TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

El Big Data en las empresas

Publicado por marketing on 7/10/13 12:00

De acuerdo a lo que Gartner ha detectado en cuanto a que las inversiones y los planes de futuro están aumentando, el  8% de las organizaciones han puesto en práctica soluciones de Big Data. Como todos lo vivimos a diario, nos podemos percatar de que el fenómeno de Big Data continúa siendo señalado como una de las principales tendencias a tener en cuenta para los próximos años. Y  las empresas están aumentando sus inversiones acerca de esta materia. Sin embargo ¿Qué tan creíble puede ser este compromiso? Si tan solo en el  2012 el 58% de las compañías mundiales estaba destinando parte de sus presupuestos a tecnología de Big Data y este año el porcentaje subió hasta el 64%. De hecho un 30% corresponde a organizaciones que ya han realizado esa inversión, así mismo un 19%  pretenden invertir en el plazo de un año y el 15% restante quieren hacerlo aproximadamente en dos años, con algo más de calma. Todo esto de acuerdo a una encuesta realizada por Gartner, que señala directamente a los medios de comunicación, bancos y la industria de servicios como los más motivados. En donde, Norteamérica es el líder geográfico de este inversor desde el punto de vista de la cantidad monetaria gastada, no obstante cabe mencionar que Asia/Pacífico es la que mayores planes de futuro tiene. De tal forma que  América Latina y EMEA la región que comprende Europa, Oriente Medio y África en comparación con el resto del mundo,  se están quedando rezagadas. Uno de los principales datos que llaman la atención, el cual fue  encontrado en este informe se basa en el hecho de que menos de 8% de las compañías han implementado en realidad tecnologías de Big Data. Frank Buytendijk, vicepresidente de investigación de la consultora que ha realizado el estudio comenta que, “Para el Big Data, 2013 es el año de la experimentación y la implementación temprana“.  Así mismo “La adopción se encuentra todavía en las primeras etapas con menos de un 8% por ciento de los encuestados indicando que su organización ha puesto en marcha soluciones de Big Data”. Buytendijk también agrego que “Un 20% está probando y experimentando, el 18% está desarrollando una estrategia, el 19% se dedica a recopilar información, mientras que el resto no tiene planes o no saben [qué es o si van a subirse al carro de las grandes cantidades de datos]“. Para más información visita infochannel.com.mx Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Los proyectos de tecnología en las empresas no se gestionan por el área de TI

Publicado por marketing on 4/10/13 11:56

La comercialización alcanza la primera posición con una tasa compuesta anual de cinco años superior al 9%, de hecho más  del 60% de los proyectos de tecnología de las empresas están siendo financiadas por las propias empresas  y no el departamento de TI, esto de acuerdo a una encuesta reciente.De acuerdo al informe de IDC acerca de la implicación del  desplazamiento  de  la tecnología a la hora de comprar “centers” en el negocio, se pudo encontrar que las inversiones en proyectos de tecnología de la empresa superarían el gasto similar por parte del departamento de TI en el futuro. Dentro de los resultados del informe, también se señaló que el marketing tiene una  mayor tasa compuesta de crecimiento anual de cinco años (CAGR) de más del 9%. El vicepresidente senior de IDC Meredith Whalen comento que la tecnología ha sido fundamental para mejorar los procesos de negocio, lo que permite una mayor velocidad, eficiencia y fiabilidad. Así mismo agrego que, a medida que las empresas adoptan la tercera plataforma, basada en servicios en la nube, grandes análisis de datos, la informática móvil y las tecnologías de redes sociales, se están dando los primeros pasos esenciales hacia la transformación de procesos de negocio y, en algunos casos, la transformación del modelo de negocio. Así que con apuestas tan altas, el negocio está cada vez está tomando un asiento delantero en iniciativas de tecnología. Si bien es cierto los ejecutivos de negocios están llevando más proyectos de TI a medida que van teniendo más conocimientos de tecnología, debido a que tienen fácil acceso a la tecnología a través de la nube y están bajo presión para desplegar más rápidamente nuevas iniciativas tecnológicas. Alrededor del 85% de los encuestados dijo que ha sido un socio más valioso para su área funcional en comparación con hace tres años. Smith finalizo comentando que navegar por estas aguas requiere un cambio a la hora de enfocarse en este  mercado, se centra ahora en la comprensión de los puntos de dolor únicos y prioridades de inversión a través de las diversas funciones de la empresa. Para más información visita cbronline.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

La tendencia "2013 será el año del malware móvil" ¿Se está cumpliendo?

Publicado por marketing on 3/10/13 12:30

Estamos en la primera semana de Octubre y el fin de año se acerca cada vez más, así que ya se puede hacer un análisis de las predicciones. Así que la predicción de que  las amenazas a móviles  y aplicaciones maliciosas, específicamente de malware y de alto riesgo llegarían al millón, se cumplió antes de lo previsto. En el informe de Seguridad Q2 de Trend Micro, se dio a conocer que existían más de 700.000 aplicaciones maliciosas y de riesgo. Este importante número más la continua popularidad de la plataforma entre  los usuarios llevó a los expertos a predecir que 2013 será el año en que el malware para Android alcanzará el 1 millón. Según Trend Micro Mobile App “Reputation FeedBack Service”, en la actualidad hay 1 millón de malware para móviles en donde se incluyen los que abusan de los servicios Premium y  aplicaciones de alto riesgo, aplicaciones que de alguna forma obligan a los anuncios a enlazar con sites dudosos. Entre el millón de aplicaciones cuestionables que encontramos, el 75 % realiza rutinas maliciosas directas, mientras que el 25 % presenta rutinas dudosas, que incluyen adware. Los tipos de malware móvil que están al frente de acuerdo al estudio son FAKEINST ( 34%) y OPFAKE ( 30% ). El malware FAKEINST se disfraza generalmente de aplicaciones legítimas, son los que abusan de servicios premium, que envía mensajes de texto no autorizados a ciertos números y registran a los usuarios a servicios de pago. Un incidente de alto perfil relacionado con FAKEINST son las falsas versiones Bad Piggies, que aparecieron justo después del lanzamiento del juego. El malware OPFAKE es similar al FAKEINST, sobre todo en la imitación de aplicaciones legítimas. Sin embargo, una variante (ANDROIDOS_OPFAKE.CTD ) mostró un lado distinto del malware, ya que se encontró para abrir un archivo HTML que pide a los usuarios descargar un archivo posiblemente malicioso. Además de enviar mensajes a determinados números y el registro de los usuarios a los servicios de costo, los que abusan de los servicios premium se plantean otros riesgos para los usuarios. Así mismo, al frente de las aplicaciones de alto riesgo se encuentran ARPUSH y Leadbolt que suponen el 33% y el 27% del total, respectivamente. Ambos son conocidos adware e infostealers y recopilan datos relacionados con el dispositivo, como la información del sistema operativo OS, localización GPS, IMEI , etc. Sin embargo,  la amenaza a móviles,  no se limita a versiones maliciosas de aplicaciones conocidas y adware, ya que los actores de amenazas también se centran en las transacciones bancarias de los usuarios móviles, con el aspecto de malware FAKEBANK y FAKETOKEN. Trend Micro recomienda para mantener sus dispositivos seguros, tratarlos como una PC, sobre todo en lo referente a seguridad. Es muy importante tener cuidado con la descarga de aplicaciones, leer la sección de comentarios y datos de desarrollador debe ser el primer paso a la hora de elegir una app para descargar.  Trend Micro protege a los usuarios de malware móvil y las aplicaciones de alto riesgo a través de Trend Micro Mobile Security. Hub Mobile también proporciona información útil acerca de las amenazas móviles y consejos de seguridad para sus smartphones, tabletas y otros dispositivos. Para más información visita trendmicro.es Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Transforma tu Centro de Datos con Juniper Networks

Publicado por marketing on 2/10/13 11:34

Los centros de datos están experimentando el cambio más rápido que nunca. Las diversas  demandas de los múltiples frentes de presiones empresariales para impulsar el tiempo más rápido al mercado y al mismo tiempo equilibrar los libros con un mayor enfoque en los gastos operativos y no sólo los modelos de costos CAPEX están en crecimiento. El mayor desafío en estos casos se basa en la complejidad, ya que es lo necesario para lograr agilidad y mejorar el total de la economía. Si bien es cierto, las aplicaciones son impulsadas por las necesidades de negocio por lo que diríamos que el centro de datos es impulsado por las aplicaciones. Partiendo desde el inicio las aplicaciones comerciales monolíticas tradicionales son inmensamente importantes y  más aún en el centro de proceso de negocio. Sin embargo, la adopción más amplia de aplicaciones orientadas a servicios (SOA) y aplicaciones basadas en la web de varios niveles en el apoyo a las cambiantes necesidades y procesos de negocio rápidas ha cambiado fundamentalmente la manera en flujos de datos en el centro de datos. Con esto se lograra ganar visibilidad y control para impulsar una mayor automatización y mejorar el análisis que está en  foco. Como hemos visto en los últimos años, la tecnología no deja de innovar. Desde la proliferación de la virtualización de servidores hasta los avances en el almacenamiento compartido se crea una verdadera necesidad de reunirlos en un conjunto más amplio y más flexible de los recursos. La pregunta surge en el cómo se está transformando el centro de datos,  para la respuesta es importante conocer si se ha invertido en la nueva arquitectura para el centro de datos. Con todos estos cambios Juniper Networks se ha enfocado desde hace un año en el cumplimiento de una misión basada en  la simplificación de la red física, de cálculo y de almacenamiento en conjunto. Esto, a través de una innovadora arquitectura de estructura de red que permite la misma experiencia de la aplicación a través del centro de datos independiente de la localización. La solución QFabric proporciona un rendimiento escalable construido para ambientes elásticos y virtualizado bajo un único punto de gestión y control. De la misma forma SDN también está transformando el centro de datos. Cada vez más empresas se están centrando en la simplificación de las operaciones y en el impulso de una mayor automatización a través de recursos  físicos y virtuales. Algunos de los ejemplos de las innovaciones en marcha en este espacio son la solución Juniper SDN Estela con alianza de VMware. Para más información visita forums. juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Las empresas deben revolucionar su enfoque de la seguridad y gestión de riesgos con Palo Alto Networks

Publicado por marketing on 1/10/13 12:06

Como es costumbre, este año las redes de Palo Alto presentarán los resultados de sus últimas innovaciones en seguridad de redes y la seguridad cibernética, en la 13 ª edición de la Seguridad Europea. Para Arnaud Kopp, Director Técnico del sur de Europa, de Palo Alto Networks, es hora de limpiar y revolucionar su enfoque de la gestión de la seguridad y el riesgo. De acuerdo con Kopp, la evolución de las soluciones más cercanas de Palo Alto Networks se basa en una revolución. Un primer paso ya se ha realizado en el pasado y hoy en día todos los participantes en la Seguridad Europea, los expositores y sus colegas encontraron cambios realizados en el área Enterprise del Firewall con el conocido firewall de nueva generación. Un segundo paso, más cerca de esta revolución, es el tratamiento de las amenazas modernas, APT y la opción de  poder proteger toda la red. Si bien es cierto, una identificación de las amenazas no es suficiente, pero contar con un análisis de reactividad real y de identificación de las amenazas modernas para reducir todo el riesgo de la operación de los sistemas críticos para los clientes es una excelente opción. El análisis de riesgos de las amenazas modernas, las amenazas cibernéticas, es en realidad el centro de la próxima innovación que se piensa perfeccionar este año. Lo que se busca es que una vez identificadas las amenazas y los riesgos asociados con los usuarios, conocidos o desconocidos, aplicaciones también  conocidas o desconocidas se utilicen redes con una serie de soluciones desde cortafuegos genéricos, el proxy, el uso de aplicaciones de software, en conjunto con vectores conocidos y empresas autorizadas. Esto debido a que,  después de mucho análisis de las redes de los clientes, se ha encontrado que el principal vector de los ataques cibernéticos y el software desconocido es ahora el viejo servicio de FTP. Este retorno aparece debido a la falta de mecanismos de análisis y filtrado eficaz en este vector. Ya que las soluciones a los ataques cibernéticos deben tener en cuenta todos los vectores de corriente y no sólo aquellos que son  “vínculos” Web (http) o por correo (SMTP). De igual forma, al contar con mayor visibilidad se ha descubierto un interesante mundo de las aplicaciones con adiciones particularmente peligrosos para los usuarios. Todo comienza desde un software para dispositivos móviles que funcionan con Android (Google OS). Estos programas formato llamado "APK" son especialmente sensibles porque pueden infectar fácilmente un teléfono celular, un tabelle digitales u otros dispositivos con Android. Así que para llevar a cabo esta revolución en el campo de la seguridad de la red, Palo Alto Networks  pone todos sus equipos y sus socios en orden de batalla para presentar una visión estratégica que tenga en cuenta el tratamiento global de las amenazas y riesgos de las empresas. Esto desde las redes de auditoría en busca de PTA o huellas, a través del equipo en funcionamiento  mejor conocido como "caja de arena" (modelo WF500-Wildfire) o  la nube. Así que, Kopp recomienda que  no esperemos para descubrir, si lo dejamos para después puede que sea demasiado tarde.  Es hora de limpiar y revolucionar su enfoque de la gestión de la seguridad y el riesgo. En el primer paso se basa en elegir el socio adecuado para la estrategia de seguridad cibernética. Para más información visita globalsecuritymag.fr Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?

Email
Nombre
Apellido
Número Telefónico
¿Cuánto tiempo necesitas?
¿Qué día?
¿A qué hora?