Revista Mundo Contact Enero 2017

Page 1

Número 150-2017

LA REVISTA ESPECIALIZADA EN TIC

Flash, un componente clave para el almacenamiento en la nube [Pag. 4] 6 razones que hacen seguro al código abierto [Pag. 10] La mentalidad colaborativa del Blockchain [Pag. 20] Proteger dispositivos móviles no es prioridad en las empresas [Pag. 24]

Las apps de mensajería instantánea revolucionan la comunicación 14


Editorial La mensajería instantánea, el hoyo negro que absorbe las conversaciones globales El alcance de la mensajería instantánea está dando un vuelco cada vez más amplio y profundo a la comunicación entre personas y entidades, con una dinámica que impide predecir y mensurar sus efectos y consecuencias. En todos los entornos y niveles, la mensajería instantánea está incidiendo en la convivencia global y personal, superando fronteras en tiempo real y con una ubicuidad que no encuentra límites. Los hechos, las acciones y las ideas se comparten en una convivencia e interacción personal o colectiva a la que nadie es ajeno y cuya dinámica nos induce a involucrarnos, a tener conciencia y registro de lo que ocurre en hechos cotidianos o repentinos, importantes o banales, propios o ajenos. La telefonía móvil, con grado de inteligencia, ha logrado que el 28% de la población mundial utilice plataformas de mensajería instantánea y que, por ejemplo, WhatsApp registre más de 1,000 millones de usuarios que envían 42,000 millones de mensajes, 250 millones de videos y 700 millones de fotografías, e incluso 100 millones de llamadas de voz en un solo día. La inmediatez, el contacto directo, la acción y reacción en línea, la comunicación individual o en grupo, en regiones y en todo el mundo, siguen configurando la “Aldea Global” que predijo Mc. Luhan. No sin frenos y retrocesos como los que ahora vivimos, que de todas formas no dejan de ser transitorios y parciales ante una dinámica evolutiva que va más allá de poderes, ideologías y regionalismos retardatarios. En esta revista analizamos y profundizamos sobre este tema y registramos hechos y datos duros respecto a la mensajería instantánea.

El Consejo Editorial


Mundo Contact te acompaĂąa en la elecciĂłn de las mejores soluciones tecnolĂłgicas, para que, sin un costo adicional, habilites y actualices a tu empresa en la nueva era digital.


Flash, un componente clave para el almacenamiento en la nube Gracias a las tecnologĂ­as flash, se pueden almacenar hasta 5 veces mĂĄs datos en el mismo espacio, pero con 10 veces menos de consumo elĂŠctrico y enfriamiento.



Entrevista con Douglas Wallace, General Manager para Latinoamérica y El Caribe (excepto Brasil) en Pure Storage.

¿Qué innovaciones y desarrollos se han creado recientemente para el cómputo en la nube? Sin duda, los avances que nos sorprenden día a día en el mundo de la tecnología habían dejado atrás al subsector del almacenamiento… hasta la aparición del flash en el mercado corporativo. Gracias a las tecnologías flash, se pueden almacenar hasta cinco veces más datos en el mismo espacio, pero con 10 veces menos de consumo eléctrico y enfriamiento que demandan los discos mecánicos. De acuerdo con las organizaciones que han apostado por flash en sus sistemas de almacenamiento, las mejoras en escalabilidad, rendimiento, disponibilidad y facilidad de uso han provocado que la mayor parte de los proyectos de prueba pasen a convertirse en estrategia global de la empresa: es decir, las organizaciones acceden a probar la tecnología flash en alguna de sus aplicaciones pero pronto reciben resultados que les animan a confiar solamente en este tipo de tecnologías para todos sus proyectos, ya que se reducen riesgos de adaptación y ofrecen garantías de transición sin interrupciones. Douglas Wallace Los sistemas flash eliminan la latencia de rotación de los sistemas tradicionales, por lo que el centro de datos mejora la entrega en entornos virtualizados, rendimiento de aplicaciones de negocios y las cargas de trabajo para almacenar Big Data.

Particularmente en el tema de almacenamiento, ¿qué limitaciones y oportunidades se perciben en el cómputo en la nube? El cómputo en la nube tiene una alta exigencia de disponibilidad, rendimiento y de operaciones de entrada y salida de datos, por lo que requiere una plataforma de almacenamiento que pueda responder a un gran volumen de trabajo, donde lo más indicado es el uso de soluciones de última generación con tecnología 100% flash.


¿Qué condiciones debe tener el cómputo en la nube para asimilar los nuevos desarrollos en almacenamiento? Las tecnologías 100% flash potencializan el cómputo en la nube, por lo que de esta forma es posible explotar de mejor manera sus características. Por ejemplo, el controlador Cinder de Pure Storage está integrado nativamente con OpenStack, lo que permite que el equipo se pueda administrar fácilmente desde el sistema de nube.

¿Cuál es la propuesta de Pure Storage para que las organizaciones actualicen y mejoren su almacenamiento en la nube? Pure Storage brinda equipos de almacenamiento 100% Flash (All-Flash Array) con una tecnología eficiente, que ofrece tiempos de respuesta inferiores a 1 milisegundo para acelerar las transacciones y aplicaciones de negocios con un bajo consumo de electricidad, enfriamiento, operación y espacio físico en el centro de datos. También, gracias al programa Evergreen, Pure Storage protege la inversión de sus clientes realizando una actualización de las controladoras cada tres años, sin la necesidad de migrar la información o ventana de mantenimiento tan solo con la renovación del contrato de mantenimiento, el cual tiene un costo fijo en dólares estadounidenses durante 10 años, bajando el costo de propiedad en más de 50% cuando se compara con soluciones tradicionales de almacenamiento.

¿Qué ventajas específicas tienen las organizaciones con las propuestas de Pure Storage, en términos de seguridad, eficiencia y retorno de inversión? Pure Storage cuenta con una oferta única que, además del alto rendimiento, trae una arquitectura NO-disruptiva. Esto permite la continuidad del servicio con el mismo alto rendimiento aun cuando está debajo de algún mantenimiento o falla de algún componente garantizado. Ofrece una alta disponibilidad para esas aplicaciones de misión crítica. Otra oferta única de la compañía es que con su programa EVERGREEN el equipo nunca se tornará obsoleto, evitando las migraciones de data a cada tres o cinco años, como ocurre con otros fabricantes de hardware. Nuestros discos de estado sólido tienen garantía eterna (mientras se encuentren dentro de nuestro contrato de mantenimiento). Por último, la simplicidad de implementación y operación agregada a nuestra nube PURE 1, la cual monitorea los equipos de nuestros clientes, brinda un soporte predictivo agnóstico de localidad. Así que los usuarios de Pure Storage en América Latina y el Caribe tienen el mismo nivel de atención y soporte que los de Estados Unidos.


¿Cuáles eran los principales retos a superar con Despegar.com y cuáles han sido los principales beneficios? Despegar.com es una empresa innovadora de ventas en línea de viajes que buscaba una infraestructura de TI más rápida y no-disruptiva para implementar nuevas aplicaciones y seguir superando las expectativas y demandas de sus usuarios. Durante varios años sus desarrolladores estuvieron limitados por el acceso a los recursos. No podían enviar más de cinco actualizaciones de aplicaciones al área de producción por semana. Los desarrolladores dependían del personal de operaciones para que los equipos de la infraestructura de desarrollo y control de calidad probaran las aplicaciones antes y después de la etapa de producción. Necesitaban eliminar estos obstáculos para mejorar el tiempo de salida al mercado y la posición competitiva. Despegar.com implementó cuatro Pure FlashArray//m20. Además de admitir su infraestructura de nube OpenStack, la solución de Pure almacena las bases de datos de la empresa. Tras esta instalación, Despegar.com eliminó los obstáculos de infraestructura para la innovación, lo que le permite a la empresa mejorar su posición competitiva al admitir un crecimiento del 600% en el equipo de desarrollo en cuatro años, perfeccionar el rendimiento de la aplicación y los tiempos de respuesta del sitio web, así como agregar los comentarios de los usuarios a las aplicaciones más rápido, lo que aumenta la satisfacción de los clientes. Asimismo, la nueva infraestructura de TI basada en OpenStack aumentó las actualizaciones y la implementación de nuevas aplicaciones de tres a cinco por semana a 2,000. Las latencias se redujeron de 50 milisegundos a menos de 1 ms y las funciones de reducción de datos optimizaron un 45% el espacio del centro de datos destinado al almacenamiento.




6 razones que hacen seguro al cĂłdigo abierto Si bien la seguridad es un tema que se ha resuelto en el mundo del cĂłdigo abierto desde hace algĂşn tiempo, aĂşn persisten algunos mitos y temores.


Un tema recurrente que enfrentan los desarrolladores, programadores y proveedores de código abierto es la seguridad de éste. ‘¿El hecho de ser abierto no lo hace más inseguro? ¿Puedo confiar mis aplicaciones e información a un software en cuya creación participó una multitud de desarrolladores? ¿No es el objetivo preferido de los criminales informáticos de todo el mundo?’ Estos son algunos ejemplos de los cuestionamientos que se plantean –una y otra vez– cuando las empresas consideran la posibilidad de incorporar el open source en sus operaciones. La mayoría de los que dudan de la seguridad del código abierto son empresas tradicionales que han dependido desde siempre de software propietario, habituadas a pagar enormes cantidades de dinero a un solo proveedor para recibir soporte, actualizaciones y seguridad; servicios que –además– no siempre han sido los mejores ni los más efectivos. Y andan con pies de plomo cuando se trata de aventurarse a probar software empresarial abierto. No obstante, son cada vez más las organizaciones que están adoptando estas soluciones abiertas, que las operan y administran a la par de sus sistemas tradicionales con éxito. Actualmente, casi todas las compañías de la lista Fortune 500 utilizan open source de alguna manera; y lo mismo ocurre en empresas digitales nativas, como Facebook, Uber y Google, entre otras. De hecho, el código abierto ha demostrado ser lo suficientemente estable, seguro y capaz de detectar y solucionar vulnerabilidades en el menor tiempo posible. La tecnología abierta y la seguridad están estrechamente relacionadas – en lugar de depender de una compañía o de un equipo de desarrollo para crear una solución segura, la tecnología abierta ayuda a las organizaciones de los sectores público y privado a trabajar conjuntamente con el fin de crear entornos protegidos. La colaboración entre las empresas y las comunidades del código abierto ha derivado en la oportunidad de conocer –de primera mano– los problemas que pudieran afectar a los usuarios, proporcionarles las metodologías y soluciones más efectivas, y ayudarles a reducir considerablemente el riesgo de ser perjudicados por situaciones de seguridad y amenazas. Si bien la seguridad es un tema que se ha resuelto en el mundo del código abierto desde hace algún tiempo, aún persisten algunos mitos y temores. A continuación, se muestra un recuento de las razones concretas que confirman la fortaleza del código abierto. 1. Seguridad en su ADN. Una comunidad diversa de desarrolladores colabora para crear la solución abierta inicial, y esa misma cooperación está presente cuando se resuelven problemas y se producen nuevas versiones. En consecuencia, el número de errores y posibles vulnerabilidades se reduce, y las soluciones se construyen más rápido. Los usuarios también tienen la oportunidad de evaluar el código y contribuir para mejorarlo.


2. Colaboración igual a fortaleza. Parecería una paradoja el hecho de que abrir el código abierto lo hace más confiable. Lo cierto es que dicha apertura ayuda a fortalecer la seguridad. Que exista tal nivel de participación en el desarrollo del software hace más fácil incorporar innovaciones clave. Con mayor transparencia, responsabilidad, verificabilidad y colaboración, la seguridad se fortalece. 3. Listo para la empresa. Aún está latente el desafío de terminar con la percepción de que el código abierto todavía no está listo para entrar a las empresas. No se debe perder de vista que el software abierto permite a las organizaciones ‘personalizar’ soluciones que satisfagan sus necesidades particulares, y está diseñado para implementarse de forma rápida y sencilla, así como ser altamente escalable y ágil. Al ser estable, ofrecer continuidad en el servicio, ser sometido a pruebas de aseguramiento de la calidad y contar con actualizaciones controladas y frecuentes, el software abierto es una excelente solución para los desarrolladores y las operaciones de TI. 4. Calidad, una prioridad. A los desarrolladores de código abierto les interesa conservar su credibilidad, por lo que liberan código de calidad –lo que simplifica las labores de desarrollo. En un entorno abierto comercial, cada desarrollador pasa por un riguroso proceso de aprobación después de avalar sus credenciales. Así se comprometen a que el código que desarrollan sea sometido a un sofisticado proceso de revisión, aceptación o rechazo. ¿El resultado? Software minuciosamente probado y seguro que puede ser implementado por todo tipo de organizaciones. 5. Versiones más estables. Las empresas a veces se muestran renuentes a adoptar software abierto pues creen que nadie se hará responsable en caso de que se presente una falla o vulnerabilidad, y que su mantenimiento es costoso. Sin embargo, actualmente son varias las compañías que utilizan código abierto en sus productos, lo que automáticamente las hace responsables de lo que le están licenciando a sus clientes. Y por su naturaleza, el open source puede responder a las necesidades de las empresas y liberar actualizaciones, parches y nuevas versiones más estables y seguras, y hacerlo constantemente. 6. Sigue el ritmo de las amenazas. Todos los días, las compañías están expuestas a miles de amenazas que ponen en peligro la integridad de su información y sus operaciones. Es cierto que un gran número de hackers está buscando las fallas y vulnerabilidades del software, propietario y abierto, con el fin de penetrar en los sistemas empresariales y extraer datos valiosos. Sin embargo, también es cierto que cuando las detectan, un ejército de desarrolladores y expertos de la comunidad open source pone manos a la obra para liberar una actualización o un parche en cuestión de horas. Algo que es prácticamente imposible en un entorno propietario. Por Olivia Salas, Directora de Marketing de Red Hat México


Las apps de mensajería instantánea revolucionan la comunicación Por Laura Sarmiento


Los dispositivos móviles y las aplicaciones han revolucionado a la mensajería instantánea, ya no ligado a las compañías telefónicas, sino a las aplicaciones.


La comunicación en “la era de la inmediatez” ha llevado a la emergencia de nuevas formas, que buscan darle cauce al interminable cúmulo de información en el menor tiempo posible. Los emisores de mensajes se multiplican segundo a segundo y demandan herramientas tecnológicas que de inmediato resuelvan su requerimiento. WhatsApp, líder en el mercado de la mensajería instantánea, reporta que cada día sus más de mil millones de usuarios envían 42,000 millones de mensajes (39TB de texto o lo que es lo mismo: 4,0054.32 GB cada 24 horas), 250 millones de videos y 700 millones de fotos. A través de su plataforma se realizan también 100 millones de llamadas de voz al día, es decir más de 1,100 llamadas por segundo. Según Forbes, 386,000 millones de dólares sería la cantidad que podrían haber ingresado a las operadoras en el periodo entre 2012 y 2018, si WhatsApp y demás aplicaciones de mensajería instantánea no hubiesen aparecido. El boom del smartphone ha transformado la forma en que nos comunicamos, y en esta “era de la inmediatez” en el afán de acercarnos a los que no están, cada vez más se tiende una brecha comunicativa con las personas próximas a nosotros, que son con las que nos relacionamos cara a cara. Asimismo, se registran incluso trastornos de ansiedad y compulsivos, catalogados como tecnopatías, que se pueden etiquetar ya como adicción al WhatsApp. Un estudio realizado por la consultora FindaSense, entre jóvenes latinoamericanos, revela que la primera aplicación que utilizan al despertar es WhatsApp, seguida por Facebook, YouTube e Instagram. El uso de estas apps afecta los hábitos de sueño de los jóvenes mexicanos, que en un 70% se desvela por estar conectados a estas aplicaciones, destaca un estudio del Instituto Mexicano de Medicina lntegral del Sueño. El 59% de los conductores encuestados no espera nunca hasta su destino para leer un mensaje en WhatsApp. Además, en el último año se han puesto millones de multas por usar el móvil en el coche. El éxito de los teléfonos móviles se debe a que a partir del año 2000 dejaron de ser sólo teléfonos; en su momento, características como los mensajes de texto fueron toda una revolución en la forma de comunicarnos; con el surgimiento de WhatsApp y otras aplicaciones de mensajería instantánea los smartphones consolidaron la aceptación de los celulares, como el dispositivo de comunicación por defecto. Actualmente, en México el 57% de los usuarios admite preferir aplicaciones de mensajería instantánea a otras alternativas como el teléfono y el correo electrónico, esto según el Estudio Global de Adquisición y Retención de Clientes 2016 de Nokia, realizado con más de 20 mil usuarios de teléfonos móviles en mercados maduros, donde México se posicionó


como el país donde más se utilizan estas plataformas, seguido por Sudáfrica (50%), Brasil y España con el 46%, así como Italia, con el 44%. Sin embargo, a nivel mundial el 28% de la población utiliza alguna plataforma de mensajería instantánea. WhatsApp habla en 53 idiomas y el país donde más usuarios activos hay es en la India, donde está cerca del 10% del total global de la base instalada. Según una investigación de Jana Mobile, WhatsApp es más popular que Facebook –y, naturalmente, que sus otros competidores en mensajería instantánea– en mercados emergentes como México, Brasil y Sudáfrica. La aplicación de mensajería es la más popular en México, al ser utilizada por el 84% de los usuarios de teléfonos inteligentes, seguida de Facebook Messenger, con 70% de penetración, y Twitter con 43%. La cuarta edición del Monitor Acision de Valor Agregado Móvil (MAVAM), destaca que quienes utilizan WhatsApp mandan un promedio de 42 mensajes por día, mientras que los usuarios de Facebook Messenger envían 29. ¿Qué pasará entonces a partir del 1 de enero de 2017? Los usuarios han adoptado la mensajería instantánea debido a que el servicio es gratuito y solo se necesita contar con señal de internet o plan de datos para estar comunicado. WhatsApp dejará de estar disponible para todos los teléfonos inteligentes con sistema operativo Android 2.1 Eclair y Android 2.2 Froyo. Dejando a un lado el sistema operativo móvil de Google, la plataforma de Microsoft se verá también afectada, puesto que dejará de ofrecerse WhatsApp para los equipos con Windows Phone 7.1., así como todos los dispositivos de Blackberry hasta la versión OS 10, excepto los equipados con Android, también entran dentro de la lista. Obviamente muchos entrarán en pánico al perder la comunicación, sin embargo bastará con reemplazar el teléfono para poder seguir disfrutando de dicha plataforma. Al contar con la versión más reciente de la aplicación, verán protegidas todas las llamadas, mensajes, fotos, videos, archivos y mensajes de voz que sean enviados, mediante un cifrado extremo a extremo, incluyendo los grupos de chat. También dispondrán de videollamadas en Android, iPhone y Windows Phone. Con esta actualización –que se irá incorporando de manera progresiva– WhatsApp da respuesta al clamor de los usuarios para agregar al texto el valor de las imágenes de personas, espacios y situaciones, con lo cual se complementa la comunicación y le agrega un tono más emotivo y descriptivo.


Cada día se hace más patente que el mercado de los dispositivos móviles y las aplicaciones ha revolucionado el concepto de la mensajería instantánea, ya no ligado a la dinámica de las compañías telefónicas, sino de las aplicaciones. La popular app es obra de un ucraniano que llegó a Silicon Valley huyendo del comunismo de su país, Jan Koum, y del estadounidense Brian Acton. Se conocieron en Yahoo, donde trabajaron juntos una temporada. En 2009, cuando abandonaron la compañía, crearon su propia empresa y lanzaron WhatsApp, una aplicación de mensajería instantánea para smartphones destinada a convertirse en un fenómeno mundial que terminó de consolidarse cuando, en 2014, Facebook decidió comprarla por 21,800 millones de dólares. Desde entonces, la compañía de Mark Zuckerberg no ha dejado de mejorar la aplicación mientras busca formas de hacerla rentable. La última iniciativa ha sido eliminar el modelo de suscripción y centrarse en dar servicios especiales a empresas. La idea es no tener que recurrir a la publicidad, para muchos molesta. Facebook Messenger, que se separó de la red social y es una aplicación independiente desde 2014, cuenta ya con mil millones de usuarios a nivel mundial y registra el 10% de todas las llamadas mundiales de voz sobre IP y a través de ella se mandan 17,000 millones de imágenes cada mes. Cuestiones sociales, de accesibilidad y principalmente económicas, hacen que la mensajería instantánea a través de la telefonía móvil sea tan utilizada; esta mensajería agrega valor también a la comunicación empresarial, donde la inmediatez no es un lujo, sino una necesidad. Hoy día cada vez más empresas utilizan herramientas como Slack, WhatsApp y Line para comunicarse y gestionar proyectos. Un dato que destaca es que a nivel mundial sólo el 9% de los usuarios utiliza más la telefonía tradicional o móvil que la mensajería instantánea, sin embargo, el 45% no utiliza mensajería instantánea de ninguna forma. Puede destacarse entonces que las personas con alcance a estas plataformas o que se han dado la oportunidad de probarlas tienden a conservarlas y utilizarlas de forma frecuente. La aceptación de estas aplicaciones no es cuestión de azar. Además de los beneficios económicos y logísticos de su implementación, aplicaciones como BBM de Blackberry y Telegram han hecho esfuerzos importantes en lo que a movilidad y seguridad se refiere, implementado cifrado de mensajes, además de extender su plataforma a aplicaciones de escritorio y web para consolidarse como un servicio de mensajería integral. Finalmente, The Competitive Intelligence Unit asegura que ha aumentado el número de plataformas de mensajería instantánea, pero resulta difícil que la gente las use porque prefieren las de sus contactos y por eso prevalece WhatsApp y Facebook Messenger. Pese a dicho crecimiento, The CIU hace notar que México está atrasado en el uso de la mensajería instantánea por la falta de competencia que ha prevalecido en el mercado de las telecomunicaciones, porque la oferta de uso casi ilimitado de mensajes cortos que apenas


empezamos a conocer en México, ha existido desde hace décadas en Estados Unidos y Canadá. El gran reto para las apps de mensajería instantánea es hacerse rentables; en este punto cabe destacar que en el caso de Whats App el servicio para el usuario no representa un desembolso económico, pero al descargar la app se da luz verde para el acceso a todos nuestros contactos y en este punto, algunas empresas comercializan las bases o las comparten, lo que ha llevado a las empresas de Mark Zuckerberg enfrentar problemas legales, en instancias internacionales, principalmente de Europa. WhatsApp en 2016 anunció que su uso será completamente gratuito de por vida y apuesta a lograr ingresos vía las empresas, principalmente pymes, que comercializan sus productos a través de su plataforma; y también explora la conversión a una herramienta de comunicación, para que empresas dispongan de un canal para resolver dudas y preguntas emitidas por sus clientes. Veremos si lo logra.


La mentalidad colaborativa del Blockchain

Blockchain representa una nueva mentalidad colaborativa y de cรณdigo abierto; una de sus grandes ventajas es la transparencia.



Los blockchain (o cadena de bloques) no son sólo una tecnología disruptiva, sino que representan una nueva mentalidad colaborativa y de código abierto que el mercado abraza mientras avanza hacia a la Cuarta Revolución Industrial. Esta tecnología, todavía en fase de maduración, transformará la manera como se intercambian las informaciones, con enfoque especialmente en la experiencia del usuario, y abrirá un sinfín de nuevas posibilidades. Si usted todavía no sabe qué son los blockchain, quizás sea mejor comenzar por una breve revisión de las clases de ciencias. Cuando nuestro cuerpo se está formando antes del nacimiento, las células sufren dos tipos de procesos de división. Nos enfocaremos en uno de ellos, la mitosis, que es la constante división celular que produce nuevas células para el crecimiento, reparación y sustitución general de las más antiguas, en que una célula somática se divide en dos nuevas células completas idénticas a la original. Es así que crecemos y vivimos, con nuestras células copiándose y multiplicándose extremadamente rápido. Ahora volvamos al blockchain, la tecnología que, si bien no es muy reciente, recibe todavía muchas nuevas atribuciones de uso. Creada en 2008 para Bitcoins, se está investigando y probando en el mercado financiero, luego podrá aplicarse a todos los sectores y revolucionará la manera como intercambiamos cualquier tipo de información. Los blockchain tienen potencial para reemplazar totalmente las oficinas notariales, firmar electrónicamente derechos de autor e incluso garantizar votaciones electrónicas. El blockchain es la mejor manera de transferir datos sin tener que copiarlos, porque ya parte del principio de que son públicos. Por ello, una de sus grandes ventajas es la transparencia. Las informaciones se comparten numerosas veces dentro de los bloques, que se suman entre sí y forman cadenas a las que todos pueden acceder y editar de manera simultánea, haciendo que las transacciones sean mucho más rápidas. Es también más seguro, debido a que no hay un centro controlador, que podría ser atacado por un hacker. Para alterar una información habría que alterar todas sus repeticiones, lo que es posible, pero improbable. Sería como intentar reconfigurar a un ser humano, cambiando simultáneamente todas las células de su cuerpo. Las informaciones del blockchain están cifradas y se pueden acceder mediante claves públicas o privadas (una larga serie de números generados de forma aleatoria), que se convierten en la dirección del usuario en el blockchain y rastrean el uso de las informaciones. Éste utiliza registros distribuidos de dos formas: 1. 2.

Cada usuario tiene su propia copia de todos los registros Los usuarios solicitan permiso para tener partes de las informaciones ―en el caso de los datos sensibles


Si no hay centralizadores, tampoco es necesario un facilitador de procesos, el famoso ‘intermediario’. Una transacción financiera entre países, por ejemplo, se haría de manera más rápida y barata. Larry Summers, ex secretario del Tesoro de los Estados Unidos, lo explicó bien utilizando como ejemplo las máquinas de fax, que solas no servirían para nada. Ellas solo pasaron a ser útiles cuando muchas empresas comenzaron a utilizarlas para comunicarse entre sí. El blockchain funciona de la siguiente manera: el mercado tiene que adoptarlo para que sea útil y revolucione la forma como nos relacionamos con las informaciones. La lógica del blockchain, ampliamente probada en Bitcoins, con éxito comprobado, puede ser perfectamente útil, basta con que el mercado cambie la antigua costumbre de mantener cerrada la información. Compartir para sumar, este es el futuro. Por Julio Carvalho, director de preventas de seguridad y API Management de CA Technologies para América Latina


Proteger dispositivos mĂłviles no es prioridad en las empresas Sin importar su tamaĂąo y nivel de ingresos, las empresas colocan la prevenciĂłn del malware mĂłvil en la parte inferior de su lista de prioridades de seguridad.



¿Cuáles son las prioridades actuales de seguridad de las empresas? Las innumerables amenazas digitales preocupan a los responsables de la seguridad de TI en diversas compañías pero, ¿cuáles son las más importantes? Una encuesta hecha entre empresas grandes y pequeñas revela cómo clasifican los riesgos en seguridad y nos permite ver aquellas a las que dan menos importancia. El estudio House of the rising sun, realizado por la revista SC Magazine y patrocinado por Intel Security, revela que una amplia franja de industrias de diversos tamaños e ingresos se siente muy bien acerca de su nivel de preparación en caso de una violación de seguridad. La encuesta fue realizada en el mes de julio de 2016 y consta de 222 respuestas de una amplia muestra de empresas de Estados Unidos dedicadas a las finanzas, servicios de tecnología, federales, estatales y municipales de gobierno, militares, manufactura, salud, educación, comercio minorista, de los sectores de servicios públicos y de telecomunicaciones. La mayor parte de los encuestados afirmó que ya efectúa funciones de seguridad, como detección de actividades sospechosas y validación; contención de la actividad maliciosa; búsqueda de datos e investigación de incidencias; visibilidad y la recopilación de datos. Otras son también la caza de amenazas y la detección con sandbox de las amenazas de día cero, esta últimas en menor grado. Además, con el aumento del predominio de los trabajadores móviles, casi 69% de las empresas con ingresos de mil millones de dólares o más –de los cuales 74 forman parte de esta muestra– también están haciendo que sea prioritario proteger a los usuarios fuera de la red. También lo es para casi 64% de las empresas con más de 5 mil empleados, de los cuales 105 fueron encuestados.

La protección de los dispositivos móviles no es prioridad Un punto en común entre todas las empresas encuestadas, sin importar su tamaño y nivel de ingresos, es que colocan la prevención del malware móvil en la parte inferior de su lista de prioridades, detrás de las violaciones de datos, ransomware, ataques dirigidos y malware de día cero, entre otras preocupaciones. La única preocupación de menor rango fue el malware sin archivo (malware file-less) y greyware. Asimismo, los profesionales de seguridad en empresas de diferentes tamaños e ingresos también situaron la protección de los usuarios que están fuera de la red en una baja prioridad, lo que la coloca en el último lugar de sus principales objetivos de seguridad. Esto se considera probable porque las empresas ya desplegaron el software de seguridad en las computadoras corporativas de escritorios y en las laptop para los usuarios remotos,


considera Candace Worley, vicepresidente de marketing de soluciones empresariales en Intel Security. ‘Con el tiempo, las capacidades de seguridad basadas en servidor han madurado hasta el punto en el que no sólo tienes antivirus y firewall locales, sino los controles de aplicación e IDS, así como elementos de contención o de aprendizaje automático u otros tipos de tecnología residentes en la computadora portátil. Eso es una buena cantidad de protección’, afirma Worley. Además, las nuevas técnicas de cifrado son extremadamente difíciles –si no imposibles– de romper para un delincuente informático, incluso en dispositivos móviles perdidos o robados, agrega Worley. Mientras que una empresa está implementando técnicas de autenticación apropiadas, también los trabajadores móviles deben estar bien protegidos, dice ella.

Las prioridades más altas en seguridad

Clasificación de las amenazas de acuerdo las respuestas de la encuesta

La encuesta reveló que de los objetivos de seguridad más prioritarios de las empresas, el 31.5% de todos los encuestados colocó ‘reducir la vulnerabilidad’ como su objetivo número uno, seguido por ‘mantener la productividad’, una de las principales preocupaciones para el 23% de las empresas de entre 1,001 y 5,000 empleados, de los cuales había 52 en la encuesta, y poco más de 21% de las empresas con ingresos de mil millones o más. Del total de los encuestados, el 18.5% colocó el mantenimiento de la productividad en primer lugar, el 13% lo clasificó en segundo y el 14% lo clasificó en tercero. El 23% lo calificó como su prioridad más baja. ‘Reducir la vulnerabilidad’ fue citada como la principal prioridad en 40% de los encuestados en empresas con mil o menos empleados, de los cuales había 65 encuestados, 38% de los cuales están en empresas con ingresos que van de 100 millones a mil millones, de los cuales hubo 50 encuestados. Por el contrario, de los que respondieron a las empresas con más de 1 mil millones en ingresos, sólo el 17% consideró que esta su máxima prioridad. En ese segmento de


ingresos, la principal prioridad era mantener la productividad mientras que la segunda clasificación, fue minimizar el daño de los ataques. Obstáculos para cumplir objetivos de seguridad Otro de los hallazgos del estudio fue que el principal obstáculo para cumplir los objetivos de seguridad de 29% de los encuestados (el primero) fue el costo total de la seguridad. Para Josh Thurston, estratega de seguridad para las Américas, en la Oficina del CTO, en Intel Security, las empresas podrían estar abrumadas por la cantidad de productos de seguridad en el mercado. Hace ‘veinte años, tenías un firewall y antivirus, y pensabas en hacer la detección de intrusos, y eso era muchísimo”, afirmó. ‘Hoy en día tienes entre 70 y 80 productos que debes considerar y desplegar de 800 proveedores, y cada producto tiene un caso de uso especial y deseas comprarlo, de tal manera que se ha convertido en una tarea muy desalentadora para los CISO “encontrar la manera de obtener el máximo rendimiento de sus fondos limitados’.

¿Cuáles son sus objetivos de seguridad más prioritarios?

El segundo obstáculo revelado por la encuesta radica en ‘los procesos manuales que consumen mucho tiempo’, elegido por casi el 20% de todos los encuestados; en tercer lugar están las defensas descoordinadas (18.5%), y le sigue la ‘falta de profesionales de seguridad calificados’, citado por casi el 17%; un reto que es discutido ampliamente en la comunidad de especialistas en seguridad. ¿Su compañía comparte estas prioridades en seguridad TI? Lo invitamos a compartirnos sus comentarios debajo de este artículo. Por Edgar Vásquez Cruz


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.