6 Tendencias tecnológicas que le dan forma a la transformación digital

La transformación digital, de acuerdo a la definición de Constellation Research, es “la metodología en la cual las organizaciones transforman y crean nuevos modelos y cultura de negocios con tecnologías digitales”.
Y estos nuevos modelos de negocios han comenzado a crear un mercado en el que el ganador se lleva todo, de acuerdo con Ray Wang, fundador de Constellation y analista principal.
En un webinar disponible bajo demanda, Wang comenta que más de la mitad de las compañías de Fortune 500 se han fusionado, han sido adquiridas, se han declarado en bancarrota o han salido de la lista desde el año 2000. Y muchos de estos cambios pueden ser atribuidos, o no, a la creación de los nuevos modelos digitales de negocios.
“Lo que vemos en cada industria” dice Wang, “es que los líderes digitales han conquistado del 40 al 70 por ciento de la cuota de mercado global y del 23 al 57 por ciento de los ingresos. En algunos lugares, si sólo hay uno o dos grandes competidores, han comenzado a llevarse el 77 por ciento de los ingresos”.
“Este es un cambio masivo para el mercado”. Y para sobrevivir y prosperar, Wang menciona, las organizaciones deben transformar sus modelos de negocios para reconocer y dirigir la atención hacia la economía post venta y bajo demanda: en donde lo que sucede después de la venta es tan importante como realizarla; donde los modelos de suscripción son la nueva norma; donde ahorrar tiempo a las personas y llamar su atención crea nuevos líderes.
Esta constante atención hacia la conveniencia e involucramiento no sólo aplica para clientes y empleados, también para socios y proveedores. “Cuando unes estas cosas”, dice Wang, “Es cuando tienes una transformación digital. Es mucho más que un proyecto. Es mucho más que un programa. Es algo que sucede en un estado constante”.
El rol de la tecnología en la transformación digital

  • Móvil
  • Social
  • La nube
  • Big Data
  • Y comunicaciones unificadas
  • IoT
  • Impresión en 3D
  • Realidad Aumentada/ Virtual
  • Robótica
  • Tecnología Block Chain
  • Inteligencia Artificial/Cognitiva.

¿Quién será el primero? ¿El modelo de negocio o la tecnología?

Si volvemos a mirar la definición de transformación digital, la metodología en la cual las organizaciones transforman y crean nuevos modelos y cultura de negocios con tecnología, veremos que hay cinco tecnologías digitales que han sido la base de la transformación digital desde los años noventa, comenta Wang. Estas son:
“A la fecha, la tendencia que ha causado el mayor impacto en la transformación digital ha sido la mudanza hacia la nube, porque representa un acceso democratizado al poder del cómputo”, dice Wang. “Cualquier persona puede tener acceso no solo a la información, al almacenamiento, o a las capacidades de procesamiento, ahora tenemos acceso a toda la tecnología que nos rodea. Cuando tienes un acceso democratizado, existen muchas más oportunidades para crear nuevos modelos de negocio”.
Sin embargo, al mirar hacia adelante, notaremos las siguientes seis tendencias tecnológicas que afectarán al siguiente cambio en la manera en la que mejoramos las experiencias de los clientes, mejoramos lo que hacemos en nuestro lugar de trabajo, transformamos los productos y aprovechamos máquinas a escala para aumentar la humanidad:
¿Cuál de estas tendrá el mayor impacto en la mayor cantidad de negocios? Wang cree que será la Inteligencia Artificial y la Cognitiva. “Si hablan con Cortana y utilizan conversaciones como un servicio, verán que las recomendaciones surgirán. Las personas hablan con sus teléfonos en la actualidad. Las personas hablan con sus dispositivos en sus hogares.
“Esa pieza es aprendizaje por parte de ustedes, y todas las partes del aprendizaje propio y automático de la IA tendrán una inmensa cantidad de impacto de negocio dentro de cada organización”.
“Cuando miramos a la transformación digital, las personas tienden a pensar en la tecnología”, dice Wang, “pero todo se reduce a la manera en la que ustedes cambian sus modelos de negocios y cómo cambian la manera en que se relacionan con las partes interesadas.
“Una vez que tengan el modelo adecuado, podrán descubrir las tecnologías que necesitan apoyar. Y cuando ya hayan juntado esas dos partes, será cuando logren la transformación digital.

Reporte de Ciberseguridad de Cisco: Nuevos Ataques de "Destrucción de Servicios".

El Informe de Ciberseguridad de mitad de año (MCR) de Cisco® 2017 revela la rápida evolución de las amenazas y la creciente magnitud de los ataques, llevando a los investigadores a pronosticar actividades maliciosas potenciales de "destrucción de servicios" (DeOS) que podrían eliminar las copias de seguridad y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque. Con la llegada del Internet de las Cosas, las principales industrias están realizando más operaciones en línea, aumentando sus vulnerabilidades, la escala y el impacto potencial de los ataques.

Los recientes ataques como WannaCry y Nyetya han mostrado la rápida propagación y el amplio impacto de los ataques de tipo ransomware, que en realidad pueden llegar a ser más destructivos. Esto presagia lo que Cisco ha llamado ataques de “Destrucción de Servicios”, que pueden ser inmensamente más perjudiciales que los ataques tradicionales, dejando a las empresas sin ninguna opción a recuperarse.

El Internet de las Cosas sigue ofreciendo nuevas oportunidades para que los piratas informáticos exploten las debilidades de seguridad, jugando un papel central en la habilitación de estas campañas con un impacto cada vez mayor. La actividad reciente de IoT Botnet sugiere que algunos criminales pueden estar sentando las bases para un ataque de gran alcance y alto impacto que podría perturbar la propia Internet.

Midir la efectividad de las prácticas de seguridad de frente a esos ataques es crítico. Cisco registra progreso en el tiempo de detección (TTD), la ventana de tiempo entre un sistema comprometido y el tiempo de detección de un ataque. Una detección más rápida de detección es crítico para reducir el espacio operativo de los atacantes y minimizar el daño de las intrusiones.  Desde noviembre de 2015, Cisco ha disminuido el promedio de tiempo de detección (TTD) desde poco más de 39 horas en noviembre de 2015, hasta llevarla a alrededor de 3.5 horas en el período de noviembre de 2016 a mayo de 2017. Estas cifras se basan en la telemetría provenientes de los equipos Cisco desplegados a nivel mundial.

El horizonte de la amenaza - qué es caliente y qué no lo es

Durante la primera mitad de 2017, los investigadores de seguridad de Cisco han observado la evolución del malware e identificaron cambios en la forma en que los piratas informáticos están adaptando sus técnicas de entrega, propagación y evasión. Específicamente, Cisco se dio cuenta que estos delincuentes obligan cada vez más a la víctima a tomar medidas para activar una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria. Esto genera que sean más complicados de detectar o investigar a medida que se anulan cuando un dispositivo se reinicia, y también genera obstáculos y desconfianza en la infraestructura anónima y descentralizada, como un servicio proxy Tor, para ocultar las actividades de mando y control.

Cisco ha notado una importante disminución en los kits de explosión, pero otros ataques tradicionales están resurgiendo:

El volumen de spam aumenta significativamente, ya que muchos piratas informáticos recurren a métodos comprobados en el pasado, como el correo electrónico, para distribuir malware y generar ingresos. Los investigadores de las amenazas de Cisco anticipan que el volumen del spam con los accesorios maliciosos continuará aumentando, mientras que el panorama del kit de la explotación continúa en flujo.

El spyware y el adware, que a menudo son desechados por los profesionales de seguridad por considerarlos más molestias que potenciales daños, son formas de malware que persisten y traen riesgos a la empresa. La investigación de Cisco siguió a 300 compañías durante un período de cuatro meses y encontró que tres familias predominantes del spyware infectaron el 20% de la muestra. En un ambiente corporativo, el spyware puede robar información de usuarios y empresas, debilitar la postura de seguridad de los dispositivos y aumentar las infecciones de malware.

La evolución de ransomware, como el crecimiento de ransomware-como-servicio, facilitan a cualquier criminal llevar a cabo estos ataques, independientemente de sus habilidades. Ransomware ha estado ocupando los titulares durante meses y supuestamente aportó más de mil millones de dólares en 2016, pero esto puede estar distrayendo a algunas organizaciones que se enfrentan a una amenaza aún mayor. El compromiso comercial de correo electrónico (BEC), un ataque de ingeniería social en el que un correo electrónico diseñado para engañar a las organizaciones a transferir dinero al atacante, se está convirtiendo en un vector de amenazas altamente lucrativo. Entre octubre de 2013 y diciembre de 2016, US$ 5.3 mil millones fueron robados a través de BEC de acuerdo a The Internet Crime Complaint Center.

Industrias únicas que enfrentan desafíos comunes

A medida que los delincuentes aumentan la sofisticación e intensidad de sus ataques, las empresas de una variedad de sectores se enfrentan al reto de mantenerse al día, incluso con algunos de los requisitos fundamentales de ciberseguridad. A medida que la tecnología de la información y la tecnología operativa convergen en la Internet de las Cosas, las organizaciones están luchando para mantener la privacidad. Como parte del Estudio de Benchmark de Capacidades de Seguridad, Cisco consultó alrededor de 3,000 líderes de seguridad en 13 países y encontró que en todas las industrias, los equipos de seguridad están cada vez más abrumados por el volumen de ataques que combaten, lo que hace que muchos se vuelvan más reactivos en sus esfuerzos de protección.

• No más de dos tercios de las organizaciones están investigando las alertas de seguridad, y en ciertas industrias, como la salud y el transporte, este número está más cerca del 50 por ciento

• Incluso en las industrias más sensibles, como las finanzas y la atención sanitaria, las empresas están debilitando menos del 50 por ciento de los ataques que saben legítimos.

• Las brechas son una llamada de atención. En la mayoría de las industrias las brechas impulsaron al menos modestas mejoras de seguridad en al menos el 90 por ciento de las organizaciones, aunque algunas industrias (como el transporte) son menos sensibles, cayendo por encima del 80 por ciento

Los hallazgos importantes por industria incluyen:

Sector público -- De las amenazas investigadas, el 32 por ciento son identificadas como legítimas, pero sólo el 47 por ciento de esas amenazas legítimas son finalmente remediadas.
Venta al por menor – 32 porciento dijo que había perdido ingresos debido a los ataques en el último año, con un promedio de pérdida de clientes u oportunidades de negocio que giran alrededor del 25 por ciento
Manufactura – 40 por ciento de los profesionales de seguridad de esta industria dijeron que no tienen una estrategia de seguridad formal, ni siguen las prácticas estandarizadas de políticas de seguridad de la información como ISO 27001 o NIST 800-53.
Servicios – Los profesionales de seguridad dijeron que los ataques dirigidos (42 por ciento) y las amenazas persistentes avanzadas, o APT (40 por ciento) eran los riesgos de seguridad más críticos para sus organizaciones.
Sector salud -- El 37 por ciento de las organizaciones de Salud dijo que los ataques dirigidos son riesgos de alta seguridad para sus organizaciones
Consejos de Cisco para las organizaciones

Para combatir los ataques cada vez más sofisticados de hoy en día, las organizaciones deben tomar una postura proactiva en sus esfuerzos de protección. Cisco Security recomienda:

• Mantener actualizada la infraestructura y las aplicaciones, para que los atacantes no puedan explotar las debilidades públicamente conocidas

• Combatir la complejidad a través de una defensa integrada. Limitar las inversiones aisladas.

• Involucrar a los principales líderes ejecutivos para asegurar una comprensión completa de los riesgos, las recompensas y las restricciones presupuestarias

• Examinar el entrenamiento de seguridad de los empleados con capacitación basada en funciones frente a una capacitación igual para todos.

• Equilibrar la defensa con una respuesta activa. No "ponga y olvide" los controles o procesos de seguridad.

Para el MCR de 2017 se invitó a un diverso conjunto de partners de tecnología de seguridad a compartir datos a partir de los cuales podríamos sacar conclusiones sobre el espacio de amenazas. Entre los partners que contribuyeron al informe se encuentran Anomali, Flashpoint, Lumeta, Qualys, Radware, Rapid7, RSA, SAINT Corporation, ThreatConnect y TrapX. El ecosistema de partners de tecnología de seguridad de Cisco es un componente clave de nuestra visión para brindar seguridad simple, abierta y automatizada a los clientes.

Comentarios

"Como lo demuestran los incidentes recientes como WannaCry y Netya, nuestros contrincantes se están volviendo más creativos en la forma en la que diseñan sus ataques. Mientras que la mayoría de las organizaciones tomaron medidas para mejorar la seguridad después de una violación, las empresas de toda la industria están en una carrera constante contra los piratas informáticos. La eficacia de la seguridad comienza con el cierre de los vacíos obvios y de la seguridad como una prioridad comercial".

-- Steve Martino, Vicepresidente y Jefe de Seguridad de la Información de Cisco

"La complejidad continúa obstaculizando los esfuerzos de seguridad de muchas organizaciones. Es obvio que los años de invertir en productos puntuales que no pueden integrarse están creando enormes oportunidades para los atacantes, que pueden identificar fácilmente vulnerabilidades pasadas por alto o vacíos en los esfuerzos de seguridad. Para reducir eficazmente el tiempo de detección y limitar el impacto de un ataque, la industria debe pasar a un enfoque más integrado y arquitectónico que aumente la visibilidad y la capacidad de gestión, lo que permite a los equipos de seguridad cerrar las brechas ".

-- David Ulevitch, Vicepresidente Senior y Gerente General del Grupo de Negocio de Seguridad, Cisco

Acerca del Reporte

El Informe de Seguridad Cibernética de mitad de año de Cisco 2017 examina la última inteligencia de amenazas recopilada por Cisco Collective Security Intelligence. El reporte proporciona información sobre la industria basada en los datos y las tendencias de seguridad cibernética en la primera mitad del año, junto con recomendaciones prácticas para mejorar las acciones en seguridad. Se basa en datos de una vasta huella, que asciende a un consumo diario de más de 40 mil millones de puntos de telemetría. Los investigadores de Cisco traducen inteligencia en protecciones en tiempo real para nuestros productos y ofertas de servicios que son entregados inmediatamente a los clientes de Cisco.

Samsung Electronics y VMware se unen para simplificar la IoT de clientes industriales y empresariales


IoT World 2017. En el evento Internet of Things World 2017 que se celebró del 16 al 18 de mayo, Samsung Electronics Co. Ltd y VMware anunciaron una nueva colaboración para ayudar a simplificar la Internet de las Cosas (IoT, por sus siglas en inglés) tanto para los equipos de tecnología de la información (TI), como para los equipos de tecnología operativa (TO) mediante la ampliación de soluciones completas IoT para clientes industriales y empresariales. Las compañías mostrarán la combinación de la plataforma Smart IoT SAMSUNG ARTIK con VMware Pulse™ IoT Center™, que ofrece una solución de infraestructura de IoT, completa, segura y de grado empresarial, que permite a los equipos de TI y TO tener un control completo de sus casos de uso IoT, desde el borde hasta la nube. Además, las compañías mostrarán la integración de la SAMSUNG ARTIK 530 con Liota (Little IoT Agent), un kit de desarrollo de software libre de código abierto (SDK) desarrollado por VMware, para ayudar a los clientes empresariales a administrar, supervisar y asegurar la implementación de su IoT.


Hoy en día, las empresas luchan por abrazar la IoT por la gran escalada, complejidad y preocupaciones de seguridad. Mientras que la plataforma Smart IoT SAMSUNG ARTIK™ proporciona a los clientes todo el hardware y software IoT necesarios para poner en marcha sus desarrollos en la IoT, VMware ayudará a administrar la infraestructura IoT desde el borde hasta la nube. La combinación proporcionará una solución completa, que incluye los componentes de hardware y software, seguridad, conectividad en la nube, servicios de construcción y la capacidad de supervisar y administrar los productos durante el ciclo de vida del producto.

"VMware y Samsung tienen el objetivo común de ayudar a las empresas a acelerar su tiempo de comercialización sumado a sus iniciativas IoT", dijo Mimi Spier, vicepresidente de IoT, VMware. "La plataforma Smart IOT SAMSUNG ARTIK™ ofrece una plataforma IoT de vanguardia y estamos colaborando con Samsung para ayudar a las empresas a simplificar su enfoque en implementar, administrar, supervisar y proteger la infraestructura IoT y sus dispositivos conectados".

"Las empresas de todo el mundo buscan desarrollar e implementar soluciones IoT para incrementar su portafolio de productos o expandirlo hacia nuevos mercados. Ser capaz de supervisar y administrar estas soluciones a través de dispositivos a escala empresarial, tanto en las instalaciones como en la nube es crítico para las implementaciones exitosas", dijo Curtis Sasaki, vicepresidente de Ecosistemas del Centro de Innovación y Estrategia de Samsung. "Estamos desarrollando un plan conjunto de organización para dirigirnos a las empresas globales que buscan soluciones IoT empresariales a escala. Con clientes comunes en segmentos industriales y verticales clave, creemos que podemos enfrentar conjuntamente el creciente desarrollo, implementación y administración en curso que estos clientes buscan".

Presentación de funciones de seguridad end-to-end en Windows 10

Seguridad de siguiente generación llegará a Windows 10 Fall Creators Update

La mentalidad de Microsoft es una mentalidad de seguridad. La meta es asegurar la seguridad de los clientes al mismo tiempo que las amenazas de seguridad continúan en crecimiento y con mayor sofisticación, además de que los adversarios son más exitosos al impactar el resultado final. Las nuevas características de seguridad en Windows 10 Fall Creators Update nos permiten llevar la ventaja y hacer más difícil la aparición de riesgos. Les compartimos la manera en la que se ha aumentado las exigencias tras fortalecer la plataforma de Windows, tomar ventaja de la inteligencia de nube y reunir todo en una solución end – to – end.
Desde los niveles directivos hasta operaciones de seguridad, los clientes dicen que quieren una solución integrada con una sola vitrina para poder consumir, administrar e integrar la seguridad para su flota de dispositivos. Cuando se consideró la velocidad con la que las amenazas cibernéticas son liberadas, se está de acuerdo en que la industria podría hacer mejor las cosas. Esa es la razón por la que se ha desarrollado una visión muy diferente que junta ciencia de los datos avanzada, aprendizaje automático, automatización y análisis de comportamiento, capaces de bloquear los distintos tipos de malware y ataques avanzados todo en un solo lugar.
Por primera vez, Windows Defender Advanced Threat Protection (ATP) incluirá integración continua a través de todo el material de protección contra amenazas de Microsoft para proteger, detectar y responder con una gestión rica y centralizada. En adición a esto, se ha extendido el alcance de Windows Defender ATP para incluir Windows Server OS para proteger a los clientes entre plataformas. Las nuevas funciones y capacidades de la suite incluyen Windows Defender Exploit Guard, Windows Defender Application Guard y actualizaciones substanciales para Windows Defender Device Guard y Windows Defender Antivirus.
Cuando se presentó Windows 10, una de las principales prioridades fue hacerlo el Windows más seguro, y Windows Defender ATP fue un paso crucial en esta evolución. Pero ATP no sólo fue diseñado con la intención de detectar y responder a los ataques. En lugar de eso, fue diseñado para proveer protección preventiva con ayuda de enfoques de siguiente generación que en el pasado habrían sido muy difíciles de fabricar o utilizar.
Fortalecer la plataforma de Windows

La compañía ve a Windows Defender ATP como una suite de herramientas. Fue diseñada para retar a las soluciones AV tradicionales y llevar a los clientes a una jornada de seguridad de siguiente generación.
Integrar lo mejor de EMET en Windows 10. 
Es claro que los clientes son fanáticos de las protecciones contra amenazas ofrecidas a través del Enhanced Mitigation Experience Toolkit (EMET). Sus comentarios son una fuerza que ha dirigido a Windows Defender Exploit Guard, una nueva característica que vuelve a EMET nativo para Windows 10.
Al integrar el poder de EMET a lo largo de las nuevas mitigaciones de vulnerabilidad, Exploit Guard incluye capacidades de prevención que ayudan, de manera importante, a hacer las vulnerabilidades más difíciles de explotar. En adición a esto, Exploit Guard provee una nueva clase de capacidades para la prevención de intrusos. Al usar la inteligencia por parte de Microsoft Intelligent Security Graph (ISG), Exploid Guard viene con un rico conjunto de reglas contra intrusión y políticas para la protección de las organizaciones contra amenazas avanzadas que incluyen “eventos de día cero”. La inclusión de estas reglas y políticas integradas, enfrentan uno de los retos principales con soluciones de prevención de intrusión de huésped, que en ocasiones toma esfuerzos de experiencia y desarrollo significativos para hacerlas efectivas.
Aislar las amenazas de las superficies más vulnerables.
Uno de los objetivos más comunes para los atacantes es a menudo el buscador, ya que más del 90 por ciento de los ataques utilizan un hyperlink para comenzar a robar credenciales, instalar malware o afectar los puntos más vulnerables. Windows Defender Application Guard (WDAG) está diseñado para detener a los atacantes antes de que establezcan un punto de apoyo sobre la máquina local o para impedir que se expandan dentro del resto de la red corporativa. Si alguien de manera accidental descarga un malware malicioso desde su buscador, o si se encuentra un “evento de día cero”, WDAG aísla y contiene la amenaza, asegura sus dispositivos, aplicaciones, datos y redes. Windows Defender ATP proveerá ópticas en cuanto a detección y respuesta para que Sec-Ops tenga una vista completa de alguna amenaza que haya sido encontrada. Con WDAG y Windows Defender Exploit Guard, ustedes tienen una capa extra de defensa contra ataques de malware entre el firewall y el software antivirus.
Mejorar el control de aplicaciones.
El control de aplicaciones a menudo está referenciado como una de las medidas más efectivas para combatir malware, pero hoy en día, existen soluciones que a menudo son muy difíciles de administrar. Windows Defender Device Guard estará integrado dentro de las capacidades de respuesta de Windows Defender ATP para que sea más fácil para los clientes controlar sus aplicaciones en cualquier dispositivo Windows 10, al mejorar la administración de listas de aplicaciones seguras para facilitar la adopción de los clientes a través de la automatización. Sec–Ops puede permitirlo bajo demanda en dispositivos en riesgo para prevenir que se ejecute algún código de intrusión. La administración automatizada de listas de control de aplicación está impulsada por el ISG. Para las organizaciones que no han implementado Device Guard a lo largo de su empresa, ha sido integrado a las capacidades de respuesta del Windows Defender ATP.
Aprovechar la inteligencia en la nube

En adición al diseño de nuevas mitigaciones para fortalecer la plataforma, se han agregado capacidades de detección de amenazas inteligentes y evolucionadas para ver, reportar y controlar. Las nuevas ofertas de prevención de amenazas de Windows Defender ATP han sido posibles a través de la inteligencia única que sólo Microsoft tiene en términos de volumen de experiencia óptica y de ingeniería. Al utilizar el poder de la nube del ISG, junto con ciencia de los datos y aprendizaje automático, se puede identificar amenazas que evolucionan desde trillones de señales para bloquear y derribar el malware, así como amenazas de hackeo que se pueden encontrar. También se ha utilizado inteligencia en la nube para entregar una mejor protección a los usuarios de Windows Defender Antivirus, lo cual lo vuelve un antivirus de siguiente generación en el sentido más puro del término. Con la protección basada en la nube y los ricos modelos ML y de comportamiento, Windows Defender Antivirus puede entregar veredictos sobre malware en segundos, incluso la primera vez que se ha visto el malware.
Gestionar una postura de seguridad más robusta.
Windows ha vuelto la gestión de la suite de seguridad una de las fortalezas más grandes y ha permitido que Sec- Ops tenga acceso y ópticas completas a lo largo de toda la suite con una vista. Se ha mejorado y centralizado los controles de gestión de las características de seguridad de Windows dentro de Intune y System Center Configuration Manager. Con Windows 10, las empresas se beneficiarán de un nuevo nivel de seguridad que no requiere instalación de agentes adicionales. Windows Defender ATP les da a los clientes visibilidad de hackeo y malware relacionados con las amenazas descubiertas y bloqueadas en los puntos de salida de las compañías.
Con esta nueva experiencia de gestión, también se han agregado nuevas capacidades de análisis. Las nuevas capacidades de Security Analytics analizarán cuando se utilicen las funciones de seguridad y configuraciones de Windows 10, así como los estatus de parches de Windows 10 a lo largo de los puntos de salida. Las nuevas API de desarrollador crearán oportunidades para que los clientes y desarrolladores puedan automatizar los sistemas con todos los datos ricos desde alertas, líneas de tiempo de máquinas, archivos y datos de usuario, así como permitir que los sistemas externos puedan dar instrucciones a Windows Defender ATP para desempeñar acciones de remediación de manera programada.
Cuando Windows Defender ATP es utilizado en conjunto con las soluciones de protección por parte de Office y Azure, ustedes reciben un mejor contexto, señales más fuertes y una mejor protección con análisis y reportes, lo cual los ayuda a estar preparados cuando se trata de asegurar sus recursos más importantes.

VMware presenta solución de administración de la IoT para ayudar a los clientes a tener el control de la IoT

Desde el borde, al núcleo y hasta la nube, el Pulse IoT Center de VMware ayudará a los clientes a administrar fácilmente sus diversas ‘cosas’.

VMware dió a conocer VMware Pulse IoT Center, una solución de administración de infraestructura para la Internet de las Cosas (IoT por sus siglas en inglés), segura y de nivel empresarial, que permitirá a los equipos de tecnología de la información (TI) y a los equipos de tecnología operativa (TO) tener el control completo de la infraestructura y las cosas de IoT. VMware Pulse™ IoT Center™, la primera solución de una nueva familia de ofertas VMware IoT, ayudará a los clientes a administrar, operar, escalar y proteger sus proyectos IoT de manera más eficaz desde el borde hacia la nube.

Gartner estima que para el año 2020, el 90 por ciento de los proyectos IoT utilizarán alguna forma de puerta de enlace IoT (1). Además, según IDC (2), se espera que la base instalada a nivel mundial de terminales IoT crezca de 12.100 millones que había a finales de 2015, a más de 30.000 millones en 2020. A medida que la IoT se hace predominante en las empresas, las organizaciones necesitan un enfoque simplificado para administrar, supervisar y asegurar la infraestructura y sus datos.

"A medida que las empresas buscan transformarse en negocios digitales, se crea una oportunidad para que los equipos de TI y TO colaboren en abrazar la IoT para mejorar sus operaciones internas, mientras generan nuevas formas de ingresos", dijo Mimi Spier, vicepresidente de la IoT, VMware. "Estamos aprovechando nuestra experiencia y probado éxito en la empresa, para aplicarlos a la infraestructura de la IoT y a todas las ‘cosas’. VMware Pulse IoT Center proporcionará visibilidad y control a los equipos de TI y TO en sus casos de uso de IoT, al tiempo que ofrece tranquilidad con capacidades de seguridad en toda la cadena de valor de la IoT".

Creación de una nueva solución IoT basada en productos empresariales probados
 
Los clientes que invierten en la IoT enfrentan retos importantes a medida que pasan de la Prueba de Concepto a la producción. Están buscando una forma más sencilla de rastrear, visualizar, supervisar y proteger cientos de miles de diferentes tipos de sistemas de borde y dispositivos conectados a través de sus casos de uso de la IoT. VMware Pulse IoT Center simplificará la complejidad de administrar fácilmente la infraestructura IoT de los clientes y sus diversos tipos de cosas. Ayudará a mejorar la confiabilidad de la infraestructura al proporcionar una visibilidad precisa y en tiempo real de la salud de las "cosas" para permitir a los clientes enfrentar de manera proactiva anomalías antes de que surjan. VMware Pulse IoT Center ayudará a acelerar el ROI al racionalizar cómo se implementan y escalan los proyectos de la IoT. Además, permitirá la seguridad en las cosas, el borde, la red y las aplicaciones, para proteger aún más la infraestructura de la IoT y el acceso a los datos.

Esta nueva solución, altamente enfocada a la IoT empresarial, aprovecha las tecnologías existentes y probadas de VMware AirWatch® para la administración de dispositivos y VMware vRealize® Operations™ para la supervisión y solución de problemas de infraestructura. Ha sido construida para satisfacer las necesidades específicas y complejas de la IoT para los equipos de TI y TO, al tiempo que soporta una amplia gama de sistemas de borde y dispositivos conectados. VMware Pulse IoT Center, que estará disponible como una solución sencilla de implementar en las instalaciones y como una oferta de servicios, se encuentra actualmente en beta privada con clientes de las industrias automotor, entretenimiento, banca minorista, salud y manufactura.

Con VMware Pulse IoT Center, los clientes podrán:

Administrar con mayor amplitud: Simplifique las complejidades de administrar las "cosas" conectadas, que incluyen:
  • Administrar, supervisar y asegurar fácilmente diversos sistemas de borde de la IoT, dispositivos conectados y aplicaciones desde una sola consola;
  • Interoperar entre sistemas de borde heterogéneos y dispositivos conectados con diferentes hardware, sistemas operativos y protocolos de comunicación; y,
  • Definir y rastrear qué, dónde y cuándo las cosas se actualizan en el aire (OTA) o se cambian –con un avanzado y flexible motor de reglas.
Operar con más inteligencia: Acceda a la visibilidad precisa y en tiempo real de la 'cosa' salud y tenga la capacidad para actuar ante anomalías antes de que surjan, lo que incluye:
  • Análisis de la infraestructura en tiempo real y supervisión en tiempo real;
  • Capacidad para visualizar todos los sistemas de borde, dispositivos conectados y sus relaciones (es decir, estado, ubicación, dependencias) grupo de casos de uso de IoT; y,
  • Definición de KPI/medidas, alertas y acciones.
Proteger mejor: Asegure la infraestructura de la IoT en las cosas, el borde, la red y las aplicaciones, incluido la capacidad de:
  • Minimizar los datos expuestos al crear un túnel desde el punto de datos a la aplicación mediante el uso de VMware NSX como complemento;
  • Eliminar datos de los dispositivos de la empresa en cualquier momento si están expuestos a amenazas de seguridad; y,
  • Mantener actualizado el firmware y los parches de seguridad, así como actualizar el software OTA a través de un motor de políticas integrado.
Innovar más rápido: Agilice y acelere cómo se implementa y escala la IoT para:
  • Simplificar la implementación de un caso de uso de la IoT con una herramienta de administración para todos los dispositivos;
  • Aumentar el tiempo de valoración de manera sencilla a los dispositivos de a bordo y actualizarlos con el tiempo; y,
  • Entregar dinámicamente la información adecuada en la forma correcta y en el momento preciso, desde el borde hasta la nube, con la administración del ciclo de vida del software.
Dell Technologies avanza en proyectos IoT de clientes
Los clientes necesitan transferir y analizar de forma segura los datos importantes en el borde de la red (por ejemplo, un vehículo, una bomba de aceite remota, un piso de una fábrica o una unidad de HVAC) para obtener inteligencia en tiempo real y tomar decisiones empresariales más inteligentes. Dell EMC ofrecerá a VMware Pulse IoT Center como la solución de administración y supervisión empresarial preferida para Dell Edge Gateways que ayuda a los clientes a administrar fácilmente todos sus dispositivos IoT al usar una sola herramienta. La amplia infraestructura IoT de Dell Technologies permite la transformación digital de los clientes desde el borde, al núcleo y hasta la nube.

Este es el anuncio más reciente de VMware en IoT. La compañía ha anunciado varias relaciones clave, que incluyen Deloitte, EuroTech, Fujitsu, HARMAN, ThingWorxy Viz Explorer, en las principales noticias de hoy. En 2016, presentó Liota (Little IoT Agent), un kit de desarrollo de software de código abierto (SDK) de un proveedor neutral para la creación de datos IoT seguros y aplicaciones de orquestación de control.

Comentarios
 
"Nuestros clientes buscan un análisis más rápido y en tiempo real de la gran cantidad de datos producidos por los dispositivos en sus redes, para realizar decisiones inmediatas e inteligentes. Sabemos que la computación inteligente en el borde de la red es fundamental para mejorar la experiencia del cliente y acelerar el crecimiento del negocio", dijo Andy Rhodes, vicepresidente y director general de la Internet de las Cosas en Dell. "VMware Pulse IoT Center ayudará a nuestros clientes a hacer que la administración de todos sus datos y dispositivos sea más sencilla y su viaje hacia la transformación digital sea una realidad".

"En Fujitsu celebramos la presentación de VMware Pulse IoT Center, que integraremos en nuestra Solución de Reprogramación de OTA para los vehículos conectados", dijo Shikou Kikuta, vicepresidente sénior de Mobility IoT unidad de negocio, en Fujitsu Limited. "Fujitsu y VMware también ampliarán la colaboración para ofrecer soluciones IoT más seguras y eficientes, principalmente en la movilidad".

"Estamos muy contentos de ser parte del anuncio de VMware Pulse IoT Center", dijo Sanjay Dhawan, presidente de Servicios Conectados en HARMAN. "Las iniciativas de IOT están aumentando en todas las industrias. VMware y HARMAN se han asociado para proporcionar ofertas complementarias que simplifican las implementaciones de IoT, permitiendo así a las empresas en una gama de mercados verticales ofrecer servicios y productos más avanzados e innovadores".

Precios y disponibilidad
 
Se espera que VMware Pulse IoT Center esté disponible en el calendario de 2017. Los precios se anunciarán con la disponibilidad general. La solución será vendida como una solución independiente por parte de VMware y sus socios, así como una oferta agrupada a través de socios como Dell EMC y otros.