slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

22 de abril de 2020

Los Rotulos Electronicos y su impacto en publicidad y Marketing

Rótulo
La publicidad y la mercadotecnia siempre han ido de la mano en todos los sectores. Desde hace unos años, la tecnología se ha sumado a esta combinación para conseguir llegar más lejos y ofrecer mejores resultados con cada campaña y cada iniciativa.


De hecho, también desde hace unos años, formatos como los rótulos electrónicos han comenzado a frecuentar la publicidad de los negocios para conseguir un mayor impacto y visibilidad para la marca.

Un formato que bebe de cada innovación tecnológica, que llega en materia de iluminación y contenidos audiovisuales y que ha dejado más que claro que es ya todo un imprescindible en cualquier campo publicitario. Su influencia es ya indiscutible, aunque vamos a ahondar un poco más en su fórmula para entender el porqué de su potencial y de sus bondades.


Antes de seguir, ¿qué son los rótulos electrónicos?


Los rótulos electrónicos son unos formatos destinados a representar o emitir contenido visual. Los hay de diferentes tipos, pudiendo estar construidos en base a la tecnología LED para mostrar imágenes más detalladas y complejas, incluso imágenes en movimiento; o también con una tecnología más básica para mostrar información sencilla y directa.

Rótulo


Una forma de comunicación por la que cada vez apuestan más negocios. De hecho, rara es la persona que no ha visto al menos una vez un rótulo de este tipo al menos una vez en su vida. Y es que firmas como ledvolution han diseñado propuestas en este sentido que están muy presentes en ciudades, en comercios o en negocios de cualquier tipo.
¿Alguna vez has visto un letrero digital en una gasolinera indicando precios? Enhorabuena, ya has visto un rótulo electrónico.

¿Tan importantes son en publicidad y marketing?


Desde que llegaron hace ya años, los rótulos electrónicos son uno de los pilares principales de la publicidad y el marketing para empresas. La versatilidad de este formato es la base sobre la que se sustenta su popularidad y presencia en tantos lugares y negocios distintos. Y es que, a través de un rótulo de este tipo se pueden presentar y emitir muchos mensajes diferentes.

Desde cifras directas y claras hasta complejos anuncios con los que conseguir captar miradas. Los creativos tienen muchísima libertad en este sentido, encontrando opciones disponibles muy difíciles de igualar en estos formatos. De hecho, cada nuevo avance tecnológico que se hace en esta dirección no hace más que ofrecer más y más posibilidades para experimentar con nuevas formas de publicidad.

Con esto, lo que se consigue es que las marcas tengan más facilidades para captar miradas y ganar en visibilidad. Y es que no hay nada más llamativo que un rótulo electrónico con un buen planteamiento y una propuesta original. Ya no solo por el contenido que alberga, sino también por la superficie en la que se proyecta y por todo lo que le rodea. Da muchas herramientas a la hora de hacer publicidad original, y también es fácilmente aprovechable en muchos contextos diferentes.

Ventajas de este formato


La adaptabilidad es una de las grandes bazas de este formato. No importan ni la superficie, ni el tamaño ni el contenido que se quiera presentar al mundo, porque siempre se va a encontrar una forma adecuada con rótulos electrónicos a medida. Muchas empresas se han especializado en su diseño y desarrollo para poder ofrecer soluciones a medida para cada caso, y eso está permitiendo a la publicidad explorar horizontes antes prácticamente imposibles.

Además de eso, aunque se trate de una solución bastante innovadora, es también realmente económica. Dado que su tecnología se está normalizando con rapidez, ni la empresa ni los responsables de publicidad tienen que asumir costes elevados para poder diseñar campañas que usen estos dispositivos. De hecho, puede llegar a sorprender lo económicos que pueden ser algunos modelos a pesar de las grandes calidades que les dan forma.

Por su naturaleza y posibilidades, además, son un formato que lleva siempre consigo un gran impacto en el consumidor. El uso de luces y colores siempre llama la atención de las personas, y eso es precisamente lo que estos rótulos hacen constantemente por el mero mecanismo por el que se rigen. Usarlos es una garantía de captar y atraer miradas, por lo que solo hay que aprovecharlo para lanzar un mensaje con gancho e impacto para terminar de conseguir el resultado deseado.

Sin duda, los rótulos electrónicos han llegado para quedarse. Aunque ya tienen cierto rodaje, sobre todo en el campo de la publicidad, siempre se encuentran nuevas maneras de usarlos y nuevas opciones para poder sacarles partido al máximo. A esto hay que sumar también su constante evolución gracias al ritmo al que avanza la tecnología.

En definitiva, un formato ideal para publicidad y marketing que cada vez podemos encontrar con más frecuencia, pero que nunca pierde su facilidad para impresionar al público.



9 de abril de 2020

8 consejos sobre ciberseguridad durante el periodo de teletrabajo

Homework
La crisis actual del COVID-19 ha causado un incremento exponencial en el número de personas que trabajan desde casa para proteger la salud colectiva. Lo que conlleva un incremento en el riesgo en términos de Ciberseguridad.

Esto está causado fundamentalmente por dos factores:

  • La redistribución de los lugares de trabajo a espacios fuera de la oficina y el incremento en el uso de plataformas virtuales de colaboración ha ampliado sustancialmente la superficie de exposición y ataque. Esto puede amenazar la infraestructura digital de la que ahora dependemos más que nunca para dar continuidad al negocio. Puede incluso amenazar la infraestructura crítica y el suministro de servicios críticos si no se gestiona de forma proactiva.

  • La crisis del COVID-19 proporciona a los atacantes nuevas oportunidades de realizar ataques específicos, como pueden ser ataques mediante correos de phishing o de fraude dirigido. Estas tácticas tienen como objetivo aprovecharse de los ciudadanos que están lógicamente preocupados por su salud y protección en un momento en el que pueden ser especialmente vulnerables.


Homework

(Designed by Freepik) - www.freepik.com

En definitiva, el primer paso empieza en nosotros mismos: mantente alerta para permanecer a salvo y seguro.
Para ello, sigue estos 8 consejos sobre ciberseguridad durante el periodo de teletrabajo:

1. Lleva a casa únicamente los dispositivos e información que sea absolutamente imprescindible


La mejor manera de proteger la información o los dispositivos frente a pérdida es en primer lugar, no sacarlos de su entorno corporativo habitual. De esta forma, se evita el riesgo de pérdida en el trayecto o en casa.

Asegúrate por tanto de que solo llevas a casa los dispositivos e información que realmente necesitas.

2. Protege tu red doméstica y utiliza conexiones seguras


Dado que vas a estar usando tu red privada doméstica, debes protegerla de forma adecuada con un cifrado WiFi robusto y una contraseña única y compleja, así como manteniendo las correspondientes actualizaciones.

Trabaja siempre a través de una conexión segura, estableciendo si es necesario una conexión VPN (URA), especialmente si estás transmitiendo información sensible o estás accediendo a la red corporativa interna.

3. Mantén actualizado el software de todos tus dispositivos


Cuando trabajas desde casa, tus dispositivos personales y los dispositivos corporativos están usando la misma red doméstica. El tráfico de datos pasa a través del mismo router al que están conectados otros dispositivos domésticos inteligentes que, en el peor de los casos, podrían no tener una protección actualizada.

Todo ello puede ser un punto de entrada para los intrusos, por lo que se recomienda que permitas que todos los dispositivos conectados a tu red doméstica, tanto corporativos como personales, se actualicen automáticamente.

4. Apaga la función de control por voz en dispositivos domésticos inteligentes, y cubre la webcam cuando no la estés usando


Los asistentes de voz escuchan lo que se dice en la habitación y lo envían al proveedor correspondiente. La posibilidad de que esas grabaciones terminen cayendo en malas manos no debe descartarse.

Por tanto, ese tipo de dispositivos no deberían estar presentes en habitaciones en las que se discutan asuntos importantes o confidenciales o al menos deberían estar apagados.

Y asegúrate de cubrir la webcam de tu PC cuando no la estas usando, así como de tener cuidado de lo que se comparte cuando está activa.

5. No mezcles el uso personal y corporativo de los dispositivos


Haz una clara distinción entre dispositivos e información dedicados a negocio y los del ámbito personal.

No transfieras datos del ámbito de trabajo a los dispositivos personales. Esto evitará cualquier fuga accidental de información.

Como efecto secundario, ayuda también a la separación psicológica entre el tiempo "de trabajo" y el tiempo "personal".

6. Cierra la sesión cuando dejes de usar los dispositivos y guárdalos de forma segura


Incluso cuando estés haciendo un breve descanso, bloquea la pantalla de tu PC y del móvil, tal y como harías en la oficina, para que no queden accesibles durante tu ausencia.

Y, por supuesto, es necesario seguir protegiendo en todo momento los dispositivos frente a un acceso no autorizado o incluso robo también mientras están en casa, fuera de la oficina.

7. Identifica proactivamente a todos los participantes en las reuniones en línea


Las herramientas de videoconferencia son un excelente sustituto de las reuniones presenciales. Al mismo tiempo, sin embargo, puede ser más difícil verificar si todos los que aparecen conectados han sido realmente invitados.

Puede ser relativamente sencillo que personas no autorizadas que hubieran obtenido el número de teléfono y código de conferencia se conecten a reuniones con un alto número de participantes.

Por este motivo es recomendable que cualquiera conectado a un conferencia se identifique brevemente, así como comprobar si hay algún asistente no identificado, especialmente si se discuten asuntos sensibles o al mostrar la pantalla en modo de presentación.

8. Se extremadamente cauto con correos sospechosos o ficheros adjuntos, especialmente si no conoces al emisor


Especialmente en el entorno doméstico y durante el teletrabajo, es necesario mantenerse alerta frente a correos maliciosos.

Se han realizado estudios que muestran que la probabilidad de caer víctima de este tipo de ataques maliciosos es más alta cuando se trabaja desde casa.

Adicionalmente, no caigas en la trampa de precipitarte al recibir emails que requieren alguna acción extraña urgente o con noticias no contrastadas sobre la actual crisis del COVID-19. Dedica un tiempo prudencial a revisar en detalle estos emails antes de hacer clic en cualquier enlace o abrir cualquier adjunto.



23 de marzo de 2020

Cuatro ideas de negocio exitosas con impresión 3d

3D Print
La impresión 3D es un proceso para convertir gráficos tridimensionales en objetos físicos. Gracias a este sistema es posible crear maquetas, alimentos, prótesis y todo aquello que pueda imprimirse en tres dimensiones. Sin lugar a dudas, la impresora 3d es uno de los inventos más revolucionarios del siglo XXI.

3D Printer


El desarrollo de esta tecnología ha propiciado el crecimiento de diversos negocios, que han aplicado la impresión 3D para fabricar diversos artículos y han encontrado una gran respuesta del mercado. A continuación presentamos cuatro ideas de negocio exitosas con impresión 3D.


Recreus


Ignacio García es un ingeniero de Elda (Alicante) que descubrió un filamento de impresión con propiedades flexibles, un proyecto en el que trabajaba varios meses para imprimir piezas para sus modelos de aeromodelismo, una de sus aficiones.

Para promocionar su descubrimiento, en 2012 fabricó zapatillas impresas en un equipo doméstico.

Ello se publicó en blogs especializados y medios de comunicación de todo el mundo.

En 2015 nace Recreus con el objetivo de dar cobertura a los pedidos que recibía. Las facturaciones alcanzaban los 500.000 euros.


LGM Estudio


Luis Gómez fundó LGM Estudio para crear diseños de forma independiente.

La compañía se ha especializado en soluciones de microtransporte electrónico.

De este modo, atiende encargos de producciones muy cortas, como aquellos provenientes de Suecia para triciclos con remolque para la venta en la calle de comida.

De acuerdo con el propio fundador, el objetivo final es imprimir todo el vehículo y montar las piezas, pero se trata de un procedimiento muy costoso.

Gómez compró una impresora valorada en 4.000 euros y, tras una breve capacitación, inició su aventura. Hoy en día se centra en elaborar diseños de prototipos personalizados para el vehículo.


UNYQ


Manuel Boza es un ingeniero especializado en robótica que decidió estudiar dicha carrera debido a que sufrió la amputación de una pierna a los 16 años.

Como consecuencia, buscó desarrollar mecanismos que faciliten su integración a la sociedad y ayudar a otras personas.

Así nació Unyq, que se dedica a fabricar cubiertas únicas para todo tipo de prótesis de brazos y piernas.

Boza trabajó en Össur, una de las empresas más reconocidas en prótesis avanzadas. No obstante, según Manuel Boza, no se habían fijado en el detalle de las prótesis personalizadas, algo que muchas personas querían mostrar.

Por ello, y con el desarrollo de la tecnología 3D, puso a andar su proyecto de manera viable y económica.


Triditive


Mariel Díaz Castro emprendió Triditive el 2014 en Gijón, junto a dos socios fundadores.

La compañía ofrece servicios de ingeniería y producción, así como de fabricación aditiva.

Actualmente, trabaja con empresas médicas, educativas, del sector electrónica, mecánica, artesanos, etc. No obstante, la alta demanda ha impedido que acepte pedidos de muchos clientes, debido a su limitada capacidad.




6 de febrero de 2020

El Big Data, la solución clave para transformar las empresas

Technology
Seguramente en más de una ocasión habrás oído hablar del término Big Data, una de las tecnologías más revolucionarias de los últimos años. El Big Data consiste en el proceso de capturar, almacenar, distribuir, gestionar, combinar y analizar grandes cantidades de información, datos muy complejos y variados que existen en una empresa, a través de un conjunto de técnicas, tecnologías avanzadas y medios matemáticos, con el objetivo de mejorar la toma de decisiones en la empresa.

Básicamente se trata de convertir toda esa información recopilada, todos esos datos en conocimiento y ese conocimiento en acción, de tal forma que nos permita analizar lo que está pasando, predecir el futuro y tomar las decisiones más adecuadas para nuestro negocio.


Artifial Intelligence


¿Y cómo interpretamos la información si se encuentra en forma de datos?

Pues gracias a las herramientas y tecnologías que mencionamos antes, una serie de técnicas ETL (extraer, transformar y cargar) que se encargan de extraer los datos de distintas fuentes, depurarlos, prepararlos y luego cargarlos en un almacén de datos. Por medio de los Sistemas de Analítica Avanzada -de los cuales hablaremos más adelante en este artículo- se podrán representar los datos en forma de Cuadros de Mando o gráficos, que servirán de base para presentar informes y realizar el pertinente seguimiento de los indicadores de gestión de la empresa.


¿Quiénes usan el Big Data?


El Big Data puede usarse en cualquier sector e institución, pero es cierto que existen unos principales usuarios de esta tecnología:

  • Gobierno: mediante los sistemas de Big Data y gracias a la recopilación de datos, tanto el Gobierno como las autoridades disponen de una visión más amplia y completa de la actividad criminal por ejemplo, con lo cual pueden ofrecernos un mundo mucho más seguro sin tener que aumentar el presupuesto radicalmente.
  • Sistemas sanitarios: se puede prestar un mejor servicio de sanidad a los pacientes, ya que al recoger y digitalizar sus datos y sus necesidades, es mucho más sencillo atenderlos y proporcionarles diagnósticos eficaces y exhaustivos de manera mucho más rápida e inmediata. Estaríamos hablando, incluso, de salvar millones de vidas. Como ejemplo podríamos poner el proyecto de Big Data e Inteligencia Artificial desarrollado por el Centro Coordinador de Emergencias y Seguridad (CECOES) del Gobierno de Canarias junto con Synergic Partners y la Universidad de Columbia en Nueva York.
  • Empresas del sector turístico: el objetivo de cualquier empresa y más en las que se dedican al turismo es la satisfacción de los clientes. Para las empresas turísticas es muy importante medir su grado de satisfacción y ofrecerles una experiencia única. Por ello, mediante la analítica de Big Data, es posible para estas empresas brindarles la experiencia que están buscando y predecir y evitar aquellos posibles problemas antes de que sucedan.
  • Otras empresas: con el análisis de los datos de los clientes, de sus gustos y hábitos de compra, los comercios tienen la oportunidad de adaptar sus productos o servicios a las necesidades, exigencias y preferencias de estos, ofreciendo servicios de calidad y diferenciadores.

¿Cómo puede ayudarnos?


Bien es cierto que emplear los datos para la futura toma de decisiones no es algo nuevo, en el pasado las empresas analizaban los históricos que tenían, pero no ha sido hasta ahora cuando disponemos de mucha más información, de datos más específicos y detallados de múltiples fuentes, y de herramientas y analíticas descriptivas, predictivas y prescriptivas que nos permitan sacar conclusiones y actuar en consecuencia.

Gracias al Big Data, ya no se trata simplemente de interpretar y de analizar, sino de minimizar los errores, posibles eventos o problemas y la incertidumbre en las empresas, ayudándonos a afrontar los continuos cambios en nuestro negocio.

El Big Data es una de las tecnologías esenciales en la digitalización y transformación de muchas empresas. Debido a su capacidad exhaustiva de análisis de datos, podremos tomar mejores decisiones con información en tiempo real.

Para ser más precisos, el Big Data puede aportarnos los siguientes beneficios:

  • Mejor conocimiento de nuestros clientes.
  • Mayor predicción de las acciones de nuestros clientes en base a las tareas realizadas.
  • Generación de productos, servicios y ofertas a clientes basadas en sus gustos, preferencias y hábitos de compra.
  • Mejora de la satisfacción, experiencia, retención y fidelización de los clientes.
  • Automatización y transformación de los procesos del negocio, de una forma más ágil y eficaz.
  • Minimizar costes, riesgos y tiempo.
  • Identificación y comprensión plena de las causas fundamentales de fallos o errores.
  • Progreso y crecimiento más rápido que el de la competencia.
  • Mejora de la toma de decisiones al utilizar los datos de forma más correcta.

¿Cómo podemos implementarlo en nuestra empresa?


Para hacer un uso adecuado y correcto del Big Data en nuestra empresa, necesitamos contar con las herramientas apropiadas que nos permitan conseguir los resultados deseados.

Estas herramientas son los Sistemas de Analítica Avanzada que ya mencionamos al principio. Son softwares diseñados específicamente para llevar a cabo el uso de la tecnología Big Data y aplicar las técnicas ETL precisas.

Algunos de los más conocidos son Hadoop, Pyhton, Pentaho o MongoDB. Pero si no queremos invertir demasiado, ya sea porque no disponemos de un gran presupuesto o por otro motivo, siempre podemos optar por otras soluciones igual de completas e innovadoras, y realmente asequibles. Este es el caso de, por ejemplo, Curie Platform, la Plataforma de Inteligencia de Cliente que incluye múltiples funcionalidades, entre ellas CRM, Internet de las Cosas, Social Media y, como no, la Analítica Avanzada.

Independientemente de la solución que escojamos para nuestra empresa, debemos tener presente que para el éxito en la puesta en marcha de una solución de Big Data, que nos permita responder a las preguntas clave de gestión, se requiere realizar un proyecto de implantación con la metodología adecuada y con el equipo experto en este ámbito.


* Artículo de Miguel Fernández Cejas *



Miguel Fernández Cejas


CEO de Itop Consulting



BIO

Socio fundador de varias empresas tecnológicas relacionadas con la consultoría de gestión, el turismo, las redes sociales o la formación.

Actualmente está centrado en la dirección de Itop (www.itop.es), consultora especializada en la implantación de soluciones tecnológicas para empresas (ERP, CRM, BA, ECM, IoT, Marketing Digital, RPA y Apps), formación online (cursos de SAP Business One) y su producto estrella Curie Platform.

Completó su formación en Ingeniería Informática con varios cursos de postgrado en Big Data, inteligencia artificial, dirección de empresas y calidad.

LinkedIn: fernandezcejas
Twitter: @fernandezcejas



24 de enero de 2020

El CISO y la ciberseguridad

Chief Information Security Officer
El papel del CISO (Chief Information Security Officer) ha aumentado en escala, alcance e importancia durante la última década, pasando a formar parte de las filas de la dirección ejecutiva de muchas organizaciones.


La creciente complejidad de las redes de IT, la mayor sofisticación de las amenazas y el auge del coste de la ciberdelincuencia se suman a un rol de CISO que puede llevar a un negocio al éxito o al fracaso.

El CISO desempeña una función cada vez más importante en la gestión ejecutiva, con la responsabilidad de proteger los entornos locales, de nube, de tecnología operacional (OT) y de DevOps. Entre sus cometidos se incluye ahora también la seguridad física.

Artifial Intelligence
(Designed by Freepik) - www.freepik.com


1. Introducción


El puesto de Chief Information Security Officer (CISO) existe desde hace tan solo 25 años y hace mucho menos tiempo en la mayoría de las organizaciones.

A pesar de ello, la definición de esta función ha variado continuamente desde el principio. En su mayor parte, esta evolución se ha producido hacia la incorporación de responsabilidades en lugar de sustituir una responsabilidad por otra.

Los CISO ahora deben interactuar a menudo con líderes como el CFO, el CEO e incluso la junta directiva.

La ciberseguridad se ha convertido en un elemento cada vez más crítico para el balance final de muchas organizaciones, y los riesgos y costes asociados han aumentado drásticamente en la última década. Por ejemplo, el estudio The Cost Of Cybercrime revela que los delitos cibernéticos costaron a la organización típica 13 millones de dólares en 2018, un 12% más que en 2017 y un 72% más en un período de cinco años.

Los factores que intervienen son:

  • Una superficie de ataque ampliada: las iniciativas de transformación digital (DX) que se están llevando a cabo en la mayoría de las organizaciones han aumentado la complejidad de las redes de IT, y su protección es igualmente complicada. Los datos y las aplicaciones de una empresa ahora se encuentran en múltiples nubes, el tráfico de la red a menudo viaja a través de la Internet pública mediante tecnologías de red definidas por software (SDN) y grandes volúmenes de nuevos datos se originan en dispositivos del Internet de las cosas (IoT) que a menudo carecen de una protección de seguridad adecuada. A medida que estas tecnologías aparecen en línea, los equipos de seguridad habitualmente luchan por protegerlas.

  • Aumento de la complejidad de la seguridad: a medida que las redes se vuelven más complejas, la tarea de protegerlas resulta más difícil. El volumen de datos aumenta a un ritmo alarmante y a menudo es difícil identificar todos los datos confidenciales y críticos para la empresa, por no hablar de su protección. Los requisitos de cumplimiento se han vuelto más complejos y una arquitectura de seguridad con herramientas desagregadas hace que resulten más complicados tanto los informes de cumplimiento como la respuesta frente a las amenazas.

  • Un panorama de amenazas que cambia rápidamente: los ciberdelincuentes utilizan enfoques muy sofisticados y las amenazas desconocidas aumentan en frecuencia y alcance. La velocidad de los ataques también se está acelerando y la filtración de datos corporativos se produce ahora en cuestión de minutos. Las redes ampliamente distribuidas que resultan de la DX implican que los enfoques basados en el perímetro para la seguridad de la red se han quedado obsoletos. Además, los enfoques basados en firmas para la detección de malware pasan por alto el gran número de amenazas de día cero.


Como resultado, los CISO ya no pueden permitirse el lujo de ser simples tecnólogos, sino que deben convertirse en impulsores de la estrategia empresarial.

Deben ir más allá de las comprobaciones de cumplimiento y adoptar un enfoque amplio basado en la estrategia general de gestión de riesgos de una organización. Además, tienen que ampliar el enfoque de soluciones menores para cubrir la superficie de ataque y adoptar una postura integral y proactiva como respuesta a las amenazas.

2. Tendencias de la ciberseguridad según el CISO


El CISO tiene un papel cada vez más importante en la gestión ejecutiva, con un número de responsabilidades cada vez mayor que incluye la seguridad en la nube, la seguridad del IoT, las operaciones de seguridad, la formación en ciberseguridad, las normas y auditorías, y la privacidad de los datos.

Al CISO se le mide por métricas de productividad y de seguridad, y realiza un seguimiento de las tendencias generales de manera interna.

El CISO tiene una gran confianza en la posición frente a amenazas de su organización, pero tiene que hacer frente a procesos manuales y depende de ayuda externa como MSSP (Managed Security Service Provider).

Los CISO todavía sufren un número importante de intrusiones que tienen un impacto tangible en sus negocios.

3. Desafíos clave para los CISO


Los ciberdelincuentes y otros atacantes son los desafíos más importantes para los CISO.

La complejidad es el mayor reto y está originado por una superficie de ataque en expansión.

Los servicios en múltiples nubes, la conectividad móvil, la proliferación de dispositivos de IoT y SDN aumentan la complejidad de la red. Este es el origen de otros desafíos comunes citados, como la creciente necesidad de aprendizaje y desarrollo, y la proliferación de herramientas de seguridad.

Se necesitan más oportunidades de aprendizaje y desarrollo para los equipos de seguridad.

4. Conclusión


Los CISO son cada vez más importantes para el éxito de sus organizaciones. Así, han aumentado su estatus en la organización, además de sus responsabilidades.

Los CISO que siguen sufriendo intrusiones importantes pueden aprender de las siguientes prácticas recomendadas:

  • Aumento de la inversión en ciberseguridad en respuesta a un panorama de amenazas cada vez más complejo.
  • Adopción de un enfoque de gestión de riesgos respecto a la ciberseguridad.
  • Medición del rendimiento de la ciberseguridad frente a las referencias y las organizaciones similares.
  • Implementación de una arquitectura de seguridad integral con visibilidad y protección plenos frente a amenazas conocidas y desconocidas.

Además, a medida que el trabajo de los CISO se vuelve cada vez más complejo, el mejor enfoque que pueden adoptar es simplificar las operaciones a través de la integración y la automatización. Un enfoque estratégico basado en la gestión de riesgos permite a las organizaciones ser más proactivas que reactivas con la ciberseguridad.


21 de noviembre de 2019

El lenguaje Go cumple 10 años

Golang
El pasado 10 de noviembre tuvo lugar el décimo aniversario de Go, un hito celebrado por la comunidad global de desarrolladores de este lenguaje de programación con conferencias como Gopherpalooza en Mountain View y KubeCon en San Diego, además de docenas de reuniones en todo el mundo.


Go, también conocido como Golang, es un proyecto de código abierto que combina la velocidad de desarrollo de un lenguaje interpretado como Python, con la eficiencia y seguridad de un lenguaje compilado como C o C++.

Fué creado en Google el mes de noviembre de 2009 por Rob Pike, Robert Griesemer y Ken Thompson, co-creador con Dennis Ritchie de Unix y del lenguaje de programación C.

Lo más destacado es que Go fué diseñado ex profeso para mejorar la productividad de máquinas con más de un núcleo, en red y enormes bases de código, lo que permite a los programadores escalar rápidamente tanto el desarrollo como la implementación de software.

A medida que el uso de Go ha ido creciendo (tiene más de un millón de usuarios en todo el mundo), se han construido más y más servicios básicos con él. Las aplicaciones populares de código abierto creadas en Go incluyen Docker, Hugo, Kubernetes. La plataforma de nube híbrida de Google, Anthos, también está construida con Go.





Hay más de un millón de desarrolladores que usan Go en todo el mundo, englobando la banca y el comercio electrónico, los juegos y los medios de comunicación, la tecnología y otras industrias, en empresas tan diversas como American Express, Capital One, Dropbox, IBM, Monzo, New York Times, Salesforce, Square, Target, Twitch, Uber y, por supuesto, Google.

Un claro ejemplo es la empresa argentina dedicada a compras digitales Mercadolibre que usa Go para escalar y modernizar su ecosistema de comercio electrónico, mejorar la rentabilidad y los tiempos de respuesta del sistema.

El equipo de desarrollo de MercadoLibre crea y mantiene sus APIs, compatibles con la mayor parte de proveedores en la nube, en base a soluciones de microservicios. Históricamente, la arquitectura de desarrollo de software de la compañía tenía como pilar Grails y Groovy respaldado por bases de datos relacionales. Sin embargo, este gran marco con múltiples capas pronto se encontró con problemas de escalabilidad.

La conversión de esa arquitectura heredada a Go simplificó esas capas intermedias y produjo grandes beneficios de rendimiento. Por ejemplo, un servicio Go ahora puede ejecutar 70.000 solicitudes por máquina con solo 20 MB de RAM.

"Go fue maravilloso para nosotros", explica Eric Kohan, Gerente de Ingeniería de Software en MercadoLibre. "Es muy potente y fácil de aprender, y con la infraestructura de back-end ha sido excelente para nosotros en términos de escalabilidad".

El uso de Go permitió a MercadoLibre reducir el número de servidores que usan a un octavo del número original (de 32 servidores a cuatro), además cada servidor puede operar con menos potencia (originalmente cuatro núcleos de CPU, ahora hasta dos núcleos por procesador).

Con Go, los tiempos de compilación de MercadoLibre son tres veces más rápidos y su conjunto de pruebas se ejecuta 24 veces más rápido. Esto significa que los desarrolladores de la compañía pueden hacer un cambio, luego compilar y probar ese cambio mucho más rápido que antes.

Hoy, aproximadamente la mitad del tráfico de Mercadolibre es manejado por las aplicaciones Go.

Puedes leer más sobre el éxito de MercadoLibre con Go en el siguiente estudio: MercadoLibre crece con Go

Gracias al crecimiento de Go, se ha creado un nuevo centro para desarrolladores de Go: go.dev

Comienza a aprender:


18 de octubre de 2019

Consejos para proteger nuestros activos en el Mes de la Concienciación sobre la Ciberseguridad

Internet Security
Vivimos en una era digital y todo está conectado a Internet (impresoras, electrodomésticos, domótica, automóviles, bancos, datos sensibles, como los vinculados a salud, biométricos, de geolocalización, y un largo etcétera) por lo que debemos asumir ciertos riesgos o amenazas.


La seguridad de la información es vital para poder desarrollar el proceso de digitalización de cualquier organización.

Una evidencia de ello es la entrada en vigor del RGPD o Reglamento General de Protección de Datos el 25 de mayo de 2018.

Con esta normativa se pretende garantizar el uso correcto de los datos personales de usuarios y clientes, y concederles la facultad de modificarlos o eliminarlos en favor del derecho al olvido. Es decir, otorga un mayor control y seguridad a los ciudadanos sobre su información personal en el mundo digital.

A nivel mundial, se han puesto en marcha una serie de iniciativas con el objetivo de concienciar sobre los riesgos y amenazas existentes y remarcar el papel de la ciberseguridad.

1- Mes Europeo de la Ciberseguridad


Campaña anual de sensibilización de la UE que tiene lugar cada mes de octubre en toda Europa.

Los objetivos del Mes Europeo de la Ciberguridad son:

  • Generar conciencia general sobre la ciberseguridad
  • Generar conciencia específica sobre la Red y la Seguridad de la Información, que se aborda en la propuesta de Directiva NIS
  • Promover un uso más seguro de Internet para todos los usuarios
  • Construir un historial sólido para crear conciencia a través del ECSM
  • Involucrar a las partes interesadas relevantes
  • Aumentar el interés de los medios nacionales a través de la dimensión europea y global del proyecto
  • Aumentar la atención y el interés con respecto a la seguridad de la información a través de la coordinación política y mediática

ECSM


URL: https://cybersecuritymonth.eu/

ECSM Publications & Audio Visual Material: https://cybersecuritymonth.eu/press-campaign-toolbox/infographics
https://cybersecuritymonth.eu/press-campaign-toolbox/material

Si vives en Europa, accede al sitio web de ECSM (European Cyber Security Month) y presta atención a las actividades y eventos que tienen lugar en las ciudades europeas: Activities

Sexta edición del European Cyber ​​Security Challenge (ECSC), el evento europeo anual que reúne a jóvenes talentos de toda Europa para divertirse y competir en materia de ciberseguridad: European Cyber Security Challenge - 2019

2- Mes Nacional de la Concienciación sobre la Ciberseguridad en Estados Unidos


Cada mes de octubre, el Mes Nacional de Concienciación sobre Ciberseguridad (NCSAM) es un esfuerzo de colaboración entre el gobierno y la industria para crear conciencia sobre la importancia de la ciberseguridad y garantizar que todos los estadounidenses tengan los recursos que necesitan para estar más seguros y protegidos en línea.

NCSAM


URL: https://niccs.us-cert.gov/national-cybersecurity-awareness-month-2019

Además, facilita una guía completa para promover hábitos de seguridad digital positivos y duraderos: National Cybersecurity Awareness Month - 2019 Toolkit

3- Mes de la Concienciación sobre la Ciberseguridad en Canadá


Esta campaña se centra en ayudar a los canadienses a estar más seguros en línea, al estar informados y conocer los pasos simples que pueden elegir tomar para protegerse mejor a sí mismos, a sus familias, su lugar de trabajo y sus dispositivos interconectados.

Ciberseguridad - Canada


URL: https://www.getcybersafe.gc.ca/cnt/rsrcs/glssr-en.aspx

También proporciona un kit de herramientas para ayudar a promover la ciberseguridad: Cyber Security Awareness Month Toolkit

¿qué podemos hacer para minimizar los riesgos en nuestros sistemas informáticos?


  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
  • La web How Secure Is My Password? averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Realiza copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos.
  • Usa el "sentido común":
    1. no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.
    2. precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.

¿qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a Bitdefender por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Oberta de Cataluña o el Centro de Alerta Antivirus.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • La app Bitdefender Central está disponible ahora para iOS y Android
  • Gestor de contraseñas y Destructor de archivos mejorados
Toda la información en:

Bitdefender Total Security 2020