Authors Posts by Revista Esecurity

Revista Esecurity

1157 POSTS 0 COMMENTS

0 115 views
  • Las empresas del IBEX 35 buscan perfiles especializados en Big Data, Data Science, Ciberseguridad, Robótica, Automatización y Machine Learning para afrontar con éxito sus procesos de transformación digital
  • Los centros de datos ubicados en España admiten “dificultades” para encontrar profesionales expertos en computación

Crece el número de empresas españolas interesadas en aplicar la Inteligencia Artificial (IA) al Big Data. Así lo constata la división de formación DCPro, de DatacenterDynamics (DCD), principal plataforma de información de la industria de los centros de datos. Según DCPro: “La demanda de profesionales especializados en IA aumentará, de forma notable, en nuestro país, a lo largo de 2018. Esta tendencia permitirá incorporar la inteligencia artificial a importantes proyectos de procesamiento y almacenamiento de macrodatos en toda la geografía española”

Además de especialistas en IA, las grandes compañías españolas –principalmente, las que componen el IBEX 35- rastrearán el mercado en busca de perfiles innovadores para afrontar, con éxito, sus proyectos de transformación digital. En concreto, las empresas necesitan expertos en Big Data, Data Science, Ciberseguridad, Robótica, Automatización y Machine Learning. Las tendencias de contratación que señala DCPro se muestran en sintonía con las conclusiones del último estudio publicado por Digital Talent Agency (DTA) y el informe de la Sociedad Digital en España de la Fundación Telefónica.

Por ocupaciones concretas, el programador JAVA -con conocimientos de Scrum- será, un año más, uno de los perfiles con mayor proyección en el mercado laboral de TI. También seguirá creciendo la demanda de expertos en SAP y ABAP, programadores .NET, programadores Frontend, desarrolladores Mobile (iOs y Android), expertos en ciberseguridad y analistas Big Data.

Escasez de profesionales cualificados para los centros de datos

A pesar del momento de pujanza que vive la industria de los centros de datos en España, DCPro advierte de las dificultades de los data centers a la hora de contratar profesionales cualificados para sus proyectos. “Cada año, es más difícil encontrar en el mercado español perfiles con suficiente conocimiento en computación para ampliar nuestro nivel de procesamiento o nuestra capacidad de almacenamiento, sin tener que interrumpir el servicio”, explica Víctor Segura, Sales Director Iberia & Latam en DCPro.

En concreto, según Víctor Segura, para asegurar el correcto funcionamiento de un centro de datos, las empresas requieren candidatos “con habilidades y formación en temas de cooling, eficiencia energética, diseño, mantenimiento y operación”. Además, se valora especialmente que estos perfiles demuestren “un amplio conocimiento en protocolos de buenas prácticas y que, además, sepan transmitir estas competencias a todo el equipo”

0 76 views
  • Desde Liferay señalan que durante el próximo año los usuarios verán cómo sus experiencias digitales y sus relaciones con las marcas se enriquecen y personalizan gracias a la adopción de este tipo de tecnologías y plataformas flexibles

En un contexto en el que prima la omnicanalidad, 6 de cada 10 españoles son total consumer, es decir, compaginan la compra online con la compra física. Según los expertos de Liferay, proveedor de la plataforma Open Source líder para la creación de experiencias digitales, los avances tecnológicos orientados a mejorar la vida de los usuarios han hecho que éstos sean cada vez más exigentes en lo que respecta a las experiencias: quieren que las marcas les proporcionen experiencias completas, que se les ofrezca una información personalizada, adecuada a su perfil y en el momento en que la necesiten.

Estas expectativas de los usuarios han agilizado el desarrollo de tecnologías que en este 2018 alcanzarán su madurez y que, por primera vez, dejarán de ser feudo de contadas compañías para extenderse a todos los sectores y marcas, logrando así un impacto generalizado en los consumidores. Se trata, por tanto, de un momento clave para los desarrolladores de soluciones digitales, que han de tener en cuenta todas estas tendencias tecnológicas e introducir la flexibilidad necesaria en sus desarrollos para que estas nuevas funcionalidades, y las que vayan surgiendo, tengan cabida en los sistemas y respondan a las expectativas de consumidores.

Esta flexibilidad vendrá dada, en gran parte, por el desarrollo y consolidación de APIs y plataformas headless tanto en lo que respecta a la conexión interna entre sistemas, como en la capacidad de ofrecer servicios a desarrollos de terceros. Estando bien diseñadas, permitirán a la plataforma interoperar con otras herramientas, capacitando así a las organizaciones para incorporar nuevas funcionalidades a lo largo del tiempo sin afectar al ecosistema interno IT. “En un contexto de constante evolución, la flexibilidad de la tecnología que se adquiera en las organizaciones será esencial para mantenerse competitivo en términos de innovación y dar así respuesta a las expectativas del cliente”, explica Carolina Moreno, directora general de Liferay para el Sur de Europa.

Entre las tendencias de 2018 en el ámbito de la experiencia del usuario, cabe destacar las siguientes: Inteligencia Artificial, Asistentes Virtuales o Chatbots y Realidad Aumentada. “Conocer estas tendencias, y estar preparados para ellas, es más importante que nunca, ya que satisfacer las expectativas de los clientes pasa por anticiparse a sus necesidades, conocerlas de antemano para poder proporcionar una experiencia personalizada que ofrezca un valor para el usuario”, explica Moreno. “Es precisamente la necesidad de personalización de contenidos el que será uno de los motores que impulsen la adopción de este tipo de tecnologías por parte de las organizaciones”, matiza.

El Deep Learning, al igual que el Machine Learning, es un sistema de Inteligencia Artificial que permite la toma de decisiones a partir de los datos, aproximándose al funcionamiento del cerebro humano. Aplicado a la experiencia de usuario, el Deep Learning aportará experiencias altamente personalizadas que se trasladarán a todos los canales de una forma automatizada y es una de las tendencias que se democratizará en 2018 de acuerdo con Gartner. “En el caso de la Inteligencia Artificial, y concretamente del Deep Learning, ya se están consiguiendo resultados muy positivos a la hora de enriquecer las relaciones con los clientes, personalizar ofertas y adelantarse a sus gustos. Empresas como Google, Netflix o Amazon ya lo están aplicando desde hace tiempo y durante 2018 veremos como un gran número de compañías y marcas se unen a esta tendencia”, destaca Moreno.

Por su parte, los Asistentes Virtuales serán otra de las tecnologías que despuntarán en 2018, principalmente de la mano de los conocidos chatbots. Los bots serán utilizados cada vez más, sobre todo para llevar a cabo las funciones de atención al cliente, resolviendo las necesidades de un usuario de forma inmediata sin tener, por ejemplo, que recurrir a un call center. Según Gartner se estima que más del 85% de los centros de atención al cliente serán virtuales en 2020 y esto es algo que para sectores como, por ejemplo, el turístico o el asegurador, tendrá un ingente potencial. “Cuanto más avance la tecnología de los Asistentes Virtuales, mejor será el servicio que las empresas podrán ofrecer a través de este nuevo canal, llegando a automatizar todo tipo de procesos, desde los más simples a los más complejos”, aclara Moreno.

Desde Liferay también se destaca el papel que jugará la Realidad Aumentada en 2018. Esta tecnología, que busca ampliar nuestra percepción personal de la realidad mediante el uso de vídeos o imágenes a través de diferentes dispositivos (ordenador, tablet, móvil, gafas especiales, etc.), será aplicada por cada vez más marcas con el fin de enriquecer las experiencias interactivas del usuario. En un contexto en el que el e-commerce adquiere cotas de adopción cada vez más relevantes, tendencia que se mantendrá en 2018, las optimizaciones relativas a la experiencia de usuario en este sentido suponen un valor añadido. “Un ejemplo es el mercado retail, que ya ha descubierto hace tiempo el potencial de los probadores virtuales, y en el que habrá más campañas de publicidad de alto impacto basadas en Realidad Aumentada, con mayor número de contenidos educativos, catálogos de productos o nuevas aplicaciones de entretenimiento”.

Todas estas tendencias revertirán en conjunto en experiencias más enriquecedoras para todos los públicos y serán un factor diferenciador a nivel de competitividad en todos y cada uno de los sectores. En la actualidad, los clientes esperan vivir experiencias más conversacionales con sus marcas, ser atendidos ahí donde estén y en el horario que más les interese. Esos mismos usuarios, buscarán mayor interactividad, premiando a aquellas marcas que les ofrezcan mayor impacto visual y, sobre todo, a aquellas que se dirijan a ellos de forma personalizada, adelantándose a sus gustos y preferencias. “Todas estas tecnologías han entrado en escena para quedarse. Poco a poco nos iremos familiarizando con ellas y formarán parte de nuestro día a día digital”, concluye Moreno.

0 161 views
  • Entre los objetivos del grupo que ahora se relanza, y del que forma parte el Equipo de InnoTec (Grupo Entelgy), se encuentra el proteger el ciberespacio español, intercambiando información sobre ciberseguridad y actuando de forma rápida y coordinada ante cualquier incidente que pueda afectar simultáneamente a distintas entidades en nuestro país.

  • CSIRT.es está compuesto por los principales equipos de respuesta a incidentes de seguridad CSIRT/CERT1, sean públicos o privados, cuyo ámbito de actuación o comunidad de usuarios en la que opera se encuentra dentro del territorio español.

  • El CSIRT de InnoTec-Entelgy es también miembro de pleno derecho del FIRST, principal Foro internacional de Equipos de Respuesta a Incidentes y Equipos de Seguridad de la Información.

La necesidad de ofrecer una respuesta coordinada y efectiva ante ataques globlales ha impulsado a las principales entidades expertas en ciberseguridad en España a relanzar el grupo CSIRT.es. Entre ellas se encuentra InnoTec, empresa del Grupo Entelgy, junto con otros equipos de la Administración General del Estado (Centro Criptológico Nacional, CNPIC, INCIBE, Mando Conjunto de Ciberdefensa, Guardia Civil y Policía Nacional), como de las Comunidades Autónomas (Andalucía, Cataluña, Comunidad Valenciana), la Universidad (CSUC-CSIRT, esCERT-UPC y RedIris) y de otras empresas que tienen o gestionan un CSIRT/CERT.

INNOTEC-ENTELGY-CSIRT, junto con el resto del grupo CSIRT.es se reunirá de forma periódica para mejorar la coordinación, incrementar las capacidades de detección, prevención, defensa y recuperación de los ataques cibernéticos y, en general, para gestionar la seguridad del ciberespacio español.

Entre los principales objetivos del foro CSIRT.es se encuentran promover la cooperación entre los CSIRT españoles existentes, tanto en el terreno de la respuesta a incidentes como en el desarrollo de proyectos conjuntos que contribuyan a la mejora de la seguridad nacional; compartir información relevante sobre incidentes de seguridad y cualquier otro tipo de información de inteligencia que se considere de utilidad; lanzar acciones coordinadas y recomendaciones ante situaciones que así lo requieran; fomentar la creación de nuevos CSIRT en el territorio español; servir de sitio de referencia de eventos de seguridad y colaborar con otros foros e iniciativas similares a nivel nacional e internacional.

Además, InnoTec, a través del equipo INNOTEC-ENTELGY-CSIRT, colabora activamente en la resolución de casos y el intercambio de inteligencia en ciberseguridad con las organizaciones FIRST1 y TF-CIRST2, que reúnen a los principales equipos de respuesta a incidentes a nivel global con el objetivo de fomentar la coordinación en la prevención de incidentes y compartir información relevante entre la red de equipos CERT.

La participación en estos foros refuerza los servicios prestados por el SmartSOC de InnoTec, Grupo Entelgy a sus clientes en materia de ciberseguridad, tanto en España, como en los países de América en los que tiene implantación (Colombia, Brasil, Chile, Perú y México). 

1 FIRST: es el principal foro de internacional de Equipos de Respuesta a Incidentes (CERT-CSIRT) cuyo objetivo es impulsar la coordinación en la prevención de incidentes, fomentar la reacción temprana y promover el intercambio de información entre todos sus asociados. Actualmente cuenta con más de 300 miembros en los cinco continentes y de diferentes sectores: administración, empresas privadas y centros educativos. https://www.first.org/

2 TF-CSIRT (Task Force Computer Security Incident Response Teams) fue fundada en el año 2000 por la comunidad europea de equipos CERT para dar respuesta a las necesidades comunes y construir una infraestructura de servicio para proporcionar ayuda a todos los equipos de respuesta a incidentes de seguridad. https://www.trusted-introducer.org/

0 52 views
  • Esta nueva familia de productos de seguridad en la nube previene el secuestro de cuentas y los ciberataques Gen V en aplicaciones SaaS y cargas de trabajo en la nube

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha anunciado la familia de productos CloudGuardTM, diseñados para proteger a las empresas de los ciberataques Gen V que afectan a las aplicaciones e infraestructuras cloud. La compañía también ha presentado CloudGuard SaaS, una solución que defiende a las compañías de las amenazas de Software-as-a-Service. CloudGuard forma parte de la arquitectura Check Point Infinity, basada en tecnologías probadas y galardonadas por la industria para proporcionar una protección integral Gen V para la nube.

La adopción de la nube por las empresas se está acelerando, puesto que les permite mejorar su eficiencia con infraestructuras híbridas como Amazon Web Services, Microsoft Azure, VMWare NSX y migrar a aplicaciones basadas en cloud como Microsoft Office365, Google G-Suite y Box. Sin embargo, también hay un aumento en los ataques multivectoriales contra las cargas de trabajo y las aplicaciones en entornos virtuales, así como un aumento de secuestros de cuentas. Según una investigación de Check Point, la mitad de todas las brechas en aplicaciones SaaS corporativas son el resultado de robos de credenciales.

“La seguridad es citada continuamente como una barrera para la adopción del cloud empresarial” explica Gil Shwed, CEO de Check Point. “Nuestra nueva familia de productos CloudGuard proporciona una prevención de amenazas integral para las aplicaciones SaaS y las cargas de trabajo basadas en la nube”.

CloudGuard SaaS es un conjunto pionero de tecnologías diseñadas para proporcionar seguridad avanzada y prevención de amenazas para aplicaciones SaaS (Software-as-a-Service). CloudGuard SaaS también previene el secuestro de cuentas, utilizando la tecnología ID-Guard pendiente de patente.

Las principales características de seguridad incluyen:

  • Protección contra amenazas de día cero: evita que los APTs y el malware desconocido de día cero infecten el contenido de las aplicaciones SaaS, mediante el uso de sandboxing en tiempo real, protección anti-ransomware, tecnologías anti-bot e inteligencia de amenazas integrada basada en la nube en tiempo real

  • Identity Protection con tecnología ID-Guard (patente en trámite): identifica y bloquea a los ciberdelincuentes o estafadores que intentan acceder a las cuentas SaaS, e impide el paso a usuarios no autorizados y a dispositivos comprometidos

  • Protección de datos: fuerza automáticamente el cifrado de datos sensibles y bloquea y pone en cuarentena el uso compartido no autorizado de archivos confidenciales

Tras la migración de nuestra organización a Office365 y OneDrive, buscamos una solución integral de ciberseguridad para protegernos, y decidimos utilizar Check Point CloudGuard”, afirma Amir Shay, responsable de seguridad del Grupo Neopharm. “Desde su implementación, CloudGuard SaaS ha bloqueado numerosos ataques contra nuestras aplicaciones, incluyendo robos de cuentas, phishing y ataques de ransomware”.

CloudGuard IaaS Antiguamente vSEC y ahora miembro de la familia CloudGuard, CloudGuard IaaS proporciona seguridad avanzada Gen V y prevención de amenazas en infraestructuras y cargas de trabajo para todas las principales plataformas cloud públicas y privadas, entre ellas Amazon Web Services, Google Cloud Platform, Microsoft Azure, Cisco ACI, OpenStack, VMware NSX, VMware Cloud en AWS, VMware ESX, Alibaba Cloud, KVM, Hyper-V y más.

Doug Cahill, director del grupo y analista senior de ciberseguridad de la firma de investigación de mercado Enterprise Strategy Group, afirma que “con la adopción de los servicios y aplicaciones cloud al más alto nivel, la seguridad es claramente una de las principales preocupaciones de la mayoría de las empresas. A medida que las compañías evalúan las soluciones de seguridad cloud disponibles, deben buscar ofertas como la familia de soluciones de seguridad CloudGuard de Check Point, que no sólo proporcionan protección avanzada contra amenazas, sino que también mantienen seguras las aplicaciones, la infraestructura y los datos en la nube”.

Las ciberataques Gen V se definen como ataques a a gran escala y rápidos que afectan a las redes móviles, cloud y on-premise. Evitan fácilmente las defensas convencionales basadas en la detección estática que utilizan la mayoría de las organizaciones en la actualidad. Con la propiedad compartida de los activos en la nube entre el proveedor de la nube y el usuario final, a menudo no está claro quién es responsable de la seguridad, y se genera una confusión adicional. CloudGuard es la única familia completa del sector de soluciones de protección cloud centrada en la prevención avanzada de amenazas y en mantener las aplicaciones empresariales, la infraestructura y los datos de la nube protegidos contra los ciberataques Gen V.

0 188 views

Durante los próximos meses de abril y mayo, IDC Research España y ESADE celebrarán la II Edición del programa de liderazgo digital “De la estrategia al gobierno de la transformación de la empresa”, cuyo objetivo es dibujar y ofrecer las claves que debe tener la función directiva a la hora de abordar cualquier proceso de transformación dentro de un entorno digital y cambiante, en el que cada día intervienen nuevos actores  y circunstancias que influenciarán en la forma en que las organizaciones operan, así como en sus procesos internos e incluso en la gestión del talento y los recursos.

“Hemos unido la experiencia de nuestras entidades para ofrecer a los directivos la claves para
conducir con éxito el viaje hacia la economía digital. La experiencia y respuesta de los
asistentes del pasado año ha sido tan positiva que repetiremos este año”, explica Jorge Gil,
Director General de IDC Research España.

El gasto en Transformación Digital en Europa crecerá hasta un 18% en 2021 según IDC
Research España

Bajo esta premisa, durante los meses de abril y mayo tendrá lugar esta segunda edición del
primer programa que une la formación de una escuela de negocio con la visión y la metodología en procesos de transformación digital de IDC. Por este motivo, el curso combina las jornadas formativas presenciales con una autoevaluación del estado de madurez de los procesos digitales de sus empresas para conocer desde dentro de su propia organización cuál debe ser el punto de partida así como la meta.
Los directivos y expertos en economía digital abordarán aspectos clave relativos al marketing, la relación con clientes, el diseño de productos y servicios, así como las operaciones y la logística. Paralelamente, los participantes adquirirán capacidades digitales y las herramientas necesarias para desarrollar una estrategia digital y un diseño operativo para sus compañías, nuevos modelos de incentivos y analizarán las distintas formas de gobierno corporativo y estructuras organizativas surgidas a partir de la transformación digital.
Más información: http://idcspain.com/formularios/liderazgo-digital

0 45 views
  • El equipo de S2 Grupo CERT y del CSIRT de la Comunidad Valenciana han participado del 5 al 7 de febrero en TF-CSIRT & FIRST Regional Symposium, uno de los mayores eventos de ciberseguridad de todo el mundo.
  • La nueva capacidad desarrollada por S2 Grupo consiste en un nuevo sistema para la detección de intrusiones de código abierto y proporciona un nuevo entorno de análisis del Big Data con el objetivo de incrementar la protección de las empresas y entidades en el ámbito de la ciberseguridad.

El equipo de S2 Grupo CERT ha participado junto al equipo del CSIRT-CV (Centro de Respuesta ante Incidentes de Seguridad en Tecnologías de la Información) de la Comunidad Valenciana en el 53º congreso TF-CSIRT & FIRST Regional Symposium.

Este encuentro, que aglutina a los máximos expertos en ciberseguridad de todo el mundo, ha sido organizado en Hamburgo del 5 al 7 de febrero de forma conjunta por el foro TF-CSIRT de ámbito europeo y por el Foro de Respuesta a Incidentes y Equipos de Seguridad (FIRST) de ámbito internacional, de los que S2 Grupo CERT es miembro.

Se trata de uno de los mayores eventos internacionales de ciberseguridad, en el que representantes de los principales CERT se reúnen para compartir sus conocimientos sobre esta materia.

En esta edición, representantes del equipo de S2 Grupo CERT y de CSIRT-CV han impartido la ponencia “Optimising Open Source IDS forhighcapacitynetworks”. En ésta han compartido la experiencia adquirida con el despliegue de un nuevo sistema de detección de intrusiones de código abierto y el nuevo entorno de análisis de Big Data que proporciona, así como la integración de esta nueva herramienta dentro de la suite de herramientas eMas-SOM, desarrollada por S2 Grupo.

La inversión en I+D+i es uno de los principales ejes de la compañía con el objetivo de desarrollar continuamente nuevas soluciones que permitan anticipar un mundo ciberseguro.

0 101 views

Avaya (NYSE: AVYA) anunció avances en la entrega e integración de tecnologías de Inteligencia Artificial (IA) en los Centros de Contacto para mejorar la experiencia del cliente. Avaya AvaTM, una nueva arquitectura de AI que incluye el procesamiento del lenguaje natural, el aprendizaje automático y el análisis innovador, permite sin esfuerzo la participación del cliente a través de las redes sociales y las plataformas de mensajería instantánea.

Avaya Ava es una solución agnóstica de mensajería en la nube que ofrece nuevas capacidades de AI para la integración de mensajería social y la automatización de las interacciones digitales. Avaya Ava se introdujo originalmente como parte de la comunidad de soporte en línea de la empresa, ayudando a los clientes y socios a obtener respuesta a sus preguntas sobre las soluciones de Avaya sin intervención humana.

Ava ahora ha evolucionado para incluir capacidades de IA complementando el portafolio de Avaya para
la experiencia del cliente y es la solución ideal para que cualquier centro de contacto modernice su
infraestructura con IA. Puede interactuar con los clientes a través de las redes sociales, los canales de chat y de mensajería, y brinda soporte inmediato de autoservicio, así como también atención personalizada a los clientes.

Cuando se entrega a los agentes, Ava transfiere el contexto completo de la experiencia automatizada inicial, eliminando la necesidad de que los clientes repitan información y los pasos que ya se han tomado.
Capaz de realizar minería de datos de Inteligencia Artificial a través de la identificación del lenguaje
natural, la contextualización y el análisis del sentimiento en varios idiomas, amplía la escala y la eficiencia de las operaciones de atención al cliente. Ava puede admitir 34 idiomas además de Facebook, Twitter, WeChat y LINE, y se agregarán más a medida que la solución evolucione. El enfoque API abierto permite la integración con soluciones de IA de terceros a partir de la iniciativa A.I.Connect de Avaya.

El anuncio de Avaya Ava llega poco después del anuncio de Avaya de un acuerdo definitivo para adquirir
Spoken, un innovador líder en soluciones de centro de contacto como servicio (CCaaS) para clientes
empresariales y un proveedor de aplicaciones transformadoras de administración de la experiencia del
cliente en tiempo real basadas en AI conversacional. Las aplicaciones y servicios de Software de calidad
especializada de Spoken y las soluciones IntelligentWire usan inteligencia artificial y tecnologías de
aprendizaje profundo en conversaciones de voz en vivo para reducir el trabajo posterior a la llamada, generar respuestas más inteligentes y obtener una visión más profunda del sentimiento y la experiencia
del cliente.
“La Inteligencia Artificial ofrece beneficios significativos para mejorar la experiencia del cliente. Avaya Ava puede proporcionar una experiencia de cliente excepcional que combina personalidad, eficiencia e
información para capturar oportunidades de servicio en canales digitales con menos esfuerzo por parte
del cliente. Ava, como Avaya, permite a las empresas mantenerse a la vanguardia de la experiencia del
cliente”. Laurent Philonenko, vicepresidente senior y gerente general de Tecnología y Soluciones de
Avaya
“El creciente número de canales que los clientes utilizan para las necesidades de servicio presenta una
oportunidad significativa para las tecnologías de Inteligencia Artificial. Si bien es casi imposible para una
empresa dedicar suficientes agentes para monitorear y responder a todos los canales incluyendo redes
sociales y plataformas de mensajería, una solución habilitada para IA ofrece la capacidad de involucrar
rápidamente, primero al cliente y potencialmente a la interacción completa en una experiencia altamente
satisfactoria”. Mary Wardley, vicepresidenta, Atención al Cliente y CRM, IDC

0 68 views
  • En 2018, la compañía invertirá 5.000 millones de yuanes chinos (CNY) en I+D para el desarrollo del 5G

Como antesala del Mobile World Congress (MWC)Huawei ha celebrado un encuentro en Londres en el que Ryan Ding, director del consejo ejecutivo de Huawei y presidente de la Unidad de Negocio de Operadores de la compañía, ha instado a las industrias a que colaboren y vayan más allá de los límites en capacidades, conexiones, negocios, experiencias y colaboraciones para conseguir un mundo inteligente totalmente conectado.

Durante el discurso de apertura, Ryan Ding ha afirmado: “Huawei se centra en las infraestructuras TIC y los dispositivos inteligentes para proporcionar un ecosistema sólido para el desarrollo de tecnologías de información, automatización e inteligencia. En este terreno, los socios pueden hacer crecer su contenido, sus aplicaciones y su nube. Antes de adentrarnos en el mundo inteligente, aún nos estamos enfrentando a muchos desafíos. En este sentido, para lograr un crecimiento comercial sostenible, debemos seguir avanzando más allá de los límites existentes, primero internamente y luego externamente.

Teniendo en cuenta esto, la compañía se compromete a llevar el contenido digital a cada persona, hogar y organización. Además, ha animado a todas las industrias para que traspasen los límites en cuando a capacidades, conexiones, negocios, experiencias y asociaciones, y formen juntos un futuro mejor.

  • .Más allá de las capacidades actuales, de lo digital a lo inteligente. Como tecnología de utilidad general, la inteligencia artificial se ha integrado en muchos productos y soluciones de Huawei y ha mejorado significativamente la eficiencia de las redes. Por ejemplo, las redes inteligentes All-Cloud de Huawei pueden generar millones de facturas en minutos y ayudar a los usuarios a buscar miles de millones de imágenes en segundos.
  • Más allá de las conexiones de hoy en día, creando un potencial ilimitado. Con el 5G, las redes tendrán muchos más propósitos y servirán a más tipos de objetivos, incluidas personas, cosas e industrias. En 2018, Huawei invertirá 5.000 millones de yuanes (CNY) en I+D para el desarrollo del 5G y lanzará una gama completa de equipos comerciales 5G, incluidas redes de acceso inalámbrico, redes de portadores, redes centrales y dispositivos. Además, la compañía impulsará el despliegue comercial a gran escala de las redes de banda estrecha de Internet de las Cosas (NB-IoT, por sus siglas en inglés) en todo el mundo y aumentará el número de conexiones NB-IoT a más de 100 millones.
  • Más allá de los negocios actuales, desbloqueando un nuevo crecimiento. El éxito empresarial es el objetivo final de una empresa y, por ello, los operadores deberían buscar una innovación comercial amplia aprovechando al máximo las redes existentes y adoptando un enfoque prospectivo:

Ø  En nuevos dominios como el internet de las cosas (IoT, por sus siglas en ingles), los operadores pueden innovar con modelos comerciales basados en ecosistemas, para crear un mayor potencial de crecimiento e impulsar el desarrollo de ciudades, industrias y hogares inteligentes. Al convertir el vídeo en un nuevo servicio básico, los operadores pueden convertirlo en un nuevo motor para el crecimiento de los ingresos. Asimismo, una experiencia de vídeo mejor también promoverá el desarrollo de la infraestructura de red. En 2017, más de 100 operadores de todo el mundo hicieron del vídeo su servicio básico y se espera que este número aumente a 150 en 2018.

Ø  En el ámbito empresarial, Huawei ayuda a los operadores a desarrollar y ampliar sus servicios con el objetivo de mejorar la experiencia del usuario. Asimismo, con las soluciones de banda ancha para el hogar de Huawei se genera una nueva velocidad de Wi-Fi que llega hasta los 300 Mbps. Además, la compañía integra una solución de red en la nube que permite la sinergia de recursos y servicios entre líneas privadas empresariales y servicios en la nube.

  •  Más allá de la experiencia actual, la estrategia de creación de valor ROADS. Las soluciones de operaciones digitales de Huawei permiten compartir datos en línea, automatizar operaciones y tomar decisiones inteligentes. Con ellas, la compañía pretende ayudar a los operadores a ofrecer a los usuarios finales una experiencia en tiempo real, bajo demanda, conectada en todo momento, personalizada y social (ROADS) a través de sus procesos internos de operación y mantenimiento (O&M, por sus siglas en inglés). De este modo, estas soluciones permiten a los operadores crear un sistema para asegurar que la experiencia del cliente sea 360º, es decir, en todos los canales, todos los procesos, todos los servicios y durante su ciclo de vida.
  • Más allá de las alianzas actuales, construyendo un ecosistema más amplio. Huawei trabaja con sus socios para construir un ecosistema abierto en el que colaboren conjuntamente por alcanzar el éxito y construir el futuro de la industria. Estas alianzas adoptan forma de incubación de soluciones empresariales, activando la participación en comunidades de código abierto y alianzas industriales, y construyendo OpenLabs.

Por otro lado, la 4ª Revolución Industrial -donde las redes son la base y la inteligencia artificial (IA, por sus siglas en inglés) la habilitadora- nos está llevando a un mundo inteligente en el que todas las cosas serán capaces de sentir, estarán conectadas y serán inteligentes. Esto creará un mercado de transformación digital por valor de 23 billones de dólares. Según Huawei Global Industry Vision (GIV):

  • En 2025 habrá 40.000 millones de dispositivos inteligentes, el 90% de los usuarios de estos dispositivos contarán con un asistente personal inteligente, y muchos hogares tendrán un robot. A nivel empresarial y social, se estima que habrá 100.000 millones de conexiones a nivel global, que serán utilizadas en diferentes verticales: servicios públicos, transporte, industria manufacturera, cuidado de la salud, agricultura y finanzas, entre otras. Además, el 85% de las aplicaciones empresariales se trasladará a la nube y el 86% de las empresas adoptarán la IA.
  • En 2025, se generarán 180 ZB de datos en todo el mundo cada año, lo que supone un aumento de 20 veces en comparación con la actualidad. Estos nuevos datos se convertirán en una gran oportunidad que servirá como una fuente inagotable de inteligencia y valor.

En la próxima edición del Mobile World Congress 2018, Huawei presentará más de 20 nuevos productos, mostrará los resultados de su cooperación con más de 300 socios, organizará cinco foros y participará en otras actividades en las que compartirá sus prácticas e intercambiará opiniones con la industria. El principal objetivo es la creación de valor en soluciones ROADS para embarcarse hacia un mundo totalmente conectado e inteligente.

0 34 views
  • Las empresas se enfrentan a multas que pueden ascender hasta el 4% de la facturación mundial de una entidad, o 20 millones de euros

  • Entre los principales cambios de la nueva legislación destacan la evaluación de impacto del tratamiento de datos personales, la obtención del consentimiento para el tratamiento de datos y la ampliación del deber de información

El nuevo reglamento de protección de datos europeo está dando mucho que hablar, 2018 será el año de la seguridad y la protección. No obstante, hay una fecha marcada en rojo en el calendario empresarial, el 25 de mayo. A partir de ese día, el RGPD (Reglamento General de Protección de Datos) se aplicará definitivamente a todas las organizaciones. Sin embargo, todavía son muchas las dudas que existen en torno a esta nueva legislación. En este contexto Hocelot advierte de los cambios que las empresas deben afrontar para cumplir con esta nueva regulación.

Las empresas tienen ante sí el reto de adaptar sus herramientas para poder cumplir con los requisitos sobre la protección de datos personales”, comenta Antonio Camacho, fundador de Hocelot. “En este contexto, uno de los principales focos de atención de las empresas son las bases de datos, las cuáles deben estar actualizadas y contar con un mayor nivel de protección frente a posibles ataques que pongan en riesgo la confidencialidad de los datos de los usuarios”, añade Camacho.

  1. La figura del Delegado de Protección de Datos

Las empresas han tenido un periodo de adaptación para ir implementando nuevas medidas en sus estructuras internas, con el fin de cumplir con los principios, derechos y garantías que el Reglamento establece. En este contexto, el RGPD obligará a muchas empresas a nombrar a un delegado de protección de datos (DPO) para ayudar a supervisar los esfuerzos de su cumplimiento. Esta figura juega un papel determinante, ya que, en caso de incumplir las normas del nuevo reglamento, las empresas se enfrentan a multas que pueden ascender hasta el 4% de la facturación mundial de una entidad, o 20 millones de euros (la cuantía que más alta resulte).

  1. Evaluación de impacto del tratamiento de datos personales

Otra nueva obligación que establece el RGPD, y que afecta directamente a la información almacenada por las organizaciones en sus bases de datos, es la de realizar una evaluación de impacto para las empresas que realicen tratamientos de datos que puedan implicar un alto riesgo para los derechos y libertades de las personas físicas. Se debe evaluar el origen, la naturaleza, la particularidad y la gravedad de dicho riesgo.

  1. Obtención del consentimiento para el tratamiento de datos

Por otra parte, uno de los principales cambios a los que tienen que hacer frente las empresas se basa en obtener consentimiento por parte de los usuarios para hacer uso de sus datos, algo que a partir de mayo va a cambiar de forma sustancial. En la actualidad se permite recibir un “consentimiento tácito”, mientras que la nueva legislación obliga a que el consentimiento sea explícito por parte del usuario.

Sectores como el ecommerce, por ejemplo, tendrán que realizar cambios en su modelo de formulario, ya que será necesario crear una casilla de verificación en la que el usuario pueda marcar su consentimiento. Servicios como Smart Data, de Hocelot, permiten simplificar de forma extrema los formularios que se precisan para realizar un alta de cliente sin perder un ápice de información y cumpliendo con la nueva legislación. En este sentido, con tan solo 7 datos es posible complementar dicha información sin poner en riesgo a la organización, gracias a las variables externas que nutren su plataforma de Big Data.

  1. Ampliación del deber de información

Por último, la legislación actual establece que a la hora de recoger el consentimiento de los interesados se les debía informar de la persona responsable del fichero, de la existencia de los ficheros inscritos en el Registro General de Protección de Datos, de la finalidad de la recogida de los datos y de la posibilidad de ejercitar los Derechos ARCO. Desde mayo de 2008, además de estos datos, el Reglamento exige la obligación de informar sobre la base legal para el tratamiento de los datos, acerca del periodo de conservación, así como la posibilidad de hacer reclamaciones…

La elaboración de perfiles y segmentación de clientes van a cambiar de forma significativa. Hasta ahora, cuando un usuario realizaba una compra en un portal de internet solía rellenar un formulario ligado a una política de privacidad, por lo que era lícito utilizar esos datos para realizar campañas de emailing promocionando ofertas vinculadas al portal”, advierten desde Hocelot. “Sin embargo, con la llegada del nuevo reglamento, para realizar un análisis de perfiles, se necesitará el consentimiento expreso del usuario, al mismo tiempo que se le informa del uso que se hará de esa información personal”, añaden.

Para solventar algunos de estos problemas, Hocelot recomienda mantener actualizadas las bases de datos para evitar posibles sanciones que afecten al uso indebido de la información registrada. “Debemos corroborar periódicamente los datos que tenemos en nuestros ficheros, puesto que un simple error, como es un número de teléfono equivocado, puede tirar por tierra el trabajo de toda la organización y condenarla a una sanción ejemplar”, concluye Camacho.

0 149 views
  • Combinar reglas y controles de seguridad centralizados con el cifrado realizado por el empleado es una opción adecuada

Pese a las ventajas que la computación en la nube comporta, no son muchas las empresas que optan por esta forma de aprovisionamiento de servicios TI. Ante ello, Stormshield expone los principales riesgos de migrar a cloud pero, también, ofrece buenos consejos para una correcta estrategia de seguridad de datos en Cloud.

Uno de los mayores retos para organizaciones que gestionan datos sensibles (bancos, entidades financieras o aseguradoras) es protegerlos de accesos no autorizados. Existe cierta inquietud sobre si es posible mantener cifrados los archivos mientras se mueven hacia y desde la nube, o se envían a través de servicios cloud. Además, la preocupación sobre si un entorno cloud cumple con las regulaciones generales y específicas de la industria, sin obviar la fuga de datos y el acceso a la información desde múltiples dispositivos, es patente.

Otra consideración a tener en cuenta es la falta de control físico. Si en la nube se roban determinadas credenciales, es difícil que una organización pueda restringir el acceso a documentos de forma retroactiva. En las instalaciones, los datos confidenciales son la prioridad para la empresa; para los proveedores cloud lo más importante es ofrecer un acceso 24/7 a sus plataformas, incluso para los que se preocupan por la seguridad.

“Por el tipo de datos que gestionan, compañías de servicios financieros o aseguradoras, necesitan mantener su información protegida. En este sentido, los problemas de seguridad asociados a la movilidad, IoT, los ataques ‘Man-in-the-Middle’ o el riesgo de acceso a información corporativa por parte de terceros están lastrando su confianza en la Nube”, afirma Antonio Martínez Algora, Responsable Técnico de Stormshield Iberia. “Pero no todo está perdido. Es factible lograr una correcta estrategia de seguridad mediante la combinación de reglas y controles de seguridad centralizados con el cifrado de archivos realizado por el empleado”.

Seguridad 360º: principales métodos de cifrado

Existen diversos mecanismos y técnicas para incrementar la protección de los datos en un entorno de computación en la nube.

Así, por ejemplo, el cifrado vinculado a un dispositivo (hardware) permite, mediante la codificación de un disco duro o de una unidad extraíble, proteger los datos del disco. Este enfoque es apropiado si el dispositivo se pierde o es robado.

Por el contrario, si un usuario inicia sesión en el dispositivo y los datos son descifrados mientras trabaja en un documento, no haber desplegado protecciones adicionales puede conllevar que esos datos sean utilizados en otras aplicaciones en el dispositivo o, incluso, abandonarlo a través de la red. Además, los datos podrían ser cargados después -sin protección- en otro hardware a través de una plataforma cloud o correo electrónico.

Para superar las brechas del cifrado basado en dispositivos, los datos pueden ser clasificados por una técnica denominada Prevención de Pérdida de Datos. En base a políticas y reglas, DLP (por sus siglas en inglés) garantiza que los datos no abandonarán el dispositivo ni la red. Sin embargo no establece qué archivos pueden ser cifrados, la configuración de políticas y las reglas de descifrado o cómo aplicarlas adecuadamente.

Y es que las soluciones DLP funcionan de forma similar al cifrado basado en disco; los datos se cifran antes de abandonar la red y llegar a cloud, donde los datos no pueden utilizarse si están encriptados. Por tanto, el cifrado basado en dispositivos y el DLP son técnicas adecuadas para proteger los datos locales que están en reposo, pero no sirve para asegurar los archivos que salen de la empresa (cloud). En este punto, es conveniente aplicar un tercer enfoque que permita cifrar los datos estén donde estén.

El Cifrado aplicado por el empleado

Permitir que los empleados apliquen técnicas de cifrado ayuda a que éstos instituyan su propio círculo de confianza: los archivos siempre están encriptados y los empleados mejoran su productividad mientras protegen sus archivos digitales.

La combinación de este enfoque con controles y reglas centralizados crea un poderoso sistema de defensa; el usuario es quien controla la seguridad que nunca sale del área de TI. El departamento de TI puede definir, administrar, aplicar, rastrear, auditar e informar sobre las políticas de protección de datos. Los usuarios individuales también pueden ser monitorizados a fin de conocer si utilizan la tecnología adecuadamente.

Desde esta posición, los datos permanecen protegidos contra el acceso no autorizado y la divulgación accidental. Los usuarios tienen el control de primera mano, sus acciones son transparentes y examinadas por la organización. Mientras que el control esté ahí, el contenido del usuario final quedará protegido, incluso frente a un súper-administrador.

Stormshield Data Security, seguridad de extremo a extremo

Stormshield cuenta con Stormshield Data Security, un software de cifrado que permite crear entornos de colaboración seguros, sin importar el medio, terminal o aplicaciones.

Stormshield Data Security se basa en el cifrado de datos de extremo a extremo, desde el usuario hasta el destinatario, para proporcionar una protección transparente contra los ataques de intermediarios, la administración maliciosa y las fugas de datos.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies