Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Mientras los ataques de seguridad dominan los titulares de la prensa mundial, la mayoría de las empresas sigue siendo un objetivo atractivo para ciberdelincuentes. Las organizaciones deben proteger una cantidad creciente de información valiosa con personal y presupuestos de TI limitados. Y los agresores lo saben y los ataques dirigidos están en aumento.

¿Cuál es el costo real de estas violaciones de seguridad? No solo es la pérdida de ingresos, los datos comprometidos o el cumplimiento con leyes y regulaciones lo que está en juego. Los incidentes de seguridad pueden conducir a una pérdida de confianza entre clientes, socios y proveedores, así como daños a la reputación de una organización a largo plazo.

*Fuente: 2015 Cost of a Data Breach Study: Global Analysis, Ponemon Institute, May 2015

Al mismo tiempo, prevenir las brechas de seguridad es ahora más desafiante que nunca. Las organizaciones de hoy dependen de un crecimiento constante del número de “endpoints” físicos y virtuales, incluyendo servidores, computadoras portátiles, computadoras de escritorio, tablets, teléfonos inteligentes, puntos de venta (POS), cajeros automáticos (ATMs) y quioscos de autoservicio.

Todos estos dispositivos ejecutan diferentes sistemas operativos y aplicaciones, y con frecuencia acceden a la red desde ubicaciones remotas. Como resultado, errores de configuración, actualizaciones y parches no aplicados y brechas de cumplimiento son cada vez más comunes. Las tecnologías y estrategias de seguridad actuales ya no pueden seguir el ritmo de las últimas amenazas.

Los “endpoints” se están convirtiendo en el eslabón más débil de seguridad de TI en las empresas, y el objetivo de ataques cada vez más sofisticados. Los especialistas de seguridad y de tecnología están constantemente alertas ante nuevos tipos de malware, ransomware, virus, worms (gusanos) y spyware, y las amenazas potenciales están a menudo ocultas dentro de páginas web y correos electrónicos.

Responder a los incidentes de seguridad rápidamente es el primer factor para reducir el costo de la pérdida de información

El entorno de los activos tecnológicos en las empresas cambia constantemente. Los especialistas en seguridad e infraestructura de TI luchan para acceder a la información actual sobre sistemas operativos, versiones de software, uso de aplicaciones y de cumplimiento en cada dispositivo en la red. Sin un adecuado descubrimiento, actualización, y patching, la probabilidad de un ataque exitoso crece exponencialmente. Si no puedes verlo, no puedes corregirlo.

Desmontar los ataques con una adecuada administración de “endpoints”

Tradicionalmente, las empresas han recurrido a múltiples productos de varios proveedores para aplicar actualizaciones de seguridad y parches, administrar y asegurar sus diversos activos tecnológicos. En la mayoría de los casos los parches se aplican uno a uno a través de medios como un USB, y los informes de cumplimiento se mantienen dentro de hojas de cálculo. Sin embargo, estos procesos manuales son difíciles de mantener a medida que la organización crece, particularmente en ambientes distribuidos, y no permiten una respuesta rápida ante un ataque.

IBM BigFix es una solución de gestión del ciclo de vida de los “endpoints” diseñada para ayudar a las empresas de todos los tamaños a administrarlos de manera eficiente y que les permite una respuesta a tiempo ante amenazas de seguridad. Además de automatizar la administración de actualizaciones y parches, la solución de IBM proporciona visibilidad de todos los dispositivos conectados a la red, incluyendo datos sobre el software que está instalado en ellos. Los administradores pueden usar una sola consola para descubrir e inventariar los recursos, distribuir y administrar aplicaciones para Sistemas Windows, UNIX, Linux y Macintosh; y empoderar a los usuarios finales para instalar aplicaciones usando un portal de autoservicio.

La falta de visibilidad y control le hacen vulnerable frente a amenazas de seguridad y pérdidas financieras. La cuestión ya no es si sufrirá un ataque, sino cuándo. IBM BigFix le permite detectar, corregir y proteger activos tecnológicos, rápidamente.

Con IBM BigFix las empresas pueden:

  Descubrir todos los “endpoints”, dentro y fuera de la red corporativa, con visibilidad en tiempo real.

  Corregir vulnerabilidades y aplicar parches en todos los “endpoints” en minutos

  Obtener conocimiento de la situación en tiempo real y capacidad de respuesta ante incidentes en todos los “endpoints” para mitigar el daño

Algunos ejemplos de resultados de IBM BigFix en diferentes sectores:

  • Retail: Gestión de 27,000 servidores a lo largo de más de 3,000 localidades con solo dos colaboradores de TI.
  • Banca: 50,000 PCs, servidores y ATMs protegidos en 1,800 localidades con una sola consola.
  • Salud: Tasa de 98% de cumplimiento en actualizaciones en más de 4,000 estaciones de trabajo con una reducción del 50% de los costos de ejecución.

Una solución integral y asequible

Las empresas de diferentes tamaños se enfrentan a las mismas preocupaciones de seguridad y muchas veces recurren a la combinación de diferentes herramientas complejas y manuales para la gestión de sus activos tecnológicos. Pero ahora hay una manera más fácil.

Con IBM BigFix, las empresas sólo tienen que implementar una única solución costo-efectiva para la gestión de “endpoints”, mejorando la visibilidad, la seguridad y el control. Además, con IBM BigFix las organizaciones obtienen en una forma rápida y sencilla:

  • Visibilidad: reducción de las amenazas descubriendo “endpoints” que ni siquiera sabían que existían.
  • Escalabilidad: Gestión de hasta 250.000 “endpoints” desde un único servidor, con soporte a múltiples plataformas y más de 90 sistemas operativos.
  • Confianza: Tranquilidad de saber que los “endpoints” vulnerables se corregirán rápidamente.
  • Conformidad: Cumplimiento normativo con comprobaciones automáticas.
  • Velocidad: Instalación masiva de software y parches a gran velocidad.

GBM tiene la experiencia y una práctica de seguridad regional que puede colaborar con las empresas para comprender el tipo de solución que necesitan y luego apoyar la implementación para facilitar la obtención de los beneficios y un rápido retorno de la inversión. Además, las soluciones permiten un inicio rápido y la implementación paulatina de funcionalidades avanzadas para potenciar el alcance e impacto.

 


Compartir este artículo
Cybersecurity Transformation

07 Septiembre, 2018 | A lo largo de los tiempos, las organizaciones se han ocupado de construir una línea de defensa que los proteja de las ciberamenazas. Haciendo la analogía con la edad media, las organizaciones se han esmerado en construir castillos para crear un perímetro de seguridad robusto y, lo que han venido haciendo a lo largo de los años, es hacer más altos y fuertes los muros de ese castillo para estar seguros. No obstante, en los últimos años, se han presentado cambios significativos que han hecho que las organizaciones replanteen su estrategia. El mundo interconectado, la nube, el IoT, movilidad y las distintas tecnologías disruptivas, han revolucionado la forma en que las empresas operan y hacen sus negocios. Estos cambios han obligado a los líderes de seguridad en reevaluar su programa de seguridad, dado que el enfoque de seguridad tradicional, el cual está basado en hacer crecer y robustecer los muros del castillo, ya no es suficiente. El proceso de transformación de la ciberseguridad que se ha derivado de estos cambios está conceptualizado en una forma diferente de pensar sobre la ciberseguridad. Las organizaciones ya no pueden escudarse detrás del Firewall perimetral, dado que sus aplicaciones y datos ahora están en la nube, se acceden desde cualquier parte, desde cualquier tipo de dispositivo y en cualquier momento. Dado esto, un nuevo enfoque ha emergido para abordar estos nuevos retos. Este nuevo enfoque está orientado a aplicar controles a los usuarios, datos y sistemas en los niveles apropiados, según la criticidad para el negocio. También, esta estrategia toma en cuenta muy fuertemente el enfoque de “Security by Design”, el cual permite formalizar el diseño de la infraestructura y automatizar los controles de seguridad para que pueda generar seguridad en cada parte del proceso de administración de TI. Algunos de los conceptos clave que sobresalen sobre este enfoque de transformación de la ciberseguridad está el definir controles, lo más cercanos a los datos posibles y el establecer un nuevo perímetro de seguridad, basado en la identidad de los usuarios. Dentro los principales controles que predominan en este nuevo enfoque están: La protección de la de la identidad de los usuarios. Control de acceso basado en riesgo. Técnicas de ofuscación de datos para la protección de la privacidad. Controles de acceso a los datos. Monitoreo del comportamiento de usuarios, endpoints, sistemas y la red. En la próxima entrega, vamos a profundizar sobre estos controles y sobre las capacidades de las tecnologías disponibles en la industria que nos permitirán apalancar esta transformación.

De ciencia ficción al 2018

25 Junio, 2018 | Según Research and Markets, el mercado de asistentes virtuales inteligentes (IVA, por sus iniciales en inglés), ascenderá de los US$ 2.480 millones (en 2017) US$ 17.720 millones en 2023. El crecimiento de este mercado es atribuido en parte a la creciente aplicación de los IVAs en la automatización de los servicios de soporte al cliente. Los IVAs que se basan en el reconocimiento automático del habla (en inglés: ASR) son los que tuvieron más participación de mercado en 2016, según los analistas.  Ahora bien, esto no significa que todo negocio debe de acelerar su proceso de adopción de inteligencia artificial e instalar un Asistente Virtual Inteligente hoy mismo. Pero sí significa que todo negocio debe de empezar a considerar cómo esta revolución puede impactar su mercado, su competencia y hasta sus clientes. Para el negocio correcto, en la situación de negocio correcta, la implementación de un Asistente Virtual Inteligente es lo más estratégico que podría realizar en el 2018. Para empezar, un Asistente Virtual Inteligente podría aumentar el nivel de satisfacción de clientes potenciales, al permitirles acceso a resolver de forma inmediata sus consultas más frecuentes, mientras que el negocio administra una base cada vez más grande de posibles contactos para concretar ventas. Lo mejor de esto, es que puede estar funcionando 24 horas al día, 7 días a la semana, aún cuando el negocio no esté en su horario de operación normal.  AVI GO es un asistente virtual conversacional desarrollado por Cognitiva partner estratégico de IBM Watson, que permite a las empresas, independientemente  de  su tamaño, brindar atención inmediata a sus clientes y seguidores, las 24 horas, los 7 días a la semana. Entre sus características AVI GO incluye: La posibilidad de desplegar atención multicanal: puede instalarse de forma gratuita en sitios Web y Facebook Messenger. Módulo de Estadística: para dar seguimiento en vivo al tráfico de  conversaciones y la analítica de sentimiento de cada interacción. Personalización: permite seleccionar el color, logo, y saludo de bienvenida del Asistente Virtual Inteligente. Preguntas Frecuentes: AVI GO está pre- entrenado con las consultas más frecuentes del negocio, así como un entrenamiento base para manejar conversaciones de cortesía. Funcionalidades únicas: puede  tomar  la ubicación de tus clientes e indicarles cómo llegar a tus centros de atención más cercanos; las respuestas que brinda pueden incluir multimedia; y hasta puede manejar múltiples variantes de respuestas a la misma pregunta; entre muchas otras. Hablamos con Priscila Chaves, Customer Engagement Leader en Cognitiva, para entender qué posibilidades puede brindar este asistente conversacional para negocios pequeños y medianos en la región.  ¿Es AVI GO un Chatbot? AVI GO es un asistente virtual conversacional, que comprende la intención de una pregunta gracias a su capacidad de interactuar en lenguaje natural (NLU por sus siglas en inglés, Natural Language Understanding) – la forma en que las personas nos comunicamos – e intenta llegar más profundo a la naturaleza de una solicitud, para aumentar el grado de certeza al momento de responder.  Por otro lado, los chatbots tradicionales, operan en lo que llamamos un intercambio atómico: el usuario expresa una solicitud, la solicitud se mapea con respecto a solicitudes previamente programadas, y luego se devuelve la respuesta que fue asignada a esa solicitud pre-programada. Un ejemplo de esto sería un chatbot que funcione en el sitio web de una pizzería, el cuál interpretaría “quiero una pizza” de la misma forma que “no quiero una pizza”, mientras que un asistente conversacional podría comprender la intención detrás de toda la frase, y no solamente dejarse llevar por una palabra clave. ¿Cuál es la diferencia entre un asistente virtual cognitivo y AVI GO? Hemos desarrollado proyectos de Asistente Virtuales Cognitivos durante más de dos años, siendo pioneros en Inteligencia Artificial en la región. Ahora la empresa decide dar un paso hacia la masificación de la tecnología, llevando su “know- how” en el diseño de experiencias y entrenamiento cognitivo al mercado masivo a través de AVI GO, la primera plataforma auto- servicio de creación de asistentes conversacionales en Latinoamérica. AVI GO utiliza los aprendizajes de dos años de desarrollo de asistentes virtuales cognitivos para construir una plataforma auto-servicio que permite la configuración, personalización e instalación de un asistente conversacional de forma automatizada. La principal diferencia entre AVI GO y los asistentes virtuales cognitivos que hemos desarrollado en el pasado, es la facilidad para el cliente de crear su propia versión de AVI GO desde su computadora, sin necesidad de tener conocimientos técnicos avanzados ni experiencia con Inteligencia Artificial, lo que garantiza poder tener un asistente virtual inteligente funcional en cuestión de horas.  Por otro lado, algo que también diferencia a AVI GO de otras soluciones de asistente virtual que hemos hecho, es que al ser un producto para el consumo masivo tiene un nivel de estandarización alto para poder cumplir con las necesidades básicas de la mayoría de los usuarios, lo que limita las opciones de personalización dentro de la misma plataforma, pero aún así permitiéndole al cliente solicitar esas personalizaciones a nuestro equipo de especialistas, según sus necesidades: preguntas extra que sólo aplican al negocio, integraciones adicionales, etc. ¿Cómo fue entrenado AVI GO? Para su lanzamiento de Abril 2018, AVI GO fue entrenado para atender 50 temas de cortesía y preguntas frecuentes, que equivalen a más de 1.300 preguntas generales que aplican para una amplia gama de negocios e industrias.  Cada entrenamiento requiere un equipo multi- disciplinario que se asegure de que el sistema comprenderá intenciones con un nivel de certeza aceptable: entre ellos expertos cognitivos, lingüistas, consultores de industria. Para su debut, AVI GO fue entrenado en los temas que más generan tráfico de consultas para empresas pequeñas y medianas, por mencionar algunos: Horarios de atención y de sucursales Ubicación y direcciones utilizando geo- localización Información de contacto y general acerca de tu empresa Ofertas/promociones de productos y servicios Solicitud para hablar con un especialista Cómo obtener el detalle de facturación, fecha de pago, saldo, formas de pago, penalidades por pago atrasados Oportunidades laborales en tu empresa Opciones de estacionamiento Quejas y retroalimentación Cómo realizar un registro en línea: crear, restablecer contraseña, cambiar o cancelar cuentas de usuario Asímismo, le hemos entrenado para poder mantener conversaciones cordiales, y que la experiencia para el usuario sea lo más agradable posible, aún tratándose de un sistema artificial: Saludos de acuerdo a diferentes países y regiones Agradecimientos, cumplidos y disculpas Protección ante acoso y comentarios inapropriados ¿Cómo es un Asesor Virtual? ¿Cuál es su nombre y salario? ¿Dónde vive? ¿De dónde viene? Cuenta chistes e historias ¿Qué día es? ¿Qué hora es? ¿Se va a acabar el mundo? Respuesta a sentimiento negativos y positivos ¿Qué hace que AVI GO sea un sistema inteligente? Lo que debemos conocer acerca de AVI GO, es que el secreto de su evolución está en su entrenamiento:  Cuando se equivoque y confunda una pregunta, estará aprendiendo del error Cuando no sepa interpretar una palabra local, estará en ese momento ampliando su conocimiento Cuando amablemente solicite que le pregunten de otra manera porque no ha logrado comprender, es esa experiencia la que estará entrenándole. Esto sucede porque se entreno de forma cognitiva: mediante observación, interpretación, decisión y aprendizaje... Si les parece familiar, es porque así es como aprendemos los humanos también. Nuestro equipo se encarga de que este aprendizaje constante, aumente cada vez sus niveles de confianza al dar una respuesta, y que cada vez sean menos las preguntas que no logra comprender. Un ejemplo de esto es, que desde su lanzamiento en Abril de este año a la fecha actual, hemos “re- entrenado” a AVI GO en 1352 nuevos ejemplos de preguntas, logrando que su entrenamiento aumentará en un 209% gracias a todas las interacciones con usuarios reales que ha tenido durante estos dos meses.  Adicional, ya nos encontramos trabajando en conocimiento específico de industrias y de servicios, los cuáles estarán disponibles en la plataforma para todos los clientes activos sin costo adicional. El siguiente lanzamiento de entrenamiento incluirá 50 nuevos temas relacionados a Consumo Masivo. ¿Qué pasa si necesito que AVI GO maneje más temas específicos a mi negocio, distintos a los pre-entrenados? Es posible que el interés de algunos negocios vaya más allá del conocimiento actual de AVI GO, por esta razón, hemos diseñado dos opciones para la creación de temas personalizados a las necesidades específicas del negocio: Paquete de 5 preguntas personalizadas: USD$375, tiempo de entrega de 1 semana Paquete de 10 preguntas personalizadas: USD$600, tiempo de entrega de 2 semanas ¿Es posible realizar integraciones con otros sistemas? ¿Cuáles? Además de las integraciones nativas con plataformas de sitio web y Facebook Messenger, las integraciones con otros canales digitales son posibles y se pueden solicitar directamente desde el módulo de integraciones por un pago adicional. Algunos ejemplos de integraciones potenciales con canales externos serían: Skype, Apple Business Chat, Slack, Zendesk, Twitter, SMS, entre otros. Otras integraciones con sistemas internos podrían ser con el ERP o CRM de la empresa, u otros sistemas que permitan interactuar con datos históricos de usuarios, precios, inventarios, etc. Si una empresa Pyme ya tiene un Chatbot que tiene sus propios diálogos y respuestas: ¿ los puede cargar a AVI GO? ¿De ser posible, como lo haría? ¿ de forma automática o depende de una contraparte en Cognitiva? El entrenamiento es humano-dependiente para AVI GO, esto es lo que permite que el aprendizaje sea controlado y ajustado según las necesidades específicas del cliente. Además, cuando se permite a una máquina aprender libremente de cada interacción, es inevitable que aprenda también de nuestros prejuicios como seres humanos, y ¿qué tipo de conversaciones podrían darse si dejáramos todo a la merced de algoritmos? AVI GO utiliza tecnología de IBM Watson, y con esto, cualquier base previa de diálogos y respuestas podrían acelerar el proceso de entrenamiento, aunque no se reemplazaría. Para más información visite: https://www.asistentevirtualinteligente.com/blog/

Percepción y hechos en la seguridad

25 Junio, 2018 | En una conferencia de seguridad hace unos meses, un presentador nos encuestaba: ¿Se sienten seguros en su silla?, ¿sienten que su vehículo esta seguro? ¿Creen que este edificio es seguro? Y asi unas cuentas mas hasta que empezamos a cuestionarnos nerviosamente de nuestra seguridad, cosa de la que estábamos tan persuadidos hacía no más de 2 minutos. Y efectivamente, nuestro presentador terminó diciendo: “La seguridad es una percepción” y estoy totalmente de acuerdo. Les aseguró que hay militares que están tan tranquilos en su base que esta a 500 metros del enemigo como nosotros viendo una película en el cine. ¿Cuál es la diferencia? La percepción. El militar está seguro de sus compañeros le cuidan las espaldas y esta entrenado para reaccionar a una amenaza y nosotros en el cine, confiamos en que el ambiente es seguro y la seguridad del mall y la policía nos protege. Así, que llevando esto a nuestros negocios, debemos construir nuestra percepción de seguridad basada en riesgos y hechos, como veremos ahora. Los riesgos Los riesgos los debemos sopesar como algo que, si bien es una posibilidad, no queremos que afecte extraordinariamente en el caso de un incidente a nuestra organización, y para esto, primero permítame explicar los riesgos en el área de dominio que nos compete hoy que es en las Tecnologías de la Información. Estamos claros que, lo que impacta negativamente al negocio es aquello que nos hace perder ganancias o entrar en pérdidas económicas. Sin embargo, hoy día como todo está conectado al negocio, y con esto me refiero, a las redes sociales personales y corporativas, las actividades de responsabilidad social corporativa, las relaciones con otras organizaciones, las relaciones con el gobierno, la publicidad, entre muchas otras afectarán sustancialmente nuestro negocio según la industria y mercado.  Un riesgo, entonces, lo determina qué tanto impacto puede causar en  nuestro  negocio  un evento relacionado con Tecnologías de la Información. Les dejo una lista corta de eventos de alto impacto: Secuestro de la información:  un ente atacante encripta la información asegurándose de no dejar otra copia usable pidiendo un rescate por la llave para desencriptar. Chantaje informático: el ente de ataque obtiene información confidencial privada no solo del negocio, sino de los clientes de éste y reclama algo a cambio de no hacerla pública. Secuestro de infraestructura: ente  de ataque consigue las credenciales administrativas de la infraestructura y la aísla para su único dominio y luego pide un rescate para devolver las credenciales a la organización. Y la más compleja, pero más lucrativa es el infiltrado: la persona atacante logra entrar a la red del negocio y detecta el patrón de operación del mismo de forma que logra montar operaciones y transacciones indefinidas veces durante meses y años sin que la organización detecte su presencia. Para cerrar este punto por el momento, los riesgos informáticos son muchos verdaderamente, pero igualmente debemos, digámoslo asi, medir nuestros riesgos. Para esto, hay consultorías especializadas es verdad, pero con un poco de sentido común podemos decir que, dependiendo de la visibilidad pública de nuestra empresa y el volumen de dinero que maneja, entonces está más en la mira de un atacante, con la excepción de los ataques automatizados a los cuales todos como personas o empresas estamos expuestos, así que, definitivamente nos conviene ejecutar un análisis sencillo. Mi empresa tiene: Página Web pública Redes sociales corporativas (Instagram, Facebook, Twitter, Pinterest, etc) Sistemas de pagos electrónicos (Internet Banking, pagos en línea, tarjetas de fidelidad, etc) Plataformas de nube Pública autorizadas o no (Azure, AWS, Office 365, G Suit, DropBox, etc) Bases de Datos con información de los clientes y pagos (Oracle, SQL, MySQL, DB2, etc) En el caso de que respondiera negativamente a todos los puntos, estaría bastante libre de riesgos informáticos, pero tambien necesita estudiar la posibilidad de incrementar las ganancias del negocio usando estas tecnologías. En resumen, y sabiendo que no estoy incluyendo variables muy importantes como el factor humano, entre más puntos de los anteriores le aplican a nuestra organización estamos en mayor riesgo, y por ende deberíamos tener alguna protección. Hechos Los hechos que estamos a punto de tocar son aquellos que nos dan luz sobre nuestra seguridad informática. Como dijimos anteriormente la seguridad es una percepción, y ésta la debemos construir a partir de hechos, que en este caso sería hacer algo que nos confirme nuestra asunción de seguridad, así como cuando le activas la alarma al vehículo, oyes y ves las señales de que se activó pero, aún así, halas la manilla de la puerta para estar seguro de que cerró con el HECHO de que NO ABRE. En este sentido, los hechos que buscamos para demostrar que estamos seguros desde una perspectiva informática son: Nadie puede entrar a ninguna información de la organización sin usar un mecanismo de identificación acorde con los sistemas y dependiendo de la sensibilidad de la información: Usuario y Clave, PIN, Tarjeta de Seguridad, Carnet RFID, biométrico, etc. incluyendo un segundo  factor de autenticación como SMS, Token, o llamada de ser necesario. Existen niveles de acceso a todos los recursos, donde, cada uno accede solo a lo que debe, en el lugar correcto, desde la aplicación correcta y desde la ubicación correcta. Poder saber si alguien intenta violar alguna política de la organización respecto al acceso de la información, por ejemplo, un desarrollador de la página web de la empresa intentando acceder al servidor de base de datos de nómina. Los colaboradores están enterados y practican las normas de  seguridad  de la información: cambios de password, manejo de correos electrónicos sospechosos, redes sociales personales y corporativas, almacenamiento de la información en los sistemas correctos. Tener procesos y sistemas de contingencia ante un ataque Al igual que la sencilla lista de riesgos, ésta necesita que nos apliquemos todas las opciones porque hacemos realmente muy poco solo teniendo una o dos. Y lo que realmente importa, es comprobar que se cumplen, bien con una auditoría interna de la organización o con una externa, porque la consecuencia de hacerlo mal es que no valdrá la pena el esfuerzo de “tratar”, porque al final el atacante siempre se irá como el agua, por el camino más fácil, es decir, por aquello que no tengamos o que tengamos desactualizado. Para concluir, sin ser catastrófico, la verdad es que el tema de seguridad de la información es complejo y con muchos matices, pero, de las cosas que son indudables es que, hay una demanda inmensa de personal, no solo especializado sino con experiencia que se hace para muchas empresas restrictivo económicamente hablando. Así que, una salida exitosa, han sido los proveedores de servicios gestionados de seguridad, que se encargan de aplicar todas estas cosas que he expuesto en este artículo por una inversión en el modelo optimizado de prácticas y personal altamente capacitado para brindar un servicio eficaz, de muy alto valor y costo amigable con las finanzas. Nota: Se dará cuenta que, uso la palabra ente en casi todos los ejemplos, esto tiene una razón especial, es que, ya hoy día las máquinas son más agiles y energéticas que los hombres (las máquinas trabajan 24x7x365 al mismo ritmo y adicionalmente, así como la inteligencia artificial se usa para cosas buenas, también para malas), así que, un ente puede ser un robot informático o una persona.



Escribe un comentario