Viernes, Octubre 31, 2014
               
CXO Community
Tecsystem Soluciones y Servicios

Related Posts Plugin for WordPress, Blogger...
ITPAMI Hackathon

CXO Community - Las Estadísticas

AddThis Social Bookmark Button

Predicciones de Intel para el 2014

Management

AddThis Social Bookmark Button

A punto de despedir este 2013, Intel y sus ejecutivos destacan las principales tendencias y predicciones tecnológicas para el año que viene. Los siguientes comentarios pueden ser atribuidos como se indica.

“Imaginen cuando los dispositivos portátiles estén con nosotros 24 horas al día, 7 días a la semana. Con la cantidad de datos, informaciones y contenidos personales que intercambiaremos, la seguridad será aún más importante”.
Brian Krzanich, CEO de Intel

“Por supuesto que también existen desafíos en asuntos como privacidad, seguridad, identidad y reputación… Como resultado, hay una gran cantidad de actividades gubernamentales y regulatorias para ayudar a desarrollar esta área emergente –será fascinante ver lo que surgirá en todo el mundo”.
Genevieve Bell, futurista y directora del User Experience Research de Intel

“La tecnología es una necesidad de la vida moderna, especialmente para la clase media, joven y de rápido crecimiento en Asia”.
Gregory Bryant, vicepresidente y gerente general de Intel Asia-Pacífico y Japón

“Durante la próxima era de cómputo personal, el problema biológico se desplazará hacia un problema computacional en el tratamiento contra el cáncer. La computación se convertirá aún más personal cuando se trate de salvar la vida”.
Renee James, presidente de Intel

 

La amenaza móvil se dispara en 2014

Seguridad | Informática

AddThis Social Bookmark Button

Según el reporte de seguridad de Blue Coat, las malnets, las infraestructuras que dirigieron con éxito casi dos tercios de todos los ataques basados en la Web, han fijado sus objetivos en los usuarios móviles; cómo cerrar la brecha de la seguridad frente a la movilidad.

Si bien los dispositivos móviles se han convertido en una herramienta de productividad esencial para los negocios, es importante protegerlos de la nueva ola de amenazas para el usuario móvil.

  • Los Malnets han empezado a distribuir Malweare a una amplia gama de dispositivos móviles.
  • El comportamiento de los usuarios es una de las mayores vulnerabilidades de seguridad en las empresa.
  • Las políticas de control pueden proteger a los usuarios finales de las amenazas en evolución.
  • La protección empresarial para los usuarios BYOD puede cerrar la brecha de seguridad móvil.

 

   

Informe de Seguridad Anual 2014 de Cisco: crecieron los ataques avanzados y el tráfico malicioso

Seguridad | Informática

AddThis Social Bookmark Button

El Informe de Seguridad Anual 2014 de Cisco, revela que las amenazas diseñadas para aprovechar la confianza de los usuarios en sistemas, aplicaciones y redes personales han alcanzado niveles asombrosos. De acuerdo con el reporte, la falta de casi un millón de profesionales expertos en seguridad a nivel mundial está impactando las habilidades de las organizaciones de monitorear y asegurar las redes, mientras las vulnerabilidades y amenazas en general alcanzaron sus niveles más altos desde el año 2000. 

Las conclusiones del informe ofrecen una imagen clara de los desafíos con respecto de los retos en seguridad que evolucionan rápidamente y que enfrentan hoy las empresas, los departamentos de TI y los individuos. Los métodos de los atacantes incluyen robo socialmente planeado de contraseñas y acreditaciones, infiltraciones escondidas a simple vista, y explotación de la confianza requerida para transacciones económicas, servicios de gobierno e interacciones sociales.   

Hechos Relevantes del Informe

  • Mayor sofisticación y proliferación del panorama de amenazas. Los simples ataques que causaban daño que podía ser contenido han dado lugar  a operaciones de crimen organizado cibernético que es sofisticado, bien fundado,  capaz de generar daño económico y de reputación a víctimas en el sector público y privado. 
  • Mayor complejidad de las amenazas y soluciones debido al rápido crecimiento de la adopción de dispositivos móviles inteligentes y la computación en la nube que brindan una mayor superficie de ataque como nunca antes. Los nuevos dispositivos y las nuevas arquitecturas de las infraestructuras ofrecen a los atacantes oportunidades de explotar debilidades no anticipadas y bienes defendidos inadecuadamente.
  • Los criminales cibernéticos han aprendido que aprovechar el poder de la infraestructura de Internet rinde muchos más  beneficios que simplemente ganar acceso a computadoras o dispositivos individuales. Estos ataques en la infraestructura buscan ganar acceso a servidores de web estratégicamente posicionados, servidores de nombre (nameservers) y centros de datos —con el objetivo de multiplicar los ataques en gran cantidad de bienes individuales provistos por estos recursos. Al tener como objetivo la infraestructura de Internet, los atacantes merman la confianza en todo lo conectado o habilitado por esta.  

Conclusiones Claves

·        Las vulnerabilidades y amenazas en general alcanzaron su nivel más alto desde que comenzó el seguimiento inicial en Mayo del año 2000. A partir de octubre de 2013, las alertas totales acumuladas aumentaron el 14 por ciento año contra año desde el 2012.

·        El informe indica una escasez de más de un millón de profesionales en seguridad en todo el mundo en 2014. La sofisticación de la tecnología y las tácticas utilizadas por los criminales online —y sus intentos constantes de violar las redes y robar datos —les han quitado habilidad a los profesionales de TI  y en seguridad de abordar estas amenazas. La mayoría de las organizaciones no tienen el personal o los sistemas para monitorear continuamente las redes extendidas y detectar infiltraciones, y por consiguiente aplicar protecciones de una manera sincronizada y efectiva.

·        Un cien por ciento de una muestra 30 de las redes de grandes compañías multinacionales del mundo generó tráfico a sitios Web que albergaban malware. El 96 por ciento de las redes revisadas comunicaban tráfico a servidores hackeados. Del mismo modo, el 92 por ciento transmitió tráfico a páginas Web sin contenido, que típicamente albergan actividad maliciosa.   

·        Ataques a negación de servicio (denial of service) (DDoS) distribuidos—que interrumpen el tráfico desde y hacia ciertos sitios web y pueden paralizar ISPs—han aumentado tanto en volumen como en severidad. Algunos ataques DDoS buscan ocultar otra actividad  vil, tal como el fraude electrónico antes, durante y después de una campaña DDoS ruidosa y distractora.  

·        Troyanos de propósitos múltiples fueron los tipos de malware entregados por la web más frecuentemente encontrados, en un 27 por ciento del total en 2013. Las escrituras maliciosas, tales como iframes y exploits, formaron la segunda categoría más frecuentemente encontrada en un 23 por ciento. Los Troyanos de robo de datos tales como ladrones de contraseñas y backdoors llegaron al 22 por ciento del total de malware web encontrado. La continua caída en hosts de malware únicos y direcciones IP —por debajo del 30 por ciento entre enero y septiembre de 2013—sugiere que el malware está siendo concentrado en menor cantidad de  hosts y direcciones IP.  

·        El Java continúa siendo el idioma de programación más frecuentemente utilizado como blanco de los criminales online. Datos de Sourcefire, ahora parte de Cisco, también muestran que Java exploits compone la vasta mayoría (91 por ciento) de los indicadores de compromiso (IOCs).

·        Noventa y nueve por ciento de todo el malware móvil apuntó a los dispositivos Android. En un 43.8 por ciento, Andr/Qdplugin-A fue en malware móvil más frecuentemente encontrado, típicamente a través de copias de aplicaciones distribuidas por lugares de mercado no oficiales.

·        Sectores de negocios específicos, tales como la industria farmacéutica y química y la industria de manufactura electrónica, históricamente tienen altas tasas de malware. En 2012 y 2013, hubo un crecimiento importante de malware en la industria agricola y minera—que antes eran relativamente sectores de bajo riesgo. El Malware también continuó incrementándose en los sectores de energía, petróleo y gas.

 

 

John N. Stewart, Vicepresidente Senior, Director de Seguridad, Inteligencia y Desarrollo de Respuesta ante Amenazas, Cisco, dijo: “Aunque el Informe de Seguridad Anual de Cisco muestre un severo panorama del estado actual de la seguridad cibernética, hay esperanzas en recuperar la confianza de las personas, instituciones y tecnologías  – y eso comienza con darles poder a los defensores con conocimiento real acerca de la expansión de las superficies de ataque. Para proteger verdaderamente todos estos posibles ataques, los defensores deben entender a los atacantes, sus motivaciones y sus métodos – antes, durante y después de un ataque.”

 

Fuente: Cisco, Acceda a todo el Informe de Seguridad Anual de Cisco aquí: http://www.cisco.com/web/offers/lp/2014-annual-security-report/

 

   

Accenture Technology Vision 2014 identifica seis tendencias que impulsan el cambio en el poder de lo digital

Management

AddThis Social Bookmark Button

El dominio de las tecnologías digitales se torna un valor esencial para que las empresas puedan competir.

Probablemente estén llegando a su fin los días en que las empresas jóvenes centradas en la innovación y la tecnología eran las únicas que podían alterar el mercado y crecer con mayor rapidez que sus competidores mejor establecidos, según un nuevo informe de Accenture (NYSE: ACN), debido a que las grandes empresas comienzan a aprovechar su envergadura, sus aptitudes y su escala para transformarse en verdaderos negocios digitales. 

Accenture Technology Vision 2014 identifica seis tendencias tecnológicas que permiten que las grandes empresas se unan a esas compañías jóvenes anteriormente identificadas como irruptoras del mercado para ampliar los límites de la innovación y aprovechar las tecnologías digitales, a fin de obtener una ventaja competitiva.  El informe revela que las empresas líderes buscan estrategias digitales que aprovechen al máximo la movilidad, las técnicas de analytics y la computación en la nube para mejorar los procesos de negocios, aprovechar la inteligencia en tiempo real, ampliar los límites de las fuerzas de trabajo tradicionales y transformar la manera de gestionar y usar los datos.

   

#infografía ¿Tu eres un director Metrosexual o Heterosexual?

Carrera profesional

AddThis Social Bookmark Button

Aquí una inforgrafía donde se compara el costo anual de ser un director metrosexual o heterosexual. Analizamos diferentes puntos al respecto. No tan en serio pero real.

   

Página 3 de 95


Tecnología, Informática, Seguridad, Management y Negocios






Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Próximas Jornadas

CIO@GOV: III Jornada de Gestión IT en Gobierno y Sector Público
ITPAMI Hackathon

Nutanix

Nutanix

LEVEL 3 WHITE PAPER

Level 3: Reduzca sus Costos de Comunicaciones (White Paper)

LEVEL 3 WHITE PAPER

Level 3: Soluciones de Seguridad de TI

LEVEL 3 WHITE PAPER

Level 3: Impact of Hi-Density Data Centers

LEVEL 3

Level 3 Think Ahead

ITPAMI

ITPAMI

Próximas Jornadas

Open Mobile Summit
CSO Business Advisor ICIO2: I know it

Registrados

Hoy: 0 registrados
Esta semana: 0 registrados
Este mes: 7 registrados

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy4542
mod_vvisit_counterAyer10080
mod_vvisit_counterEsta semana48146
mod_vvisit_counterUltima semana65267
mod_vvisit_counterEste mes280556
mod_vvisit_counterUltimo mes253498
mod_vvisit_counterTodos los días16623194

Online 162
Hoy: Oct 31, 2014