TECNOLOGÍA

Predicciones tecnológicas y de negocios para 2023

Por: Douglas Wallace, Gerente General de Pure Storage para América Latina y El Caribe (Excepto Brasil y México)

 

Las empresas tomarán decisiones tecnológicas basadas en la sostenibilidad y los costos de energía.

 

Las empresas de hoy son mucho más conscientes del medio ambiente, pero los costos de energía volátiles han forzado el problema y en el próximo año veremos credenciales verdes y de sostenibilidad en la punta de lanza en las conversaciones entre proveedores, proveedores de servicios y clientes.

 

El problema es tan crítico que predigo que algunos proveedores ofrecerán cubrir las facturas de electricidad o arreglar los costos operativos como parte de sus ofertas para atraer y retener clientes. Por el contrario, los proveedores con soluciones energéticamente ineficientes tendrán que trasladar el costo a sus clientes, lo que solo terminará mal para ellos.

 

Contratar especialistas en TI será más difícil: las organizaciones contratarán a más generalistas

 

Todas las organizaciones luchan por encontrar especialistas en Kubernetes, análisis de datos y aprendizaje automático, ya que estas son algunas de las habilidades de TI más demandadas en este momento.

 

Sin embargo, las empresas en realidad no quieren contratar personas que sean buenas en una sola cosa: están buscando personas con una amplia variedad de habilidades. Como resultado, las organizaciones necesitarán contratar más generalistas y menos especialistas, incluso en roles críticos, y capacitarlos en áreas donde se deben desarrollar habilidades.

 

La gestión de riesgos será una prioridad corporativa, con demanda de datos predictivos

 

La gestión de riesgos nunca está lejos de las discusiones entre los CFO y los equipos regulatorios. Pero en el clima económico de 2023, cada líder sénior, en cada organización, tendrá en mente la gestión de riesgos. Habrá una evaluación profunda de la economía dentro de las empresas y sus estructuras y tecnologías financieras.

 

2023 no será el año para dejar ningún tipo de grieta en la armadura corporativa. Creo que, si bien los CEO, CIO y CFO se centrarán en sus funciones habituales, también veremos equipos de liderazgo mucho más versados ​​en las áreas de los demás. Habrá equipos verdaderamente multifacéticos, donde cada miembro también podrá apreciar y comprender las preocupaciones y los puntos de presión de sus colegas.

 

Para ayudar a estos líderes, es probable que veamos un crecimiento en el análisis predictivo y el modelado detallado. Por supuesto, todas las empresas tienen una gran cantidad de datos y la mayoría está tratando de hacer algo con ellos.

 

El CFO liderará la agenda y los servicios de suscripción serán sus aliados

 

Siendo realistas, el CFO dictará la agenda durante los próximos doce meses y probablemente más allá. Los ejecutivos de alto nivel rara vez quitan la vista del resultado final, pero el próximo año los verán observándolo con más atención, lo que obviamente significa que el director financiero controlará los presupuestos incluso más de lo habitual.

 

En el sector tecnológico, escucharemos muchas más conversaciones sobre TCO y ROI en el año. Y, dado el control de gastos que ofrecen, creo que eso significa un movimiento más concertado hacia los servicios de suscripción para muchas organizaciones.

 

Muchos equipos de finanzas favorecen un enfoque general de Capex antes que Opex. La cancelación de la depreciación de los activos físicos como el hardware de TI es un mecanismo útil para mejorar la salud de los libros corporativos, después de todo, especialmente para las empresas ricas en efectivo.

 

Las empresas comprarán tecnología de proveedores con una sólida estrategia de cadena de suministro

 

Los últimos años han enseñado duras lecciones sobre la compra a proveedores que no cuentan con una cadena de suministro sólida, con tiempos de espera en B2B y bienes de consumo que alcanzan meses o incluso años en algunos casos.

 

Las empresas ya no quieren comprar a empresas que no cuentan con una cadena de suministro resistente. Por lo tanto, las empresas están diseñando su pila de tecnología para adaptarse a la debilidad e incertidumbre de la cadena de suministro global. Aquellos que puedan entregar a tiempo tendrán una gran ventaja.

 

Los compradores deberán buscar proveedores con operaciones y fabricación en varios sitios y en varios continentes. La fortaleza de la cadena de suministro de la empresa se diferenciará por su flexibilidad, resiliencia y capacidad de respuesta únicas.

 

La escasez de habilidades se atacará con la necesidad urgente de datos

 

En 2023, la escasez de habilidades existente se verá agravada por un año difícil desde el punto de vista económico. Incluso si el talento está en el mercado, a la espera de ser contratado, los presupuestos de contratación se controlarán.

 

Agreguemos el hecho de que las empresas estarán aún más dispuestas a utilizar los datos para encontrar nuevas eficiencias y oportunidades, y creo que queda claro que la autoservicio y la tecnología sin código podrían ver un aumento considerable el próximo año.

 

Las empresas buscarán herramientas que les permitan trabajar con datos, sin necesidad de contratar especialistas. Necesitarán soluciones con automatización incorporada para asumir parte del trabajo pesado. Y cualquier cosa como servicio tendrá una ventaja mientras el flujo de efectivo sea limitado.

 

Nada de esto elimina la necesidad de personas capacitadas, pero la tecnología con estas ventajas podría ayudar a muchas empresas a navegar por un panorama complicado en las que todos estaremos inmersos.

 

Culturas ganadoras para empresas ganadoras

 

Con escasez de talento y cambios continuos en el lugar de trabajo, la cultura adecuada será fundamental el próximo año. Las empresas que probablemente salgan de 2023 luciendo saludables serán aquellas que puedan reunir a sus empleados en una misión.

 

Ahora, los jóvenes tienen una conciencia social y un impulso para sentir que lo que hacen importa.  Quieren innovar, crear y trabajar en un lugar donde sientan que realmente están contribuyendo. Las empresas que puedan mostrarles el impacto que tienen en el trabajo y darles una meta de la que puedan estar orgullosos, disfrutarán de los beneficios de compañeros de equipo apasionados y enfocados.

 

www.purestorage.com

 

 

 

Predicciones tecnológicas y de negocios para 2023 Leer más »

Genetec lanza el reporte del estado de la seguridad electrónica 2022

Genetec Inc. («Genetec»), proveedor experto de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia empresarial, compartió hoy los resultados de su reporte del estado de la seguridad electrónica 2022. Basado en la experiencia de más de 3.700 líderes de seguridad electrónica en todo el mundo (incluidos usuarios finales e integradores/ instaladores/ proveedores de sistemas), el reporte analiza las estrategias de seguridad que las organizaciones están implementando para navegar de manera efectiva las realidades de un ambiente cambiante.

 

Las preocupaciones sobre la seguridad cibernética están aumentando: la convergencia de la tecnología de la información (TI) y la seguridad está inspirando nuevos enfoques para implementar y administrar una estrategia sólida de seguridad cibernética. El 64% de los encuestados de TI y el 54% de los encuestados de seguridad indicaron que las herramientas de ciberseguridad han sido uno de los enfoques principales este año.

 

Uso de la seguridad para las operaciones comerciales: la encuesta mostró que casi dos tercios (63%) de todos los encuestados y 7 de cada 10 organizaciones con más de 10.000 empleados describieron la seguridad electrónica y los datos relacionados como de «misión crítica». En los últimos años, la seguridad electrónica se ha convertido en un activo estratégico para hacer frente a una variedad de desafíos que van más allá de la simple mitigación del riesgo y ahora juega un papel mucho más importante en la transformación digital de las organizaciones.

 

El futuro de la seguridad es híbrido: el 54% de los usuarios finales encuestados indicaron que la visión objetivo de su organización para la implementación de la seguridad es una combinación de soluciones locales y basadas en la nube. Un enfoque híbrido permite a las organizaciones optimizar sus inversiones locales existentes mientras aprovechan las opciones de la nube para ahorrar costos, aumentar la seguridad y la eficiencia, y permitir el acceso remoto a los sistemas y sensores.

 

La seguridad se unifica: la mayoría de los encuestados (64%) informaron que utilizan videovigilancia y control de acceso en sus implementaciones de seguridad electrónica. De ellos, el 77% indicó que su organización había implementado la integración entre los sistemas de videovigilancia y control de acceso de diferentes proveedores, o una solución unificada de videovigilancia y control de acceso de un solo fabricante.

 

“Toda organización quiere tener en sus manos la última tecnología. Sin embargo, frente a restricciones presupuestarias, escasez de talento y prioridades en constante cambio, los líderes de seguridad deben hacer más con menos”, dice Pervez Siddiqui, vicepresidente de Ofertas y Transformación de Genetec. “Una plataforma de seguridad unificada brinda a las organizaciones un camino para modernizar sus sistemas antiguos mientras aprovechan su infraestructura existente. Y pueden hacer esto sin un desarrollo personalizado costoso y complejo”.

 

Análisis en Latinoamérica

 

La mayoría de las preguntas de la encuesta mostraron pocas diferencias entre los encuestados en distintas regiones. Esto sugiere una visión global consistente de cómo se ha desarrollado la seguridad electrónica durante el último año.  Sin embargo, a continuación, se muestran los casos en los que las respuestas de las regiones en Latinoamérica defirieron significativamente del promedio global.

 

México – Nube: Para proyectos sin implementación en la nube, en México se indicó que el COVID-19 había «activado» su estrategia de nube con más frecuencia que en cualquier otra región (9,8%). Sin embargo, para proyectos donde la nube ya se estaba implementando, solo el 17,4% de los encuestados de México sugirió que el COVID-19 aceleró un poco su estrategia de nube, en comparación con el 30,9% a nivel global. Asimismo, tuvieron la porción más baja de encuestados (29,4%) que indicaron que se aceleró «algo» o «mucho», en comparación con el 46,7% a nivel global.

 

Centroamérica y el Caribe – Unificación y nube: Los sistemas de seguridad unificados son menos comunes en Centroamérica y el Caribe. «Los sistemas de control de acceso y videovigilancia de mi organización no están conectados (son sistemas separados)», fue la segunda respuesta seleccionada más común en esta región. Por el contrario, ésta fue la respuesta menos común en las demás regiones.

 

Los encuestados de esta región también indicaron que utilizan el almacenamiento en la nube pública con más frecuencia que en otras regiones. El 6,9% de los encuestados en esta región seleccionó “Almacenado principalmente con servicios de almacenamiento en la nube pública”, en comparación con el 2,6% a nivel global.

 

Sudamérica – Trabajo remoto y ciberseguridad: El 50,4% de los encuestados de Sudamérica dijeron que sus organizaciones no tienen personal de seguridad electrónica configurado para trabajar de forma remota, en comparación al 33,7% de promedio global. También fueron los menos propensos en identificar una «mejor estrategia de ciberseguridad» como uno de los nuevos procesos que priorizaron este año. Solo el 38% de los encuestados seleccionó esto en comparación con el 49,2% a nivel global.

  

Metodología de la encuesta

 

Genetec Inc. encuestó a profesionales de seguridad física del 25 de agosto al 21 de septiembre de 2022. Luego de una revisión de los datos recolectados, se incluyeron 3.711 encuestados en la muestra para el análisis. Las muestras de la encuesta se realizaron en todas las regiones, incluidas América del Norte, América Central, el Caribe, América del Sur, Europa, Medio Oriente, África, Asia Oriental, Asia Meridional, Asia Sudoriental, Asia Central, Asia Occidental y Australia-Nueva Zelanda.

 

Descarga una copia completa del informe en: https://www.genetec.com/es/a/reporte-de-la-seguridad-electronica

 

https://www.genetec.com/es

 

 

 

Genetec lanza el reporte del estado de la seguridad electrónica 2022 Leer más »

Descubre las tendencias en software ERP de la mano de MQA

Migración hacia la nube, movilidad y protección de datos, entre las tendencias que marcarán el camino del ERP el próximo año

 

MQA, un experto latinoamericano en soluciones de negocios que ayuda a las organizaciones a alcanzar sus objetivos estratégicos, presenta las tendencias que marcarán el futuro de los sistemas de Planeación de Recursos Empresariales (ERP, Enterprise Resource Planning) a 2023.

 

A medida que más y más empresas comienzan a vislumbrar un camino franco hacia la reactivación económica luego de la pandemia, así mismo encuentran que los mercados ya no son los mismos. Recursos limitados, presupuestos más ajustados, plazos más cortos y nuevas demandas de los clientes son algunos de los desafíos que deben enfrentar.

 

“Con los nuevos retos vienen nuevas formas de actuar que marcan tendencias en el software de Planeación de Recursos Empresariales”, asegura Germán Borrero, presidente de MQA. “Son estos cambios sísmicos los que generan innovaciones en el software ERP para ayudar a que las organizaciones sean más eficientes, rentables y competitivas”.

 

MQA presenta a continuación algunas tendencias claves que marcarán el destino del software ERP durante 2023.

 

  1. MIGRACIÓN HACIA LA NUBE

Desde hace una década el software ERP ha venido haciendo una transición progresiva hacia la nube, dejando atrás las implementaciones locales, conocidas como ‘on premise’. Es un momento clave de la industria en el cual los proveedores de ERP invierten cada vez más recursos en disponibilizar sus sistemas en la nube lo cual está ayudando a las pymes a adoptar esta tecnología a mayor velocidad. 2023 será el año definitivo para que el ERP se entregue totalmente a manera de software como servicio (SaaS, Software as-a-Service), es decir, mediante un modelo de suscripción basado en la nube que brinda una experiencia práctica en productos, orientación estratégica, soporte y asistencia continua.

 

  1. ERP MÓVIL

En una era de cómputo móvil —con Smartphone, tablets, laptops y otros dispositivos en campo— la fuerza de trabajo espera que el software ERP sea totalmente funcional desde cualquier momento y lugar. Es así como en 2023, el ERP Móvil seguirá afianzándose como una tendencia crucial para garantizar el acceso en tiempo real a las aplicaciones, con visibilidad a 360 grados sobre todas las funciones las 24 horas del día. Además de convertirlas en más ágiles y receptivas a situaciones, las organizaciones pueden entregar experiencias de cliente más personalizadas, cerrar negocios y realizar pedidos de inmediato.

 

  1. ANÁLISIS PREDICTIVO DE DATOS

La capacidad de recopilar y utilizar volúmenes de datos en continuo aumento será otra de las principales tendencias del software ERP en 2023. Las organizaciones han comenzado a darse cuenta que necesitan herramientas adecuadas para realizar análisis de grandes datos (Big Data) para tener pronósticos precisos, optimizar procesos operativos, generar información comercial y realizar verificación y seguimiento a la planeación, todo ello en tiempo real. “2023 será un año disruptivo en el cual las empresas dejarán de pensar en los datos como una colección de números y comenzarán a tratarlos como información inteligente, estructurada y accionable para la toma de decisiones”, prosiguió Germán Borrero.

 

  1. USO INTENSIVO DE INTELIGENCIA ARTIFICIAL

Aunque la Inteligencia Artificial (IA, Artificial Intelligence) tuvo una adopción lenta y difícil, en las actuales circunstancias —con potencia de cálculo masiva, gran comprensión teórica y enormes cantidades de datos disponibles— es una tecnología madura y muy utilizada en entornos corporativos. Entre los argumentos de utilizar IA en el software ERP a 2023 están la toma de decisiones impulsada por datos, la drástica reducción de errores humanos y la automatización de tareas comunes y repetitivas. A medida que se procesa más data en los ERPs, así mismo, la IA puede ayudar con la planeación, la resolución de problemas y la elaboración de estrategias cada vez más detalladas y basadas en información confiable y en tiempo real.

 

  1. CRECIENTES DEMANDAS EN PROTECCIÓN DE DATOS

Las organizaciones cada vez enfrentan más desafíos en protección de datos y ciberseguridad debido a la continua adopción de dispositivos inteligentes y a las conexiones ubicuas entre sus empleados móviles y el ERP. Es por esto que a 2023 se espera una fuerte demanda de ERP confiables para contener las crecientes amenazas de ciberseguridad y filtraciones de datos.

 

  1. TRANSFORMACIÓN DIGITAL

Las organizaciones han descubierto que una de las herramientas más efectivas para transformarse digitalmente es implementado software ERP. Además de interrelacionar de forma inteligente los procesos y los datos para generar valor, el software ERP se constituye en el factor habilitador para la reinvención empresarial.

 

  1. INTEGRACIÓN DEL TIPO ‘PLUG-AND-PLAY’

Gracias a la migración hacia la nube, el software ERP seguirá evolucionando en 2023 para integrarse mediante APIs (Application Program Interface) del tipo ‘plug-and-play’. Esto dará lugar a que las organizaciones puedan usar un ERP de nivel central para gestionar sus procesos comerciales y que a su vez utilicen soluciones de otros proveedores para requisitos más específicos.  “Un ejemplo es un mayorista que utiliza SAP para sus procesos logísticos, mientras utiliza un CRM (Customer Relationship Management) de terceros para su fuerza de ventas o una solución de pago de nómina de otro proveedor”, finaliza Germán Borrero, presidente de MQA. “Es aquí donde las empresas esperan que su software ERP les proporcione una integración perfecta entre las diferentes soluciones”.

 

Descubre las tendencias en software ERP de la mano de MQA Leer más »

Acer lanza a nivel global una nueva línea de proyectores láser ecológico

La multinacional Acer anunció tres proyectores Vero, diseñados para equipar a las empresas y los consumidores con proyectores de alto rendimiento y eficiencia energética al tiempo que brinda más opciones para reducir su huella ecológica. Con su vida útil de 30 mil horas, los nuevos proyectores Vero incorporan una tecnología de luz láser superior para obtener imágenes nítidas y un brillo duradero durante más tiempo, lo que ayuda a ahorrar en el costo total de propiedad y el consumo de energía. Estos proyectores sin mercurio también incorporan materiales ecológicos mediante el uso de un 50 % de plástico reciclado posconsumo (PCR) en el chasis y el embalaje de papel reciclado para reducir la producción de materiales nocivos y limitar su impacto en el medio ambiente.

 

Eficiencia energética con tecnología de luz láser superior

 

Sobre la base del éxito del Acer Vero PD2325W, los nuevos proyectores con conciencia ecológica han pasado a utilizar una fuente de luz láser avanzada para aumentar el brillo y mejorar la eficiencia energética. Como resultado, estos proyectores “Green But Mean”brindan ocho veces menos disminución del brillo y consumen aproximadamente un 50 % menos de energía en comparación con los tradicionales basados en lámparas, lo que reduce el costo total de propiedad y causa menos daño al medio ambiente. Los costos de mantenimiento y reemplazo también se reducen significativamente con su vida útil de 30 mil horas, lo que lo convierte en una opción ideal y confiable para uso de alta frecuencia.

 

Equipados con una relación de contraste dinámica de 2 000 000:1 y un brillo de 4000 ANSI y 3500 ANSI lúmenes respectivamente, los proyectores Acer Vero PL2520i y XL2220/XL2320W pueden producir imágenes vívidas y precisas desde largas distancias y en entornos oscuros. Estos también cuentan con la tecnología Acer ColorBoost3D y reproducen con precisión el 93% de Rec. Gama de 709 colores, que ofrece una producción de color y una visualización superiores en comparación con los modelos de lámpara. El modo Fútbol hecho a medida de Acer y las especificaciones HDMI 3D[1] también permiten una proyección en pantalla grande sorprendente y mejorada, ya sea en una sala de reuniones o en la comodidad de su hogar.

 

Instalación y proyección flexibles

 

Los proyectores Acer Vero PL2520i y XL2220/XL2320W cuentan con una instalación sencilla y se pueden utilizar en proyección de 360 grados[2] o en modo vertical. Los usuarios pueden maximizar su flexibilidad desde cualquier ángulo hacia arriba y hacia abajo para crear proyecciones envolventes en paredes, techos y pisos para pantallas interactivas. A partir de ahí, el proyector utiliza su tecnología de corrección trapezoidal automática para realizar ajustes adaptativos automáticos y proyecta una pantalla ideal en la superficie de visualización deseada. El Acer Vero PL2520i también posee capacidades de zoom óptico de 1,3X, lo que ofrece a los usuarios una mayor flexibilidad en términos de instalación y ajuste de imagen.

 

Usabilidad y confiabilidad mejoradas

 

Con motores ópticos con clasificación IP6X «a prueba de polvo», el más alto grado de protección contra objetos sólidos, los nuevos proyectores Vero ofrecen un rendimiento sin concesiones incluso en entornos polvorientos o difíciles. Cabe mencionar que redujeron sus dimensiones y peso en aproximadamente un 33% en comparación con el modelo PL1520i anterior, lo que ayuda a reducir el consumo de materiales de embalaje y las emisiones de combustible por unidad durante el envío. Los proyectores Acer Vero PL2520i y XL2220/XL2320W también admiten proyección ininterrumpida las 24 horas, los 7 días de la semana, lo que brinda a los usuarios un rendimiento confiable y de alta calidad incluso durante períodos prolongados. Estos proyectores Vero tienen parlantes integrados de 15 W que muestran un sonido potente que llena la habitación de videos, películas o música, lo que elimina la necesidad de parlantes externos. El Acer Vero PL2520i también funciona con dispositivos compatibles5 con proyección inalámbrica[3] y mirroring display[4] para permitir la proyección directa en pantalla sin limitaciones.

 

Las especificaciones exactas, los precios y la disponibilidad variarán según la región. Para obtener más información sobre disponibilidad, especificaciones de productos y precios en mercados específicos, comuníquese con la oficina de Acer más cercana a través de www.acer.com

 

Acer lanza a nivel global una nueva línea de proyectores láser ecológico Leer más »

Ransomware y el malware derivado de un ciberataque, solo son la punta del iceberg

En las últimas semanas se ha visto cómo diferentes organizaciones públicas y privadas han sido víctimas de los ciberdelincuentes, hechos que se destacan no solo por el impacto que tienen en las instituciones sino porque dejan al descubierto que el objetivo va más allá de robo de información a otras consecuencias como exfiltración de datos, secuestro del sistema, denegación de servicios, entre otros.

 

Al respecto, Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, explica que el robo de información, ransomware, cryptojacking o cualquier otro tipo de problema derivado de un ciberataque, solo es la punta del iceberg y que si las organizaciones no detectan cómo se perpetró tienen una gran probabilidad de volver a ser atacados.

 

“En el complejo mundo de la seguridad informática, los usuarios de múltiples corporaciones carecen de conocimientos asociados a esta área de tecnología y suelen pasar por alto una serie de normas y controles establecidos dentro de los procesos de seguridad y administración de una red corporativa. Estas acciones pueden desencadenar una serie de compromisos en la red y hasta pueden causar no solo perdida de datos, sino también la no disponibilidad en los servicios o pérdida de credibilidad corporativa frente al usuario final. Existen innumerables ejemplos en el día tras día que se asocian con usuarios que por falta de conocimiento o un simple descuido permiten que un atacante comprometa la red objetivo y materialice un ataque”,  dijo Yekri Mahecha, Sales Engineer Manager para la Región México, Norte de Latinoamérica (NOLA) y Caribe de Hillstone Networks.

 

Ante una crisis de este tipo, las organizaciones se dedican a levantar los servicios, reconstruir servidores, es decir, tratan de continuar la operación lo más pronto posible haciendo uso de respaldos y muchas veces empezando de cero. Sin embargo, solo se están enfocando en solventar el problema, pero no lo están resolviendo.

 

“Todas las empresas y organizaciones que han sufrido un ataque saben que si no se resuelve el problema de fondo pueden ser víctimas nuevamente”, reiteró Mahecha.

 

Ante esta situación, lo más recomendable es iniciar una “caza de amenazas” o threat hunting, para identificar ciertos indicadores de comportamiento (rastros) que hayan sido dejados durante la orquestación del ataque. De esta manera, ahora sí la organización sabe qué brechas debe cubrir para evitar una nueva crisis.

 

Para ayudar a las organizaciones, Hillstone Networks ha incorporado el concepto de ciberresiliencia, que utiliza soluciones de visibilidad de amenazas y análisis de comportamiento para detectar amenazas avanzadas y mapearlas antes de que exploten. En este sentido, la Inteligencia Artificial y el machine learning, son una tecnología que ayudará a las compañías en esa detección y prevención.

 

Además, Hillstone Networks también asesora a las organizaciones que fueron víctimas de un ciberataque para aislar esas vulnerabilidades y eliminar el problema desde su origen, bajo el enfoque de “ver, entender y actuar”, que facilita que los equipos de seguridad logren tener una visibilidad total de la infraestuctura y comprendan el nivel de seguridad y vulnerabilidades, más allá de la punta del iceberg, que es lo que afecta cuando ya los ciberdelincuentes han logrado su cometido.

 

https://www.hillstonenet.lat/

 

Ransomware y el malware derivado de un ciberataque, solo son la punta del iceberg Leer más »

Inteligencia Artificial ayuda a empresas en la gestión de Ciberseguridad

La pandemia ayudó a acelerar la transformación digital de muchas empresas, pero quizás no fue tan estructurada ni organizada y eso dejó algunos silos en seguridad, dado que primó el criterio de conectar a las personas desde cualquier lugar y dispositivo, pero sin las políticas de seguridad que se debería tener en cuenta. De hecho, de acuerdo con Alejandro Zermeño, gerente Preventa de Symantec para la región Latinoamérica, antes de la pandemia, solo el 31% de las personas trabajaban desde sus hogares y durante la pandemia esto se incrementó a 88%. Esto generó más retos para las organizaciones para administrar su infraestructura.

 

A esto se le suma un ambiente donde hay escasez de talento humano, restricciones en la cadena de suministros, presión inflacionaria y devaluación así como mayor demanda de los consumidores por lo digital. Ante ello, la tecnología es la base para superar estos desafíos. Así lo comentó Juan Carlos Villate, gerente general de IDC Colombia, quien participó en la cumbre “Ciberseguridad impulsada por IA, la nueva frontera de la seguridad”, realizada recientemente por eSoft LATAM, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom.

 

En ese sentido, Ricardo Dossantos, gerente Ciberseguridad de eSoft, agregó que la inteligencia artificial (IA), el machine learning y el procesamiento del lenguaje natural, ayudan a las empresas a automatizar procesos y gestionar la seguridad, dado que con la inteligencia de amenazas de millones de fuentes se brindan insights rápidos para deshacerse del ruido de las alertas diarias que podrían afectar la gestión de los CISO, cuando ellos podrían dedicar más tiempo a diseñar estrategias y políticas de seguridad y ayudar a la agilidad del negocio.

 

Y es que, según informe realizado por Capgemini, el 69% de las organizaciones creen que no podrán responder a los ciberataques sin IA.

 

Con una amplia variedad de datos operativos de TI en uso dentro de AIOps (Inteligencia Artificial en Operaciones de TI), así como inteligencia artificial sobre amenazas de proveedores externos, los equipos de operaciones de seguridad podrían potencialmente predecir o ayudar a eludir los ataques a la infraestructura de la nube, en particular el secuestro de cuentas y/o sesiones (ransomware).

 

AIOps es una amplia categoría de herramientas y componentes que utiliza la IA y la analítica para automatizar los procesos operativos comunes de TI, detectar y resolver problemas y evitar costosas interrupciones.

 

“AIOps implementa el monitoreo y análisis de datos a gran escala para mejorar la eficiencia en las alertas y la identificación contextual de problemas en el entorno de TI, junto con el análisis de tendencias de comportamiento y la corrección automatizada en algunos casos. Cuando los datos, la IA y la nube funcionan juntos sin problemas, de principio a fin, el resultado es un sistema flexible y potente que obtiene más valor de los datos y resuelve más problemas con mayor rapidez”, comentó Ricardo DosSantos de eSoft.

 

Así mismo, Alejandro Zermeño, gerente Preventa de Symantec para la región Latinoamérica, enfatizó en la metodología Zero Trust, que busca “orquestar” todos los componentes para una seguridad extendida que involucra gestionar datos, redes, cargas de trabajo, personas, dispositivos y automatización y análisis.

 

Por su parte, Juan Carlos Villate, de IDC agregó: “En la era digital la confianza en las organizaciones no se ganará únicamente por “ser buenos” o por “hacer cosas buenas”; se necesitan estrategias para construir confianza con todo el ecosistema a través de la gestión efectiva del riesgo y la seguridad, el cumplimiento, la protección de la privacidad y la responsabilidad social y la tecnología juega un papel clave en la construcción de la integridad corporativa”.

 

Otros de los panelistas del certamen fueron: Flabio Rodríguez, Coordinador Riesgos y Arquitectura Claro Colombia y Rafael A. González, subdirector de Fortalecimiento Institucional del ecosistema científico “Programa GAT” de la Universidad Javeriana, quienes complementaron la visión de la ciberseguridad y la IA a través del caso de éxito en su implementación en la empresa y cómo promover el talento humano en las nuevas habilidades que deben tener en esta era de cuarta revolución industrial.

 

Es de anotar que las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, firma reconocida por Broadcom en su Programa Expert Advantage Partner, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

En la foto, de izquierda a derecha: Jesús Rivas, director de Tecnología para Latinoamérica de eSoft LATAM; Juan Carlos Villate, gerente IDC Colombia; Johanna Gutiérrez, directora de Ventas eSoft LATAM Héctor Higuita,  Director General eSoft LATAM; Flabio Rodríguez, Coordinador Riesgos y Arquitectura Claro Colombia; Teresa Incerto, customer portfolio manager Latam de Broadcom; Ricardo Dossantos, gerente Ciberseguridad de eSoft LATAM; y Rotcehlyn Díaz, asistente ejecutiva de eSoft Colombia.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

Inteligencia Artificial ayuda a empresas en la gestión de Ciberseguridad Leer más »

Las vulnerabilidades aprovechadas por el grupo Guacamaya continúan dejando víctimas en América Latina, alerta Kaspersky

Un informe del Equipo de Investigación y Análisis Global de Kaspersky reveló que el autodenominado grupo hacktivista Guacamaya está formado por actores de amenaza latinoamericanos cuya agenda inicial se enfocó en la defensa del medio ambiente, pero posteriormente pasó a atacar gobiernos y organismos militares. Para sus ataques, aprovechan vulnerabilidades en servidores de correo electrónico para obtener información confidencial, exponer a sus víctimas en la prensa y crear crisis de reputación. Para protegerse, las organizaciones deben actualizar sus servidores.

 

El término hacktivismo se utiliza para grupos de delincuentes que, a través de ciberataques, llevan a cabo un activismo político o social en defensa de una causa. En la última década se han registrado ataques de tales grupos, como: Anonymous (2010-2015), que abogaba por la libertad digital; LulzSec (2010-2011), que sólo buscaba fama; y recientemente LAPSU$, que tiene una motivación financiera. Si bien muchos de estos hacktivistas afirman que realizan estos ataques «por un bien mayor», sus acciones siguen siendo ilegales y algunos grupos utilizan este mantra como pretexto para llevar a cabo fines maliciosos, y Guacamaya no es la excepción.

 

Guacamaya aprovecha las vulnerabilidades de los servidores de correo electrónico (Microsoft Exchange) para entrar en la red de la víctima – estas son conocidas como “ProxyShell/ProxyLogon” (CVE-2021-34473, CVE-2021-31206, CVE-2021-34523 y CVE-2021-31207) así como Zimbra (CVE 2022-27925). Posteriormente, crean puertas traseras a fin de tener acceso permanente a la red comprometida y utilizan herramientas legítimas para robar credenciales o elevar los privilegios de acceso de usuario. Así, los delincuentes obtienen acceso a todas las cuentas de correo electrónico de la organización infectada y a la información sensible que contienen.

 

Los objetivos del grupo están presentes principalmente en Brasil, Chile, Colombia, Ecuador, Perú, Guatemala, México y Venezuela. Inicialmente, atacaron los sectores de minería, petróleo y gas, pero últimamente sus ataques se han extendido a organizaciones militares y gobiernos en toda América Latina.

 

«Después de extraer todos los correos electrónicos, el grupo comienza a evaluar qué mensajes tienen el potencial de generar daños a la reputación de las víctimas. El siguiente paso es publicar todo en Internet y avisar a la prensa de la filtración con el fin de que el ataque adquiera visibilidad pública. Esta exposición y las posteriores crisis que genera para las organizaciones afectadas es el verdadero daño de los ataques hacktivistas», explica Leandro Cuozzo, analista de seguridad para América Latina en Kaspersky.

 

El informe de inteligencia de amenazas de Kaspersky muestra que las vulnerabilidades explotadas por Guacamaya en sus ataques se identificaron en febrero de 2021 y que luego se corrigieron en septiembre de ese mismo año. Sin embargo, las actividades maliciosas del grupo se intensificaron en 2022, lo que indica que las organizaciones no están aplicando los parches de seguridad en sus sistemas, lo que les habría permitido evitar los incidentes reportados este año.

 

Los expertos de Kaspersky también han identificado otros grupos criminales que explotan estas mismas vulnerabilidades, lo que significa que una víctima puede ser atacada por dos o más grupos a la vez. Adicionalmente, es de conocimiento público que existen nuevas vulnerabilidades en los servidores de correo electrónico (Exchange), denominadas “ProxyNotShell” (CVE-2022-41040 y CVE-2022-41082), pero no hay evidencia de que Guacamaya las esté explotando.

 

Un reciente estudio del Equipo Global de Respuesta a Emergencias (GERT) de Kaspersky, el cual analiza datos anónimos de 2021, revela que, en general, el 53.6% de los ciberataques comienzan con la explotación de vulnerabilidades, seguidos por el uso de cuentas comprometidas (a las que se les han robado credenciales) con un 17.9% y el uso de correos electrónicos maliciosos (para la instalación de malware o el robo de credenciales) con un 14.3%. También muestra que en el 40% de los ataques se utilizan herramientas legítimas, lo que resalta una nueva tendencia en la que el uso de malware se produce sólo en las etapas finales del ataque. En el caso de Guacamaya, el malware se utiliza para robar (exfiltrar) datos confidenciales.

 

«En palabras más simples, nuestros hallazgos muestran que las empresas, al no actualizar sus sistemas, dejan las puertas abiertas para que entren los ciberdelincuentes. Para evitar estos ataques, basta con aplicar las correcciones necesarias que, en este caso, están disponibles desde hace más de un año. A pesar de comprender la criticidad que representan los correos electrónicos para nuestra vida digital actual y la dificultad de aplicar correcciones en este entorno, este es el único método y la manera más efectiva para prevenir estos ataques.  Reitero que es esencial que las empresas y los gobiernos mantengan actualizados los servidores de Exchange, ya que nada impide que los delincuentes sigan utilizando este mecanismo de acceso”, destaca Eduardo Chavarro, miembro del Equipo Global de Respuesta a Incidentes para América Latina en Kaspersky.

 

Los detalles técnicos e información adicional sobre el comportamiento del grupo están disponibles en el informe de inteligencia realizado por el equipo de expertos de Kaspersky para los suscriptores del Portal de Inteligencia de la compañía.

 

El origen del nombre Guacamaya

 

El nombre Guacamaya tiene ascendencia maya y significa “guacamayo” o “loro de pico grueso”, animales que se encuentran en varios países de América Latina, lo que da un indicio del origen del grupo. Además, los mensajes que este grupo publica están en español y utilizan palabras propias del vocabulario de las comunidades indígenas latinoamericanas. Combinado con el hecho de que la mayoría de las víctimas están presentes en la región, Kaspersky puede afirmar con un alto grado de certeza que se trata de un grupo latinoamericano.

Las vulnerabilidades aprovechadas por el grupo Guacamaya continúan dejando víctimas en América Latina, alerta Kaspersky Leer más »

Universidad Católica de la Santísima Concepción: Alta disponibilidad, flexibilidad y protección con la tecnología de SonicWall

SonicWall, un experto mundial que ofrece ciberseguridad sin límites, es el aliado en comunicaciones y seguridad de la Universidad Católica de la Santísima Concepción (UCSC), que gestiona sus actividades académicas de pregrado, postgrado e investigación en los campus San Andrés y Santo Domingo, en la ciudad de Concepción, así como en sus sedes en Talcahuano, Los Ángeles, Chillán y Cañete, en las regiones del Biobío y Ñuble.

 

Fundada en 1991, en la actualidad tiene más de 15.000 estudiantes y cuenta con nueve facultades e institutos: Facultad de Estudios Teológicos y Filosofía; Derecho; Ciencias; Educación; Ingeniería; Medicina; Ciencias Económicas y Administrativas; Comunicación, Historia y Ciencias Sociales, y el Instituto Tecnológico.

 

La institución tiene educación presencial y virtual. De hecho, previo a la pandemia, ya había habilitado la modalidad a distancia por algunas protestas sociales que habían afectado la operación para que los estudiantes pudieran asistir al campus, y con la pandemia se hizo inversión en más recursos para aulas virtuales y así continuar brindando sus servicios. La tecnología y las comunicaciones son fundamentales en la operación, tanto para la parte administrativa como para los docentes, estudiantes y la comunidad académica en general.

 

Antes de implementar la solución de SonicWall, si bien se contaba con servicios de seguridad a través del SOC del operador, no se tenía la flexibilidad para la gestión ni el control dinámico del tráfico de la red y, por ende, no se podía administrar de manera eficiente el consumo del canal de internet, las reglas de políticas de seguridad para prevenir ataques y el acceso de usuarios no se podían ajustar dinámicamente, y el soporte técnico era lento y burocrático.

 

Solución

 

La estrategia de TI de la universidad está basada en el servicio, por lo cual, según el requerimiento de los usuarios (estudiantes, docentes, trabajadores y la dinámica del sector educativo), la Dirección de Servicios Informáticos desarrolla las distintas soluciones que ofrece el mercado.

 

En ese sentido, la Universidad Católica de la Santísima Concepción (UCSC) cuenta con la solución de SonicWall desde el 2016 y acaba de firmar la renovación hasta el año 2026, para la seguridad perimetral y segmentación de redes.

 

“Para seleccionar una solución no nos basamos en Gartner, sino que es más importante saber que sí responde a los requerimientos que tenemos. Suele ocurrir que viene una marca, nos muestra el Cuadrante de Gartner, pero quizás la funcionalidad está sobredimensionada o, luego, el proveedor no nos brinda el servicio que necesitamos”, manifiesta Hernán Sáez Talavera, Especialista Líder Técnico Proyectos de Infraestructura Tecnológica de la Dirección de Servicios Informáticos de la UCSC, quien continúa: “Escogemos la solución que satisfaga los requerimientos, brinde el servicio y cumpla con las políticas de ciberseguridad y se integre a nuestra plataforma”.

 

Específicamente, la institución tiene firewalls SuperMassive SM9200 HA y está migrando a firewall de próxima generación NSa6700, en HA con Essential Protection Services Suite (EPSS) y Network Security Manager (NSM Advanced) de SonicWall, mediante los cuales tiene control de tráfico, tanto de entrada como salida, para poder optimizar el ancho de banda y administrar la capacidad de la red; gestiona los niveles de seguridad para prevenir ataques como ransomware, malware y otros cibertaques, y mantiene la flexibilidad en la administración, dado que el uso de aplicaciones y otras herramientas, como redes sociales, dependen de las necesidades de los usuarios.

 

“El principal uso del firewall es filtrar el contenido, pero SonicWall también nos ayudó a analizar el comportamiento de los usuarios. Cuando empecé a hacer los primeros proyectos de dar internet en la universidad, mis clientes venían a buscar una red rápida para descargar archivos grandes, por la gran velocidad de los enlaces que tenemos, y descargaban software, música, vídeos, entre otros. Entonces, con SonicWall pudimos filtrar los contenidos, logramos bajar y operar el tráfico, restringir el uso según el perfil del usuario y así potenciar el uso de la red para velar que se utilice para lo que realmente necesitan para su labor”, añade Hernán Sáez.

 

“En el caso de SonicWall, además de la tecnología, destacamos la cercanía y el buen servicio.  SonicWall ha sido muy buen interlocutor entre el SOC (que me presta el servicio) y el soporte que requerimos sobre el firewall”, subraya el profesional.

 

Por la vocación de la institución, es fundamental tener alta disponibilidad, no solo en las actividades diarias académicas, sino en los días de matrículas, que se realizan dos veces al año, y durante este tiempo no debe haber interrupción del servicio y toda la operación deber estar protegida, para lo cual, SonicWall es el aliado. “Nunca he tenido problemas de rendimiento y el firewall en estos días críticos es fundamental en la gestión del tráfico, monitoreo de todas conexiones y protección de datos que circulan en la red”, explica el funcionario.

 

Por su parte, Alejandro Pérez, Regional Manager South América de SonicWall, expresa: “Para SonicWall es un orgullo ser aliado de la Universidad Católica de la Santísima Concepción, con quien tenemos relaciones hace más de seis años y firmamos una ampliación para seguir apoyándolos. La institución es una de las principales de educación superior en Chile y tiene una visión de largo plazo en tecnología para soportar la innovación. Es un caso especial por la ubicación geográfica, la cobertura a toda la comunidad y su modelo de tecnología como servicios”.

 

El futuro

 

“Somos una universidad que dentro del país está catalogada como regional, autónoma, regida por el Arzobispado de Concepción, con nuestro Gran Canciller y rector, así como la plana directiva similar a las otras instituciones educativas, pero en el caso del área de tecnología, somos como un ISP de todas las áreas y los proyectos de la organización; somos sus consultores y, por eso, es importante que la tecnología que implementemos sea la mejor para la comunidad. Para el futuro, dada la especialidad de nuestros programas educativos, estamos haciendo alianzas con universidades nacionales e internacionales y seguramente haremos nuevos proyectos como comunicación integrada, donde invitaremos a SonicWall a apoyarnos», explica Hernán Sáez, de la Dirección de Servicios Informáticos de la UCSC.

 

El ejecutivo concluye: “El respaldo de SonicWall es muy bueno. No solo es la tecnología sino el contacto cercano que nos brinda la tranquilidad y el soporte que requerimos. El valor agregado que entregan es un diferencial. SonicWall es buen partner tecnológico en materia de seguridad y es lo que busco en la solución que requiero”.

 

https://www.sonicwall.com/es-mx/ TwitterLinkedInFacebook  Instagram.

 

Universidad Católica de la Santísima Concepción: Alta disponibilidad, flexibilidad y protección con la tecnología de SonicWall Leer más »

Trabajo híbrido: una perspectiva de la Generación Z frente a la generación Baby Boomers

Después de COVID, no hay «normalidad» con respecto a nuestras situaciones laborales. Dado que la mayoría de las interacciones se volvieron digitales, el trabajo híbrido ha impactado a las generaciones de manera diferente, y cada una ve el cambio desde varios puntos de vista.

 

¿Cómo afecta el trabajo híbrido a las generaciones más jóvenes?

 

Los empleados de la generación del milenio y la generación Z parecen haberse adaptado al trabajo híbrido con facilidad, y muchos prosperan en un entorno hogareño. De hecho, nuestra investigación mostró que el 62 % de los jóvenes de 18 a 25 años fueron ascendidos durante la pandemia, frente al 13 % de los colegas mayores de 56 años.

 

¿Se enfrenta esta generación a algún desafío en nuestro mundo flexible? parece que no. El 70% de los empleados de la Generación Z dice que el cambio en las condiciones laborales mejoró sus conexiones personales con sus colegas y sienten un mayor optimismo sobre la vida laboral.

 

¿Qué pasa con los Baby Boomers?

 

Al mismo tiempo, los Baby Boomers sienten todo lo contrario. Trabajar desde casa ha hecho que esta generación se sienta más aislada, ignorada y pesimista, con solo el 30% de ellos diciendo que el trabajo híbrido ha mejorado las conexiones con sus colegas. Y solo el 30% cree que la productividad de los empleados aumentó con la introducción del trabajo remoto.

 

Esto no es sorpresa, ya que debemos recordar que esta generación pasó la mayor parte de su carrera trabajando en una oficina. Eso no quiere decir que su forma de pensar no vaya a cambiar, pero la investigación habla por sí sola: los colegas de más de 56 años deben ser atendidos, con las oportunidades adecuadas y el apoyo para ayudarlos a adoptar nuevas formas de trabajar y tener éxito en nuestro mundo flexible.

  

¿Cómo pueden las empresas ayudar a que todos prosperen?

 

Para las empresas que intentan reconstruir los esquemas del trabajo, puede ser difícil satisfacer las necesidades de sus empleados, según su generación. Y eso es antes de que analicemos otros desafíos, como pagar por espacios de oficina que están vacíos y poder monitorear el desempeño y los niveles de productividad de los empleados.

 

Las investigaciones dicen que las fuertes conexiones personales en el lugar de trabajo conducen a un mejor desempeño del equipo. Entonces, para cerrar esta brecha generacional y aumentar la productividad, los empleadores deben ayudar a sus equipos a construir conexiones sociales que fomenten la colaboración y una cultura de apoyo.

 

Ahí es donde entra en juego la tecnología. El 60 % de las empresas está invirtiendo en nuevas plataformas digitales para sus empleados, y el 80 % de ellas dice que la productividad es una de las principales razones detrás de estas inversiones.

 

En este sentido, VMware presentó recientemente actualizaciones y nuevas capacidades en su portafolio VMware Anywhere Workspace, el cual incluye todas las herramientas necesarias para ofrecer espacios de trabajo autónomos, inyectando automatización en entornos informáticos de los usuarios finales de las organizaciones, para que los equipos de TI puedan hacer más con menos.

 

La plataforma Anywhere Workspace pretende atender cuatro áreas tecnológicas clave:

 

1.) VDI y DaaS, que les permitirá a las organizaciones atender las necesidades de flexibilidad y agilidad en entornos de nubes múltiples;

2.) Experiencia digital de los empleados, que resulta determinante a la hora de entregar servicios potenciados, configuraciones de perfiles personalizadas y acordes con los roles de los colaboradores, reparaciones automatizadas y soporte técnico en línea;

3.) Administración unificada de terminales, que se traduce en mayor facilidad de administración y gestión de dispositivos, así como accesos limitados y perímetro ampliado; y

4.) Seguridad, un componente fundamental para la protección de información crítica de la organización, así como microsegmentación, encriptación de datos, descarga segura de aplicaciones y software, así como detección temprana de amenazas y monitoreo constante de la red, el perímetro y el end point.

 

Entonces, con el apoyo de plataformas diseñadas para ayudar a los compañeros de trabajo a conectarse personalmente, esperemos que el trabajo híbrido pueda llegar a un lugar donde todos estén felices. Después de todo, es la era de la empresa híbrida.

 

Consulte soluciones de teletrabajo.

Basado en el blog de Charlene Carroll, de VMware.

 

Trabajo híbrido: una perspectiva de la Generación Z frente a la generación Baby Boomers Leer más »

Certificación en Hacking Ético y otros cursos de ETEK durante diciembre de 2022

Los cursos certificados de Etek empoderan a los participantes a desarrollar estrategias de ciberseguridad y a obtener las herramientas para protección de datos

 

Etek International anunció hoy el calendario de Cursos Certificados de Ciberseguridad de diciembre de 2022. Diseñados, desarrollados y certificados por ERCA (European Register of Certificated Auditors), EC-Council e ISC2, los Cursos Certificados de ETEK permiten a los participantes aclarar y fortalecer los conceptos referentes a la seguridad de la información y ciberseguridad y obtener las herramientas básicas para formular estrategias en materia de protección de datos.

 

También empoderan a los participantes a obtener las herramientas para desarrollar estrategias de ciberseguridad y navegar por la estructura de los principales estándares internacionales. La agenda académica incluye los siguientes cursos que se realizarán por conexión remota:

 

CERTIFIED CHIEF INFORMATION SECURITY OFFICER – CCISO

Este curso es el primero en su tipo orientado a la formación de ejecutivos de seguridad de la información de alto nivel. El curso CCISO no se enfoca  únicamente en el conocimiento técnico sino además en la aplicación de los principios de gestión de seguridad de la información desde el punto de vista de la dirección ejecutiva. Duración: 40 horas

 

El curso impartirá conocimientos profundos acerca de cinco dominios:

 

  • Gobernanza: Política, Legal y Cumplimiento
  • Gestión de riesgos de seguridad, controles y gestión de auditorías
  • Gestión de programas y operaciones de seguridad
  • Competencias básicas de la seguridad de la información
  • Planificación estratégica, gestión financiera y gestión de proveedores.

 

CERTIFIED SECURITY EXPERT CCSE R81.10 – CHECK POINT

Este curso avanzado impartido por ETEK enseña a los participantes a construir, modificar, implementar y solucionar problemas de Sistema Operativo Gaia. A nivel de laboratorios se trabaja sobre la optimización del rendimiento de la VPN y actualización de servidores de administración. Al finalizar el curso el estudiante estará en capacidad de:

 

  • Realizar backup del Security Gateway y Management Server
  • Construir, evaluar y resolver problemas de un Security Gateway en cluster
  • Actualizar y resolver problemas de Management Server
  • Administrar, probar y optimizar las VPN´s corporativas

 

Está dirigido a usuarios expertos y canales que necesitan desarrollar habilidades avanzadas de implementación y configuración de Check Point. Duración: 28 horas.

 

CERTIFICACIÓN EN HACKING ÉTICO — CEH V12

Un programa de capacitación diseñado por EC-Council y dictado por ETEK, que  ayuda a los profesionales de ciberseguridad a perfeccionar aún más sus habilidades de hacking ético y aplicar buenas prácticas para enfrentar los delitos contra la información.

 

Certified Ethical Hacker es uno de los programas de certificación más respetados a nivel mundial y cuenta con el reconocimiento del Departamento de Defensa, Ejército, Marina, Cuerpo de Marines y Fuerza Aérea de los EE.UU., así como el GCHQ británico, ANSI y otros organismos de importancia internacional. Este curso beneficia significativamente a los oficiales de seguridad, auditores, profesionales de la seguridad, administradores de sitios y cualquier persona preocupada por la integridad de la infraestructura de la red. Duración: 40 horas. Este es el contenido:

 

  • Introducción al Hacking Ético
  • Huellas y Reconocimiento
  • Escaneo de redes
  • Enumeración
  • Análisis de vulnerabilidad, hackeo del sistema
  • Amenazas de malware, Sniffing e Ingeniería social
  • Denegación del servicio y secuestro de sesión
  • Evasión de IDS, Firewalls y Honeypots
  • Hackeo de servidores web y aplicaciones web
  • Inyección de SQL
  • Hackeo redes inalámbricas, plataformas móviles, IoT y OT
  • Computación en la nube y criptografía

 

ETEK ofrece una amplia variedad de opciones de capacitación a través de cursos certificados y personalizados que potencializará tu carrera, para 2023 se prevé un aumento de capacitación del personal a través de seminarios, cursos y certificaciones, además de una estrategia integral de sensibilización en ciberseguridad para los usuarios.

 

INFORMES E INSCRIPCIONES

Para obtener más información acerca de la oferta educativa de ETEK y/o inscribirse a estos cursos comunícate con alguno de nuestros ejecutivos comerciales de educación a los teléfonos +57-3178933479 o +57-3023767442, envíanos un correo a [email protected] o conoce el portafolio de cursos de formación Etek.

Certificación en Hacking Ético y otros cursos de ETEK durante diciembre de 2022 Leer más »

Scroll al inicio