vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Presupuesto para seguridad informática

2017-12-12T17:44:06+01:00diciembre 12, 2017|Internet, Seguridad|

Kaspersky Lab plantea la pregunta: ¿Por qué las empresas dejan expuestos sus sistemas informáticos sin una protección adecuada?

A lo largo de los últimos veinte años, los expertos de Kaspersky Lab han desarrollado un sinfín de investigaciones mediante las cuales, han podido concluir que el problema planteado en la pregunta anterior se debe a que los técnicos profesionales y los empresarios hablan idiomas diferentes. Así lo indica en una publicación reciente el sitio web de Kaspersky Lab para Latinoamérica.

Hoy en día, los profesionales de la seguridad conocen muy bien el panorama de las amenazas y también saben qué medidas de protección hay que implementar. Pero esto no es suficiente: otras personas toman la decisión de asignar un presupuesto determinado a la seguridad informática, personas que pueden tener una perspectiva diferente sobre el tema y que a veces no ven tan necesario implementar soluciones específicas. Entonces, una de las tareas importantes de los profesionales de la seguridad es explicar de manera objetiva a los que toman las decisiones de negocio la importancia de la seguridad informática.

¿Cómo se puede convencer a una persona que se preocupa solo del balance final?

Números puros y duros

Las cifras siempre son el argumento que más convence a los empresarios. Kaspersky Lab ha llevado a cabo investigaciones de mercado junto con empresas internacionales, que proporcionan el enfoque sobre cómo toman sus decisiones las empresas de diferentes tamaños y países, cuál es el presupuesto destinado a la seguridad informática y qué aspectos del negocio tienen la prioridad para ellas.

Llas pérdidas causadas por accidentes de ciberseguridad van a ser cada vez más grandes. El año pasado, las pequeñas empresas perdieron en promedio 86,500 dólares por estos accidentes, y este año la cifra ascendió a 87,800 dólares. La diferencia se hace más evidente para las grandes empresas: 861 mil dólares del año pasado contra los 992 mil dólares de este año.

Estas cifras son las que pueden captar la atención de quién toma las decisiones. En el informe completo realizado por Kaspersky Lab se encuentran más estadísticas que pueden ser útiles.

Imágenes persuasivas

Una representación visual del panorama actual en seguridad informática de las compañías del mismo segmento de mercado o de la misma región puede ser un gran punto a favor. Este tipo de información se ha recopilado en la herramienta Kaspersky IT Security Calculator. Solo hay que seleccionar la región, el número de empleados y una estimación aproximada del presupuesto invertido en seguridad. Se generarán algunas diapositivas que indican las amenazas detectadas por las otras empresas del mismo tipo, las soluciones de seguridad que quieren utilizar y, sobre todo, el promedio de los presupuestos y los presupuestos más altos del sector. Se puede realizar la descarga de la información en PDF o en formato de imagen para incluirlos en un informe o en una presentación. También se pueden compartir mediante las aplicaciones de mensajería o en redes sociales.

Para utilizar Kaspersky IT Security Calculator ingrese a https://calculator.kaspersky.com/es/?

 

Innovación en la organización

2017-12-12T09:47:33+01:00diciembre 12, 2017|Internet|

El sitio CIO Spain indica en una publicación reciente que el tamaño de una organización tiene poco impacto en su capacidad de innovar. Independientemente de tener una facturación de 50 ó 500 millones de dólares, la probabilidad de que cualquier organización sea innovadora oscila entre el 20% y el 27%.

Este fue un hallazgo clave de la encuesta anual de tecnología global realizada por Harvey Nash, que publica información de entrevistas con 3,251 ejecutivos de TI en 81 países de todo el mundo. El informe también dice que una empresa que tiene entre 3 y 5 años cuenta con casi el doble de probabilidades de ser «muy innovadora» que una que tiene más de 20 años. Esto no es una sorpresa, ya que muchas organizaciones antiguas están lidiando con mantener juntos sistemas heredados, estructuras organizativas y procesos. «Esto es el verdadero freno para la innovación, no el tamaño o la complejidad, y las empresas más antiguas tienen mucho más de eso», dijo el informe.

La comunidad tecnológica ve al jefe de tecnología como el ejecutivo de alto nivel que impulsa la innovación y el avance de TI (29%), le siguieron el director ejecutivo (19%), el director de información (13%) y «alguien mucho más joven» (11%).

«Para los CIO, que a menudo ven la innovación como una parte importante de su agenda, esto podría ser una noticia preocupante. Pero es evidente que para los encuestados la tecnología gana la batalla a los puntos de vista centrados solo en el negocio.»

Como dijo Henry Ford: ‘Si le hubiera preguntado a la gente lo que querían, habrían dicho caballos más rápidos’. Después de todo, durante los siglos previos a la innovación de Ford, los caballos más rápidos eran de hecho lo que la gente quería, pero durante el siguiente siglo, los automóviles más rápidos y eficientes han sido el centro de atención. El progreso se logra a partir de la revolución y la evolución, involucrando CTO y CIO, y todo lo demás, asegura el informe.

Algunas cifras reflejadas de la encuesta:

-El 30% de los encuestados estuvo de acuerdo en que dentro de 10 años, una parte significativa del trabajo que realizan actualmente sería automatizado. El 9% dijo que su trabajo ya estaba afectado y el 61% no estaba de acuerdo en que su papel estuviera amenazado por la automatización.

-Curiosamente, solo el 60% de los CIO, CTO o vicepresidentes de TI mundiales afirmaron que poseían un título relacionado con la tecnología.

-El 53% de todos los encuestados estudiaron algún curso en Ciencias de la Computación o relacionado con la tecnología a nivel de grado, el 47% ingresó por otra ruta.

Fuente http://www.ciospain.es/gobierno-ti/cuando-se-trata-de-innovacion-el-tamano-no-importa

 

Balance de seguridad 2017

2017-12-11T13:17:04+01:00diciembre 11, 2017|Internet, Seguridad|

Kaspersky Lab hace un balance de los principales incidentes que las ciberamenzas provocaron en los últimos 12 meses, para reflejar el impacto que tuvieron tanto en organizaciones como en usuarios particulares, así como para considerar su posible significado en la evolución de las amenazas en su conjunto.

En retrospectiva, los límites entre los diferentes tipos de amenazas y tipos de actores se volvieron cada vez más difusos. Como ejemplo de esta tendencia es el ataque ExPetr. A primera vista parecía otro ransomware, pero resultó ser un eliminador de datos selectivo y muy destructivo. Otro ejemplo es el volcado de códigos realizado por el grupo Shadow Brokers, que puso exploits avanzados a disposición de grupos criminales.

2017

  • Las ciberamenazas que marcaron 2017 fueron los ataques ransomware WannaCry, ExPetr y BadRabbit. Se cree que el Grupo Lazarus estuvo detrás de WannaCry, que se propagó a una velocidad sorprendente y se estima que ha cobrado unas 700,000 víctimas en todo el mundo. ExPetr fue más selectivo con sus víctimas, entre las cuales figuraban compañías de renombre mundial, como Maersk, la principal compañía de transporte marítimo. Por su parte, FedEx/TNT ha anunciado pérdidas por unos 300 millones de dólares.
  • Los principales actores del ciberespionaje hacen uso de nuevas herramientas y estrategias más difíciles de detectar. Entre ellas, Moonlight Mazen, WhiteBar, el paquete de herramientas de Lamberts y el grupo SpringDragon. En Octubre, Kaspersky Lab identificó un exploit día cero de Adobe Flash usado en Internet y que llegaba mediante un archivo de MS Office.
  • A lo largo de este año, se observó el surgimiento de ataques selectivos diseñados para destruir datos, robarlos o ambas cosas, por ejemplo Shamoon 2.0 y StoneDrill. Incluso con actores de amenazas que tuvieron éxito por años con campañas sencillas y mal ejecutadas. El ataque EyePyramid en Italia es un buen ejemplo de ello, Microcin es otro ejemplo de cómo lograron sus objetivos con herramientas baratas y la selección cuidadosa de sus víctimas.
  • También se reveló en qué medida los actores avanzados recurrían a robos comunes para financiar sus costosas operaciones. En el caso de BlueNoroff, un subgrupo del famoso grupo Lazarus, atacó a instituciones financieras, casinos, fabricantes de software para finanzas y otras compañías dedicadas al comercio de monedas criptográficas. Una de las campañas más notables de BlueNoroff fueron los ataques contra instituciones financieras en Polonia.
  • Los ataques a cajeros automáticos siguieron aumentando, con ataques contra la infraestructura bancaria y sistemas de pago mediante sofisticados programas maliciosos que no utilizaban archivos, y métodos más rudimentarios, como cubirir cámaras CCTV con cinta adhesiva y perforar agujeros. Hace poco se descubrió un nuevo ataque selectivo que afectó a instituciones financieras, sobre todo bancos en Rusia, pero también algunos bancos en Malasia y Armenia. Los atacantes detrás del troyano Silence utilizaron una estrategia similar a la de Carbanak.
  • A un año de la botnet Mirai, Hajime logró infectar a unos 300, 000 dispositivos conectados, y esta fue sólo una de las campañas dirigidas contra dispositivos y sistemas conectados.
  • Este año tabién fue testigo de una gran cantidad de fuga de datos, como por ejemplo los casos de AvantiMarketsElection Systems & SoftwareDown JonesAmerica’s Job Link Alliance y Equifax. La fuga de datos en Uber que ocurrió en octubre de 2016 y que expuso los datos de 57 millones de clientes y conductores, no fue dada a conocer sino hasta noviembre de 2017.
  • Evolucionó el escenario de programas maliciosos móviles con apps  que contenían troyanos y cuyas víctimas se vieron inundadas con publicidad agresiva, o sufrieron ataques de ransomware y robos mediante SMS. Los programas maliciosos móviles utilizaron nuevos trucos para evitar ser detectados y así poder explotar nuevos servicios. Muchas apps maliciosas estaban disponibles en fuentes confiables, como Google Play Store. Entre los troyanos de este año se encuentran Ztorg, Svpeng, Dvmap, Asacub y Faketoken.

Conclusión

2017 fue un año en el que muchas cosas resultaron distintas a lo que inicialmente aparentaban: un ransomware que resultó ser un limpiador, un software corporativo legítimo que resultó ser un arma, actores de amenazas avanzadas que se valieron de herramientas simples, mientras que atacantes mucho menos avanzados utilizaron herramientas altamente sofisticadas. Estas arenas movedizas en el escenario de las ciberamenazas representan un creciente desafío para los defensores de la seguridad.

Fuente https://securelist.lat/ksb-review-of-the-year-2017/85849/

Gasto global en ciberseguridad crecerá 8%

2017-12-08T09:59:55+01:00diciembre 8, 2017|Internet, Seguridad|

Computerworld indica que el crecimiento en el número de ciberataques tendrá un efecto directo en el presupuesto asignado para la ciberseguridad de las empresas.

De acuerdo con la publicación, se estima que en 2018 el gasto de las compañías en ciberseguridad aumentará un 8% hasta los 96,300 millones de dólares.

Hay varias razones que explican este aumento, las regulaciones, las amenazas crecientes y la transformación digital interna de las compañías serán los factores impulsores.

Muchas veces las empresas aumentan sus partidas presupuestarias dedicadas a la seguridad como reacción a las noticias sobre grandes ciberataques, como puede ser el caso de Wannacry o el más reciente, que afectó a Equifax.

“Los ciberataques tienen un efecto directo en el gasto de seguridad, porque este tipo de ataques pueden durar hasta tres años”, declara Ruggero Contu, director de investigación en Gartner.

La mayoría del gasto se destinará a servicios de seguridad (57,719 millones de dólares), seguido por las soluciones de protección a la infraestructura (17,467 millones de dólares) y de equipamiento de red (11,669 millones de dólares). En menor grado, las compañías invertirán en software de seguridad de consumo y en soluciones de gestión de identidad (con un gasto estimado en 4,746 millones de dólares y 4,695 millones de dólares, respectivamente).

En los próximos años cada vez más corporaciones invertirán en herramientas de seguridad de protección de datos. En concreto, se prevé que en los próximos tres años el 60% de las empresas apuesten por este tipo de soluciones frente al 35% de las empresas que lo hacen en la actualidad.

Otra de las grandes áreas de inversión será el del outsourcing. Se estima que en 2019 el gasto en externalización de servicios de seguridad acapare el 75% del total del gasto, por encima del 63% en 2016. “El segmento de externalización de TI es el segundo mayor después del segmento de consultoría”, declara Contu.

Fuente http://cso.computerworld.es/alertas/el-gasto-global-de-las-empresas-en-seguridad-crecera-un-8

 

Hacia organizaciones preparadas ante los ciberataques

2017-12-07T11:10:13+01:00diciembre 7, 2017|Internet, Seguridad|

El Foro Económico Mundial mediante una publicación en su sitio web, destaca la importancia de que las organizaciones estén preparadas ante la gran amenaza de los ciberataques.

A continuación, parte de la información publicada:

Desafortunadamente, la ciberseguridad solo cobra importancia cuando ha fallado, como en el caso del robo de datos de alto perfil.

Los directivos suelen relegar la ciberseguridad únicamente al departamento de TI, lo cual es un error, porque los incidentes cibernéticos afectan a toda la organización, no solo a TI.

En la Conferencia Cyber3 de Tokio 2017, participantes internacionales de la academia, la industria, gobierno y sociedad civil se reunieron en la Universidad Keio para la tercera conferencia anual sobre ciberseguridad.

Durante la conferencia de dos días, se simularon ciberataques a la próxima Copa Mundial de Rugby 2019 de Japón. La simulación (TTX) generó ideas aplicables no solo a eventos deportivos a gran escala, como los Juegos Olímpicos y Paralímpicos de Tokio 2020, sino también a la infraestructura nacional de ciberseguridad de Japón y otros países.

Hackear la Copa del Mundo de Rugby

La simulación, denominada Operación Rugby Daemon, tenía como objetivo ayudar a las agencias gubernamentales japonesas, empresas y otras partes interesadas a comprender, coordinar y responder lo mejor posible ante amenazas cibernéticas  dirigidas hacia los flujos de información e infraestructura crítica.

Se simularon tres tipos de ataques cibernéticos:

  1. Correos electrónicos de phishing para acceder a sistemas críticos de control industrial.
  2. Interrupción de la red eléctrica mediante el acceso a la red de datos, el cual se habría obtenido por medio de los correos electrónicos antes mencionados.
  3. Ataques distribuidos de denegación de servicio (DDoS) contra el sitio web de la Copa del Mundo de Rugby y direcciones de Internet relacionadas.

En el simulacro del ataque de phishing, los adversarios enviaron correos electrónicos al personal de una gran empresa de servicios públicos, conglomerados industriales y del Ministerio de Economía, Comercio e Industria de Japón (METI). Dichos correos de phishing incluían  código malicioso mediante un archivo adjunto. En el ejercicio, un trabajador del servicio público dio clic en el archivo adjunto, dando a los atacantes acceso a la red de área local (LAN).

En los ataques DDoS, los sitios web asociados con el primer ministro japonés, la Copa Mundial de Rugby y otras entidades tanto públicas como privadas, fueron golpeados con más de 700 Gbps de tráfico entrante, lo que provocó su caída.

Lecciones aprendidas

Los equipos fueron animados a coordinarse y actuar rápidamente para poner a prueba su capacidad de respuesta ante situaciones de crisis.

Además de la necesidad de coordinarse, es necesario saber qué pueden y qué no pueden hacer. De lo contrario, perderán tiempo valioso en el envío de solicitudes a sus superiores, y estos a su vez enviarlos a alguien más arriba en la cadena de mando, ralentizando la respuesta y perdiendo tiempo crucial.

Los participantes más efectivos se comunicaron rápidamente con socios nacionales e internacionales, compartiendo información y conclusiones que ayudaron a mitigar los ataques.

Otra de las lecciones obtenidas del TTX es que los participantes necesitan desarrollar una conciencia situacional a medida que se desarrollan los eventos. Lo cual implica comprender cómo encajan las piezas individuales en el panorama y conocer la línea de tiempo de los ataques.

«El hecho de que almacenemos nuestra riqueza en bases de datos nos hace vulnerables», dijo Richard Ledgett, ex subdirector de la Agencia de Seguridad Nacional de Estados Unidos, a los asistentes a la conferencia después de participar en el TTX. «La ciberseguridad es la base de nuestra existencia, estas amenazas son serias y reales. Con los ejercicios de mesa, resaltamos lo difícil que es responder ante ello, necesitamos practicar, practicar».

Varios de los principales proveedores e instituciones académicas de la industria de seguridad, ahora ofrecen capacitación para simular la respuesta a ciberataques de la misma manera que se realizó en el TTX. Mantener las habilidades cibernéticas en forma puede hacer tanta diferencia durante una crisis como cualquier la inversión en procesos, tecnología o personal.

Fuente https://www.weforum.org/agenda/2017/11/tabletop-cyber-cybersecurity-hack-data-breach-japan-world-cup

 

Transformación Digital de las empresas

2017-12-04T12:53:42+01:00diciembre 4, 2017|Internet|

Artículo de Tim Ryan, presidente de PwC Estados Unidos, publicado originalmente en medium.com

El cambio parece estar en la cabeza de todo el mundo, prácticamente la totalidad de los líderes empresariales con los que he tenido la oportunidad de charlar en los últimos meses están embarcados en la transformación digital de sus empresas. Desde los CEO y consejeros delegados, hasta los directivos e inversores, todos coinciden en que el cambio y la transformación digital son fundamentales para crecer y crear valor a largo plazo.

También está claro que muchas empresas saben qué hacer, pero no cómo hacerlo.

Pero, ¿realmente estamos enfocándonos en la capacidad de liderazgo necesaria para impulsar el cambio en todos los niveles? ¿Nos enfocamos en todos y cada uno de las aspectos del proceso de transformación?

Transformar empresas tradicionales en digitales

Hay dos tipos de empresas: las tradicionales y las digitales. La mayoría, incluida PwC, son tradicionales, compañías que han existido durante décadas, han construido marcas sólidas, tienen una gran liquidez y cuentan con profesionales muy valiosos.

Debido a que las compañías tradicionales han existido durante algún tiempo, que con frecuencia han crecido a través de fusiones y adquisiciones, generar cambios y transformaciones puede ser difícil debido a los sistemas y procesos antiguos, así como a las capas de complejidad. Las empresas digitales están menos cargadas de dicha complejidad, lo que les permitirá ser más ágiles.

Para que las compañías tradicionales sean competitivas, deben cumplir con las demandas de valor, experiencia digital y costo. Aquellos CEO y empresas con capacidad y cultura de cambio rápido, serán ganadores de una mayor cuota de mercado, siendo aún más relevantes en el largo plazo.

Gestionar el cambio

Cuando hablo con otros CEO y directivos sobre transformación digital, suelen estar enfocados en las nuevas tecnologías disruptivas, al tiempo que se preocupan por la participación en el mercado. Pero aparentemente, algunos líderes están teniendo dificultades para ir más allá de estos temas básicos.

Lo que falta en algunas organizaciones es una discusión de cómo exactamente se impulsará el cambio. Por alguna razón, muchos no quieren admitir lo que todo mundo sabe y que está en casi todos los libros de negocios: las compañías tradicionales están diseñadas para mitigar los riesgos y, por lo tanto, son lentas ante el cambio.

Visión y ejecución deben ir siempre de la mano, sin miedo a discutir los conflictos concretos que habitualmente surgen en cualquier proceso de cambio. Estos deben ser previamente identificados y convenientemente debatidos.

Algunas cosa que los CEO deben tener en cuenta

  • ¿Está invirtiendo el tiempo necesario para explicar a su equipo las expectativas y riesgos? Con demasiada frecuencia, los CEO asumen que su gente ha entendido lo que quiere. Las mejores iniciativas en las empresas son las que cuentan con un liderazgo claro y permanente por parte del CEO.
  • ¿Está permitiendo que los líderes de los diferentes niveles rediseñen el proceso de cambio? Si no se proporciona una guía clara consistente con lo que se espera, aumenta el riesgo de que marginalicen el proceso de cambio y transformación.

Y los comités de dirección

  • ¿Su CEO está implicado en los detalles del proceso de transformación? ¿Ha invertido el tiempo necesario para saber lo que realmente sucede?
  • ¿Habla sobre cómo realizar el cambio o se limita a articular su visión? ¿Su CEO ha identificado los potenciales conflictos que surgirán como resultado del cambio?
  • ¿Cómo se monitorean el prograso y los resultados del cambio, así como las inversiones realizadas para apoyar los esfuerzos de cambio?

No olvidemos la perspectiva de los inversores:

Los inversores entienden mejor que nadie la importancia de que las cosas se lleven a término realmente. Por lo general, son los que preguntan si la administración se centra en hacer que el cambio suceda y si tiene la capacidad de ejecución. Para ellos, una transformación digital exitosa se traduce en mayor valor para la empresa, por lo está muy pendientes de los objetivos y los plazos, y evaluarán la gestión basándose en estas métricas.

CEO, cambio y confianza

En un mundo de disrupción constante, los CEO ganadores serán aquellos que sepan liderar a sus organizaciones en continua evolución. Hacerlo, les exigirá centrarse en lo realmente importante y no tener miedo a los conflictos potenciales. Estos líderes tendrán que centrarse en la ejecución y en participar en todos los aspectos del proceso de cambio y transformación.

En esencia, el cambio tiene que ver con la confianza. ¿Por qué los empleados o las empresas van a cambiar su forma de trabajar si no están obligados a ello? El cambio supone hacer algo diferente hoy para obtener un mejor resultado mañana. Así que la única manera de que los empleados lo hagan es tener la confianza en que la persona que lidera su organización traerá un futuro mejor. Y la confianza, como el cambio, no se puede delegar ni externalizar. Hay que predicar con el ejemplo y esforzarse para que   suceda, el camino no siempre es fácil, pero el premio vale la pena.

Fuente https://medium.com/pwc/when-leading-digital-change-ceos-arent-always-having-the-right-conversations-1bec00a7722c

Ciberseguridad en las empresas

2017-11-30T11:03:08+01:00noviembre 30, 2017|Internet, Seguridad|

En una publicación del sitio ComputerWorld México se informa que de acuerdo con algunas estimaciones, en 2018 habrá más de 22 mil millones de equipos conectados a Internet en el mundo y el 75% de las cadenas de valor de fabricación utilizarán procesos, recursos, productos y servicios conectados digitalmente para mejorar su capacidad de respuesta y productividad. Con esta creciente conectividad de las cosas, el incremento de amenazas y los ataques a la información crítica de las organizaciones, las empresas han empezado a poner más atención en sus estrategias de seguridad cibernética.

Según Symantec, en 2016 México fue el segundo país de Latinoamérica con más amenazas cibernéticas detectadas, teniendo un impacto de 5,500 millones de de dólares de los 125,900 millones de dólares que conforman el impacto global.

En la actualidad, las organizaciones son principalmente vulnerables de ser víctimas de phishing, uno de los métodos más utilizados para estafar y obtener información confidencial de manera fraudulenta, suplantando la identidad de alguna persona o empresa de confianza, generalmente mediante correo electrónico, mensajería instantánea, redes sociales, SMS/MMS o incluso llamadas telefónicas. Después de obtener la información, y mediante un ataque de ransomware, los delicuentes pedirán a las organizaciones el rescate para tener acceso a su información nuevamente.

Ahora no solo las empresas, también las personas son vulnerables. Por ello, las organizaciones de cualquier tamaño o sector, deben considerar como factor clave a su talento en los procesos de seguridad. Principalmente, instruir al personal sobre el uso de equipos y dispositivos, y establecer políticas de TI de forma clara con base en los niveles de acceso a los recursos corporativos.

Para lograrlo, los expertos en temas de seguridad cibernética deben brindar el soporte adecuado en sus organizaciones, tanto para las necesidades de seguridad actuales como las futuras, de forma escalable, preventiva y no reactiva, ya que los costos por la pérdida de información son altos.

Fuente http://computerworldmexico.com.mx/talento-especializado-pieza-clave-la-industria-la-ciberseguridad/

La Nube, antes y ahora

2017-11-28T16:39:51+01:00noviembre 28, 2017|Internet, Servicios Cloud|

La Nube, antes y ahora. En los últimos diez años, la Nube ha definido el mundo de los negocios. A pesar del escepticismo inicial, las preocupaciones de seguridad y la confusión sobre su propia definición, la Nube continuará transformando la manera en que trabajamos. Grandes momentos Cloud, 10 años.2007, Dropbox lanza su servicio de almacenamiento en la Nube. 2010, el gobierno de EE.UU. anuncia el uso de cómputo en la nube para el sitio usa.gov, portal oficial. Microsoft lanza MS Azure. 2011, Lanzamiento de Google Cloud. Se introduce el concepto de Nube híbrida. 2013, la CIA firma un contrato por 600 millones de dólares con AWS para la construcción de una Nube privada. 2016, décimo aniversario de Amazon Web Services, AWS. 2017, el cómputo en la Nube alcanzará los 246 mil millones de dólares. Cambios en percerción de la Nube. 2007, Nadie parece estar listo para realmente apostar al cómputo en la Nube – John Markoff, The New York Times-. 2010, La pregunta sería, si la Nube está lista para reemplazar en vez de complementar, a la vieja escuela del cómputo centrado en la PC -Harry McCracken, TIMErevenue-. 2013, El cómputo en la Nube impactará la manera en que hacemos negocios al brindar una ventaja competitiva a aquellas organizaciones lo suficicentemente audaces para pensar diferente -Joe Baguley, The Guardian-. 2016, El cambio al cómputo en la Nube se convertirá en una de las fuerzas más disruptivas de TI desde el comienzo de la era informática -Barb Darrow, Fortune-.

Administración Financiera hacia la Nube

2017-11-27T13:21:21+01:00noviembre 27, 2017|Internet, Servicios Cloud|

Según Gartner, se ha registrado un cambio importante en la manera en que las empresas eligen sus aplicaciones de administración financiera, por ejemplo, la migración a aplicaciones en la Nube se ha incrementado más de lo esperado. Se pronostica que para 2020, el 36% de las empresas usará la Nube en más de la mitad de sus sistemas transaccionales.

Gartner encuestó a 439 ejecutivos financieros senior mundiales (incluidos 410 que habían implementado soluciones de gestión corporativa en la Nube, tanto estratégica como financiera) de enero a marzo de 2017 para explorar su perspectiva tecnológica, necesidades y prioridades en inversión tecnológica.

De acuerdo a la encuesta:

  • Las organizaciones de todos los tamaños se están trasladando a la Nube, con aplicaciones financieras y sistemas transaccionales de registro.
  • Cada año, el crecimiento del cómputo en la Nube es consistentemente más alto en aplicaciones financieras.
  • Las aplicaciones de análisis y negocios continúan siendo las principales iniciativas de inversión para los altos ejecutivos financieros.

‘Hemos descubierto que la mayoría de los clientes que utilizan este tipo de aplicaciones están especialmente interesados en la opción de la Nube’, indica John Van Decker, vicepresidente de investigación en Gartner.

Gartner descubrió que los mercados de gestión de capital humano han ido migrando sus aplicaciones comerciales a la Nube, en el caso de finanzas, esto ha sido un poco más lento.  Sin embargo, y debido al rumbo actual del mercado, las cosas están cambiando para la organización financiera, y aunque los CFO suelen ser más conservadores con respecto a la transferencia de datos a la Nube, habrá una migración constante durante los próximos cinco a diez años.

‘La encuesta de Gartner mostró que el 93% de las empresas considera que la Nube será utilizada por lo menos en la mitad de las transacciones empresariales a futuro’, dijo Van Decker. ‘La Nube definitivamente ha cambiado el juego para las aplicaciones comerciales de gestión financiera. Los proveedores han respondido con plataformas nuevas y reestructuradas, y la mayoría ha restado énfasis a sus soluciones locales a favor de las implementaciones en la Nube, debido a que son más rentables y reducen el esfuerzo del soporte de TI local’.

Fuente https://www.gartner.com/newsroom/id/3800963

 

VMware en el Ministerio de Ciencia Argentina

2017-11-22T10:20:59+01:00noviembre 22, 2017|Virtualización|

A principios de 2011, el actual ministro, Dr. Lino Barañao, propuso a la Dirección de Sistemas el análisis de viabilidad de un proyecto para la virtualización de escritorios.

Rápidamente, se advirtieron las ventajas que el proyecto llevaría. En este sentido, el organismo necesitaba redimensionar los recursos para adaptarlos a las decisiones estratégicas, y que el impacto sobre el trabajo diario del usuario fuera el menor posible con las aplicaciones funcionando correctamente.

De esta forma, se eligió las soluciones ESXi (hipervisor en estaciones de trabajo y servidores), vSphere (hipervisor), Horizon View (gestionador de la plataforma de virtualización de escritorios), vCenter (gestor de la infraestructura de escritorios y servidores) y Operations Manager de VMware.

El Director de Sistemas en el Ministerio, Andrés D’Alessio, afirma: ‘Lo que más nos aporta esta infraestructura apoyada en VMware es esa versatilidad, fluidez y elasticidad para disponer de alta capacidad y responder de manera dinámica a la demanda interna. Nuestra visión es que aportaba flexibilidad para la evolución del porte de las estaciones de trabajo, que es un problema muy recurrente en la administración pública. Las máquinas van quedando obsoletas, ampliar masivamente esos recursos es muy costoso para un organismo público.’

‘También teníamos cierta incertidumbre porque no encontrábamos casos de virtualización similares, con al menos 300 estaciones de trabajo en el país, aunque nuestro proyecto preveía la virtualización de 600 terminales. Tampoco encontrábamos equipos técnicos preparados para manejar proyectos de VDI de esta escala. Como pioneros, tuvimos que enfrentar el desafío del cambio’.

El ministro Barañao indica: ‘Este objetivo ha exigido una serie de innovaciones con respecto a la estructura organizacional y los instrumentos de financiamiento. El redimensionamiento de recursos implicó, por ejemplo, redefinir el porte de algunos nodos que configuraban los cluster de servidores que se quería utilizar para virtualizar los escritorios, pues iban a ser insuficientes para el volumen de procesamiento que se requería, así como ajustar algunas características de almacenamiento. Sabíamos que la administración de las estaciones de trabajo iba a permitir incorporar eficiencias para que el plantel de técnicos que estaba a cargo del soporte pudiera rendir mejor, y así fue’.

‘Somos pioneros en virtualización de estaciones de trabajo. De hecho, hemos buscado difundir las ventajas de este nuevo paradigma. Para nosotros, garantizar el servicio comienza con proveerse y gestionar una infraestructura técnica de alta disponibilidad que permita la continuidad del servicio para el usuario final’, concluye.

En la actualidad, el Ministerio cuenta con casi 800 computadoras personales virtualizadas, y no hay muchas experiencias similares, las que hay, están en el sector privado, pero no en la Administración Pública.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas para simplificar la colaboración entre TI y las unidades de negocio de las empresas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente http://www.itsitio.com/ar/la-virtualizacion-los-escritorios-la-gestion-publica/

 

Ir a Arriba