Resultados de la búsqueda
Se encontraron 8249 resultados sin ingresar un término de búsqueda
- 5 formas de regular a los asistentes virtuales
CIO Asistentes virtuales como Siri de Apple, Cortana de Google y Google Now, tienen el potencial de hacer que los trabajadores de las empresas sean más productivos. Pero, ¿los asistentes “que siempre escuchan” también representan una amenaza grave para la seguridad y la privacidad? 19% de las organizaciones ya están usando asistentes digitales inteligentes, como Siri y Cortana, para tareas relacionadas con el trabajo, según la encuesta de octubre de 2016 realizada por Spiceworks a 566 profesionales de TI en América del Norte, Europa, Medio Oriente y África. La encuesta también encontró que el 46% de las organizaciones planea adoptar asistentes inteligentes dentro de los próximos cinco años. Actualmente, alrededor de 500 millones de personas usan asistentes digitales activados por voz, y se espera que 1.8 billones de personas lo hagan para el 2021, según un estudio de Bing / iProspect. Debido a que la tecnología del lugar de trabajo tiende a seguir las tendencias tecnológicas de los consumidores, se espera que los asistentes virtuales habilitados por voz se vuelvan más comunes en la oficina, señaló un capitalista de riesgo recientemente en The Wall Street Journal. Lea después: 5 maneras para que su asistente virtual no comparta los secretos corporativos Pero cuando se le preguntó acerca de sus mayores preocupaciones relacionadas con los asistentes virtuales y la inteligencia artificial, la mayoría de los profesionales de TI apuntaron a problemas de seguridad y privacidad (48%), según Spiceworks. Si bien “los asistentes virtuales ofrecen una gran comodidad y valor, estos dispositivos introducen nuevos desafíos de seguridad y privacidad”, explicó Merrit Maxim, analista senior de seguridad y riesgo, para la firma de investigación Forrester. “En un nivel, podrían verse comprometidos para otros fines, como lo que sucedió con la botnet Mirai. O los propios dispositivos podrían verse comprometidos ya sea con fines maliciosos, como recopilar datos, o simplemente para demostrar una vulnerabilidad“, añadió Maxim. Si planea integrar asistentes virtuales en su organización, aquí hay cinco recomendaciones de parte de los profesionales de seguridad en la industria de TI. 1.Enfoque en la privacidad del usuario Los desarrolladores de asistentes virtuales suelen trabajar en grandes compañías tecnológicas con la capacidad de dirigir su atención a proteger a los usuarios, en lugar de “sacar el producto de la puerta y venderlo antes que alguien más”, afirmó Will Ackerly, cofundador y CTO de Virtru, una firma de encriptación y seguridad de datos de correo electrónico. Él añadió que, con el tiempo, la privacidad “se convertirá en una característica premium y diferenciadora” para los productos de asistentes virtuales. Mientras tanto, los fabricantes deberían tomar medidas para salvaguardar a sus usuarios moviendo más inteligencia a sus dispositivos y permitiéndoles mantener el control sobre dónde se encuentran sus datos y cómo están protegidos, aconsejó Ackerly. 2.Desarrolle una política Supongamos que todos los dispositivos con micrófono siempre están escuchando, argumentó Bill Anderson, que trabajó en seguridad para BlackBerry y Palm, y ahora es director ejecutivo de la empresa de seguridad empresarial móvil OptioLabs. Incluso si el dispositivo tiene un botón para apagar el micrófono, si tiene una fuente de alimentación, aún es posible que esté grabando audio, advirtió. Además, recuerde que los asistentes virtuales pueden almacenar búsquedas de voz y solicitudes en los servidores del proveedor. “¿Qué se necesitaría para violar esa información?”, preguntó Anderson. Para reforzar la privacidad y la seguridad, una empresa debe comenzar con una idea general de dónde se encuentran sus posibles vulnerabilidades, comentó Anderson. “Pregúntese: ¿su organización reconoce que ya hay micrófonos múltiples en cada oficina? ¿Ha pensado en la privacidad y seguridad de su sistema de teléfono PBX en la oficina? ¿Cómo sabes que el firmware en los teléfonos de tu oficina no ha sido pirateado? ¿Cómo sabes que tus computadoras portátiles no tienen un software de monitoreo de terceros? ¿Hay otros dispositivos en la oficina (que graban voz)? ¿Comprendes cómo llegaron allí y cuál es su función?” Una vez que tenga una imagen completa, desarrolle una política que refleje “la cantidad de problemas que desea atravesar para garantizar que las conversaciones regulares no se filtren involuntariamente”, dijo Anderson. “Y si le importan las conversaciones regulares sobre equipos existentes (como los sistemas telefónicos PBX), entonces está listo para pensar en una política para asistentes virtuales”. 3.Trate a los dispositivos de asistente virtual como cualquier dispositivo IoT “Debe tratar los dispositivos de asistentes virtuales como cualquier otro dispositivo IoT que registre información confidencial y la envíe a un tercero”, sostuvo Marc Laliberte, analista de amenazas a la seguridad de la información para la empresa de seguridad WatchGuard Technologies. “Estos dispositivos no deberían estar operativos en lugares donde la información potencialmente confidencial se transmite verbalmente. Además, los dispositivos de IoT deben segmentarse del resto de la red corporativa para proporcionar protecciones adicionales si se ponen en peligro”. Una forma de segmentar los dispositivos IoT desde la red corporativa es conectarlos a una red Wi-Fi invitada, que no proporciona acceso a los recursos de la red interna, agregó Matias Woloski, CTO y cofundador de Auth0, una plataforma de identidad universal. 4.Decida sobre BYO o propiedad de la compañía La moda de BYOD de los últimos años se extenderá inevitablemente a los dispositivos de asistente virtual habilitados para voz como Google Home y Amazon’s Echo, aseguró David Fapohunda, director de la unidad de delitos financieros de PwC, que se ocupa de ciberseguridad. “Veremos que estos dispositivos se vuelven más comunes tanto en aplicaciones personales como corporativas en los próximos dos años”, expresó Fapohunda. “A diferencia de las versiones actuales, se volverán más personales, capaces de identificar quién es el usuario por reconocimiento de voz, un dispositivo portátil o potencialmente algo así como imágenes de acústica Wi-Fi“. “Las versiones de próxima generación se adaptarán a cada individuo y realmente proporcionarán respuestas contextuales más profundas y automatizarán muchas tareas manuales. Un asistente digital leerá sus correos electrónicos, correos de voz e incluso se comunicará con otros asistentes virtuales en su red personal y comercial. En este punto, los asistentes se convertirán en una herramienta empresarial crítica como el correo electrónico “. Pero este escenario en un futuro no muy lejano presenta un desafío para la empresa. ¿Permite asistentes virtuales BYO? ¿O debería la empresa poseerlos y administrarlos? La pregunta provocará más discusión de la que ha tenido hasta ahora “a medida que los ejecutivos de C-suite refinan sus próximas estrategias de reducción de gastos operativos o de optimización de personal”, manifestó Fapohunda. Dado que los asistentes virtuales personales “confían en la nube para comprender comandos complejos, buscar datos o asignar tareas informáticas complejas a más recursos”, su uso en la empresa genera problemas sobre propiedad de datos, retención de datos, robo de datos y de IP, y aplicación de privacidad de datos que CISOs y CIOs necesitarán abordar, agregó. No se pierda: Samsung lanza asistente virtual en el nuevo S8 5.Plan para proteger Dispositivos como Google Home y Amazon’s Echo están diseñados para hogares, no para lugares de trabajo, señaló Will Burns, vicepresidente senior de la firma de seguridad cibernética root9B. “Si bien su presencia hace que ciertas actividades sean convenientes, no están orientadas a acciones empresariales o de seguridad y traen consigo una serie de preguntas de seguridad sin resolver”, explicó. “Si hay uno desplegado dentro del entorno corporativo, no lo vincularía a una cuenta corporativa utilizada para la compra. Minimizaría su acceso a Internet a la hora específica en que se usa para las actividades corporativas, y supervisaría su actividad de red. Al igual que muchas empresas hoy en día ahora ponen una cubierta en sus cámaras web cuando no están en uso, debe haber protecciones similares en el micrófono para su asistente digital “. #asistentevirtual #empresas #innovaciónempresarial #softwareempresarial
- ¿Por qué temer más al phishing que a las violaciones de datos?
CIO Para algunas personas, Google controla la mayor parte de su identidad en línea, y perder el acceso a esa cuenta crítica podría ser devastador. Un estudio reciente de Google y UC Berkeley examinó las diversas formas en que las cuentas se ven comprometidas y determinó que los ataques de phishing – no las violaciones de datos – representan el mayor riesgo para los usuarios cuando se trata de pérdida de acceso. El estudio de Google duró un año, desde marzo de 2016 hasta marzo de 2017, y buscó comprender mejor cómo los atacantes toman las cuentas. Si bien la suplantación de identidad (phishing), la captura de pantalla y las infracciones de datos afectan a todos, Google se enfocó en sí mismo como caso de estudio. Vea luego: ¿Qué elementos debe tener una estrategia antiphishing? “Lo que aprendimos de la investigación demostró ser inmediatamente útil”, explicaron Kurt Thomas y Angelika Moscicki, dos de los autores del estudio. De hecho, los datos ayudaron a proteger unos 67 millones de cuentas de Google antes de que pudieran ser objeto de abuso. El estudio de Google incluye datos tomados de 25,000 herramientas maliciosas utilizadas para phishing y captura de teclas, lo que permitió a los investigadores identificar 788,000 credenciales comprometidas debido a keyloggers; 12 millones de credenciales comprometidas a través de phishing; y 3.3 mil millones de credenciales expuestas debido a violaciones de datos. Google dijo que la mayoría de los que usan kits de phishing y keyloggers para comprometer credenciales se concentran en Nigeria, seguido por Estados Unidos, Marruecos, Sudáfrica, Reino Unido y Malasia. Recientemente, CSO ha estado rastreando varios ataques de phishing de Office 365, que usan cuentas comprometidas para ampliar su alcance. Muchos de los ataques que aterrizaron en las bandejas de entrada pudieron originarse en Nigeria. Si bien algunos kits de phishing son básicos, cumplen una función esencial. A menudo llevan a los usuarios a creer que hay un problema, y parecen lo suficientemente convincentes como para engañar a alguien para que comparta su contraseña y otra información de identificación. Algunos de los kits de suplantación de identidad observados por Google recogían detalles adicionales, como la dirección IP, la marca y el modelo del dispositivo, los números de teléfono y la ubicación, cosas que Google podría solicitar para la verificación de identidad. Los datos recopilados por Google muestran que el 80% de todos los kits de phishing observaron nombres de usuario, contraseñas y geolocalización específicos; seguido de números telefónicos y detalles del dispositivo. Un subconjunto más pequeño de los kits de phishing también se enfoca en preguntas secretas, nombres completos, datos de tarjetas de crédito y números de seguridad social. Por esta razón, explicó Google, se determinó que el phishing representaba la mayor amenaza, seguido de cerca por keylogging. Según la información, Google dijo que solo el 7% de las contraseñas expuestas por una violación de datos aún estaban siendo utilizadas por sus usuarios, en comparación con el 12% o el 25% de las contraseñas expuestas por phishing o captura de pantalla. Como tal, en el gran esquema de cosas, a la vez que tiene un gran impacto en los servicios donde la reutilización de contraseñas es común, las violaciones de datos ocuparon el último lugar. Durante el cronograma del estudio, Google determinó que, desafortunadamente, la mayoría de los usuarios que fueron víctimas de un ataque de phishing no sabían que su cuenta estaba en riesgo. Sin embargo, una ventaja de los datos recabados es que la mayoría de las víctimas solo se ven afectadas una vez, ya que solo el 2% de las personas en el conjunto de datos fueron infectadas con éxito por segunda vez. Gmail, seguido por Yahoo y Hotmail, fueron los tres dominios principales para las víctimas de phishing y keylogging. La mayoría de las víctimas de phishing residen en los Estados Unidos, mientras que las víctimas de captura de pantallas se encuentran principalmente en Brasil y la India. No se pierda: Proteger a sus Clientes contra el Phishing: ¡Es su Responsabilidad! El estudio también señaló que si bien la autenticación de dos factores ayudaría a mitigar los problemas asociados con el phishing, existen serios obstáculos para una amplia adopción, incluida la facilidad de uso, la recuperación de pérdidas y lograr que los consumidores confíen en terceros. Google presentó sus hallazgos durante la Conferencia sobre Seguridad de Computadoras y Comunicaciones (CCS). Una copia completa está disponible en línea. #cuentasdecorreo #datos #ataque #phishing #información
- UE planea investigaciones al antimonopolio de comercio electrónico
CIO Las empresas de comercio electrónico podrían enfrentar nuevas investigaciones antimonopolio, advirtió el principal organismo de control de la competencia de la Unión Europea (UE). La Comisión Europea espera que estas investigaciones den lugar a más opciones y precios más bajos para los consumidores, en línea y fuera de línea. Recientemente finalizó un estudio de dos años sobre prácticas comerciales, el cual plantea problemas de competencia en el sector del comercio electrónico. “Ciertas prácticas de las empresas en los mercados de comercio electrónico pueden restringir la competencia limitando indebidamente la distribución de productos en toda la UE. Nuestro informe confirma que estas restricciones podrían limitar la elección del consumidor y evitar precios más bajos en línea”, dijo Margrethe Vestager, comisaria de competencia. “Nuestros hallazgos nos ayudan a apuntar a la aplicación de las reglas de competencia de la UE en los mercados de comercio electrónico”, añadió. Vea más adelante: Estados Unidos planea investigación antitrust en comercio electrónico Tres investigaciones abiertas en febrero Dentro de los casos analizados se encontraba uno sobre el uso de geoblocking en la plataforma de ventas de videojuegos en línea Steam, en la que cinco editores de juegos, Bandai Namco, Capcom, Focus Home, Koch Media y ZeniMax, son sospechosos de vincular claves de activación de juegos en determinados países. Geoblocking también fue una preocupación en una investigación sobre reservas de hoteles en línea, donde la Comisión sospecha de operadores turísticos como Kuoni, REWE, Thomas Cook y TUI, que pudieron trabajar con hoteleros para vincular los precios o la disponibilidad de habitaciones con la nacionalidad de los clientes o el país de residencia. La tercera pesquisa se refirió a las ventas en línea de electrodomésticos y sistemas de alta fidelidad, en los que la Comisión considera que los fabricantes pudieron haber evitado que los revendedores fijaran sus propios precios para los productos. “No se trata solo de regular las ventas en línea”, afirmó Vestager, “sino de la necesidad de equilibrar los intereses de los minoristas en línea y ‘de ladrillo y mortero”. Desde los primeros días de las ventas en línea, algunos clientes han buscado asesoramiento y probado productos en tiendas físicas y luego han seguido comprando los mismos productos por menos en tiendas en línea, lo que puede empujar a las tiendas físicas a una espiral de mayores costos y menos ventas. No se pierda: Implemente la seguridad en el comercio electrónico Algunos fabricantes han tratado de equilibrar esto permitiendo que las empresas solo vendan sus productos en línea si también los venden en una tienda física. Eso está muy bien si lleva a los minoristas a competir tanto en el servicio al cliente como en el precio, según la Comisión. Sin embargo, el informe previene que “ciertos requisitos para operar al menos una tienda de ladrillo y cemento sin ningún vínculo aparente con la calidad de la distribución y / u otras eficiencias potenciales pueden requerir mayor escrutinio en casos individuales”. Amazon.com, por ejemplo, parece estar listo para enfrentar estos desafíos regulatorios y contractuales. Después de años de operaciones solo en línea, está comenzando a vender libros e incluso comestibles en las tiendas del centro. #comercioelectrónico #Comprasenlínea #ecommerce #UniónEuropea
- Software empresarial impulsa el gasto en TI
CIO Las compañías son plataformas de software empresarial refrescantes para la era de la nube y unen nuevos sistemas para respaldar proyectos comerciales digitales, lo que provoca un repunte en el gasto de TI en todo el mundo. Gartner pronosticó un aumento del 2,4% en el gasto mundial de TI este año, que asciende a USD$3,5 billones, frente al anémico crecimiento del 0,3% del 2016. El gran impulsor de este crecimiento es el gasto en software empresarial, que se espera aumente un 7,6% en lo que queda del año, alcanzando los USD$351 mil millones. “Estamos llegando a los sistemas ERP postmodernos, estamos reemplazando y envolviendo los sistemas existentes con la nube, y CRM (gestión de las relaciones con los clientes) está aumentando los éxitos, porque CRM es fácil de implementar en una oferta en la nube”, dijo John- David Lovelock, vicepresidente de investigación de Gartner. Lea después: ¿Dónde encajan las aplicaciones móviles en el mundo del software empresarial? El gasto en CRM en algunos países aumentó en un 35% este año, añadió Lovelock. En general, se mantiene la expectativa de que las empresas gasten alrededor de USD$30 mil millones en ERP y USD$ 39 mil millones en sistemas CRM. Las predicciones de Gartner para el gasto de TI en 2017 subieron y bajaron en los últimos trimestres, pero la mayoría de los ajustes a sus pronósticos se debieron a las fluctuaciones en el valor del dólar. Esas fluctuaciones no están alterando las tendencias fundamentales en el gasto de TI. A medida que los usuarios se agarran a sus teléfonos móviles durante dos, tres o incluso cuatro años, en lugar de actualizarlos cada año, el principal motor para el crecimiento de TI será la transformación digital de negocios. Las tendencias comerciales digitales incluyen el uso de la infraestructura de IoT en la fabricación y la tecnología blockchain en servicios financieros y otras industrias, así como también máquinas inteligentes en el sector minorista, agregó Lovelock. Pero la tecnología para impulsar la transformación digital aún no se ha convertido en un producto básico, señaló Lovelock. “Se pueden obtener fragmentos pero se está escribiendo mucho”, afirmó. La tecnología Blockchain se usa para agregar y transmitir información sobre artículos en buques de carga, por ejemplo. “Están tratando de hacer eso en el entorno de la cadena de bloques: todo eso se está escribiendo, hay partes de él, pero la mayoría se está escribiendo desde cero”, explicó Lovelock. Lovelock argumentó que los CIO van a tener que volver a ser constructores y tendrán que combinar el software existente con piezas que no lo son, a fin de proporcionar nuevos productos y ofertas basadas en su propiedad intelectual. Los bancos, por ejemplo, pueden comenzar a ofrecer servicios que analizan los patrones de gasto de los clientes y sugerir formas de ahorrar dinero. “Los CEO dicen, ya sabes, vamos a crecer, y se centran en el crecimiento de los ingresos de primera línea y piensan que pueden hacerlo en el entorno económico actual al traer nuevos servicios al mercado, por lo que se trata menos de TI apoya el negocio, pero ahora lo permite”, expresó Lovelock. Mientras tanto, las empresas están gastando más en sistemas modernos de inteligencia empresarial que complementan el aprendizaje automático, lo que eleva los ingresos de los proveedores de estos sistemas en un 35% este año. Vea luego: 5 maneras en que cambió el software empresarial para siempre Para construir nuevos sistemas basados en máquinas de aprendizaje automático, IoT e inteligentes, las empresas también están recibiendo ayuda de grandes proveedores de servicios como IBM, lo que impulsa el crecimiento de los servicios de TI en un 3,1%, predice Gartner. En otras áreas de la tecnología, el gasto en dispositivos, incluidos teléfonos, computadoras y tabletas, está volviendo este año, aumentando USD$ 654 mil millones, ayudado en parte por las actualizaciones en los teléfonos inteligentes Samsung y Apple. Con el tiempo, sin embargo, se espera que el gasto en teléfonos móviles se aplane. Se proyecta que el gasto del sistema de centros de datos crezca un 0,3% a medida que disminuye la implementación de almacenamiento empresarial, solo parcialmente equilibrado por el gasto en tecnología de servidores en la nube. #aumento #inversión #IT #softwareempresarial
- ¿Qué es la DataOps? Análisis colaborativo y transversal
CIO “Está la tendencia moderna de desarrollo de DevOps, pero cada vez más personas inyectan algún tipo de funciones de ciencia de datos en las áreas de desarrollo y sistemas, por eso necesitas a alguien en el equipo de DevOps que tenga la mentalidad que se adquiere trabajando con datos”, dijo Ted Dunning, arquitecto jefe de aplicaciones en MapR Technologies y coautor de Machine Learning Logistics: Model Management In the Real World. Principios de la DataOps Al igual que la DevOps, el enfoque DataOps siguió la senda de la metodología ágil. Este enfoque prioriza la entrega continua de perspectivas analíticas con el objetivo principal de satisfacer al cliente. Los equipos de DataOps valoran análisis que funcionan; miden el rendimiento de los análisis de datos según la información que entregan. Los equipos de DataOps aceptan el cambio y buscan comprender constantemente las necesidades cambiantes de los clientes. Los equipos de DataOps son equipos. Se auto-organizan alrededor de objetivos y buscan reducir el “heroísmo” en función de equipos y procesos sostenibles y escalables. Los equipos de DataOps buscan orquestar datos, herramientas, códigos y entornos de principio a fin. Es esencial que los resultados sean reproducibles. Los equipos de DataOps tienden a ver las tuberías analíticas como si fueran análogas a las líneas de manufactura. ¿Dónde es adecuada la DataOps? Las empresas de hoy en día están inyectando cada vez más el aprendizaje automático a una amplia gama de productos y servicios. Y la DataOps es un enfoque orientado a apoyar las necesidades integrales del aprendizaje automático. “Por ejemplo, este estilo hace más factible para los científicos de datos contar con el apoyo de la ingeniería de software para proporcionar lo que se necesita cuando se entregan los modelos al departamento de operaciones durante el despliegue”, escriben Dunning y la coautora Ellen Friedman, tecnóloga principal de MapR. “El enfoque de DataOps no se limita al aprendizaje automático. Este estilo de organización es útil para cualquier trabajo orientado a datos, lo cual facilita aprovechar los beneficios que ofrece la creación de un tejido de datos global”, añadió. También agregan que la DataOps encaja bien con las arquitecturas de microservicios. Ver más: ¿Cómo aprovechar el aprendizaje de las máquinas para el retail? DataOps en la práctica A medida que las empresas adoptan tecnologías de datos emergentes como estas, Dunning y Friedman dicen que es imperativo que éstas desarrollen su perspectiva para que mejoren su capacidad de trabajar con datos a escala y responder a los eventos del mundo real a medida que ocurren. “Los roles tradicionalmente aislados pueden resultar demasiado rígidos y lentos para adaptarse bien a las organizaciones de big data que están pasando por una transformación digital”, escriben. “Ahí es donde un estilo de trabajo DataOps puede ayudar”. El enfoque DevOps reúne a especialistas en desarrollo de software y en operaciones para alinear más estrechamente el desarrollo con los objetivos comerciales, acortar los ciclos de desarrollo y aumentar la frecuencia de despliegue. Hace mucho énfasis en tener equipos inter-funcionales que posean habilidades transversales a gremios como operaciones, ingeniería de software, arquitectura y planificación, y gestión de productos. La DataOps agrega funciones de ciencia de datos e ingeniería de datos a esta mezcla con el objetivo de aumentar la colaboración y la comunicación entre desarrolladores, profesionales de operaciones y expertos en datos. Dunning subraya que para alcanzar la coordinación que promete la DataOps es necesario integrar científicos de datos en el equipo de DataOps. “No hagas diferencias entre ellos”, agrega. “Necesitan escuchar los comentarios de primera línea, recomendar las mismas soluciones, someterse a los mismos retos. Esa integración es el paso clave a seguir”. Cómo construir un equipo de DataOps Crear un equipo de DataOps no significa necesariamente que debas contratar nuevos especialistas. Friedman señala que muchas empresas ya tienen el núcleo de lo que es un equipo de DataOps en los equipos de DevOps existentes. El siguiente paso es identificar los proyectos que requieren un desarrollo intensivo de datos y a alguien con capacitación en datos. Esa persona puede incluso ser un ingeniero de datos en lugar de un científico de datos completo. “Cuando estás buscando cubrir estas habilidades diferentes y juntarlas para lograr el objetivo común, eso no significa necesariamente que tengas que contratar un montón de personas para que llenen estos roles.Probablemente ya tienes a estas personas con las habilidades clave. Solo requieres una realineación para comprender cuáles son los roles clave”, reflexionó. La parte importante, dice, es mejorar la colaboración entre los conjuntos de habilidades en pro de la eficiencia y de un mejor uso del tiempo y la experiencia de las personas. Dunning y Friedman coinciden que también es clave que los equipos de DataOps compartan un objetivo común: las necesidades impulsadas por datos de los servicios que respaldan. #dataops #machinelearning
