por admin | Abr 19, 2021 | NOTICIAS
A medida que la demanda de servicios siga creciendo, tarde o temprano la nube y 1C se harán amigos Aunque hemos estado observando la tendencia de cambiar las aplicaciones críticas para el negocio a la computación en la nube durante mucho tiempo, la migración de los sistemas de nivel 1C de las grandes empresas a la infraestructura de los proveedores de la nube no ha sido muy popular durante mucho tiempo. Incluso si el equipo de computación está muy desactualizado y ralentiza el sistema, la compañía aún espera actualizarlo sin subcontratar. Tenga en cuenta que esto solo se aplica al mercado de nivel empresarial, que generalmente requiere instalación 1C personalizada y soporte para infraestructura tolerante a fallos. Para las PYMES, el proveedor proporciona un sistema en la nube, que es más que suficiente para las pequeñas empresas. El sistema 1C configurado individualmente para miles de usuarios activos en un entorno virtual sin entrenamiento especial reduce en gran medida la velocidad. El rendimiento puede caer en decenas de por ciento, y los resultados de la prueba completa son tan malos que es imposible tomar la decisión de mover 1C a la nube. Tratar de utilizar una configuración de máquina virtual más potente no traerá muchos resultados, porque la primera necesidad de adaptarse a la plataforma de virtualización en sí, y los usuarios finales generalmente no pueden acceder a la plataforma, según señala Itworld. Sin embargo, está claro que a medida que la demanda de servicios siga creciendo, tarde o temprano la nube y 1C se harán amigos. El punto de inflexión ha sido el tramo de 2019-2020. Durante este período, muchos decidieron seriamente comenzar a preparar...
por admin | Abr 16, 2021 | NOTICIAS
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos El pasado 13 de abril se celebró el Día de la Gestión de la Identidad, una cita anual que tienen como objetivo educar a los líderes empresariales sobre la importancia de la gestión de identidades y componentes clave. Este día nos permite concienciar de los peligros de no asegurar adecuadamente las identidades y las credenciales de acceso. En la sociedad actual, mayoritariamente informatizara, uno de los riesgos a tener en cuenta es la diferencia entre los que tienen acceso a las nuevas tecnologías y los que no. Así como el abismo entre los que saben utilizarlas y los que no. Estos últimos se convierten en el nuevo sector en riesgo de exclusión social, fenómeno denominado brecha digital. Los ciudadanos deben desarrollar habilidades informacionales y digitales, para así evitar la marginación que esta fractura conlleva. Podemos diferenciar entre las habilidades más básicas, como saber leer o gestionar un documento digital. Y las habilidades más avanzadas, como coordinar un equipo de trabajo que no puede reunirse presencialmente o hacer trámites a través de la administración electrónica. Entre las nuevas competencias que el ciudadano del siglo xxi debe adquirir, está la competencia de gestionar eficazmente la propia identidad digital. ¿Cómo se construye una identidad digital? De forma activa, se realiza aportando textos, imágenes y vídeos a Internet. Participando, en definitiva, en el mundo web. En las redes sociales, se construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o contactos. Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo repercute...
por admin | Abr 14, 2021 | NOTICIAS
El ‘blockchain’ (cadena de bloques) está en auge y compañías de muy diversos sectores, además del financiero, han impulsado en España proyectos pioneros basados en una tecnología que se prevé que ya en 2030 provoque un impacto en el PIB español de más de 20.000 millones de euros. Esta tecnología de almacenamiento y transmisión de datos va más allá de las criptodivisas y monedas digitales y cada vez sus aplicaciones presentan mayores expectativas de crecimiento en el mundo de la empresa, afirma a EFE el vicepresidente del Colegio Ingenieros Informática, Fernando Suárez. Según un reciente estudio de IDC sobre el ‘blockchain’ en la empresa española, la penetración de esta tecnología en las compañías de más de 50 empleados es del 11%, del 24% si se incluyen los proyectos pilotos o las previsiones con esta tecnología, un porcentaje que está en ascenso. En España, diversas empresas han anunciado proyectos basados en esta tecnología como es el caso de Acciona, que ha lanzado GreenH2chain, una plataforma que permitirá verificar el proceso de transporte y entrega de esta energía; o Cabify, que se ha aliado con ClimateTrade, para elaborar la trazabilidad del proceso de reducción de la huella de carbono que prevé la compañía de movilidad. A estas suman otras diez empresas españolas, entre ellas el Banco Santander, Caixabank, Mapfre, Naturgy y Repsol, que anunciaron recientemente que se unirían para impulsar la identidad digital con tecnología blockchain en un proyecto, llamado Dalion. Uso masivo en 2015 Las expectativas de esta tecnología están en aumento en todo el mundo, hasta el punto de que su uso comenzará a ser masivo en 2025, según la consultora PwC. De acuerdo...
por admin | Abr 14, 2021 | NOTICIAS
Nvidia acaba de anuncia el lanzamiento de Morpheus, una herramienta que incrementa la automatización de los procesos de ciberseguridad en los centros de datos mediante inteligencia artificial y machine learning y que, aseguran, podrá detectar, capturar y resolver amenazas y anomalías que antes eran imposibles de identificar para las máquinas, como fugas de datos confidenciales no cifrados, ataques de pishing o ramsonware. Además, Nvidia explica que las capacidades de Morpheus le permiten escanear una proporción más amplia del tráfico de la red interna de las organizaciones en tiempo real, lo que acelera la identificación de amenazas y permite una respuesta más efectiva. Los estadounidenses aseguran que las herramientas de ciberseguridad que ahora existen en el mercado sólo son capaces de analizar el 5% del tráfico de las redes corporativas, un porcentaje que su nuevo producto incrementaría, aunque no especifican en cuánto. En esencia, Morpheus lo que hace es convertir cada nodo de la red en un sensor de ciberdefensa, lo que efectivamente le permite analizar una cantidad mayor de datos de seguridad sin perjudicar el rendimiento. «Nvidia Morpheus realiza una inspección de todos los paquetes en tiempo real para anticipar las amenazas y eliminarlas a medida que surgen», asegura Jensen Huang, fundador y director ejecutivo de Nvidia. Para analizar es cantidad masiva de datos de ciberseguridad, Morpheus necesita el soporte de un hardware potente. Por eso los norteamericanos señalan que, para alcanzar todo el potencial de esta herramienta en los centros de datos, hay que combinar su acción con la instalación de sus unidades de procesamiento de datos (DPU) Bluefield. Nvidia no ha especificado si el uso de estos chips es indispensable para operar con Morpheus o si, por...
por admin | Abr 12, 2021 | NOTICIAS
Expertos en ciberseguridad reportan que un grupo de hackers está desplegando una campaña de hacking basada en la explotación de aplicaciones críticas de SAP que no han sido actualizadas a versiones seguras, poniendo en severos riesgos la infraestructura informática de organizaciones públicas y privadas. En un reporte conjunto, SAP y la firma de seguridad Onapsis señalaron que estos ataques ya han sido reportados a la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), que ha solicitado a los usuarios de versiones no seguras actualizar a la brevedad. Si bien SAP reconoce que no está al tanto de cuántos casos de explotación activa se han presentado hasta el momento, la compañía señala que aún existen miles de implementaciones vulnerables que pueden ser detectadas a través de Internet, lo que representa un severo riesgo de seguridad: “Los atacantes incluso pueden encadenar la explotación de estas vulnerabilidades para maximizar el impacto potencial”, señala el reporte. Según el reporte, estas son las fallas explotadas en esta campaña: CVE-2020-6287: También identificada como RECON, este es un error previo a la autenticación que permitiría a los actores de amenazas tomar control de los sistemas SAP vulnerables CVE-2020-6207: Error previo a la autenticación que permitiría a los actores de amenazas tomar control de los sistemas SAP sin actualizar CVE-2018-2380: Esta vulnerabilidad permite a los actores de amenazas realizar escaladas de privilegios y ejecutar comandos del sistema operativo después de la explotación CVE-2018-2380: Los actores de amenazas podrían realizar ataques de escalada de privilegios para ejecutar comandos del sistema operativo CVE-2016-3976: Un hacker malicioso podría explotar esta falla para escalar privilegios y leer archivos arbitrarios a través de secuencias...
Comentarios recientes