Archivo por meses: julio 2015

CIO Directions 2015: El Nuevo rol del CIO y la organización de TI

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

657x369-ciodirections-smartlance

La disrupción que ha traído la Tercera Plataforma – Cloud, Movilidad, Big Data y analítica avanzada, y Social Business – ha impuesto la transformación de la mayoría de los negocios. Las organizaciones de TI han trabajado intensamente a lo largo de los años en aprender cómo afrontar estos cambios. No obstante el ritmo actual de cambio e innovación, así el orden de magnitud de la influencia de la tecnología en el negocio, pueden hacer pensar en un panorama de “misión imposible” para el CIO. Con sus modos de trabajo tradicionales las organizaciones de TI son demasiado lentas en este contexto en el que las organizaciones de negocio demandan agilidad. Los directivos de las líneas de negocio están tomando la iniciativa consecuentemente. Un estudio reciente (IDC’s Business Technology Study) a 1.227 usuarios de negocio reveló que un 8% de la fuerza de trabajo en las líneas de negocio corresponde a personal técnico en el campo de las TI. Y se estima que el porcentaje ha seguido creciendo. Los responsables del negocio están tomando control de la tecnología que utilizan porque es clave para sus resultados.
El citado estudio reveló que un 43% de los directivos de negocio encuestados por IDC indicaron que están llevando a cabo sus propios proyectos TI porque se sienten cómodos con el entorno tecnológico. En línea con ello, Negocio está financiando el 61% de los proyectos tecnológicos (dentro de la muestra del estudio) – con o sin la participación de TI. Son tiempos de grandes retos y oportunidades para los CIOs, los cuales se encuentran actualmente en una encrucijada. El futuro de las compañías está en juego, del mismo modo que el papel del CIO y el futuro de la organización TI son temas clave.

PONENTES Y DATOS GENERALES

  • El giro a un paradigma de servicio cambia la función de TI hacia una modalidad de orquestación-integración-gestión.
  • La comercialización propia del siglo 21 – omni-canal, ubicua y sin horario establecido – choca con la mentalidad del siglo 20 – ámbito de negocio con fronteras definidas.
  • Incremento de la dependencia en partners, modelos de cloud y sourcing global.
  • La mayor participación del Negocio en la adquisición de tecnología, así como la proliferación de dispositivos personales en las empresas, generan unos mayores retos de integración, favorecen la aparición de silos y dificultan conocer el coste real de propiedad.
  • La guerra cibernética es un hecho, lo que es tenido en cuenta por las naciones y las corporaciones, pero también por las organizaciones criminales.
  • El envejecimiento de la fuerza de trabajo favorece la adopción de soluciones automatizadas (Internet of Things) y de modelos gestionados como servicio (Cloud).
  • Los sistemas cognitivos apoyados en analítica inteligente de datos sustituyen al análisis pasivo/reactivo tradicional.
  • El número de dispositivos TI e interfaces crece exponencialmente.
  • “Todo como servicio” obliga a TI a reestructurarse según un modelo de costes flexibles, reduciendo costes fijos y requiriendo la orquestación de múltiples fuentes de servicio y capacidad de proceso.

Cinco factores de riesgo para dispositivos conectados a Internet de las Cosas

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

 IoT promete hacer la vida más fácil, pero también enfrenta amenazas y vulnerabilidades.

google-procesador-cuantico-smartlance

A veces una nueva tecnología promete ser innovadora y revolucionaria pero con el paso del tiempo, estas características se vuelven algo común para los ciudadanos.

Así sucede con Internet de las Cosas (IoT por sus siglas en inglés), accesible, innovador y que promete hacer la vida más fácil a las personas mediante la optimización de diversas tareas como saber el estado del tráfico, apoyarlo en sus ejercicios matutinos, etc. Pero la IoT se enfrenta a una amenaza constante, el acecho de los hackers hacia los dispositivos conectados.

Y ¿cómo consiguen los hackers controlar tales dispositivos?, hay cinco caminos diferentes que comúnmente los ciberdelincuentes utilizan para comprometer el dispositivo de IoT:

1. Violaciones de datos

El 2014 no fue un buen año en el resguardo de datos personales. Múltiples industrias se vieron afectadas por intrusiones digitales que afectaron la seguridad de los consumidores. El IoT recolecta un valioso tesoro de datos de los usuarios, como hábitos de consumo que se pueden conocer a través de sus compras con tarjeta de crédito. Cuando los dispositivos conectados a la IoT no están adecuadamente asegurados, amenazan con exponer información privada a los hackers u otros criminales cibernéticos que están dispuestos a utilizar esa información para promover sus hazañas ilegales.

2. Acceso a través de dispositivos

Dispositivos IoT conectados a un teléfono inteligente, a una computadora o directamente a la red Wi-Fi. Esto permite conocer una trayectoria que los hackers pueden seguir para acceder a sus dispositivos. e instalar un programa malicioso -también conocido como malware-, de esta forma los hackers consiguen controlar su red y comunicaciones, difundir malware a otros dispositivos y llevar a cabo lo que se conoce como man-in-the-middle attack- cuando un tercero intercepta, escucha a escondidas o modifica un mensaje enviado entre dos personas o dos dispositivos.

3. Espiando su localización

Muchos dispositivos y servicios de IoT solicitan acceder a su localización, ya que con esto le ayudarán a seleccionar una ruta para correr por las mañanas, crear una ruta de viaje o la distancia que recorrerá desde su casa al trabajo. Esta información en manos de hackers puede determinar cuando usted no se encuentra en casa, incluso monitoreando su localización por cámaras de seguridad conectadas a Internet. Los hackers pueden tener la capacidad de saber con precisión cuándo está o no está en casa, siempre que accedan a su red.

4. Botnets

Una de las mayores amenazas para dispositivos IoT son los botnets- redes de computadoras que trabajan juntas para lograr un objetivo, generalmente de manera ilegal. Los Dispositivos IoT carecen de seguridad suficiente y tecnologías codificadas, que los hace particularmente vulnerables a los hackers… Desafortunadamente el IoT amenaza con aumentar drásticamente el número de computadoras hackers que pueden utilizar para hacer crecer sus redes de bots, si no se cuenta con una seguridad adecuada.

5. Ransomware

Es un tipo de malware usado para mantener computadoras y dispositivos rehenes hasta que una víctima pague un precio. Esto también podría ser un camino hacia los dispositivos IoT y ser peligroso. Automóviles conectados a Internet, aviones y otros ítems pueden ser tomados como rehenes y afectar su funcionamiento de manera remota en situaciones que amenazan la vida.

En los próximos años, veremos un auge masivo de dispositivos IoT, pero tal vez no así su seguridad. Por suerte, hay algunas cosas que usted puede hacer para protegerse durante la transición turbulenta hacia el futuro. Aquí hay algunos consejos:

Actualice su software en sus dispositivos IoT. Televisiones inteligentes, consolas de juegos y otros dispositivos conectados a Internet son nuevos en el mercado -es por eso que muchas empresas todavía están trabajando sin problemas de seguridad. Cuando le ofrezcan una actualización, hágala. La nueva versión puede incluir candados para cerrar los agujeros de seguridad descubiertos recientemente.

Haga su investigación. Antes de comprar un nuevo dispositivo IoT, asegúrese de investigar la política de seguridad de la empresa y la facilidad con la se puede actualizar el producto. Si usted tiene alguna duda sobre la seguridad del dispositivo, contacte el fabricante para más información.

Proteja su dispositivo móvil. Nuestros teléfonos móviles y tabletas suelen controlar dispositivos inteligentes, entonces, proteja estos controladores para ayudar a asegurar los dispositivos IoT y se mantengan resguardados. El servicio McAfee LiveSafe™ proporciona seguridad móvil completa que ofrece protección en tiempo real contra virus móviles, spam, y más. Si usted ya tiene protección en la computadora, puede instalar McAfee Mobile Security en su dispositivo iPhone o Android gratuitamente.

Por Gary Davis, Intel

En dos años el 84% de las empresas europeas esperan un cambio radical en sus TI

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El 64% de los negocios aún no tiene un programa de innovación, según un estudio de Vanson Bourne y Claranet.

SMARTLANCE IT RECRUITMENT SPAIN

La innovación se presenta como un reto ante las compañía, debe traducirse en éxito comercial y en diferenciación, pero también puede ir en contra en medio de un entorno profesional cada vez más complejo. Tras entrevistar a 900 responsables de TI de Alemania, Benelux, España, Francia, Portugal y Reino Unido, el informe Claranet Research Report 2015 responde a preguntas como: ¿Cómo entienden las empresas el papel de sus departamentos de TI?, ¿en qué países se invierte más tiempo en innovación? o ¿cuánto han aumentado sus presupuestos en el último año?

Además de desgranar el estado actual del departamento TI europeo, el estudio de la consultora Vanson Bourne profundiza en la innovación, las aplicaciones y la relación que las compañías europeas mantienen con sus proveedores de servicios TI.

Las cifras lo dejan claro. Aún queda mucho por hacer. Si bien el 75% de las organizaciones aumentó sus presupuestos de TI el año pasado o se espera que 8 de cada 10 empresas españolas esperan haber implementado procesos DevOps en dos años, solo el 36% de las empresas tienen un plan de innovación y sólo el 9% del tiempo de los Departamentos TI se invierte en innovación.

Los datos también revelan como la flexibilidad para diseñar soluciones es considerado como atributo más útil de un proveedor, para un 61% de los responsables TI. Además, se espera que en 2020 se desarrollará un 30% menos de aplicaciones in-house. Y aunque sorprenda la cifra, parece se que con un 12% las empresas españolas son las que dedican más parte de su tiempo a la innovación.