TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Los gastos en TI también aumentan en 2014

Publicado por marketing on 9/01/14 11:13

Esta es la principal previsión de
Gartner al respecto, que supone además un aumento del 3,1% con respecto al ejercicio que cavamos de cerrar 2013. Fue un ejercicio de crecimiento plano, apenas el 0,4% será ampliamente superado en 2014. El gasto en hardware en donde se incluyen PC, ultramóviles, teléfonos inteligentes y tablets se redujo en el último ejercicio un 1,2%, pero la tendencia marca un crecimiento de 4,3% en 2014. Con lo que los analistas de Gartner creen que la convergencia de PC, ultramóviles  en donde se incluyen las tablets y los segmentos de telefonía móvil, así como la erosión de los márgenes, será un factor que marque el año. Por otra parte el software, sigue siendo el segmento más activo y este año se espera que experimente un saludable incremento del 6,8%. La gestión de relaciones con el cliente y la gestión de las cadenas de suministros serán sus grandes motores, tal y como destaca
el analista de Gartner, Richard Gordon, quien comenta que “la inversión se concentra en la explotación de los datos analíticos para mejorar los procesos B2C y las iniciativas de marketing, pero también hay un importante auge de los análisis B2B, especialmente en la gestión de la cadena de suministro, donde se espera que el gasto anual crezca un 10,6 por ciento en 2014″. Por tanto en cuanto a los servicios de telecomunicaciones, segmento que representa el 40% del gasto mundial en TIC, su evolución está a la baja, esto debido a la tendencia que los expertos relacionan con diversos factores, como un incremento muy acelerado de la telefonía móvil en el hogar, la disminución de la voz en China y un patrón de consumo más moderado en clientes europeos. Cabe mencionar que este fenómeno coincide en Europa con una feroz competencia de precios entre los proveedores de servicios de comunicaciones para retener y atraer clientes, explican los expertos. Si bien es cierto, Gartner ha revisado ligeramente a la baja las previsiones de negocio correspondientes a servicios TI para el periodo 2012 y 2017, en gran medida por las reducciones previstas en el área de externalización de TIC, concretamente, en las referidas a alojamiento, hosting y utilización de centros de datos externos, tendencia influida por la emergencia del cloud computing. Así que, de alguna manera siguen anticipando una evolución positiva para los centros de datos de entre el 4 y el 5 por ciento hasta 2017 de acuerdo con Gordon. Para más información visita cioal.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

Juniper Networks presente en el sector Salud

Publicado por marketing on 8/01/14 10:56

Como lo hemos estado descubriendo la tecnología desempeña un papel cada vez más importante en todos los sectores y en el sector enfocado en la salud el avance es muy notorio. En la medicina, ha ido alcanzando un nivel mayoritario, por lo que aumenta la dependencia que la atención sanitaria de calidad tiene de la red que controla su tecnología. El Alder Hey es uno de los hospitales infantiles más importantes en todo el mundo y atiende a más de 200.000 niños al año. Esto significa que en todo momento dependen de su red las vidas de miles de pequeños. Al asociarse con Juniper Networks, el Alder Hey Children’s NHS Foundation Trust se ha situado a la vanguardia de cómo se presta la atención médica pediátrica. De acuerdo con el Jefe de Informática del hospital, el doctor Zafar Chaudry, no podían escalar su infraestructura existente para poder utilizar las aplicaciones que precisan un gran ancho de banda y que son las que les permiten ofrecer una atención y unos servicios de alta calidad a los pacientes. Al contar con un proveedor como Juniper Networks, todo podía ser posible ya que es el único capaz de ofrecer Ethernet de 10 GB en la red troncal de fibra existente, lo que aportó el ancho de banda y el rendimiento de red que se necesitaba y, al mismo tiempo, redujo el costo y la complejidad de gestionar la red. Puesto que las aplicaciones clínicas se ejecutarán de forma más eficiente, se obtendrán resultados con mayor rapidez. Por tanto se podrá responder de forma más rápida, ofreciendo una mejor atención al paciente. El Alder Hey Hospital ha sustituido los conmutadores Ethernet de la serie EX de Juniper Networks por tecnología Virtual Chassis con la que se pueden interconectar hasta 10 conmutadores Ethernet EX4200 para que funcionen como un único sistema. La solución de Juniper ofrece supervisión de estado y de rendimiento, políticas de seguridad compartidas y control de acceso a redes con una única plataforma. Esto hace que la gestión del sistema resulte más sencilla y reduce el costo operativo. Lo que es un hecho es que, la nueva red ya está aquí, y el Alder Hey Hospital la utiliza. La avanzada red de Juniper permite utilizar aplicaciones clínicas y administrativas de misión crítica, así como ofrecer servicios de entretenimiento a los pacientes. La infraestructura de seguridad y gestión de alto rendimiento hace que resulte más sencillo, rápido y seguro satisfacer las necesidades médicas del paciente cuando el tiempo y la precisión son lo más importante. Para más información visita juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad, Juniper

Palo Alto Networks y Morta Security se unen para brindar mejores beneficios con WILDFIRE

Publicado por marketing on 7/01/14 11:16

La experiencia en tecnología del equipo de Morta Security contribuirán con Palo Alto Networks para mejorar la estrategia de Wildfire en cuanto a su detección y capacidades de prevención Palo Alto Networks anunció que ha adquirido Morta Security, una empresa de seguridad cibernética con sede en Silicon Valley, que funciona desde 2012. Los términos financieros de la adquisición no fueron revelados. La adquisición de Morta Security consolida aún más a Palo Alto Networks como el proveedor líder de seguridad  de próxima generación para las empresas. Como ya se sabe, Palo Alto Networks ofrece a las empresas la opción de mantener de forma segura las aplicaciones, de tal forma que rápidamente puedan detectar y prevenir las amenazas, especialmente para aquellos que utilizan un conjunto cada vez más sofisticado de tácticas para que asegurar las redes y tener control en el  acceso a la valiosa propiedad intelectual. Morta Security brinda a Palo Alto Networks un equipo experimentado en la protección de la infraestructura nacional, así como las tecnologías que mejoran la detección probada y capacidades de prevención de Wildfire, que ya se utiliza en más de 2.400 clientes. Tras esta nueva adquisición, Mark McLaughlin, presidente y CEO de Palo Alto Networks comenta, "El equipo Morta aporta una valiosa experiencia y las capacidades de inteligencia de amenaza adicional a Palo Alto Networks" así mismo "La evolución de la tecnología de la compañía se alinea bien con nuestro enfoque de plataforma altamente integrada, automatizada y escalable, sus contribuciones se traducirán en un aditivo de detección de amenazas y beneficios de prevención para nuestros clientes." Si bien es cierto, Palo Alto Networks tiene una historia exitosa a la hora de interrumpir el panorama de la seguridad de la red con sus ofertas únicas, esto de acuerdo con Raj Shah, CEO de Morta Security, afirmó que “El equipo Morta está emocionado de trabajar con los claros líderes en este espacio y esperamos con interés unirse a la empresa y contribuir a un futuro muy innovadora tecnología de liderazgo." Los ataques sofisticados de hoy en día dependen cada vez más de una combinación de tácticas y vectores de amenazas para penetrar una organización y con frecuencia no son detectados durante largos periodos de tiempo,  por tanto pueden causar graves daño que no serán detectados hasta un largo plazo. Si bien es cierto, la mayoría de las organizaciones todavía dependen de las tecnologías que abordan sólo determinados tipos de ataques, o fases del ataque. Debido a la singular naturaleza de estas tecnologías, éstas suelen estar mal equipadas para detectar y prevenir los ataques informáticos avanzados de hoy en día y cuando realmente descubren el daño automáticamente piensan que se debe a un incidente humano, lo cual requiere importantes esfuerzos de respuesta. A medida que el volumen y la sofisticación de estos ataques crecen, necesitando más productos y capital humano, el reto se vuelve demasiado costoso y engorroso para la mayoría de las organizaciones. Es importante tomar en cuenta que para hacer frente a estos desafíos, se requiere un nuevo enfoque, uno que comience con los controles de seguridad positivos para reducir la superficie de ataque; que examine todo el tráfico , puertos y protocolos para bloquear todas las amenazas conocidas, así detectará rápidamente las amenazas desconocidas analizando y correlacionando la conducta anormal; luego empleará de forma automática nuevas firmas y políticas de vuelta a la línea del frente para asegurar amenazas hasta ahora desconocidas son conocidas por todos y comandos. Este enfoque puede reducir el número de amenazas que penetran en una organización y reducir en gran medida la necesidad de una costosa rehabilitación humana. Palo Alto Networks, es pionera en el desarrollo de este tipo de enfoque automático, todo comienza con el firewall como el vehículo de aplicación de núcleo dentro de la red y se complementa con los servicios avanzados de detección para aumentar la eficacia general. Con su plataforma de seguridad, Palo Alto Networks brinda una mayor visibilidad desde arriba combinando  fuertes mecanismos de prevención de amenazas tanto conocidas como desconocidas. La experiencia y tecnologías de ciberseguridad del equipo Morta encajarán a la perfección en este enfoque mediante la adición de capacidades que pueden acelerar la detección de nuevas variantes de ataque. Para aprender más acerca de la plataforma de seguridad de Palo Alto Networks y sobre cómo activar Wildfire comunícate con nosotros a
información@smartekh.com Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Productos, Seguridad, Palo Alto Networks

Administradores de cuentas con contraseñas que no expiran

Publicado por marketing on 3/01/14 13:10

Durante el evento TechdEd, se realizaron diversas encuestas en una de las cuales se preguntó cuanta gente que tiene credenciales de administración de dominio tienen también configurado su cuenta de administrador para que esté exenta de la política de contraseñas que requiere cambios periódicos, la respuesta no fue más que una risa nerviosa. Mientras que algunas organizaciones tienen políticas estrictas respecto del cambio de contraseñas, el forzado de esas políticas a menudo es inconsistente. A menor tamaño del departamento de TI, es menos probable que los usuarios privilegiados sean estrictos en adherir políticas de seguridad tales como cambiar regularmente la contraseña de las cuentas privilegiadas. La razón probable se basa en que nadie, salvo los propios administradores podrían percatarse cuando la política fuese violada. En tanto continúe la tendencia inevitable de administradores únicos a manejar cada vez más computadoras, el tamaño del departamento de TI de muchas organizaciones se ha ido reduciendo. Ya que, mientras una compañía con 1500 personas hace diez años tendría un pequeño equipo de administradores, la misma compañía podría tener hoy uno o dos solamente. Así que, con la reducción del tamaño de la administración viene la reducción de la supervisión entre pares, pero lo interesante aquí es ¿quién vigila a los vigilantes?, ésta es una pregunta fácil de responder cuando los vigilantes se controlan unos a otros, mucho menos fácil de responder si solo hay uno o dos vigilantes. Generalmente en grandes equipos de TI son mejores con el auto-control cuando se trata de cumplimiento de políticas de seguridad sencillamente porque hay más presión entre pares. Si bien es cierto, existen consultas que se pueden ejecutar en el Centro de Administración de Directorio Activo para determinar cuáles cuentas no han cambiado recientemente su contraseña, esta no es una tarea que sea probable que la ejecute nadie fuera del equipo de administración. Así mismo, mientras que algunos administradores pueden encogerse de hombros y decidir que si bien esa es una mala práctica, hay poco riesgo para ellos porque se aseguran que nadie los mire por encima del hombro cuando ingresan su contraseña. La realidad es que como el autor de ciencia ficción señala, los keyloggers se están haciendo pequeños, pueden ser dispositivos USB pasantes e incluso pueden formar parte del propio teclado. A menos que un administrador verifique su computadora cada vez en busca de la presencia de tales dispositivos, alguien que trabaje en la misma organización podría poner tal dispositivo físicamente en la computadora del administrador. Sin embargo, al final de cuentas si se selecciona la opción "la contraseña no expira nunca" ya despende de cada quien. Cabe mencionar que habilitándola se reduce la seguridad de su organización y con el advenimiento de cuentas de servicio administradas, existen menos razones para usar contraseñas estáticas con cualquier cuenta de usuario. Para más información visita segu-info.com.ar Realizado por Martha Siquieros Consultor TI

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

¿Los Volúmenes de Datos marcaran el inicio del 2014?

Publicado por marketing on 2/01/14 12:03

Hace unos pocos días el fabricante especializado en Business Intelligence(BI) conocido como Information Builders, integridad e integración de la información, dio a conocer las siete predicciones que marcarán el 2014 en lo que respecta al universo de los datos. Si bien es cierto el concepto Big Data perderá relieve, ya que este término no resonará tanto como estos últimos años, sin embargo los volúmenes de datos no cesarán de crecer. Para finales de 2014 se volverán a llamar simplemente datos históricos, aunque se seguirá estando entre océanos de información. Es decir, el crecimiento de los datos seguirá siendo un gran problema o una gran oportunidad, según el punto de vista de donde se denote. Desde 2013 se notó que las Apps serían un punto importante que marcaría el inicio de este nuevo 2014, con esto se puede predecir un incremento significativo en el uso de apps analíticas en comparación con el empleo de herramientas tradicionales de análisis de información. Aunque no serán las “aplicaciones analíticas” que desarrollan los fabricantes, sino más bien apps ligeras, interactivas, orientadas al negocio y fáciles de usar sin necesidad de formación. Una de las tendencias muy marcadas para este 2014 se debe al advenimiento de las máquinas, el próximo año adquirirán más relevancia los datos generados por las máquinas, incluidos los provenientes del Internet de las Cosas, que crecerán más rápido que cualquier otra fuente de Big Data empleada para propósitos analíticos. Esta realidad será especialmente fehaciente en los sectores de industria y salud. Así mismo el Data Steward, el próximo puesto de trabajo en el universo TI, está tomando en cuenta que los volúmenes de datos seguirán creciendo de manera imparable en el seno de las empresas, con esto es primordial el hecho de que se habrá de poner más énfasis en la gestión y supervisión de la información. Como consecuencia, emergerán nuevos puestos como el de Data Steward (Gestor de los Datos), que, en definitiva, no deja de ser un profesional con perfil de negocio que entienda los datos y sepa cómo cualificarlos en el curso de un proyecto. Otra de las predicciones se basa en el ascenso del Data Discovery hablando de datos integrados, las herramientas de Data Discovery han cosechado un éxito relevante en la industria durante los últimos años, lo que ha revertido en diversos beneficios para los proveedores de este tipo de tecnología. Si bien es cierto, cada vez existe más frustración entre los usuarios de herramientas estancas de Data Discovery. Es importante destacar que para prevenir este tipo de situaciones, los proveedores deberán ser capaces de integrar los datos de confianza de sus clientes con los programas de visualización existentes. Lamentablemente entre las tendencias también se encuentran problemas, la calidad del dato es  un problema en aumento. El número de incidencias en materia de integridad de la información crecerá de manera significativa, especialmente en lo que concierne a la analítica del Big Data. Si tomamos en cuenta que cada vez más organizaciones están tomando sus decisiones estratégicas en base a datos puros, esta problemática irá en aumento. La convergencia analítica es una tendencia muy marcada para este 2014. La convergencia de la analítica predictiva, el Data discovery, los sistemas de información geográfica (GIS) y otras soluciones de analítica comandarán la nueva era de la automatización analítica a través del aprendizaje automático, el ETL inteligente y otros procesos automatizados. Para más información visita infochannel.com.mx Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?