TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Los gastos en TI también aumentan en 2014

Publicado por marketing on 9/01/14 11:13

Esta es la principal previsión de
Gartner al respecto, que supone además un aumento del 3,1% con respecto al ejercicio que cavamos de cerrar 2013. Fue un ejercicio de crecimiento plano, apenas el 0,4% será ampliamente superado en 2014. El gasto en hardware en donde se incluyen PC, ultramóviles, teléfonos inteligentes y tablets se redujo en el último ejercicio un 1,2%, pero la tendencia marca un crecimiento de 4,3% en 2014. Con lo que los analistas de Gartner creen que la convergencia de PC, ultramóviles  en donde se incluyen las tablets y los segmentos de telefonía móvil, así como la erosión de los márgenes, será un factor que marque el año. Por otra parte el software, sigue siendo el segmento más activo y este año se espera que experimente un saludable incremento del 6,8%. La gestión de relaciones con el cliente y la gestión de las cadenas de suministros serán sus grandes motores, tal y como destaca
el analista de Gartner, Richard Gordon, quien comenta que “la inversión se concentra en la explotación de los datos analíticos para mejorar los procesos B2C y las iniciativas de marketing, pero también hay un importante auge de los análisis B2B, especialmente en la gestión de la cadena de suministro, donde se espera que el gasto anual crezca un 10,6 por ciento en 2014″. Por tanto en cuanto a los servicios de telecomunicaciones, segmento que representa el 40% del gasto mundial en TIC, su evolución está a la baja, esto debido a la tendencia que los expertos relacionan con diversos factores, como un incremento muy acelerado de la telefonía móvil en el hogar, la disminución de la voz en China y un patrón de consumo más moderado en clientes europeos. Cabe mencionar que este fenómeno coincide en Europa con una feroz competencia de precios entre los proveedores de servicios de comunicaciones para retener y atraer clientes, explican los expertos. Si bien es cierto, Gartner ha revisado ligeramente a la baja las previsiones de negocio correspondientes a servicios TI para el periodo 2012 y 2017, en gran medida por las reducciones previstas en el área de externalización de TIC, concretamente, en las referidas a alojamiento, hosting y utilización de centros de datos externos, tendencia influida por la emergencia del cloud computing. Así que, de alguna manera siguen anticipando una evolución positiva para los centros de datos de entre el 4 y el 5 por ciento hasta 2017 de acuerdo con Gordon. Para más información visita cioal.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

Juniper Networks presente en el sector Salud

Publicado por marketing on 8/01/14 10:56

Como lo hemos estado descubriendo la tecnología desempeña un papel cada vez más importante en todos los sectores y en el sector enfocado en la salud el avance es muy notorio. En la medicina, ha ido alcanzando un nivel mayoritario, por lo que aumenta la dependencia que la atención sanitaria de calidad tiene de la red que controla su tecnología. El Alder Hey es uno de los hospitales infantiles más importantes en todo el mundo y atiende a más de 200.000 niños al año. Esto significa que en todo momento dependen de su red las vidas de miles de pequeños. Al asociarse con Juniper Networks, el Alder Hey Children’s NHS Foundation Trust se ha situado a la vanguardia de cómo se presta la atención médica pediátrica. De acuerdo con el Jefe de Informática del hospital, el doctor Zafar Chaudry, no podían escalar su infraestructura existente para poder utilizar las aplicaciones que precisan un gran ancho de banda y que son las que les permiten ofrecer una atención y unos servicios de alta calidad a los pacientes. Al contar con un proveedor como Juniper Networks, todo podía ser posible ya que es el único capaz de ofrecer Ethernet de 10 GB en la red troncal de fibra existente, lo que aportó el ancho de banda y el rendimiento de red que se necesitaba y, al mismo tiempo, redujo el costo y la complejidad de gestionar la red. Puesto que las aplicaciones clínicas se ejecutarán de forma más eficiente, se obtendrán resultados con mayor rapidez. Por tanto se podrá responder de forma más rápida, ofreciendo una mejor atención al paciente. El Alder Hey Hospital ha sustituido los conmutadores Ethernet de la serie EX de Juniper Networks por tecnología Virtual Chassis con la que se pueden interconectar hasta 10 conmutadores Ethernet EX4200 para que funcionen como un único sistema. La solución de Juniper ofrece supervisión de estado y de rendimiento, políticas de seguridad compartidas y control de acceso a redes con una única plataforma. Esto hace que la gestión del sistema resulte más sencilla y reduce el costo operativo. Lo que es un hecho es que, la nueva red ya está aquí, y el Alder Hey Hospital la utiliza. La avanzada red de Juniper permite utilizar aplicaciones clínicas y administrativas de misión crítica, así como ofrecer servicios de entretenimiento a los pacientes. La infraestructura de seguridad y gestión de alto rendimiento hace que resulte más sencillo, rápido y seguro satisfacer las necesidades médicas del paciente cuando el tiempo y la precisión son lo más importante. Para más información visita juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad, Juniper

Palo Alto Networks y Morta Security se unen para brindar mejores beneficios con WILDFIRE

Publicado por marketing on 7/01/14 11:16

La experiencia en tecnología del equipo de Morta Security contribuirán con Palo Alto Networks para mejorar la estrategia de Wildfire en cuanto a su detección y capacidades de prevención Palo Alto Networks anunció que ha adquirido Morta Security, una empresa de seguridad cibernética con sede en Silicon Valley, que funciona desde 2012. Los términos financieros de la adquisición no fueron revelados. La adquisición de Morta Security consolida aún más a Palo Alto Networks como el proveedor líder de seguridad  de próxima generación para las empresas. Como ya se sabe, Palo Alto Networks ofrece a las empresas la opción de mantener de forma segura las aplicaciones, de tal forma que rápidamente puedan detectar y prevenir las amenazas, especialmente para aquellos que utilizan un conjunto cada vez más sofisticado de tácticas para que asegurar las redes y tener control en el  acceso a la valiosa propiedad intelectual. Morta Security brinda a Palo Alto Networks un equipo experimentado en la protección de la infraestructura nacional, así como las tecnologías que mejoran la detección probada y capacidades de prevención de Wildfire, que ya se utiliza en más de 2.400 clientes. Tras esta nueva adquisición, Mark McLaughlin, presidente y CEO de Palo Alto Networks comenta, "El equipo Morta aporta una valiosa experiencia y las capacidades de inteligencia de amenaza adicional a Palo Alto Networks" así mismo "La evolución de la tecnología de la compañía se alinea bien con nuestro enfoque de plataforma altamente integrada, automatizada y escalable, sus contribuciones se traducirán en un aditivo de detección de amenazas y beneficios de prevención para nuestros clientes." Si bien es cierto, Palo Alto Networks tiene una historia exitosa a la hora de interrumpir el panorama de la seguridad de la red con sus ofertas únicas, esto de acuerdo con Raj Shah, CEO de Morta Security, afirmó que “El equipo Morta está emocionado de trabajar con los claros líderes en este espacio y esperamos con interés unirse a la empresa y contribuir a un futuro muy innovadora tecnología de liderazgo." Los ataques sofisticados de hoy en día dependen cada vez más de una combinación de tácticas y vectores de amenazas para penetrar una organización y con frecuencia no son detectados durante largos periodos de tiempo,  por tanto pueden causar graves daño que no serán detectados hasta un largo plazo. Si bien es cierto, la mayoría de las organizaciones todavía dependen de las tecnologías que abordan sólo determinados tipos de ataques, o fases del ataque. Debido a la singular naturaleza de estas tecnologías, éstas suelen estar mal equipadas para detectar y prevenir los ataques informáticos avanzados de hoy en día y cuando realmente descubren el daño automáticamente piensan que se debe a un incidente humano, lo cual requiere importantes esfuerzos de respuesta. A medida que el volumen y la sofisticación de estos ataques crecen, necesitando más productos y capital humano, el reto se vuelve demasiado costoso y engorroso para la mayoría de las organizaciones. Es importante tomar en cuenta que para hacer frente a estos desafíos, se requiere un nuevo enfoque, uno que comience con los controles de seguridad positivos para reducir la superficie de ataque; que examine todo el tráfico , puertos y protocolos para bloquear todas las amenazas conocidas, así detectará rápidamente las amenazas desconocidas analizando y correlacionando la conducta anormal; luego empleará de forma automática nuevas firmas y políticas de vuelta a la línea del frente para asegurar amenazas hasta ahora desconocidas son conocidas por todos y comandos. Este enfoque puede reducir el número de amenazas que penetran en una organización y reducir en gran medida la necesidad de una costosa rehabilitación humana. Palo Alto Networks, es pionera en el desarrollo de este tipo de enfoque automático, todo comienza con el firewall como el vehículo de aplicación de núcleo dentro de la red y se complementa con los servicios avanzados de detección para aumentar la eficacia general. Con su plataforma de seguridad, Palo Alto Networks brinda una mayor visibilidad desde arriba combinando  fuertes mecanismos de prevención de amenazas tanto conocidas como desconocidas. La experiencia y tecnologías de ciberseguridad del equipo Morta encajarán a la perfección en este enfoque mediante la adición de capacidades que pueden acelerar la detección de nuevas variantes de ataque. Para aprender más acerca de la plataforma de seguridad de Palo Alto Networks y sobre cómo activar Wildfire comunícate con nosotros a
información@smartekh.com Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Productos, Seguridad, Palo Alto Networks

Administradores de cuentas con contraseñas que no expiran

Publicado por marketing on 3/01/14 13:10

Durante el evento TechdEd, se realizaron diversas encuestas en una de las cuales se preguntó cuanta gente que tiene credenciales de administración de dominio tienen también configurado su cuenta de administrador para que esté exenta de la política de contraseñas que requiere cambios periódicos, la respuesta no fue más que una risa nerviosa. Mientras que algunas organizaciones tienen políticas estrictas respecto del cambio de contraseñas, el forzado de esas políticas a menudo es inconsistente. A menor tamaño del departamento de TI, es menos probable que los usuarios privilegiados sean estrictos en adherir políticas de seguridad tales como cambiar regularmente la contraseña de las cuentas privilegiadas. La razón probable se basa en que nadie, salvo los propios administradores podrían percatarse cuando la política fuese violada. En tanto continúe la tendencia inevitable de administradores únicos a manejar cada vez más computadoras, el tamaño del departamento de TI de muchas organizaciones se ha ido reduciendo. Ya que, mientras una compañía con 1500 personas hace diez años tendría un pequeño equipo de administradores, la misma compañía podría tener hoy uno o dos solamente. Así que, con la reducción del tamaño de la administración viene la reducción de la supervisión entre pares, pero lo interesante aquí es ¿quién vigila a los vigilantes?, ésta es una pregunta fácil de responder cuando los vigilantes se controlan unos a otros, mucho menos fácil de responder si solo hay uno o dos vigilantes. Generalmente en grandes equipos de TI son mejores con el auto-control cuando se trata de cumplimiento de políticas de seguridad sencillamente porque hay más presión entre pares. Si bien es cierto, existen consultas que se pueden ejecutar en el Centro de Administración de Directorio Activo para determinar cuáles cuentas no han cambiado recientemente su contraseña, esta no es una tarea que sea probable que la ejecute nadie fuera del equipo de administración. Así mismo, mientras que algunos administradores pueden encogerse de hombros y decidir que si bien esa es una mala práctica, hay poco riesgo para ellos porque se aseguran que nadie los mire por encima del hombro cuando ingresan su contraseña. La realidad es que como el autor de ciencia ficción señala, los keyloggers se están haciendo pequeños, pueden ser dispositivos USB pasantes e incluso pueden formar parte del propio teclado. A menos que un administrador verifique su computadora cada vez en busca de la presencia de tales dispositivos, alguien que trabaje en la misma organización podría poner tal dispositivo físicamente en la computadora del administrador. Sin embargo, al final de cuentas si se selecciona la opción "la contraseña no expira nunca" ya despende de cada quien. Cabe mencionar que habilitándola se reduce la seguridad de su organización y con el advenimiento de cuentas de servicio administradas, existen menos razones para usar contraseñas estáticas con cualquier cuenta de usuario. Para más información visita segu-info.com.ar Realizado por Martha Siquieros Consultor TI

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

Empresas de Tl con ciclo de vida menor a 10 años

Publicado por marketing on 19/11/13 11:31

El Vicepresidente de Gartner, Prentice comenta para todas las empresas de TI que, su principal competidor en 10 años más (en caso que la empresa sobreviva para entonces),  probablemente no existe actualmente. A modo de ejemplo, Prentice citó los ejemplos de IBM Personal Systems Group, Nokia, MySpace, Kodak, Borders, HMV y otras empresas que han tenido dificultades, o que no han conseguido, mantenerse relevantes. Indicó que la historia demuestra que los líderes de una tendencia difícilmente sobreviven para dominar la tendencia siguiente. Si bien es cierto, para competir en este ambiente, los líderes de empresas deben destruir y reconstruir los negocios que contribuyeron a crear, así el ejemplo basado en la metamorfosis de Nokia, el cual demuestra el concepto de destrucción y reinvención. Apple es otro ejemplo de una empresa que a pesar de haber estado en varias oportunidades al borde de la extinción, logró dominar la oleada tecnológica siguiente al realizar importantes cambios en sus operaciones. Se debe de tener en cuenta que para sobrevivir, e incluso prosperar, más allá de la primera década es necesario estar en un continuo proceso de reinvención. Sin embargo, el verdadero desafío de la reinvención es hacerlo en el momento correcto. Con esto, Prentice señaló que “La idea de abandonar el partido mientras vas ganando, o regenerarse, parece atentar contra la intuición; sin embargo, esto podría ser la única estrategia ganadora”. De tal forma que las empresas y sus gerentes necesitan prepararse para la era de las máquinas inteligentes. “En los próximos años, esperamos ver un dramático crecimiento en la disponibilidad, venta y utilización de máquinas inteligentes. Hemos pronosticado que las máquinas inteligentes constituirán uno de los cambios más dramáticos vistos alguna vez en la historia de las TI”. Si bien es cierto, el potencial de las máquinas inteligentes, y su impacto, es formidable. “Pueden aumentar la eficacia de las personas, dándoles la capacidad de hacer cosas que podrían parecer imposibles. Hace pocos años, la idea de coches ‘que se conduzcan a si mismos’ parecía futurista; actualmente es una realidad, y algunos de sus elementos ya están consolidados, como por ejemplo sistemas anti-colisión, detección de peatones y frenado automático. También hay camiones totalmente autónomos, que ya están siendo usados comercialmente en propiedades privadas”. Así que de acuerdo con Prentice, la próxima generación de máquinas inteligentes explotará una serie de técnicas que le permitirán no sólo aprender, sino adaptarse a su entorno. De alguna forma, tendrán la capacidad de buscar nueva información que les permita manejar situaciones nuevas para ellas. El criterio en sí para definir ‘inteligente’ será continuamente ampliado en los próximos años. Para más información visita gartner.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?