados con la programación de aplicaciones y/o el mantenimiento de la infraestructura.

Dron: los drones son pequeños aparatos voladores no tripulados que pueden ser controlados de forma remota. La popularidad de los drones, continúa en aumento, es por eso que ahora se trabaja en la elaboración de reglamentos destinados a integrarles de forma segura en el espacio aéreo.

DPO: esta figura constituye uno de los elementos claves para el cumplimiento del Reglamento General de Protección de Datos. Es conocido popularmente como Data Protection Officer (Delegado de Protección de Datos), quien deberá tener conocimientos especializados de legislación y práctica en materia de protección de datos en las empresas.

E

Emprendimiento: la RAE lo define como la acción de comenzar una obra, negocio o empeño con cierta dificultad o peligro. La realidad que domina al mundo empresarial: lo verdaderamente importante es atreverse a innovar y apostar por el cambio. Se puede ver sobre todo una sensibilidad del emprendimiento en el sector TIC, aclarando que se está ante un mercado muy competitivo y exigente.

Exploit: se trata de ataques que apovechan las vulnerabilidades de los sistemas de información para comprometerlos y proporcionar un punto de entrada a los ciberdelicuentes.

Encriptación: aunque la historia de la criptografía se remonta a miles de años, hoy en día sigue siendo fundamental en la informática. Es la codificación de información con el fin de que sea ilegible sin el uso de claves digitales.

Edge Computing: con la era del IoT (Internet de las Cosas), el 5G y la Inteligencia Artificial, van surgiendo millones de dispositivos conectados que simplemente recopilan información para enviarla a la Nube. La llegada del concepto edge computing hace que estos aparatos se caractericen por ser más autónomos y capaces de procesar ellos mismos los datos.

F

Firewall: dispositivo de seguridad cuya finalidad es asegurar las comunicaciones entre la red informática de una empresa e Internet. La nueva generación de firewalls permite controlar todo aquello que circula por la red de las organizaciones, así como supervisar el tráfico entrante y saliente, basándose en parámetros de seguridad predeterminados que pueden ser gestionados por el administrador de sistemas en cada compañía.

Fintech: se trata de un ecosistema en continua expansión, una nueva industria que aplica la tecnología para mejorar las actividades financieras.

Fibra óptica: los antiguos griegos usaban espejos y la luz solar para transmitir información. Esta técnica se podría calificar como la fibra óptica de la época, un medio de transmisión para las redes por el que se envían pulsos de luz que representan los datos a transmitir.

G

Gig economy: un gig se entendía hace tiempo como un compromiso musical por el que se contrataban músicos para actuaciones momentáneas. Ahora, también se aplica al mundo de los negocios, un concepto que se refiere a una situación laboral en la que seremos contratados puntualmente para trabajos esporádicos en los que aportemos todo lo necesario para una actividad. Un buen ejemplo es Uber.

Gemelos digitales: este término fue acuñado por la NASA en 2012 como Digital Twin y ha sido nombrado una de las diez tendencias tecnológicas del 2017 por Gartner. Consiste en un modelo virtual del comportamiento de un producto o servicio, esto con la finalidad de conocer mejor su rendimiento y sacarle el mayor beneficio.

5G: una tecnología que revolucionará la manera en que nos comunicamos e intercambiamois información. Una nueva generación de banda ancha inalámbrica que permitirá grandes velocidades de subida y bajada, la posibilidad de conectar muchas más cosas a la red sin que se sature y con la garantía de mantener una conexión de gran velocidad en movimiento.

H

Hacker: una palabra cuya definición ambigua alzó a muchos expertos informáticos, ya que la RAE en 2014 le otorgó una connotación negativa. La Academia calificó el concepto como un «pirata informático», los nuevos delincuentes de esta era que hacen temblar a las empresas, incluso gobiernos, con sólo una computadora y una conexión a Internet, causando la vulnerabilidad de los sistemas de seguridad con un fin específico. A partir de 2017, la RAE ha incluido la verdadera definición: «persona experta en el manejo de computadoras que se ocupa de la seguridad de los sistemas, así como en desarrollar técnicas de mejora».

Hubs: generalmente, las startups necesitan grandes impulsos o estímulos económicos para su total desarrollo. Por ello, existen lugares (hubs) para el intercambio de pensamientos y la constante lluvia de ideas, generando así ventajas competivas.

Híbrido: los analístas dicen que es la manera en que las organizaciones obtengan la agilidad y flexibilidad necesarias para aprovechar las oportunidades de negocio, y que sean capaces de acceder a las fuentes de recursos óptimas en cada momento. Hablamos de una conjunción de condiciones físicas y la virtualidad del soporte tecnológico.

Hiperconvergencia: los usuarios cada vez exigen más inmediatez y personalización. Esto, sumado al crecimiento imparable de los datos y de las cargas críticas en los Centros de Datos, provoca una brecha de complejidad. Por esta razón se habla de la hiperconvergencia, sistemas que aúnan capacidad de almacenamiento, proceso y conectividad.

I

Innovación: cambiar para introducir novedades, una acción que ha pasado de ser un complemento conveniente a una prioridad empresarial, gracias a la evolución de la tecnología.

Internet: en inglés recoge las palabras Interconnected Networks (redes interconectadas) y fue el resultado de un experimiento del Departamento de Defensa de Estados Unidos en 1969. Se creó ARPAnet con el fin de intercambar datos entre universidades y centros de tecnología, algo a  lo que se unió más tarde el resto del mundo, formando lo que se conoce como World Wide Web.

Inteligencia artificial: estos sistemas crecen a pasos agigantados, tanto que Gartner cree que en 2022 esta tecnología sabrá más sobre el estado emocional de los individuos que su propia familia. Desde el punto de vista económico, resulta muy atractivo que las máquinas puedan realizar tareas para las que solía requerir la intervención de personas, puesto que pueden pensar más rápido y procesar más información que cualquier cerebro humano.

Internet de las Cosas: toda una revolución en las relaciones entre objetos y personas. Es un concepto que engloba la conexión entre elementos con la red para ofrecer datos en tiempo real. La falta de estándares dominantes es una barrera a la hora de adoptar e implantar esta tecnología y lograr que se extienda en el mercado, algo que trae consigo la intensificación de los riesgos de seguridad; si bien la inversión para mitigarlos ha aumentado, aún es insuficiente.

Impresión 3D: no sólo se imprimen hojas con tinta, ahora también se crean objetos tridimensionales mediante superposición de capas sucesivas de material.

J

Java: es un lenguaje de programación universal que se utiliiza para crear aplicaciones y procesos que funcionen en multitud de dispositivos, es decir, el código que es ejecutado en una plataforma no tiene que ser recompilado para correr en otra.

K

Kilovatios: los aparatos eléctricos vienen definidos por su potencia y para saber cuánta necesitan al funcionar, se utiliza la unidad de medida de KW. Disminuir el consumo energético es uno de los grandes retos de la era digital actual.

L

Lean IT: con la misión de promover las mejores prácticas en el ámbito de las TIC, nace el concepto de lean IT, una forma de pensar y actuar centrada en cuatro bases fundamentales: la entrega de valor al cliente, la eliminación de desperdicios, la mejora continua y la participación de todos los interesados y facilitadores para la realización de actividades de valor. Esta metodología incrementa la entrega de valor con el mínimo trabajo.

M

Movilidad: cada día los usuarios incrementan su demanda por acceder a redes corporativas desde cualquier lugar a través de portátiles, smartphones, tabletas y wearables. Por ello, es necesario que la información esté disponible en cualquier momento y lugar. Para operar ern este nuevo escenario digital, las organizaciones necesitan adoptar estrategias y soluciones de movilidad que les ayuden a estar mejor preparadas para su crecimiento.

Mainframe: se trata de una gran computadora central la cual es capaz de realizar millones de instrucciones por segundo de manera ininterrumpida en lugar de ejecutarse en varios servidores más pequeños, y con un mayor nivel de seguridad para los datos que se procesan o transmiten. A pesar de su antigüedad, el mainframe sigue siendo el corazón del negocio de las grandes empresas del mundo.

Malware: este software maligno es un programa creado con intenciones de dañar o sacar provecho en los dispositivos infectados sin que el usuario se dé cuenta. Cada año los ciberdelincuentes se vuelven más inteligentes en sus ataques, esto hace que cada vez sea de mayor importancia que los usuarios sean más precavidos y estén más atentos a los posibles peligros que implican este tipo de amenazas.

N

Networking: redes que se definen como equipos de cómputo conectados por medio de cables o inalámbricamnete para la transferencia de datos.

Nanotecnología: cuando hablamos de una manipulación de la materia a escala nanométrica nos referimos a la capacidad de trabajar a nivel de los átomos o agrupaciones de átomos, denominados moléculas. El objetivo es fabricar estructuras y objetos con precisión, que presentan nuevas propiedades y funciones como resultado de su tamaño pequeño.

O

Open source o data: el ‘código abierto’ ayuda en la transformación digital de los negocios, en definitiva, es un software de dominio público. Lo mismo pasa con los datos abiertos, disponibles de forma libre para todo el mundo, sin restricciones de autor o pantentes.

Omnicanalidad: como consecuencia del desarrollo de las nuevas tecnologías, las relaciones entre empresas y clientes ha cambiado de forma radical; esto ha propiciado que las estrategias multicanales pierdan su eficiencia. El consumidor actual está más informado, es más exigente y está siempre en movimiento, es un cliente interconectado. Para responder a sus necesidades y crear un buen servicio es necesario unificar todos los canales.

OTT: poder ver una emisión en el momento que una persona quiere, está a la orden del día. Se trata de servicios y contenidos que ofrecen los nuevos proveedores digitales sobre las redes, así como Amazon o Facebook, empresas que lideran este tipo de ofertas por los derechos deportivos en 2018. OTT (Over The Top) ha cambiado por completo la economía digital y el negocio de las operadoras.

P

Phishing: consiste en el envío de correos electrónicos que aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario para cometer fraude. Se trata de un método mediante el que se anima al usuario a proporcionar información personal, como datos de contacto direcciones de correo, documentos oficiales o incluso datos bancarios.

PUE: Power Usage Effectivenesses es una métrica definida por The Green Grid para medir la eficiencia energética de los Centros de Datos. Siendo su valor máximo teórico el 100%, sus valores típicos estarían entre 85% y 28%.

Pago móvil: la ‘banca móvil’ se ha convertido en algo natural, efectuando cualquier transacción financiera a través de teléfonos móviles. El estudio anual de Visa Pagos Digitales 2017 reflejó que gran parte de la población utilizan sus dispositivos móviles para controlar sus finanzas y realizar pagos cotidianos.

Q

Qubit: el transporte de información de un lugar a otro es una parte clave de cualquier plataforma de computación, y los investigadores han descubierto una manera para que sea posible en el mundo cuántico. Hablamos del cúbit (qubit) la unidad de medida de la computación cuántica.

R

Realidad virtual: esta realidad permite crear un mundo virtual mediante el diseño gráfico en 3D. En otras palabras, la experiencia sensorial completa dentro de un ambiente artificial.

Realidad aumentada: permite interactuar con el mundo real de forma directa, agrega elementos virtuales a una realidad existente, en lugar de crear esa realidad desde cero.

Robótica: los robots y las ‘máquinas inteligentes’ estarán en condiciones de reemplazar a las personas en algunos puestos de trabajo en un futuro no muy lejano.

Ransomware: es la amenaza cibernética más generalizada desde 2005 y uno  de los tipos de malware más peligrosos en la actualidad. Se trata de un software malicioso que infecta equipos de forma remota para encriptar y bloquear archivos con el objetivo de pedir un rescate al usuario para recuperar la información (normalmente en bitcoins).

Redes sociales: las empresas que más invierten en TI exploran y explotan  conocimientos que luego convierten en innovaciones. El fin es conseguir un volumen excelente de datos de clientes, proveedores, partners y competidores que permite detectar nuevas ideas e incrementar su facturación basada en la publicidad. Las redes sociales son hoy en día las mejores herramientas para conseguir este cometido.

S

Servidores: equipos de cómputo que se encargan de almacenar archivos y distribuirlos en Internet para que sean accesibles a los usuarios (clientes).

Smartphone: un ‘dispositivo inteligente’ es un móvil que ofrece servicios propios de una computadora.

Software: el conjunto de programas, instrucciones y reglas informáticas para realizar tareas en una computadora.

Supercomputación: en comparación con las computadoras comunes, la supercomputación se caracteriza por tener capacidades de cálculo muy superiores. Aunque se encuentran integradas por los mismos componentes que las convencionales, los componentes internos de las ‘súper’ se encuentran relacionados de tal manera que se puede obtener un rendimiento extraordinario de cada uno de ellos.

Sensores: dispositivos capacitados para detectar acciones o estímulos externos y responder en consecuencia, diseñado para recibir información de una magnitud del exterior y transformarla en otra eléctrica. Es la base del Internet de las Cosas (IoT).

T

Transformación digital: es la digitalización de los negocios. Se refiere a una revisión completa de los sistemas de información de una organización, utilizando tecnología digital para mejorar la forma en que se desempeña y sirve a sus clientes. Los departamentos de TI están cambiando su enfoque hacia proyectos que implican beneficios económicos en lugar de ahorro.

Tecnologías de la Información y las Comunicaciones: para ser competitivas, las empresas deben aprender a gestionar y explotar uno de los activos más valiosos de esta era digital: los datos. Las siglas TIC dan nombre al conjunto de recursos y herramientas que se utilizan para procesar, gestionar y compartir la información a través de diferentes soportes tecnológicos.

Token: son unidades de valor emitidas por una entidad privada que sirven tanto para realizar pagos como para almacenar valor, pero únicamente válida para el entorno que fue creado.

Talento digital: como se ha mencionado, la Tranformación Digital es un imperativo para toda organización pero no sólo vale con implementar tecnologías de cualquier manera. Hay que saber cuál es la idónea para el negocio y, sobre todo, transmitirla a los empleados con eficiencia. La incorporación de nuevos perfiles preparados, formados y con experiencia en las competencias digitales es imprescindible.

U

Ubicuidad: la tecnología está cambiando el mundo, a la vez que ofrece el don de la ubicuidad para la comunicación a distancia y tiempo real, sin movernos de nuestro asiento.  Gracias a los avances tecnológicos, las personas podemos estar al mismo tiempo en todas partes.

V

Virtualización: tecnología a través de un software que permite crear múltiples entornos simulados en lugar de físicos. En otras palabras, crear una máquina (PC, consola, móvil, etc.) que en vez de ser física, es virtual o emulada. Puede incluir versiones de hardware, sistemas operativos, dispositivos de almacenamiento, entre otros recursos tecnológicos.

VPN: una ‘red privada virtual’ es un túnel seguro entre dos o más equipos en Internet, que les permite acceder entre sí como si estuvieran en una red local. Estas redes se caracterizan sobre todo por su privacidad y seguridad, y por evitar bloqueos geográficos.

Vehículos autónomos: automóviles que se conducen solos, una de las tecnologías del futuro que avanza a pasos agigantados. Este tipo de vehículos están entre los planes de las principales empresas de tecnología y de los grandes fabricantes de automóviles.

Vehículos conectados: este concepto hace referencia a los coches que están equipados con acceso a Internet, algo que cada vez está más normalizado. Disponen de uno o más sistemas de conexión inalámbrica, transmisión de datos y comunicación con el exterior.

W

WiFi: abreviatura de Wireless Fidelity que engloba un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE902.11.

Web profunda: partiendo de la base de que lo que conocemos por Internet se llama clearnet (la porción de Internet a la que se puede acceder fácilmente con el navegador), la deep web es justo lo contrario, la parte invisible que está online pero a la que no se puede acceder de forma pública, ya sea porque está protegida por un paywall o por proveedores. La deep web supone alrededor del 90% del contenido de la World Wide Web.

Web oscura:  conocida como dark web, forma parte de la deep web, este espacio es un fragmento de Internet (el 0.1% del contenido) al que sólo se puede acceder mediante aplicaciones específicas. Se trata de otro espacio invisible para los usuarios del día a día, ya que no se puede llegar a sus páginas y elementos utilizando motores de búsqueda típicos. Por ello, es utilizada para la oferta productos y servicios ilegales como la compra de armas, productos falsificados, tarjetas de crédito robadas, datos vulnerados, divisas digitales, malware, documentos de identidad, pasaportes, drogas, entre otras cosas.

Wearables: dispositivos electrónicos incorporados al cuerpo como complemento o parte de la vestimenta, con la finalidad de realizar una función concreta a través de la interacción con el usuario.

X

XaaS: una nueva aportación de valor a los negocios es el ‘todo como servicio’ (Everything as a Service). Hoy en día las empresas pueden acceder a múltiples prestaciones gracias a Internet y a las grandes transformaciones que se hacen en los servicios de TIC. XaaS permite la capacidad para personalizar los servicios informáticos y tecnológicos que necesitan las organizaciones y los clientes, además de englobar varios conceptos vinculados con la innovación tecnológica en la Nube.

Customer experience: sin buenas experiencias, no hay clientes; y sin clientes, no hay negocio. Así, cada vez más se habla de la ‘experiencia del cliente’, es decir, poner las necesidades de los clientes en el centro de la estrategia de las empresas para que se sientan satisfechos durante todo el proceso.

Industria X.0: se dice que esta industria es capaz de adoptar el cambio tecnológico y beneficiarse de él, con la combinación de nuevas tecnologías para aumentar su capitalización de mercado.

CxO: se hace referencia a los ejecutivos corporativos cuyo rol empieza con «chief» y acaba por «officer». Asimismo, también se empieza a hablar de CXO (con ‘X’ mayúscula) haciendo referencia al responsable de la experiencia de usuario general de una organización.

Y

Generación Y: también conocida como millenials, son las personas nacidas entre 1980 y 2000.

Z

Z wave: sistema que permite automatizar los hogares (domótica) de forma inalámbrica, aportando la tecnología en sistemas de seguridad, gestión energética, bienestar o comunicaciones.

Fuente http://www.computerworld.es/pubs/RKCW2018/index.html?page=70#

Ir a Arriba