viernes, 27 de enero de 2017

Movilidad empresarial: herramienta fundamental para los negocios

El puesto de trabajo tradicional está sufriendo una transformación hacia la movilidad. Esto es posible gracias a los facilitadores tecnológicos que permiten que pueda realizarse con las garantías y capacidades necesarias para tener éxito.


Cada día los usuarios incrementan su demanda por acceder a redes corporativas desde cualquier lugar a través de portátiles, smartphones y tabletas. Por ello, es necesario que la información esté disponible en cualquier momento y en cualquier lugar. Para operar en este nuevo escenario digital, las organizaciones necesitan adoptar estrategias y soluciones de movilidad que les ayuden a estar mejor preparadas para su crecimiento.
La nueva edición del Foro de Movilidad, organizada conjuntamente por IDG Communications e IDC y patrocinada por Samsung, Telefónica, TechnoTrend, HP, Intel y Atos, estuvo centrada en el análisis de la actual transformación del puesto de trabajo. 
Desde el punto de vista de IDC, el puesto de trabajo consta de una serie de factores basados en la conectividad que hacen posible que, a través de una infraestructura y de tecnología, se puedan utilizar distintas herramientas y, así, transformar el modelo de negocio tradicional con el que se relacionan las empresas con toda la cadena de valor. Además, está muy ligado al dispositivo y debe estar englobado en un entorno seguro.
Para esta firma de análisis, existen cinco pilares en la transformación digital: la transformación del liderazgo, la omnicanalidad, la transformación de la información, la transformación del modelo operativo y la transformación del puesto del trabajo.
“El puesto de trabajo del futuro tiene que ser capaz de liberar los recursos para que se puedan dedicar al negocio para hacer al trabajador mucho más productivo y eficiente”, asegura Marta Muñoz, directora de Operaciones de IDC España. “Tiene que garantizar un funcionamiento en un entorno cada vez más complejo y securizado para cubrir múltiples necesidades específicas”.

Cinco beneficios del teletrabajo para las empresas peruanas

El trabajo remoto viene creciendo a nivel mundial y se espera que este año aumente en 63%. Conoce las oportunidades que trae al Perú esta tendencia.

El teletrabajo hace posible que los empleados se conecten a través de sus dispositivos tecnológicos para cumplir con sus deberes, sin la necesidad de ir a una oficina.
 Según el estudio de Cisco: Connected World Technology Report, las demandas de los millennials han generado un cambio en el tipo de beneficios laborales que ofrecen los empleadores y, al mismo tiempo, la forma en que la tecnología moldea las dinámicas del trabajo. La compañía afirma que es importante invertir en herramientas de colaboración, ya que esto permite a las empresas crear un ambiente dinámico y ágil, presto a adaptarse a los cambios. Además, estima que el teletrabajo crecerá 63% durante este año.
Estos son algunos de los beneficios que la adopción de la tendencia del teletrabajo ofrece a las empresas peruanas:
Aumento de la productividad y eficiencia. Los teletrabajadores se enfocan en generar resultados porque su labor se evalúa en función a cuánto contribuyen a lograr objetivos y no a cuánto tiempo permanecen en la oficina. Además, su nivel de productividad se ve motivado por el equilibrio que pueden obtener entre su vida y trabajo.
Captar el mejor talento. Según el estudio de Cisco, los millenials valoran el uso de la tecnología y la flexibilidad de horarios al momento de elegir un trabajo. Entonces, el teletrabajo se convierte en una propuesta de valor añadido para captar el mejor talento.
Ahorro en costos. Gracias a las soluciones digitales de telepresencia, los empleados pueden reunirse con un cliente sin importar las distancias. Cisco estima un ahorro del 40% en viajes de avión para las empresas que apliquen estas soluciones.
Capacitación a distancia. El estudio de Cisco también indica que los millennials valoran mucho el aprendizaje online. Con el teletrabajo, los colaboradores tienen la posibilidad de capacitarse desde cualquier lugar y en todo momento, usando herramientas de colaboración.
Promueve la inclusión. Las personas que tengan alguna discapacidad, o que se encuentran viviendo bastante lejos del centro laboral, pueden acceder a más oportunidades laborales.
DATOS
-Según cifras de la consulta IDC, el teletrabajo representa 900 millones de empleos a nivel mundial.
-Esta tendencia es ecológica, es decir, ayuda a evitar la congestión de transporte y contaminación.

MTPE: Este año habrían 1.000 nuevos teletrabajadores en Perú

Actualmente más de 600 personas prestan servicios bajo esta modalidad, que se caracteriza por la utilización de las TIC


El Ministerio de Trabajo y Promoción del Empleo (MTPE) indicó hoy que se tiene previsto contar este año con 1,000 nuevos teletrabajadores en las empresas privadas y entidades públicas, gracias al impulso que se le da este segmento laboral por los beneficios que otorga.

Esta modalidad especial de prestación de servicios, llamada teletrabajo, se caracteriza por la utilización de tecnologías de la información y las telecomunicaciones sin la presencia física del trabajador.
El objetivo es mejorar las condiciones de empleabilidad de muchos trabajadores, poniendo énfasis en las poblaciones más vulnerables como mujeres víctimas de violencia, en periodo de gestación o lactancia, o con hijos menores, así como las personas con discapacidad.
En la actualidad existen 648 teletrabajadores en 145 empresas de diferentes rubros del país, además el módulo de información y orientación sobre teletrabajo, ubicado en las instalaciones del MTPE, atendió a 239 empresas y 4,968 personas, desde su creación en noviembre del 2015.
Respecto a las modalidades del teletrabajo, estas pueden ser de forma completa, es decir, el teletrabajador presta servicios fuera del centro de trabajo acudiendo solo para las coordinaciones que sean necesarias, y de forma mixta, cuando el teletrabajador presta servicios de forma alternada dentro y fuera del centro de trabajo.
Las ocupaciones más requeridas en esta modalidad son asesores de negocios productivos financieros, empleadores de servicios financieros, técnicos en servicios informáticos, telefonistas y contadores.
El teletrabajo es una modalidad que hace posible la adopción de estructuras organizativas más eficientes y flexibles que se acomodan a la exigencia del mercado laboral contemporáneo y además beneficia a los trabajadores porque pueden trabajar desde sus casas mejorando su calidad de vida.

Consejos de ciberseguridad para empresas en 2017


¿Eres propietario de una compañía y quieres mantenerla alejada del malware? Te damos una serie consejos de ciberseguridad para empresas que podrás aplicar en 2017.
La llegada del nuevo año supone para las empresas hacer frente a nuevos retos y desafíos en sus respectivos negocios, pero en la actualidad la ciberseguridad es uno que no puede eludirse.
Desafortunadamente, muchas compañías aún no cuentan con fundamentos básicos de protección adecuados y, por ello, Sophos ha elaborado 6 consejos de ciberseguridad que las empresas deberían implementar si quieren protegerse de cualquier amenaza durante 2017:
  • Pasar de la seguridad por capas a la integrada. Muchas compañías poseen múltiples soluciones de seguridad que fueron hace tiempo las mejores en su rango, pero ahora son demasiado costosas y difíciles de administrar. Avanzar hacia soluciones integradas donde todos los componentes se comunican y trabajan juntos ayudará a resolver esto. Por ejemplo, si el software malicioso desactiva el software de seguridad de un endpoint, la seguridad de la red debe poner en cuarentena automáticamente ese dispositivo, reduciendo el riesgo para todo el entorno.
  • Implementación de protección de endpoints de última generación. A medida que el ransomware se extiende por todas partes y los endpoints aumentan diversificándose, las empresas deben centrarse en la protección del endpoint. Pero las soluciones basadas en firmas ya no son suficientes por sí mismas, y pueden perderse los ataques Zero Day. Deben seleccionarse soluciones que reconozcan y eviten las técnicas utilizadas en casi todos los ataques.
  • Priorizar la seguridad en función del riesgo. Ninguna empresa tiene los recursos necesarios para poder proteger todo de forma sistemática, y la prevención al 100% no es nada realista. Hay que definir los riesgos asociados a cada sistema y centrar esfuerzos en consecuencia. Los riesgos cambian rápidamente: deben buscarse herramientas que los rastreen dinámicamente y ofrezcan respuestas en consecuencia. Pero hay que asegurarse de que esas herramientas son prácticas y fáciles de usar.
  • Automatización de conceptos básicos. Otro consejo de seguridad para empresas es que éstas no pueden perder el tiempo llevando a cabo siempre los mismos reportes y realizando las mismas tareas. Hay que automatizar todos aquellos procesos que se puedan hacer de forma sencilla, para poder concentrar los recursos hacia los riesgos más graves y tareas realmente importantes.

¿Cuáles han sido las peores amenazas para la ciberseguridad en 2016?

  • Formar a los trabajadores para evitar y mitigar la ingeniería social. Del mismo modo que ahora predominan los ataques de ingeniería social, es ahora más importante que nunca formar a los usuarios e involucrarlos en la prevención. Debe educarse a cada persona o grupo sobre aquellas amenazas que tienen más probabilidades de encontrarse. Asegurarse de que está al día: una explicación obsoleta sobre temas como el phishing puede ser contraproducente, ofreciendo una falsa sensación de seguridad.
  • Mejorar la defensa coordinada. El cibercrimen es una forma de crimen organizado, por lo que su defensa también debe estar organizada. Eso significa elegir herramientas y procesos que eliminen barreras dentro de la empresa, para que todos puedan responder rápidamente al mismo ciberataque. También significa que deben buscarse nuevas oportunidades para colaborar a nivel legal y práctico con otras empresas e instituciones, pudiendo mitigarse los ataques generalizados y aprender de los errores cometidos por los demás.

Ciberamenazas por irresponsabilidad de empleados

Las acciones de los empleados se encuentran entre los tres principales desafíos de seguridad que hacen sentir vulnerables a las empresas en el mundo.


Según el informe IT Security Risks Report 2016 de Kaspersky Lab, sólo el 36% de las empresas pequeñas (50 empleados o menos) se preocupa por los descuidos de su personal que pueden conducir a un ciberataque, mientras que más de la mitad de las empresas medianas y grandes los consideran muy preocupantes.
La falta de información o el descuido del personal, al usar de forma inapropiada los recursos de TI y poner en peligro la ciberprotección de una organización, pueden perjudicar a las empresas de cualquier tamaño.
Según la encuesta, las acciones de los empleados se encuentran entre los tres principales desafíos de seguridad que hacen sentir vulnerables a las empresas en el mundo. Más de la mitad (61%) de las empresas que experimentaron incidentes de ciberseguridad en 2016, admitió que el comportamiento negligente y poco informado de los empleados ha sido un factor contribuyente.
Al igual que las grandes corporaciones, las pequeñas y medianas empresas enfrentan el reto de administrar una infraestructura de TI en constante evolución; así como de adaptarse a las tendencias de BYOD: el 74% de las empresas informó que la cantidad de teléfonos inteligentes utilizados para el trabajo había aumentado en los últimos tres años y 71% confirmó que lo mismo aplica para las tabletas.
Esta nueva realidad empresarial está obligando a la administración a prestarle más atención a la seguridad de TI y al control centralizado de las actividades potencialmente peligrosas de los empleados, incluso en las empresas más pequeñas.
“En las empresas pequeñas que no cuentan con un personal de TI dedicado, caso que sucede a menudo, los mismos empleados tienen que implementar la ciberseguridad; por ejemplo, instalando soluciones antimalware gratuitas con funcionalidad limitada. Esto plantea riesgos importantes para una empresa porque la negligencia de un empleado puede afectar fácilmente todos los datos en la organización, lo que lleva a pérdidas instantáneas de tiempo, datos de los clientes y dinero. Las empresas deben implementar soluciones específicamente diseñadas para pequeñas y medianas empresas que ofrezca protección que cualquier administrador de TI, incluso con pocos conocimientos, pueda mantener fácilmente desde cualquier lugar”, comenta Vladimir Zapolyansky, Director de Mercadeo para PyMEs en Kaspersky Lab.
Existen una serie de soluciones dedicadas a satisfacer los requerimientos de protección específicos para las micro, pequeñas y medianas empresas, a medida que sus necesidades varían.
La cartera de productos Kaspersky Endpoint Security for Business y Kaspersky Small Office Security proporciona protección de varias capas contra las amenazas ya conocidas y las emergentes, mientras que Kaspersky Endpoint Security Cloud, con su sencilla consola basada en la nube, proporciona a dueños y administradores, una herramienta rentable e intuitiva para garantizar la seguridad cibernética, sin necesidad de emplear hardware adicional o personal de TI.
En el informe Business Perception of IT Security: In the Face of an Inevitable Compromise (“Percepción empresarial de la seguridad informática: frente a un peligro inevitable”), publicado recientemente por Kaspersky Lab, incluye información adicional sobre cómo las empresas perciben los desafíos de seguridad informática.

Sophos lanza nuevo XG Firewall

Esta nueva versión promete reforzar la seguridad empresarial a organizaciones de todos los tamaños con Sophos Sandstorm, la extensión del Security Heartbeat para aislar automáticamente un endpoint con un latido perdido, la identificación dinámica del tráfico de aplicaciones y la inclusión de un gateway web seguro.
Sophos Sandstorm es la tecnología Cloud-sandbox de última generación que, de acuerdo con la compañía, le otorga a los clientes una protección avanzada contra amenazas de día cero sin hardware adicional. Proporciona análisis para bloquear amenazas evasivas, como ransomware encubiertos en archivos ejecutables, PDFs y documentos de Microsoft Office, enviándolos a su Nube-sandbox para ser detonados y observados en un entorno seguro. De esta manera, maximiza el rendimiento de la red y brinda a los administradores de TI un informe detallado de amenazas para cada incidente.
“Hoy los ataques sofisticados no pueden detenerse simplemente aumentando el número de productos de seguridad independientes, sino que las defensas necesitan comunicarse y coordinarse para ser efectivas”, comentó Chris Kraft, vicepresidente de gestión de producto del Network Security Group de la firma. “Sophos Sandstorm aprovecha la inteligencia de amenazas en tiempo real y el servicio dinámico de detonación de muestras en la nube para evitar que las amenazas avanzadas de día cero afecten a redes y endpoints. Integrando sandboxing dentro de nuestra plataforma sincronizada de seguridad se acelera la velocidad en la que una organización de TI puede identificar y prevenir la expansion de una amenaza sin requerir hardware o expertise adicional. Nuestra innovación en seguridad sincronizada está liderando la industria y cambiando la forma en la que las organizaciones se protegen de los ataques avanzados, y el XG Firewall es la forma para llevarlo a cabo”, finalizó el ejecutivo.
Security Heartbeat transmite información a tiempo real acerca del comportamiento sospechoso o actividades maliciosas entre los endpoints y el firewall de red o UTM. La unificación de estos servicios, le permite compartir directamente recursos inteligentes y generar una respuesta instantánea para detener o ayudar a controlar un brote de malware o una violación de datos.
Una innovación en el Firewall de Sophos XG es la detección de un “heartbeat” que indica cuando un endpoint ha sido alterado o infectado por alguna actividad maliciosa. Además, ahora incluye la protección “destination heartbeat protection”, que bloquea los intentos de comunicación de los endpoints con un dispositivo o servidor infectado.
Sophos XG Firewall está disponible en principio como un dispositivo de hardware o para todas las plataformas de virtualización más importantes, así como a través del Microsoft Azure marketplace para proteger implementaciones de infraestructura como servicio en la nube.
La gama de modelos disponibles es aplicable tanto para equipos de escritorio con Wi-Fi integrado, como para equipos montados en racks, hechos especialmente para Data Center. El precio está disponible a través de socios autorizados de Sophos en todo el mundo.

Acelera tu crecimiento con los servidores adecuados


Sean cuales sean las necesidades de tu negocio, necesitas encontrar la solución de servidor idónea, y más si deseas transformarte en una organización basada en datos. Los servidores HPE con procesadores Intel® Xeon® te permiten satisfacer tus necesidades actuales y futuras.



Cada vez más pequeñas y medianas empresas entienden que el servidor es el elemento básico sobre el que se construye toda su infraestructura de TI, de ahí la importancia de saber identificar tu necesidad de negocio y elegir el servidor que te proporcione todo esto y más.

Resulta clave encontrar una solución de servidor adecuada que se adapte a tu negocio. En este sentido, HPE dispone de una completa oferta de servidores en formato torre, rack, blade y microservidores con procesadores Intel® Xeon® que pueden ayudar a acelerar tu computación, desarrollar productos y servicios más rápido, transformarte en una empresa digital, mover aplicaciones y almacenamiento a la nube, reducir los costes con una potencia eficiente, y aumentar tu productividad.
Extrae todo el valor de tus datos
Por otro lado, la transformación a una organización basada en datos es uno de los mayores desafíos para su entorno de servidor. Si deseas utilizar una nube privada, híbrida o pública, necesitas servidores que puedan satisfacer tus necesidades de análisis de datos. Las empresas que toman decisiones basadas en datos son de media un 6% más rentables que sus competidores, pero lo cierto es que la mayoría de las empresas están analizando apenas un 12% de sus datos. Si es tu caso, los servidores HPE Gen 9 con procesadores Intel® Xeon® te permitirán obtener más valor de tus datos.
Descubre más opciones para tu empresa
Lee cómo la transformación digital está cambiando la forma de entender y desarrollar los negocios en tres sectores clave de la economía como son el turismoretail y educación.
En estos sectores el emprendimiento está siendo uno de los pilares de su crecimiento. En Radiografía del emprendedor B2B podrás conocer a qué retos se encuentran.
Todos estos cambios y nuevos modelos de negocio son posibles gracias a la tecnología. En la revista digital Inspiración para pymes: transforma tu empresa, podrás encontrar algunas ideas de cómo llevar tu organización a la nueva era digital.

La mitad de usuarios móviles teme que sus datos sean filtrados



A nivel global la adopción de smartphone es ya un estándar y se utiliza sin problema para variedad de transacciones comerciales, sin embargo, según un estudio realizado por Gemalto, todavía no se sienten totalmente seguros en su uso y esperan mayores garantías.

De acuerdo a la encuesta realizada por Gemalto, el 80% considera que la confiabilidad y seguridad son los atributos más valiosos que puede ofrecer una App pagada y esperan ver un símbolo de seguridad (desde un candado hasta la autenticación biométrica o escaneo de iris) antes de realizar cualquier operación monetaria en el teléfono.
Además, seis de cada diez usuarios espera que la seguridad en el teléfono inteligente sea fácil (no genere fricciones) y aseguran que realizarían más transacciones digitales si ven garantizada su seguridad. Incluso el 70% dijo que almacenaría sus documentos de identidad digital  en el teléfono si tendrían la garantía de que las App no filtrarán la información. 
El estudio de Gemalto muestra que solo el 30% de los consumidores considera que las compañías (operadores o proveedores del servicio) se toman la protección de sus datos personales con seriedad y la mitad  (58%) teme ser víctima de filtración de su información personal en línea.
Además el 70% cree que la responsabilidad de proteger dicha data recae en las empresas y no en ellos mismos. Y es por esa razón que si bien el 87% usa banca en línea el 34% cree que esto los hace vulnerables a los cibercriminales y el 58% dejaría de usarla si comprueba que fueran víctima de una filtración.
El estudio también reveló que el uso fraudulento de información financiera ha afectado al 21% de consumidores, un 15% ha sido víctima de uso fraudulento de sus datos personales y un 14% del robo de identidad. El phishing ha sigo el método más utilizado (33% de los casos) sin embargo un 27% cree que esto es culpa los inadecuados servicios que ofrecen las empresas y no culpa de sus propia irresponsabilidad al abrir enlaces compartidos en correos o redes sociales, que es como suele darse el phishing.
“Claramente, los clientes han decidido que están dispuestos a asumir riesgos cuando se trata de su seguridad, pero si algo sale mal, culpan a las empresas”, declaró Jason Hart, director de Tecnología de Protección de Datos de Gemalto. “El cliente de hoy en día se interesa por la comodidad y espera que las empresas le brinden esto y a la vez mantengan sus datos seguros", remarcó.
EL DATO
El robo de identidad es el principal tipo de filtración de datos y representa el 64 % de todas las filtraciones de información.

Ciberdelincuentes mejoran habilidad para engañar en internet


Los ataques de los ciberdelincuentes son cada vez más sofisticados y convincentes para confundir a los usuarios con el objetivo de que comprometan su propia seguridad, tendencia que continuará este año.
Al respecto, Sophos pronosticó la sustitución de exploits (programa que aprovecha una vulnerabilidad del sistema) por ataques sociales orientados, por ejemplo, recibir un correo electrónico dirigido al destinatario por su nombre, el cual le indica que tiene una deuda pendiente y que el remitente ha sido autorizado a cobrar.
La empresa de ciberseguridad explica que por sorpresa, miedo o la recaudación de impuestos por parte de autoridades, esta táctica resulta eficaz y es así cuando el mail dirige a los usuarios a un enlace malicioso donde al hacer clic, quedan expuestos al ataque.
Sophos afirma que esa misma acción denominada phishing, sigue al alza, centrándose también sobre infraestructuras financieras, de donde usa información detallada sobre los ejecutivos de la empresa para engañar a los empleados y hacer que paguen por fraudes o comprometan cuentas.
Además, la firma tecnológica expone que todos los usuarios de Internet están a merced de antiguos protocolos, por lo que su creación y generalidad hace que prácticamente sea imposible renovarlos o reemplazarlos, y por ende, dicha infraestructura es insegura.
De igual forma, advierte que este año habrá un incremento en la complejidad de los ataques, los cuales reflejan un análisis cuidadoso de la red de la empresa que será víctima, ya que los atacantes comprometen varios servidores y endpoints (interfaces) mucho antes de que empiecen a robar los datos o actúen de forma agresiva.
También anticipa para este año, una evolución del ransomware (software malicioso), ya que a medida que más usuarios reconocen los riesgos de su ataque por correo electrónico, los cibercriminales exploran otros métodos, como un malware que vuelve a infectar más tarde, o técnicas distintas de cifrado.
Finalmente, la compañía asegura que se verán mucho más malvertising, los cuales se encargan de propagar el malware, o programa malicioso, a través de redes de anuncios online y páginas web, que ponen en relieve mayores problemas en todo el ecosistema publicitario.

Estos errores cometes al elegir tus contraseñas en Internet

Una investigación de Kaspersky Lab reveló que las personas ponen en peligro su seguridad en Internet al hacer malas elecciones de contraseñas.



Al parecer los usuarios de Internet alrededor del mundo aún no dominan cómo usar las contraseñas de manera eficaz para proteger sus cuentas en línea ya sea de redes sociales, correos electrónicos o accesos a páginas particulares gracias a la tecnología. Una nueva investigación de Kaspersky Lab reveló que las personas ponen en peligro su seguridad en Internet al hacer malas elecciones de contraseñas y erróneamente seleccionar aquellas que son simples, lo que puede tener consecuencias de gran trascendencia.
La investigación descubrió tres errores comunes al elegir contraseñas que ponen en riesgo a un gran número de usuarios de Internet:
1. Se utiliza la misma contraseña para diferentes cuentas, lo que significa que si se filtra alguna, varias cuentas podrían ser hackeadas.
2. Se usan contraseñas débiles que son fáciles de descubrir.
3. Se almacena de forma insegura, lo que contradice totalmente el propósito de tener contraseñas.
4. No mezclan letras mayúsculas y minúsculas en sus contraseñas. 
5. No combinan números con letras en sus contraseñas. 

"Teniendo en cuenta la cantidad de información privada y confidencial que almacenamos en línea, los usuarios deberían tener más cuidado para protegerse con una contraseña verdaderamente útil. Esto parece obvio, pero tal vez muchos no se dan cuenta de que están cayendo en la trampa de cometer errores simples al manejar sus contraseñas. Estos errores, a su vez, son como dejar la puerta principal abierta a correos electrónicos, cuentas bancarias, archivos personales y demás información", comentó Andrei Mochola, Director de Productos de Consumo en Kaspersky Lab.

EL MAL USO

La investigación muestra que un gran número de personas, casi una de cada cinco (18%), se ha enfrentado a un intento de hackeo en sus cuentas. Sin embargo, pocas han empleado una contraseña eficaz e inteligente. Por ejemplo, sólo un tercio (30%) de los usuarios de Internet crea nuevas contraseñas para diferentes cuentas en línea y de forma preocupante, una de cada 10 personas utiliza la misma contraseña para todas sus cuentas en línea. Si esta contraseña llegara a filtrase, el usuario estaría en peligro de tener todas sus cuentas hackeadas y vulneradas por los atacantes.

El reporte también reveló que las personas no están creando contraseñas que sean lo suficientemente fuertes como para protegerse de hackeos y extorsiones. Sólo la mitad (47%) utiliza una combinación de letras mayúsculas y minúsculas en sus contraseñas y dos de cada tres (64%) utilizan una mezcla de letras y números. Esto, a pesar de que los usuarios creen que sus cuentas bancarias (51%), de correo electrónico (39%) y de compras en línea (37%) requieren contraseñas seguras.

El estudio también muestra que los usuarios hacen uso inadecuado de sus contraseñas al compartirlas con otras personas y usar métodos inseguros para recordarlas. Casi un tercio (28%) ha compartido alguna con un familiar cercano y, uno de cada diez (11%) lo ha hecho con sus amigos, lo que permite que las contraseñas se filtren involuntariamente. Más de uno de cada cinco (22%) también admitió haberlas escrito en un bloc de notas para ayudarle a recordarlas. Incluso, si una contraseña es fuerte, esto deja al usuario vulnerable, porque otras personas pueden verla y usarla.

Tres roles de nube que los CIO no pueden ignorar

Aprovechar la computación de nube para obtener beneficios, como la rápida generación de proyectos empresariales innovadores y la reducción de los costos generales de TI, depende tanto de la gente como de la tecnología, dijo Donna Scott, analista de Gartner.

El tablero de dibujo

El primer papel, dijo, es desempeñado por el grupo de estrategia y arquitectura de la nube. El equipo normalmente trabaja en la oficina de arquitectura y estrategia de TI, y se encarga de forjar una estrategia de nube, que establece aspectos como el alcance de la iniciativa de nube de una empresa, los resultados de negocio buscados, y un marco de trabajo para determinar, por ejemplo, qué debería moverse a proveedores de nube pública, como Amazon Web Services y Microsoft Azure, qué debería ir a una nube privada, y qué es adecuado para aplicaciones de software como servicio.
Pero el equipo es responsable por más que desarrollar una estrategia de nube, dijo Scott. Su trabajo consiste también en diseñar cómo se verán y se sentirán las aplicaciones en la nube, y cómo se recuperarán en caso de un fallo del equipo o apagón, lo que se conoce como resiliencia. El equipo también diseña "reutilización", que describe los estándares y los roles de gestión que los desarrolladores pueden seguir para crear rápidamente nuevas aplicaciones en la nube.
El equipo no pone las aplicaciones de la nube reales en funcionamiento, dijo Scott. Ese rol de nube pertenece al equipo de gestión de entrega, que pone los productos y procesos en manos de los usuarios. Pero el grupo de estrategia de la nube "guiaría a esa organización de gestión de entrega en cuanto a cómo poner las aplicaciones a bordo de la nube pública o privada", dijo Scott. "O puede buscar un híbrido, donde la interfaz de usuario está en la nube pública y los datos están en la nube privada".

Gestión en la nube

El segundo de los papeles clave de la nube es nuevo para la mayoría de las organizaciones, dijo Scott. Se llama gestor de productos de nube e informa a la oficina de gestión de servicios, lo que garantiza la continuidad de los servicios de TI. Muchas organizaciones tienen gerentes de producto, dijo Scott, que son responsables, digamos, de los servicios en el lugar de trabajo: los teléfonos, computadoras y procesos que los empleados necesitan para hacer su trabajo. Los gerentes de producto tienen que conocer el mercado y asegurarse de que todo es operable.
Los gerentes de producto de nube hacen lo mismo con los productos y servicios de nube de una empresa.
"Ellos determinan si hacer las cosas internamente o externamente, dónde eres competitivo y dónde no", dijo Scott. Ellos clasifican: "¿Qué servicios se deberían estar utilizando en la nube pública? ¿Qué servicio debería exponer en la nube privada? ¿Cómo va a evolucionar aquéllos con el tiempo?".
Los gerentes de productos de nube también son responsables de crear la gestión de seguridad en los servicios en la nube que se pueden supervisar. Así que, si los desarrolladores hacen cambios en la base de datos de una organización para que sea accesible a internet y no se supone que lo sea, se puede capturar justo en ese momento, dijo Scott.

Orientación financiera

La tercera de las funciones de la nube es la financiación de TI, "una parte realmente importante del éxito con la computación de nube", dijo Scott. El equipo trabaja en la oficina de planificación y gobernanza, y ayuda a los gerentes de productos de nube con declaraciones de ganancias y pérdidas, que establecen los ingresos y gastos de la empresa y les ayudan a determinar si ir a la nube pública, frente a construir capacidades de nube privada, mantendría a la empresa competitiva.
"O si quiere hacer que funcione internamente, cómo podría tener que rediseñar la infraestructura y la arquitectura de la nube privada para conducir a precios más bajos", dijo Scott.
La oficina de finanzas de TI también ayuda a optimizar los costos de la nube, que funcionan de manera diferente en la nube pública y en la privada. En la nube privada, si un equipo de desarrollo, digamos, permite que las máquinas virtuales se ejecuten cuando no están en uso, la compañía no está gastando más dinero, dijo Scott. El olvido de apagar las cosas en la nube pública es otra cosa.
"Usted podría encontrar que tiene exceso de costos. Puede que encuentre que sus reglas de escala automática son demasiado agresivas", dijo Scott. Y es ahí donde la supervisión y asistencia de las finanzas de TI es necesaria. "Optimizar ese costo es crítico, tanto en el lado de la nube pública, como en la nube privada".

La seguridad a la hora de implantar las aplicaciones es la gran prioridad

En su camino hacia la nube, la seguridad de las aplicaciones ya se ha convertido en la máxima prioridad de las organizaciones, superando por primera vez a otros factores, como el de disponibilidad. Así lo señala el informe  State of Application Delivery Report 2017 que acaba de presentar F5 Networks y que recoge las opiniones de más de 2.000 profesionales del sector TIC de todo el mundo.
El estudio indica también que esta realidad tiene dos consecuencias fundamentales:
  • Se incrementa la demanda de servicios de aplicación, tales como WAF, DNSSEC o de mitigación de DDoS, dirigidos precisamente a garantizar la seguridad de las aplicaciones. No en vano, según el informe de F5, cada compañía de la zona EMEA tiene previsto desplegar una media de 18 servicios de aplicación durante los próximos 12 meses, 7 más que en 2016.
  • Crece la orientación hacia metodologías DevOps con el fin de poder asumir los recursos adicionales que requieren los nuevos servicios, así como para ganar eficiencia operativa a través de la automatización y la mayor capacidad de programación.

Cada vez más nube

La nube será una prioridad estratégica para las organizaciones europeas durante 2017. Así, el mayor foco de inversión de las compañías de la zona EMEA durante este año será el desarrollo de nubes privadas on-premise (46%). Casi la mitad de los encuestados (48%) declara que la nube privadatendrá aún mayor importancia estratégica para su organización en los próximos dos a cinco años y que tres cuartas partes de sus aplicaciones ya estarán en la nube este año.
La nube será una prioridad estratégica para las organizaciones europeas durante 2017
No obstante, los encuestados indican que el cambio hacia un mundo más ágil y multi-cloud está ganando impulso. A nivel global, cuatro de cada cinco encuestados dicen que están adoptando modelos de nubes híbridas, siendo conscientes de que uno de los desafíos que tendrán que superar será el de ser capaces de mantener políticas de seguridad consistentes en múltiples entornos (25%).
En general, las empresas se muestran preocupadas por la disrupción que un modelo basado en la nube puede acarrear en sus operaciones. Así, el reto más importante para ellas es conseguir que la nube aporte el mismo nivel de seguridad y auditoría que otros servicios on-premise (61%).
Para Ryan Kearny, CTO de F5 Networks,"todavía hay desafíos que superar, pero el cambio global hacia la adopción de un escenario híbrido muestra claramente un creciente reconocimiento de que la agilidad y la velocidad pueden lograrse sin comprometer la seguridad, siempre que existan políticas y soluciones consistentes".
A escala global, cuantas más aplicaciones haya implementado una empresa mayor es la motivación que muestra para obtener los beneficios operativos de la nube. Así,  los encuestados que ejecutan el mayor número de aplicaciones (más de 3.000) también presentan el mayor porcentaje de aplicaciones en la nube.

Los nuevos ciberataques cambian las prioridades

Los responsables de seguridad de las organizaciones están tomando nuevas medidas que van más allá del perímetro y los firewalls tradicionales. A nivel global, estos profesionales tienen previsto implementar servicios de mitigación DDoS (21%), protección DNSSEC (25%) y servicios Web Application Firewall, WAF, (20%). De acuerdo con la encuesta de F5, las empresas que han desplegado un Web Application Firewall (WAF) y servicios de mitigación DDoS presentan una confianza mayor en su capacidad para resistir un ataque a nivel de aplicación y, curiosamente, las organizaciones Cloud First son las que más confían en su seguridad.
"El año pasado no hubo una semana en la que no se publicara algún incidente de seguridad", dice Kearny."Sin embargo, no hay indicios que muestren que las brechas de seguridad están retrasando el proceso de transformación digital de las organizaciones”.
Los principales desafíos de seguridad que se citan en el informe son el aumento de la sofisticación de los ataques (64%) y la falta de conciencia de los empleados sobre el impacto que puede tener no seguir la política de seguridad corporativa (53%). En este sentido, casi un tercio (32%) señala que sería necesario abordar con mayor interés la falta de competencias del personal relacionadas con la seguridad, así como analizar el nivel de formación que se les ofrece en las empresas.

Mayor operatividad y capacidad de programación a través de DevOps

Con el aumento del número de servicios de aplicación desplegados y la continua expansión de la nube, las organizaciones están recurriendo a la automatización y a la orquestación para escalar operaciones en todos los entornos. Como resultado, más de la mitad de los encuestados consideran que las infraestructuras y plantillas habilitadas por APIs son importantes. La escalabilidad y la reducción del OpEx siguen siendo los dos motores principales para el uso de frameworks SDN, y las compañías están mostrando cada vez más una tendencia hacia la estandarización, con el 39 por ciento que confía en solamente un framework en 2017, comparado a 32 por ciento en 2016.

lunes, 16 de enero de 2017

Claves para encontrar tu solución de almacenamiento y protección de datos

almacenamiento_servidores_flash

La mayoría de las pequeñas y medianas empresas reconocen la necesidad de almacenar y proteger los datos, pero a menudo no saben cómo elegir una solución adecuada. A continuación, te damos las pautas para encontrar la más idónea, como, por ejemplo, los sistemas HPE MSA 2042 y HPE StoreVirtual 3200 con tecnología Intel.


La necesidad de almacenamiento y protección de datos es vital para todas las empresas, independientemente del tamaño. De hecho, la mejora de las capacidades de copia de seguridad y recuperación de datos es citada habitualmente como una de las principales prioridades de las medianas empresas. Para ayudarte a encontrar una solución adecuada, un artículo de The Pulse of IT te ofrece algunos consejos.

Guía para invertir en almacenamiento flash

El primer paso consiste en determinar qué datos necesitas almacenar. Las pymes pueden pasar por alto el rango y el volumen de información que acumulan, incluyendo bases de datos, hojas de cálculo, informes y documentos internos, correos electrónicos, archivos de audio y vídeo, redes sociales e información de ventas. Es preciso llevar a cabo un inventario completo de los datos actualmente almacenados para garantizar que los datos esenciales están protegidos y a qué coste. Al evaluar los tipos de datos actualmente almacenados y anticiparte a la necesidad de futuras aplicaciones, estarás en una mejor posición para seleccionar la solución de almacenamiento y protección de datos más adecuada para tu negocio.
El siguiente paso consiste en evaluar la gran variedad de opciones de almacenamiento existentes. La forma en que tu empresa está estructurada, su funcionamiento y la forma en que utiliza los datos son factores decisivos a la hora de decidir qué opción de almacenamiento puede funcionar mejor.
Una vez analizadas estas variables puedes determinar que la mejor solución para tu negocio son las nuevas cabinas de gama baja HPE StoreVirtual 3200 y HPE MSA 2042, unas soluciones de almacenamiento equipadas con los últimos avances en almacenamiento flash y de software definido para eliminar las barreras de las pequeñas y medianas empresas a un precio por debajo de los 10.000 dólares. Ambos sistemas cuentan con tecnología Intel y ofrecen un rico paquete de servicios de datos como migración de datos, flash por niveles y resiliencia incrustada en todos los sistemas y sitios.
Descubre más opciones para tu empresa
Lee cómo la transformación digital está cambiando la forma de entender y desarrollar los negocios en tres sectores clave de la economía como son el turismoretail y educación.
En estos sectores el emprendimiento está siendo uno de los pilares de su crecimiento. En Radiografía del emprendedor B2B podrás conocer a qué retos se encuentran.
Todos estos cambios y nuevos modelos de negocio son posibles gracias a la tecnología. En la revista digital Inspiración para pymes: transforma tu empresa, podrás encontrar algunas ideas de cómo llevar tu organización a la nueva era digital.

Las pymes subestiman el peligro de las acciones TI irresponsables de los empleados

Las pymes subestiman el peligro de las acciones TI irresponsables de los empleados

Las pequeñas empresas de todo el mundo (de hasta 50 empleados) están significativamente menos preocupadas por las actividades de los empleados que provocan brechas de seguridad que las grandes empresas. Solo un 36% de las pequeñas empresas se preocupan por el descuido de los empleados, mientras que más de la mitad de las medianas empresas y grandes compañías lo consideran como una gran preocupación, según el Informe Riesgos de Seguridad TI de 2016 de Kaspersky Lab.
Una plantilla desinformada o descuidada, que hace uso de los recursos TI de manera inapropiada, puede poner en peligro la protección de una organización. De hecho, puede afectar a cualquier negocio de cualquier tamaño. Según la encuesta, las acciones de los empleados se encuentran entre los tres principales desafíos de seguridad que hacen a las empresas más vulnerables. Más de la mitad de los negocios (61%) que han experimentado un incidente de ciberseguridad en 2016 ha admitido que el comportamiento descuidado y la desinformación de los trabajadores han contribuido a ello.
Al igual que las grandes empresas, las pequeñas y medianas se enfrentan al desafío de gestionar una infraestructura TI en constante evolución, a la vez que asimilan las tendencias BYOD: un 74% de las compañías asegura que la cantidad de smartphones utilizados para el trabajo se ha incrementado en los últimos tres años, y un 71% afirma que lo mismo ha ocurrido con las tablets. Esta nueva realidad empresarial está obligando a prestar más atención a la seguridad TI y al control centralizado de las actividades más peligrosas de los empleados, incluso en los negocios más pequeños.
“En pequeños negocios sin un personal TI adecuado es muy común ver cómo muchos trabajadores implementan por sí mismos seguridad en sus puestos de trabajo, por ejemplo, instalando soluciones antimalware gratuitas con funcionalidades limitadas. Esto plantea riesgos importantes para las empresas, pues un único descuido de un empleado puede afectar a todos los datos que hay en una organización – lo que supone pérdidas instantáneas de datos de clientes y dinero -. Las compañías deben implementar soluciones de seguridad diseñadas específicamente para pequeñas y medianas empresas,  con protección para que cualquier administrador TI, incluso con pocos conocimientos tecnológicos, pueda mantenerlas fácilmente desde cualquier lugar”, ha asegurado Vladimir Zapolyansky, director de Marketing para Pymes de Kaspersky Lab.
Las compañías pueden protegerse con una amplia variedad de soluciones dirigidas a satisfacer los requisitos específicos de las pequeñas y medianas empresas. Kaspersky Endpoint Security for Business y Kaspersky Small Office Security ofrecen protección multicapa desde las más conocidas a las amenazas emergentes; mientras que Kaspersky Endpoint Security Cloud, con una sencilla consola basada en cloud, ofrece a los propietarios de las compañías y a altos cargos, una herramienta intuitiva y rentable para garantizar seguridad sin necesidad de hardware adicional o personal TI.

Cómo desarrollar y aplicar un programa de seguridad de la información



El inicio de año es un buen momento para poner en marcha nuestro programa de seguridad, o bien desarrollarlo en busca de proteger nuestra información y otros activos dentro de las organizaciones. Para ello, es necesario tener en cuenta varias consideraciones que veremos en este artículo.

Comencemos por el principio: ¿qué es un programa de seguridad?

De acuerdo con PMI, un programa es un conjunto de proyectos que se articulan alrededor de un objetivo único. El programa tiene como propósito generar a la organización beneficios que no podrían obtenerse a partir del desarrollo de los proyectos que lo conforman, si estos se realizaran de manera individual.
EL PROGRAMA GENERA BENEFICIOS QUE NO PODRÍAN OBTENERSE SI LOS PROYECTOS QUE LO CONFORMAN SE REALIZARAN DE FORMA INDIVIDUAL
A su vez, un proyecto es un conjunto de actividades sistemáticas que tiene un principio y fin. Por lo tanto, el programa se debe realizar de manera permanente incluyendo los distintos proyectos, es decir, no tiene un plazo y deriva de una estrategia, por lo que tiene un mayor alcance.
En términos específicos, el programa de seguridad de la información se conforma de un conjunto de proyectos, iniciativas y actividades realizadas de manera coordinada para lograr una estrategia de seguridad, es decir, llevar a la práctica un plan trazado que busca alcanzar los objetivos de protección de una organización.
La gestión del programa pretende dirigir, monitorear, evaluar y mejorar todas las actividades relacionadas con la seguridad, por lo que debe considerar y utilizar los recursos de manera óptima, así como brindar información oportuna que permita tomar las mejores decisiones para la protección del negocio, la información y otros activos.

Aspectos esenciales del programa de seguridad de la información

Ahora que hemos repasado sus conceptos básicos, es necesario tener otras consideraciones para su desarrollo, ya que sin ellos, es probable que todas las iniciativas enfocadas hacia la protección resulten ineficaces.
  • Patrocinio

El principal elemento que se debe tener en cuenta antes de la puesta en marcha del programa es el respaldo de la alta dirección con relación a las actividades de seguridad de la información. La iniciativa puede surgir en cualquier nivel dentro de la organización, pero requiere del patrocinio de los niveles jerárquicos más elevados, así como de las partes interesadas. El soporte y compromiso de la alta dirección refleja un esfuerzo compuesto, no solo un proyecto aislado y administrado por un subordinado.
Del mismo modo, resulta útil la formación de estructuras dentro de las organizaciones, que permitan la colaboración y cooperación de los representantes de las diferentes partes con roles y funciones relevantes. En este sentido, una buena práctica consiste en desarrollar la estructura adecuada para la toma de decisiones en torno al programa, a través de la conformación de un foro o comité de seguridad, que permita llevar a la práctica lo que se ha denominado gobierno de seguridad de la información, es decir, todas aquellas responsabilidades y acciones que ejerce la alta dirección en cuanto a la seguridad.
  • Estrategia

El programa de seguridad es el resultado de una estrategia trazada para proteger a la organización y sus activos; por lo tanto, debe perseguir objetivos específicos que se desean alcanzar. Su definición puede provenir de diferentes enfoques, por ejemplo, la alineación con los objetivos estratégicos de la empresa. Otro enfoque establece que puede tratarse del resultado de una evaluación de riesgos de seguridad.
La definición de los objetivos también puede surgir a partir de un análisis de brechas (GAP Analysis), un estudio preliminar que permite conocer la forma en la que se desempeña una organización en materia de seguridad de la información, con relación a las mejores prácticas reconocidas en la industria y el estado deseado. O bien, puede surgir como producto de un análisis de impacto al negocio (BIA), que busca estimar la afectación que podría padecer una organización como resultado de algún incidente o desastre. Independientemente de la fuente, el programa debe implementar la estrategia y alcanzar los objetivos trazados.
  • Recursos

El primer recurso necesario para el programa es el tiempo, tanto para el desarrollo de la estrategia como su posterior aplicación y ejecución. Por la misma característica de no tener principio ni fin, el programa puede observarse como un proceso de mejora continua que opera en diferentes ciclos, de ahí la idea de iniciar el programa con el principio de año. Aunque no se tiene un período específico, se deben considerar diversos factores como los continuos cambios en los riesgos, en las prioridades de la dirección con respecto a la protección de activos, nuevas amenazas y vulnerabilidades, entre otras.
La ejecución del programa también requiere recursos financieros necesarios para alcanzar el estado deseado en materia de seguridad de la información. Se debe tener en mente que la estrategia puede derivar en la aplicación de controles técnicos, físicos o administrativos. Por otro lado, la organización debe contar con personal con las habilidades, capacidades o conocimientos necesarios para llevar a cabo las actividades técnicas y administrativas relacionadas con el programa, por lo que puede optar por capacitar a miembros de la organización o contratar los servicios de personal con estas aptitudes.
  • Métricas

Otro elemento esencial para el desarrollo y aplicación del programa de seguridad son las métricas, es decir, las variables a las cuales se les asigna un valor cuantitativo como resultado de la medición, para conocer la efectividad e idoneidad del programa. En esta actividad, la medición es fundamental para la toma de decisiones. Se mide para caracterizar, evaluar, predecir y principalmente mejorar.
Esta actividad adquiere relevancia para los objetivos de mejora del programa, ya que lo que no se mide no puede ser mejorado. En este sentido, resulta necesario especificar cómo se van a utilizar las mediciones para evaluar la efectividad con resultados reproducibles y comparables. Las métricas permiten obtener retroalimentación para guiar la ejecución del programa hacia los objetivos inicialmente definidos.

El programa de seguridad como punto de partida para la seguridad organizacional

En esta primera entrega abordamos las definiciones básicas y características esenciales de un programa de seguridad. Sin embargo, se trata de un trabajo de gran alcance, puesto que busca abordar los distintos niveles y ámbitos de una organización.
Los recursos, la estrategia, el patrocinio o las métricas son variables y deber ser adoptadas, adaptadas y aplicadas a las características, necesidades y condiciones de cada organización. En publicaciones posteriores revisaremos otros elementos importantes del programa de seguridad, un elemento indispensable para dar dirección a todas las iniciativas y proyectos de seguridad organizacionales.