Internet

La era multicloud

2019-05-14T10:18:28+02:00mayo 14, 2019|Internet, Servicios Cloud|

La Nube se ha vuelto el modelo computacional por excelencia, apuntando cada vez más al multicloud. No es extraño que Gartner estime que entre 2017 y 2021, el mercado total de Nube se habrá casi duplicado al pasar de $145,300 a $278,300 millones de dólares. Al término de 2019, se proyecta que este mercado crecerá 17.3%, totalizando un valor de $206,200 millones de dólares.

Las necesidades de la transformación digital y la globalización de los negocios marcan la pauta del uso de esta tecnología. Hoy en día, las organizaciones están implementando esquemas de múltiples Nubes ya que al combinar operaciones on-premise con servicios y aplicaciones que corren en diferentes Nubes, las empresas capturan los beneficios de cada plataforma y mitigan así los inconvenientes que una u otra infraestructura puede presentar.

La masificación de esta tendencia está próxima, ya que cada vez más empresas están tomando ventaja de ambientes multicloud o híbridos para optimizar sus operaciones y ser más ágiles en la respuesta a las demandas del mercado. Con todo, en estos entornos es más complejo administrar y monitorear eficientemente la infraestructura de disponibilidad, lo que podría vulnerar la entrega de servicios en la forma en que las áreas de negocio la esperan.

En este escenario, la recuperación ante desastres (DR) tradicional se ve totalmente rebasada, pues además de ser costosa ofrece objetivos y tiempos de punto de recuperación (RPO y RTO, respectivamente) que se quedan muy por debajo de los niveles óptimos requeridos.

El esquema multi-nube permite implementar una verdadera continuidad empresarial que, además de reducir costos, garantiza el acceso a datos y aplicaciones en cualquier Nube. Una estrategia recomendada sería mantener los datos de producción on-premise, donde están seguros mientras se mejora el rendimiento del sistema; las snapshots de lo que está en disco y en las máquinas virtuales, almacenadas en la económica y escalable Nube pública, y los datos más sensibles, como los historiales financieros de clientes, respaldados de forma segura en la Nube privada.

Finalmente, es preciso considerar las mejores prácticas de disponibilidad en Nubes múltiples, entre las que se encuentran las siguientes:

  • Optimizar el respaldo con la Nube y la regla 3-2-1. Los negocios con una estrategia multi-nube están en la posición ideal para ejecutar esta regla, consistente en tener al menos tres copias de datos, dos de ellas locales en medios distintos, y una remota.
  • Mantener el control y protección de los datos. Sin importar si se emplean modelos como SaaS, IaaS o una combinación, es crucial contar con protección contra eliminaciones accidentales, interrupciones o ataques maliciosos en la Nube.
  • Replicar y migrar aplicaciones y datos dentro de la Nube. En una iniciativa multi-nube, es probable que se cuente con aplicaciones nacidas en la Nube, de forma que replicarlas para asegurarse de recuperar los datos asociados a ellas es vital, para garantizar que estarán operando aún en caso de tiempos de inactividad inesperados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/el-dr-tradicional-ha-muerto-ante-la-era-multicloud/

Ataques BEC

2019-05-10T10:11:24+02:00mayo 10, 2019|Internet, Seguridad|

Un ataque BEC (Business Email Compromise) tiene como objetivo secuestrar y controlar cuentas empresariales que los ciberdelincuentes pueden utilizar para interceptar o redireccionar las transacciones financieras.

A diferencia de los ataques de phishing tradicionales, los BEC son dirigidos, diseñados para cada víctima. La mayoría de las ocasiones los ciberdelincuentes estudian las últimas noticias de las empresas e investigan las redes sociales de los empleados para hacer que el ataque sea lo más convincente posible. Este nivel de personalización es lo que ayuda a que este tipo de estafas por correo electrónico superen los filtros de spam y otras protecciones.

Además de conseguir grandes sumas de dinero, muchos grupos de cibercriminales utilizan este método de ataque para obtener información confidencial de las empresas. Lo cual puede acarrear serios problemas a la organización, no solo económicos sino también de reputación.

“Son peligrosos porque utilizan ingeniería social para conseguir su propósito. Son dañinos porque el impacto no sólo es económico, sino que puede tener implicaciones en la situación laboral de los implicados y eso, sin duda, es terrible. Además, tienen un enfoque de poner en duda la capacidad corporativa de proteger la infraestructura propia, de enmascararse el ataque utilizando componentes de la entidad que, por supuesto, ponen en jaque la robustez y solidez de las estrategias de protección y defensa. La pérdida de reputación e imagen pública (no sólo externa sino interna) es notable, perdiendo la credibilidad en los sistemas corporativos”, asegura Ramsés Gallego, Strategist & Evangelist en la oficina del CTO en Symantec.

Para Eutimio Fernández, Director de ciberseguridad en Cisco España, a pesar de la mayor popularidad de los ataques de ransomware, “la amenaza BEC es actualmente el método más lucrativo y rentable para obtener mediante fraude grandes cantidades de dinero de los negocios”, y añade el directivo que se trata de un vector de ataque realmente sencillo que se basa en la ingeniería social para llevar a cabo el robo, que es otra de las razones por las que este tipo de ataques se han vuelto extremadamente peligrosos.

Esto es precisamente lo que destaca José Luis Laguna, Director Técnico Fortinet Iberia, al asegura que realizar estafas a través del correo electrónico corporativo “es bastante sencillo y económico para los atacantes”. Asegura el directivo que al ser un negocio tan rentable anima a todo tipo de ciberdelincuentes a continuar con su actividad maliciosa, y que en en la mayoría de los casos, “los ataques son tan sofisticados que el engaño se descubre cuando ya es demasiado tarde”. Organizaciones de cualquier tamaño son objetivo de un ataque BEC, dice también el CTO de Fortinet Iberia.

Alfonso Ramírez, director general de Kaspersky para España y Portugal, explica sobre los ataques BEC que comienzan con el envío de un correo electrónico de phishing, muy elaborado, que parece llegar del directivo de la empresa y en el que se solicita a un empleado realizar una transferencia o movimiento bancario a una cuenta controlada por los ciberdelincuentes. “Las víctimas también pueden ser empresas que creen recibir un correo electrónico de su cliente. De esta forma, tanto los empleados de la compañía en la que la identidad del CEO ha sido suplantada como la compañía cliente que realiza la transacción, son víctimas de este nuevo fraude”.

Normalmente, los ataques BEC “están relacionados con objetivos económicos (el caso más habitual es solicitar a alguien del departamento financiero una transferencia de dinero muy urgente) y su impacto es muy alto, pues puede suponer no sólo un coste económico alto para la compañía, sino que también afectar a su reputación”, añade José de la Cruz, director técnico de Trend Micro.

Siendo tan peligrosos, ¿por qué no reciben tanta atención como otros tipos de ataques? Para José de la Cruz, hay que destacar que suelen tratarse de ataques dirigidos; “esto supone que el número de ataques sea inferior a cualquier ataque masivo (como el ransomware). Asimismo, las empresas afectadas no suelen hacer público el ataque y sus detalles”.

Para poder llevar a cabo este tipo de ataques los ciberdelincuentes utilizan software malicioso para robar credenciales de correo electrónico, analizan el contenido de los correos electrónicos comprometidos y luego usan la información recopilada para, a través de técnicas de ingeniería social, sustraer el dinero de las víctimas.

Una vez que un ciberdelincuente ha accedido al correo electrónico de un ejecutivo, una estafa BEC usualmente toma una de las cinco formas básicas:

  1. Fraude del CEO. Los ciberdelincuentes envían un email que parece proceder del máximo responsable de la empresa a un empleado que tenga capacidad para realizar transferencias, dándole instrucciones para que envíe fondos a una cuenta que, evidentemente, está bajo el control de los ciberdelincuentes. Es habitual que este tipo de ataques incluyan una nota en la que se advierte que la transferencia es urgente, lo que evita que el empleado tenga tiempo de verificar la orden.
  2. Estafa de factura falsa. El ciberdelincuente bucea en la cuenta de correo de un ejecutivo hasta dar con una factura que venza pronto para después contactar con el departamento financiero y pedirles que cambien la cuenta de pago por una diferente.
  3. Suplantación del Abogado. El ciberdelincuente se hace pasar por el bufete de abogados de una empresa y solicita una transferencia de fondos para resolver un litigio o pagar una factura vencida. Es habitual que el cibercriminal utilice este tipo de ataque para convencer a los destinatarios de que la transferencia es confidencial y sensible al tiempo, por lo que es menos probable que el empleado intente confirmar que debe hacer el envío de dinero.
  4. Compromiso de cuenta. Similar a la estafa de la factura falsa, en este tipo de ataque el cibercriminal envía correos a los clientes en los que se les avisa de que hubo un problema con sus pagos y necesitan reenviarlos a una cuenta diferente. Este tipo de ataques son más habituales en empresas pequeñas.
  5. Robo de datos. La única versión de la estafa de BEC cuyo objetivo no es una transferencia de fondos directa, son los ataques que buscan el robo de datos mediante el compromiso de la cuenta de correo electrónico de un ejecutivo para solicitar que se le envíe información confidencial. A menudo estos ataques se utilizan como el punto de partida para un ciberataque más grande y dañino.

Cómo evitar ser víctima de un ataque BEC

Información y concientización son unos de los elementos clave para evitar un ataque BEC, algo que en realidad sirve para casi todas las ciberamenazas que llegan a través del correo electrónico.

El director técnico de Fortinet habla además de pasarelas de correo electrónico, sistemas de prevención de intrusiones y productos antivirus como elementos que ayudan a evitar que el malware comprometa nuestro correo electrónico, así como la implementación de sistemas de autenticación fuerte para el acceso al correo electrónico.

Precisamente por eso José de la Cruz establece el correo electrónico como el elemento “donde deberemos dedicar la mayoría de nuestros esfuerzos”. Entre las recomendaciones que propone el director técnico de Trend Micro destaca la implementación de mecanismos de verificación de identidad para el correo, así como se sistemas de ciberseguridad que protejan contra el spam o las vulnerabilidades, el refuerzo de las políticas de seguridad para las contraseñas y, porque “en cualquier ataque, hay que tener en cuenta el factor humano, es importante concienciar al usuario final sobre el peligro que supone este tipo de ataques”.

Desde Kaspersky Lab recomiendan implementar una serie de medidas de seguridad capaces de proteger contra ataques BEC, como es la formación de los empleados en materia de seguridad; evitar hacer clic en enlaces o abrir documentos que parezcan sospechosos y comprobar el origen de los correos electrónicos; cambiar las contraseñas de todas las cuentas utilizadas en caso de que el sistema haya sido afectado; revisar siempre las solicitudes para cambiar los detalles de la cuenta bancaria o los métodos de pago durante las transacciones; instalar una solución de seguridad en todas las estaciones de trabajo y servidores donde sea posible y siempre implementar todas las actualizaciones.

Eutimio Fernández dice que la lucha contra el fraude BEC generalmente requiere mejoras en los procesos de negocio y en la educación de los trabajadores, formando a los empleados para identificar solicitudes fuera de lo común, como una transferencia fuera del país en una empresa que opera a nivel nacional. Las organizaciones pueden también requerir que los empleados verifiquen las transferencias electrónicas con otros empleados -quizá por teléfono- para eludir un posible email falso.

Fuente https://www.itdigitalsecurity.es/reportajes/2018/03/ataques-bec-sabes-lo-que-son

Borra 23 servidores AWS de su antigua empresa

2019-05-06T13:34:56+02:00mayo 6, 2019|Internet, Seguridad|

Un despido puede ser un momento difícil de sobrellevar, algunas personas piensan que pronto hallarán un nuevo trabajo pero algunas otras, como Steffan Needham, planean su venganza contra la empresa que les despidió. Needham pasó cuatro semanas trabajando para la empresa Voova antes de ser despedido por tener un «desempeño debajo de la media». El consultor de TI obtuvo el inicio de sesión de un antiguo colega y eliminó un total de 23 servidores AWS con valor de £ 500,000 en datos críticos para el negocio.

El resultado fue catastrófico, los datos eliminados no se pudieron recuperar, la empresa perdió un número significativo de clientes, llegando incluso a hacer despidos.

Durante el juicio, el CEO de Voova, Mark Bond, admitió que la empresa pudo haber implementado más seguridad en los servidores y cuentas, por ejemplo, activar la autentificación de doble factor, lo que haría que una suplantación de identidad fuera casi imposible, además, pudo haber borrado las cuentas de sus antiguos trabajadores para que nadie fuera de la empresa tuviera acceso.

Aunque el despido fue en el 2016, no fue hasta el siguiente año cuando se implicó a Needham en el delito, siendo arrestado en marzo de 2017, cuando ya se encontraba trabajando para otra empresa.

Needham, de 36 años, fue condenado a dos años de prisión por el Tribunal de Reading Crown.

Fuente https://www.theregister.co.uk/2019/03/20/steffan_needham_aws_rampage_prison_sentence_voova/

 

También podría interesarle:

Enfoque por capas para ciberseguridad

Errores que facilitan el robo de datos

Qué es el malvertising

2019-05-02T11:32:49+02:00mayo 2, 2019|Internet, Seguridad|

El malvertising es la práctica de esparcir códigos maliciosos a través de anuncios de apariencia legítima. Afecta tanto a sitios web grandes como pequeños y protegerse de él es más complicado de lo que parece.

Normalmente, consiste en comprar espacio publicitario en un sitio web confiable y aunque sus anuncios parecen legítimos, contienen códigos maliciosos ocultos. Estos anuncios nocivos pueden redirigir a los usuarios a sitios web maliciosos o instalar malware en sus equipos o dispositivos móviles.

Algunos de los sitios web más conocidos del mundo, como el New York Times, Spotify y la Bolsa de Londres, han mostrado inadvertidamente anuncios maliciosos, poniendo a sus usuarios en peligro. Lo más preocupante es que las personas pueden infectarse incluso sin hacer clic en las imágenes, a menudo es suficiente con que los anuncios se carguen. Este método se denomina drive-by download porque todo lo que la víctima tiene que hacer es pasar por la página web.

Los ciberdelincuentes usan el malvertising para instalar diferentes tipos de malware que les pueden hacer ganar dinero, incluyendo ransomwarescripts de criptominería y troyanos bancarios. Para los atacantes, este esfuerzo puede ser muy rentable. “Actualmente, los grupos del malvertising son negocios altamente organizados”, explica Jerome Dangu, cofundador y CTO de Confiant, una empresa que desarrolla soluciones contra anuncios nocivos.

Cómo protegerse

Los investigadores aconsejan instalar herramientas antimalware y mantener el software actualizado, incluido el sistema operativo, los navegadores, Adobe Flash y Java. Ahora bien, la mayoría de empresas de seguridad  creen que los problemas del malversiting no podrán resolverlos únicamente los usuarios. Las organizaciones de medios, los navegadores y la industria publicitaria tendrían que asumir la responsabilidad también. Respecto a esto, cada vez más empresas están recurriendo a la detección en tiempo real del lado del cliente para bloquear los comportamientos mailiciosos desde el navegador del usuario final, manteniendo los anuncios seguros.

Los proveedores de navegadores también hacen frente al malvertising porque los atacantes suelen secuestrar sesiones usando una técnica llamada redirección forzada. Por ejemplo, hay una función del navegador llamada HML5 iframe sandboxing que se está adoptando cada vez más para proteger a los anuncios de ser secuestrados. Google tomó su propia iniciativa y desarrolló un bloquedor de redirecciones más amplio para los iframes de origen cruzado.

Por ahora, la mejor manera de protegerse es una combinación de programas de seguridad actualizados y estar atento para reconocer las estafas.

Si desea consultar el reportaje completo del sitio CSO, ingresar al enlace https://cso.computerworld.es/pubs/CSO36/index.html?page=17

 

Cuánto valen nuestros datos

2019-04-25T16:46:02+02:00abril 25, 2019|Internet, Seguridad|

Hoy en día casi todo está en venta y, por desgracia, los datos personales también. Ya no hace falta ser un personaje conocido para que nuestra información valga dinero.

Así lo indica una publicación reciente del sitio BBVA. En dicha publicación se deja claro que el cibercrimen es un negocio maduro que utiliza mecanismos sofisticados propios de cualquier gran empresa, inclusive mercados negros en los que es posible comprar todo tipo de material ilegal como armas, drogas y datos personales robados.

Los siguientes son algunos ejemplos del valor que pueden llegar a tener los datos:

  • Pack cuentas Twitter, Facebook, LinkedIn e Instagram – $10
  • Cuenta de PayPal – $274
  • Cuenta de Amazon – $10 a $40
  • Cuenta e Netflix o Spotify – $10
  • Pasaporte – $60
  • Cuenta de pago online con saldo de más de $5,500 – $190 a $285
  • Tarjeta de débito o crédito con PIN y CVV1 – $180
  • Número de tarjeta confecha de nacimiento y CVV2 – $33
  • Selfie – $20
  • Base de datos con 10 mil registros de selfies – $50,000
  • Paquete de identidad de menores – $300
  • Historiales Médicos – $1 a $60

A continuación, algunos consejos que se incluyen en la publicación para protger la información:

  • Al estar en el navegador, asegurarse de que el sitio web es el correcto. Si la dirección en la barra del navegador comienza por https y tiene un candado, es buena señal. Debemos observar que las letras en los enlaces son correctas antes de hacer clic en ellos.
  • Al definir credenciales para un servicio, utilizar contraseñas robustas con al menos ocho caracteres que mezclen mayúsculas, minúsculas y números. Es fundamental cambiarlas cada cierto tiempo y nunca compartirlas. Las contraseñas deberán ser distintas para cada cuenta, programa o aplicación. Se puede hacer uso de la autenticación de dos pasos, la cual solicitará algún dato adicional como una clave enviada por SMS, un aviso en otro dispositivo vinculado a su cuenta, un correo electrónico con algún código, una llamada telefónica, etc.
  • Al hacer uso del correo electrónico, observar el remitente del correo y el contexto de los mensajes. En caso de duda sobre la identidad del remitente, contactar a la persona o entidad a través de otro medio para verificar si en  efecto ha enviado el mensaje. Revisar los enlaces contenidos en los correos. Sospechar si algo está mal escrito o hay faltas de ortografía. Nunca proporcionar información secreta por correo.
  • Tener presente que «si algo es gratis… es que el producto eres tú».

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque a su información y la de sus clientes. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

Fuente https://www.bbva.com/es/sabias-que-tu-intimidad-puede-verse-comprometida-por-el-precio-de-un-cafe/

Empresas emergentes y su seguridad informática

2019-04-24T12:58:58+02:00abril 24, 2019|Internet, Seguridad|

En las empresas emergentes, por lo general, el presupuesto es ajustado y los gastos se disparan debido al desarrollo del producto, la promoción y todo lo demás. Por lo cual, al gestionar prioridades, a menudo se descuida la seguridad de la información.

Así, muchas empresas emergentes intentan ahorrar en seguridad, confiando en que una empresa pequeña con pocos recursos no atraerá la atención de los cibercriminales. Pero lo cierto es que cualquiera puede acabar siendo víctima del cibercrimen. En primer lugar, esto se debe a que muchas amenazas se distribuyen de forma masiva, los desarrolladores van a lo grande e intentan alcanzar al máximo de empresas con la esperanza de que al menos alguna le genere beneficios. Y en segundo lugar, como no suelen estar bien protegidas, se convierten en un objetivo muy atractivo para los cibercriminales.

Tomando en cuenta que a las grandes empresas en ocasiones puede llevarles meses recuperarse de un ciberataque, una empresa pequeña simplemente no tiene posibilidad alguna. Por ejemplo, en 2014, un grupo de cibercriminales provocó el cierre de una start-up llamada Code Spaces, un proveedor de alojamiento con herramientas para la gestión conjunta de proyectos. Los atacantes accedieron a los recursos en la Nube de la compañía y destruyeron una parte considerable de los datos de sus clientes. Los propietarios del servicio restauraron todos los datos que pudieron, pero les fue imposible volver a la actividad normal.

Para evitar a los cibercriminales y seguir en el negocio, podría considerar los siguientes puntos al desarrollar su estrategia empresarial:

  • En primer lugar, averiguar qué recursos necesitan protección y qué herramientas de seguridad se pueden asumir en las fases iniciales. De hecho, muchas de ellas no supondrán un gasto mayor.
  • Utilizar contraseñas seguras para proteger dispositivos y cuentas del trabajo. La solución Kaspersky Small Office Security cuenta con la herramienta Kaspersky Password Manager integrada para generar contraseñas seguras y almacenarlas en contenedores cifrados. Utilizar la autentificación de doble factor, está por todos lados y realmente funciona.
  • Revisar de forma meticulosa las leyes de almacenamiento de datos de los países en los cuales se tiene pensado trabajar, y asegurarse que el flujo de trabajo del almacenamiento y procesamiento de la información personal de la compañía sea compatible con estos requisitos legales.
  • Seguir de cerca la seguridad del software y los servicios de terceros.
  • Aumentar los conocimientos en ciberseguridad de los empleados y animarlos a indagar en el tema por su cuenta.
  • No se debe olvidar la protección de la infraestructura. Kaspersky Lab cuenta con una solución para empresas con presupuestos limitados, que ayudará a automatizar la supervisión de la seguridad en las estaciones de trabajo y servidores, así como a realizar pagos online de forma segura, además, no requiere conocimientos para su administración.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Si desea consultar el artículo completo, acceder al enlace https://latam.kaspersky.com/blog/startup-cybersecurity/14412/

Enfoques para una estrategia digital exitosa

2019-04-10T18:29:05+02:00abril 10, 2019|Internet|

En una reciente publicación del sitio KPMG se incluyen algunos enfoques para habilitar una estrategia digital exitosa en empresas que actualmente realicen esfuerzos de Transformación Digital, con el objetivo de aumentar la agilidad, capacidad de respuesta y mejorar la experiencia del cliente.

Según la información publicada, la encuestra CIO Harvey Nash/KPMG 2018, que reúne las opiniones de casi 4,000 líderes de TI en 84 países, el 61% de las compañías que son eficaces en el uso de tecnologías digitales obtienen un rango de crecimiento en ingresos mayor que el de su competencia, sin embargo, es una realidad que les está resultando complicado ser parte de esta transformación.

De acuerdo con el propio estudio, la Alta Dirección reconoce que una transformación digital exitosa requiere la participación de todo el equipo de liderazgo, y no solo el equipo de TI. Por otra parte, la encuesta 2018 Global CEO Outlook. Growing pains (Perspectivas globales del CEO. El esfuerzo por crecer), señala que 7 de cada 10 directores generales a nivel global están preparados para liderar una transformación radical en la organización; sin embargo, la mitad de ellos creen que sus consejos tienen una expectativa poco real de los rendimientos de las inversiones digitales, otra señal de lo difícil que es llevar a cabo este tipo de transformaciones.

En este contexto, y con base en los hallazgos de la encuesta, existen tres enfoques que ayudan a habilitar una estrategia digital exitosa:

Centrarse en el cliente de manera obsesiva

Los líderes de las organizaciones centradas en el cliente enfocan sus esfuerzos en cinco capacidades clave:

  • Generar recomendaciones de acción a partir del análisis de datos.
  • Medir la rentabilidad de los clientes.
  • Crear experiencias memorables.
  • Explotar los datos de los clientes para entregar experiencias personalizadas.
  • Tener una visión única y completa a lo largo de todos los canales de servicio.

Hacer de lo digital algo real para la gente de la organización

Los líderes digitales centrados en el cliente impulsan una cultura ágil. Esta cultura es relevante, debido a que los colaboradores de la organización son quienes realmente harán que la transformación digital suceda, lo cual significa que son tan importantes como los clientes. Es crucial contar con una cultura empoderada, ágil y de innovación que les permita ser responsables de las decisiones y que los cambios se den con rapidez. Se trata de promover el balance correcto entre la creatividad, mantener la estructura y proteger las inversiones. Los líderes digitales son más abiertos a entender la necesidad de un gobierno claro de la transformación.

Generar un enfoque de innovación en la compañía

Los líderes digitales tienen más posibilidad de invertir en nuevas tecnologías, en comparación con otras compañías. Por ejemplo, más de la mitad (52%) ha invertido en la Nube, y menos de un tercio (29%) de otros negocios lo ha hecho; asimismo, 17% de los líderes digitales han invertido significativamente en inteligencia artificial, en comparación con el 5% de otros negocios. Es importante tener un enfoque para la innovación que dé orden a estas inversiones y que mida su retorno. Dicho enfoque debe extenderse en toda la empresa, pero no de forma aislada en cada departamento o función; además, debe tener una clara visibilidad para que la Alta Dirección pueda tomar las decisiones en el portafolio de proyectos a nivel empresa.

Fuente https://www.delineandoestrategias.com.mx/blog-de/tres-enfoques-para-habilitar-una-estrategia-digital-exitosa

Google y su cultura laboral

2019-04-04T11:40:33+02:00abril 4, 2019|Internet|

Google es conocido por contar con los mejores gerentes en el mundo. ¿Cómo los capacitan? Aunque este no es un tema directamente relacionado con las publicaciones de nuestro blog, es importante para toda empresa conocer otro enfoque de la cultura laboral. Por lo tanto, veamos a Project Oxygen y la forma en la que sus descubrimientos ayudaron a los gerentes de Google a obtener tan buena reputación.

Project Oxygen fue un estudio realizado en Google que tuvo un inicio poco propicio. Los desarrolladores llevaban tiempo quejándose de la mala administración y cómo esta drenaba la innovación, así que la gente de laboratorio de innovación de Google decidió realizar un experimento: se contrataron estadistas para evaluar las diferencias entre los gerentes mejor y peor calificados. Dentro de ese análisis venía información sobre evaluaciones anteriores, encuestas a empleados y entrevistas.

De manera específica, los resultados del proyecto mostraron que la calidad de la administración sí tiene un impacto en el desempeño laboral de los empleados. Y para confirmarlo realizaron una encuesta, primero en 2008 y que se repitió por segunda ocasión en 2018. A continuación, 10 comportamientos que los mejores gerentes y jefes comparten:

  1. Son buenos mentores.
  2. Empoderan a sus equipos y no hacen micromanagement.
  3. Crean un ambiente inclusivo, mostrando preocupación por el éxito y el bienestar general.
  4. Son productivos y orientados a resultados.
  5. Son buenos para comunicarse, saben escuchar y compartir información.
  6. Apoyan el crecimiento profesional y discuten sobre el desempeño.
  7. Tienen una visión y una estrategia clara para el equipo.
  8. Tienen habilidades técnicas clave para aconsejar al equipo.
  9. Colaboran en diferentes áreas de Google.
  10. Son tomadores de decisiones.

Como resultado de los descubrimientos del proyecto, Google decidió repensar la forma en la que administraba sus áreas.

Lo primero que hicieron fue revisar las encuestas de retroalimentación de los empleados. Estas encuestas se habían enfocado a los resultados de los gerentes, pero Google empezó a incluir preguntas sobre si, en la opinión de los empleados involucrados, los gerentes pasaban tiempo asesorando al equipo, comunicando una visión clara, etc.

El siguiente paso fue refrescar la cultura administrativa. Cada gerente fue avisado de los resultados del proyecto y dio los pasos necesarios para alinearse a la lista de los 10 puntos.

Según Michele Donovan, directora de Operaciones de Personal en Google, los resultados clave del proyecto pueden resumirse en: “Tener un buen jefe es tan esencial, como respirar” le dijo a Laszlo Bock para su libro Work Rules. 

Ya que Google hizo el trabajo duro de identificar las características de un “buen jefe”, ahora es mucho más fácil para las empresas mejorar su cultura laboral usando la misma lista de 10 puntos. Pero vale la pena hacerse las siguientes preguntas:

1. ¿Cuál es su estilo de liderazgo?

Al preguntarle a Marvin Chow, VP de marketing en Google, su método para contratar gente, respondió: “Contratamos al mejor y a las personas que van a encajar en nuestra cultura laboral”. Este simple mantra le ha permitido rodearse de los mejores talentos. También le facilita la tarea de ser su mentor.

¿Cómo interactúa con su equipo cuando es el jefe? ¿Cómo trata a cada empleado que está bajo su jurisdicción? ¿Los motiva o los critica y hace micromanaging?

El objetivo de cada gerente debería ser empoderar a su equipo a través de la asesoría efectiva. Un gran gerente es un mentor, alguien en quien sus empleados confían y ponen en sus manos sus carreras.

2. ¿Cómo empodera a sus empleados a dar lo mejor de sí mismos?

Kevin Burkhard, director de Soporte Digital y Educación en Google, dice que empoderar a los miembros del equipo ayuda a los gerentes para lograr tres beneficios clave:

  • Aumentar la pertenencia y el compromiso del equipo.
  • Facilitar el crecimiento individual de cada miembro del equipo.
  • Escalar el impacto del equipo.

Pero ninguno de estos beneficios es posible si un gerente no empieza por construir confianza: “La base del empoderamiento es construir una cultura de confianza en el equipo. Si el equipo siente que tiene un buen nivel de seguridad y confianza, y sabe que la retroalimentación llega para mejorar… entonces se sienten empoderados para tomar decisiones” dijo Burkhard.

“Incluso si se equivocan en el camino, saben que es parte del proceso de crecer”.

3. ¿Cómo asesora a sus empleados cuando están teniendo problemas?

Algunos gerentes de puestos medios tienden a crear una cultura de desconfianza en la que la gente tiene miedo de hablar. Esta actitud ocasiona problemas cuando los empleados están batallando con algo, probablemente prefieran ocultarlo en lugar de pedir ayuda.

Por lo general, creemos que el objetivo del empoderamiento del equipo es ayudar al equipo (y por consiguiente, al líder del equipo) a trabajar a su máxima eficiencia. Pero es igual de importante asegurarnos de que cada miembro del equipo esté operando en la máxima confianza también. Y eso es imposible, si no hay una cultura de confianza.

Sundar Pichai, CEO de Google, en una visita al Indian Institute of Technology-Kharagpur dijo: “Como líder, gran parte de tu trabajo es hacer que tu equipo triunfe. No se trata de ser exitoso solo, sino de asegurarse de contar con la gente correcta, así tu trabajo será eliminar las barreras y obstáculos para que juntos puedan triunfar en lo que hacen”.

Aunque los empleados rara vez dirán algo como “no tengo idea de lo que estoy haciendo, necesito ayuda” o “siento que tengo demasiado trabajo”, un gerente pondría atención a estos detalles para ofrecer soluciones basadas en las necesidades de cada individuo y en los objetivos de cada miembro del equipo.

Fuente https://www.entrepreneur.com/article/331168

Información, Tecnología y Transformación Digital

2019-04-01T11:32:36+02:00abril 1, 2019|Internet|

Los avances en la tecnología han disminuido los costos de generar, procesar, almacenar y explotar grandes cantidades de información. Asimismo, la información se ha convertido rápidamente en la principal fuente de valor para las empresas. Las comunicaciones son cada vez más rápidas, los dispositivos móviles tienen cada vez más capacidades, la Nube ha dado flexibilidad a las organizaciones para administrar sus necesidades tecnológicas, y las herramientas analíticas pueden procesar información cada vez de manera más sofisticada.

En este entorno, los fondos de capital de riesgo se encuentran permanentemente en búsqueda de nuevos modelos de negocio y los jóvenes emprendedores están al acecho de nuevas fuentes de información y oportunidades para explotar ideas originales que ofrezcan mejores soluciones a problemas comunes. Las empresas en sectores económicos tradicionalescomo el transporte, la banca o el turismo están enfrentando nuevas formas de competencia disruptiva.

El marco legal se está ajustando para aterrizar en el mundo material las transacciones que se realizan de manera virtual, dando certeza y confianza a las personas. De igual forma, la educación está incorporando el desarrollo de nuevas competencias y capacidades en los niños y los jóvenes para enfrentar un mundo cambiante. El enfoque tradicional de aprender conocimientos existentes está siendo complementado con un enfoque basado en retos que implica el desarrollo de nuevas habilidades para adaptarse rápidamente a nuevas circunstancias.

Los gobiernos, por su parte, entienden que para ser competitivos a nivel país tienen que sentar las bases para el desarrollo de la economía digital. La mayoría de ellos está desplegando estrategias nacionales para impulsar y acelerar el proceso de transformación digital, estableciendo la regulación y la conectividad que permita cerrar la brecha digital para evitar que el acceso a internet y a la información sea una nueva fuente de desigualdad al interior de sus sociedades.

En esta dinámica, existen organizaciones públicas como las Administraciones Tributarias que están jugando un papel central en la transformación digital. En estos casos, por ejemplo, se desarrollan herramientas que originalmente tiene un uso estrictamente tributario pero que eventualmente facilitan la interacción entre el ciudadano y el gobierno, como es el caso de la firma electrónica o las plataformas para el registro de las operaciones como la factura electrónica.

México es un país que ha avanzado mucho en la consolidación de una Administración Tributaria Digital, misma que ha contribuido al desarrollo del gobierno electrónico y que ha sentado las bases para que la economía digital pueda desarrollarse. La plataforma de factura electrónica se encuentra entre las más avanzadas de la región y ha sido un factor determinante para que las empresas, sobre todo las más pequeñas, incorporen tecnologías de información en sus procesos administrativos.

Más allá de los evidentes beneficios que ha tenido la factura electrónica para automatizar procesos, facilitar el cumplimiento de obligaciones con las declaraciones pre-llenadas y mejorar el control de las obligaciones de los contribuyentes, esta plataforma tiene el gran potencial para que las empresas tengan información que las lleven a tomar mejores decisiones, sean más productivas y eventualmente generen mejores condiciones de bienestar para toda la población.

Fuente https://egade.tec.mx/es/ideas/el-reto-de-la-transformacion-digital

Protección de datos

2019-03-27T10:29:29+01:00marzo 27, 2019|Internet, Seguridad, Servicios Cloud|

Los datos se han convertido en el nuevo oro y su gestión ha experimentado un importante crecimiento en los últimos años. Según el tercer estudio Global Data Protection Index, publicado por Dell EMC, durante el periodo 2016-2018 el crecimiento en el manejo de datos fue de un 569%, así como también se ha producido un incremento del 50% en la adopción de tecnologías para la protección de información.

El informe proporciona una perspectiva del estado y las estrategias relacionadas con la protección de datos en estas organizaciones. El dato más significativo es que las organizaciones han pasado de gestionar, en término medio, 1.45 PB en 2016 a 9.70 PB en 2018. También es destacable que el 92% de los encuestados dice ser consciente del valor potencial de sus datos y que un 36% ya ha puesto en práctica fórmulas para monetizarlos. En este escenario, la protección de los datos sigue siendo un reto para un gran número de empresas.

Para elaborar este estudio se ha contado con las opiniones de 2,200 profesionales de los departamentos de tecnología de organizaciones públicas y privadas con más de 250 empleados de 11 sectores de actividad en 18 países del mundo.

Los incidentes salen caros

Según el informe, es frecuente que las empresas sufran incidentes en los que se interrumpe el normal acceso a los datos, sin embargo, lo más alarmante es el aumento de incidentes en los que los datos se pierden para siempre. Así, un 76% de los encuestados dice haber sufrido algún tipo de incidente en los últimos 12 meses y un 27% afirma haber perdido datos que nunca se llegaron a recuperar, casi el doble (14%) que en 2016.

También un 76% de los encuestados comenta que su empresa utiliza, al menos, dos proveedores de protección de datos diferentes, algo que les hace ser un 35% más propensos a experimentar algún tipo de interrupción en comparación con aquellos que utilizan un único proveedor. El tipo de interrupción más común para las organizaciones que utilizan dos o más proveedores ha sido el tiempo de inactividad no planificado (43%), seguido de ataques de ransomware que impidieron el acceso a los datos (32%) y la pérdida de datos (29%).

Desafíos entorno a la protección de datos

Casi todas (95%) afirman encontrarse con algún reto en su estrategia de protección de datos. Los tres grandes desafíos que se repiten en todo el mundo son:

  • La complejidad de la configuración del software/hardware de protección de datos (46%), costos cada vez mayores del almacenamiento y la gestión de las copias de backup, debido al gran crecimiento
  • La escasez de soluciones de protección de datos para tecnologías emergentes (45%).
  • Garantizar que se cumple con regulaciones como GDPR (41%).

Más de la mitad (51%) de las organizaciones que tratan de encontrar soluciones de protección de datos adecuadas para las tecnologías más nuevas afirmaron no haber sido capaces de encontrar soluciones de protección de datos adecuadas para inteligencia artificial y aprendizaje automático. Un 47% trata de encontrar soluciones de protección apropiadas para aplicaciones nativas Cloud y un 40% para aplicaciones IoT.

Sólo el 16% de los encuestados piensa que sus actuales soluciones de protección de datos serán capaces de afrontar los desafíos futuros de sus negocios.

La Nube también cambia el panorama de la protección de datos

Según el Global Data Protection Index, el entorno tecnológico de las organizaciones relacionado con la Nube pública es cada vez mayor, y casi la totalidad de las organizaciones que están en la Nube pública (98%) están aprovechando este entorno como parte de su infraestructura de protección de datos. Así, los principales casos de uso para la protección de datos dentro de la Nube pública incluyen:

  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la Nube pública utilizando nuevas arquitecturas de aplicaciones (41%).
  • Copias de seguridad de las cargas de trabajo o de datos on-premise (41%)
  • Protección de aplicaciones SaaS (40%).
  • Versiones del software de protección de datos local habilitadas para la Nube dirigidas a proteger las cargas de trabajo en la Nube pública (40%).
  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la nube pública utilizando arquitecturas de aplicaciones heredadas (38%).

El constante crecimiento del volumen de datos se convierte en un factor crítico cuando las soluciones de protección de datos se empiezan a gestionar en entornos de Nube pública. De esta forma, las opciones de escalabilidad resultan determinantes para el 64% de los encuestados. Más concretamente, un 40% de los profesionales encuestados menciona la necesidad de contar con capacidad para escalar servicios a medida que aumentan las cargas de trabajo en la Nube pública.

Fuente https://www.computerworld.es/tecnologia/el-manejo-de-datos-por-parte-de-las-empresas-crecio-un-569-desde-2016

Ir a Arriba