Las tendencias que trae la nube

Palabras clave

IoT
Contenido patrocinado: 
Showroom del Cybersecurity Summit de Ingram Micro
Autor:
Del cloud surgen tecnologías que pueden capitalizarse con hardware y software simple o complejo
Seguridad 360º

De la nube surgen o se relacionan otras tecnologías como hiperconvergencia, ciberseguridad, Internet de las Cosas (IoT) e infraestructura y dispositivos, explicó Gerardo Romero, director de Go to Market de Ingram Micro México. Por ello en las conferencias y el showroom participaron marcas de estos negocios, como TechZone.

INFORMACION

“Nuestra línea de smarthome está relacionada con el negocio de IoT, el de seguridad electrónica y con el entorno completo de soluciones que puede ofrecer Ingram Micro como mayorista de valor”, dijo Francisco Romero, director comercial de Ginga Group.

El negocio inmobiliario está recibiendo una “gran” inversión a nivel nacional, dijo el ejecutivo. La consigna que tiene la industria de TI es fomentar que los nuevos edificios sean inteligentes, pues el mercado de automatización de hogares y oficinas es de menos del 2% en México y se espera que aumente al 7.8% en tres años, sin embargo hay 14 millones de hogares en el país que son clientes potenciales.

Te interesa leer: Capitaliza las tendencias en ciberseguridad

“Es una oportunidad porque no es un negocio saturado. IoT en el hogar y las pequeñas y medianas empresas (Pyme) es una tendencia que no parará. Tenemos más de 400 canales certificados, cerramos un proyecto en Guadalajara de 80 departamentos, otro en Oaxaca de 70 departamentos, en Monterrey que son 500 departamentos y en Mérida de 360 departamentos”, dijo el ejecutivo.

La marca ha hecho rutas de capacitación en varias ciudades del país que le han permitido darse a conocer por esta oferta. En esta búsqueda de negocios se ha encontrado con la resistencia de distribuidores grandes que tienen muchos años vendiendo servidores o impresión y no piensan en la electrónica.

El negocio se dividirá entre aquellos que sí decidan tomar el negocio y entre los nuevos canales que surgen que nacen con este negocio, desarrollan aplicaciones y aprenden otras habilidades como seguridad electrónica o redes.

Resiliencia

Es casi seguro que las empresas sufrirán algún tipo de ataque, así que las soluciones de ciberseguridad deben contemplar cómo recuperarse y entrar en operación de nuevo lo más pronto posible, explicó Miguel Ortiz, consultor técnico para Cómputo e Impresión en HP, Inc.

Dijo que la actividad de HP Inc. en el tema sucede en el endpoint, es decir, en los dispositivos que usan los usuarios finales como computadoras fijas, portátiles, impresoras, multifuncionales, ploters y otros dispositivos que se conectan a la red.

El fabricante cuenta con software de seguridad como HP Sure Start, una solución de autosanación de BIOS que además permite recuperar la información,  HP Sure Run que protege los procesos críticos del sistema operativom HP Sure Recover que automatiza la recuperación y HP Sure Click, que actúa a nivel correo y web y HP Sure View que es una privacidad integrada en el display.

HP Multi-Factor Authenticate es una solución que pide tres factores de autenticación, entre ellos el reconocimiento facial, reforzados por Intel Authenticate Technology. HP DaaS Proactiv Security Service es una herramienta para administrar la seguridad de las redes.

Guillermo González, consultor técnico en ciberseguridad en los dispositivos de impresión, habló sobre HP Connection Inspector, la nueva solución que estudia las coneziones de red salientes para determinar lo que es normal, detener solicitudes sospechosas y realizar un reinicio de recuperación automática. Algunos modelos de impresión también incluyen llaves para asegurar las bandejas de manera física.

Cuidad con la cadena de suministros

Investigaciones de Kaspersky han encontrado que los hackers han aprendido a transmitir archivos maliciosos en software que es legítimo y descargado desde tiendas oficiales o proveedores certificados. Así ha sido el caso de aplicaciones móviles de las tiendas de Android o Apple o de videojuegos, dijo Roberto Martínez, investigador analista de Seguridad del equipo Global Research and Analysis Team para América Latina de Kaspersky Lab.

El ejecutivo recomendó primero conocer a los adversarios de tus clientes, pues el gobierno no tendrá a los mismos que una empresa de retail. Así podrías plantear una solución diferente para cada empresa. Después identifica las herramientas y técnicas de ataque que usan los hackers y evalúa las capacidades de detección dentro de la organización y sus indicadores de compromiso.

“Para ello debes recrear el ataque conociendo las herramientas que usó el hacker. Muchas de ellas están disponibles opensource. También usa TDSSKiller, un software de Kaspersky Lab sin costo para identificar y eliminar los rootkits en el BIOS”, dijo el ejecutivo.

Señalización segura

Elo Touch presentó pantallas para señalización digital interactiva AIO (con computadora integrada) en 10”, 22” y 25” con Android y Windows enfocadas a proveer autoservicio y mejores experiencias de compra a los consumidores.

“El usuario es más autónomos. Lo que se pretende también es que toda la información contenida se vaya a un lugar seguro, resguardado y que los clientes puedan tener una experiencia de software y hardware óptima”, dijo Fernanda Flores, gerente de Canales de Elo Touch para México. Contenido relacionado: