El gobierno colombiano integra al Cloud Computing al sistema de emisión de documentos legales

El gobierno colombiano integra al Cloud Computing al sistema de emisión de documentos legales

A finales del mes de agosto de 2017 en Colombia el Presidente Santos firmó el decreto “Ciudadanos inteligentes”, un documento en el que se declara como permitido los documentos oficiales en la nube tales como historias clínicas y laborales.

En compañía del ministro de Nuevas Tecnologías, David Luna, el Presidente autorizó para que todos los Colombianos tengan de forma gratuita espacio en la nube para guardar documentos importantes y que éstos a su vez, cuenten con legalidad a pesar de ser on line.

“Va a ser un ahorro significativo en materia de tiempo y filas. En esa carpeta los Colombianos podrán guardar en la nube sus historias clínicas, financieras, laborales y otros documentos que normalmente se buscarían en notarías o registradurías”, comentó el Presidente Santos para la opinión pública.

Próximamente, todos los Colombianos que deseen tendrán acceso a una página que el gobierno habilitará para hacer el respaldo de sus documentos legales y, las copias que se impriman o envíen desde esa carpeta oficial serán válidas para todos los trámites legales correspondientes. 

Asimismo, en la misma rueda de prensa el Presidente anunció el cambio del nombre del ministerio de TIC por el de Ministerio de la Economía Digital.

Hoy por hoy la tecnología ha generado beneficios tangibles que permiten que se tenga acceso a la información sin barreras de tiempo y espacio.

Las cuatro principales ventajas del trabajo remoto con la nube virtual

Las cuatro principales ventajas del trabajo remoto con la nube virtual

En la actualidad, hay muchas empresas y personas que no están convencidas de que el trabajo remoto es una realidad y que es un método factible y eficiente para llevar a cabo tareas profesionales. Si aún está en ese proceso de decisión entre cuál es el método más eficiente para su empresa y empleados, a continuación le presentamos XX ventajas del trabajo remoto y colaborativo que puede lograr gracias a la nube virtual. 

1.- Trabajo para llevar:

Una ventaja muy importante de una carpeta sincronizada con la nube es que sin importar en dónde esté el empleado y usted, así como el dispositivo que utilice para trabajar y conectarse, puede editar cualquier tipo de documento, ya sea de un programa básico como Word o algo mucho más complejo como un software de diseño, por ejemplo. Siempre podrá guardar una copia de su archivo en la nube y allí se almacenarán todos los cambios que haya realizado. De manera que si se le ocurrió algún cambio o idea en el camino a casa, al llegar a un sitio con conexión a Internet podrá desarrollarlo.

2.- Su música y memorias digitales lo acompañan:

Si bien este no es un punto netamente profesional, es un aspecto positivo para su equipo de trabajo puesto que tendrán al alcance todas las herramientas necesarias para sentirse cómodos, a gusto y ejecutar todas su tareas profesionales como su estuvieran en la comodidad de su oficina. Asimismo, todos sus archivos fotográficos también podrá almacenarlos en carpetas, tal y como los almacena en su computador. Incluso podrá configurar sus archivos para compartirlos con otras personas.

3.- Seguridad y privacidad de su información:

Alrededor del 60% de pequeñas y medias empresas utilizan los servicios en la nube tanto para proteger sus archivos digitales como para mantener la seguridad de sus servidores web. Estudios recientes revelan que después de los acontecimientos acerca del espionaje de datos de la Agencia de Seguridad Nacional de Estados Unidos, muchas empresas han repensado sus estrategias de cloud computing como método de resguardo de sus activos digitales confidenciales. Por lo que la nube ha resultado como una herramienta confiable para resguardar toda la data.

4.- Disminución de costos en departamentos de TI:

Reportajes  del periódico “The Guardian” marcan como tendencia en el sector de la tecnología la necesidad de las empresas de reducir costos en sus departamentos de TI y de contar con herramientas con tecnología avanzada accesibles para todos sus empleados. Llegando a la conclusión de que la nube es el método más eficaz para fortalecer la relación con sus clientes y usuarios.

El Cloud Computing ya no solo es una tendencia, es una herramienta que forma parte de nuestras vidas. Más allá de las cifras de las diferentes consultoras, los hábitos de consumo digital y el auge del uso de dispositivos móviles en particulares y empresas, es un método para optimizar el trabajo colaborativo, un instrumento para hacer cada vez más fácil nuestra vida digital.

Colombia uno de los países mejores posicionados en América en seguridad digital

Colombia uno de los países mejores posicionados en América en seguridad digital

Recientemente, el organismo especializado en Telecomunicaciones  de las Naciones Unidas, llamado Unión Internacional de Telecomunicaciones (ITU), publicó el Índice Mundial de Seguridad Cibernética del año 2017, en donde se mide el compromiso de los 193 países  en cuanto a seguridad digital y cómo ayudarlos a encontrar áreas de mejora y el fortalecimiento de sus indicadores legales, técnicos y la cooperación internacional de cada país. Y, en el caso de Colombia a nivel mundial, ocupa el puesto número 46 y el puesto seis en América.

En total, el informe muestra 31 indicadores que son evaluados en tres colores: verde, amarillo y rojo. Por ejemplo, si el indicador está en color verde es porque aplica en su totalidad al país. Si está en amarillo es porque fue implementado hace poco y si está en rojo es porque carece del mismo en sus estrategias de seguridad cibernética.

De los 31 indicadores, Colombia tiene 17 en color verde, cinco en amarillo y nueve en rojo. En aspectos legales, el país cuenta con una legislación en contra del cibercrimen y en pro de la ciberseguridad. “Colombia se convirtió en uno de los primeros países del mundo cuando en 2009, promulgó una ley específicamente dirigida al ciberespacio. Esta se llama Ley 1273 Protección de la información y los sistemas de datos”, reza el documento en la página 39.

Sin embargo, el estudio refleja que el entrenamiento en ciberseguridad no es tan positivo, por lo que está en color rojo. En cambio, la legislación en ciberseguridad y cibercrimen están en color verde, dando como resultado el color amarillo como resultado en el indicador de asuntos legales.

En los aspectos técnicos de seguridad cibernética, Colombia cuenta con cuatro luces verdes y dos en rojo, dando como conclusión luz verde en este aspecto. Este resultado se da porque el país cuenta con un equipo de respuesta para emergencias cibernéticas dirigido por el Ministerio de Defensa (ColCERT), la Policía Nacional (CSIRT) y  la Empresa de Telecomunicaciones de Bogotá (CSIRT-ETB).

Además se suman otros tres centros de respuestas llamados DigiCSIRT, Comando de operaciones cibernéticas (SOC-CCOC) y el equipo de respuesta a incidentes de la Cámara Colombiana de informática y telecomunicaciones (CSIRT-CCIT). En cuanto a las dos calificaciones negativas, estas son debido a la falta de un centro de respuesta a ataques en los sectores empresariales y en la protección a menores en la red.

En los aspectos organizacionales, la calificación no resultó ser buena. Según el estudio, Colombia tiene tres calificaciones rojas y solo una amarilla. Esto le da una calificación en color rojo. El único valor en amarillo son las métricas de ciberseguridad, mientras que las estrategias y la presencia de una agencia responsable de la misma están en color rojo.

Por otro lado, en el perfil de Colombia del mismo estudio se resalta la existencia del Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC), entidad encargada de implementar la estrategia nacional de ciberseguridad junto al Departamento de Planeación Nacional.

En el perfil de Colombia, el estudio resalta que el país cuenta con un programa de investigación y desarrollo (I+D) nacional o sectorial para las normas de seguridad cibernética, las mejores prácticas y las directrices que deben aplicarse en el sector público. Pero también especifica que no cuenta con programas nacionales de educación y formación profesional reconocidos oficialmente para la sensibilización del público en general, la promoción de cursos de ciberseguridad en la educación superior y el fomento de la certificación de los profesionales del sector público o privado.

Finalmente, para las puntuaciones en rojo, el país deberá mejorar su capacidad en la interacción entre patrocinadores privados y públicos y en la integración de los mismos. Con estos valores, esta categoría quedó en verde para el país, dándole un total de 0.569 puntos, el puesto 46 a nivel mundial y una calificación en color amarillo.

 

 

 

 

 

Nueva amenaza de seguridad digital: Virus Lukitus

Nueva amenaza de seguridad digital: Virus Lukitus

El virus Lukitus es un tipo de “ransomware”, es decir, un tipo de virus que encripta los computadores y se apropia de sus archivos y datos. ¿Cómo lo hace? ¡Simple! Con un clic su computadora se puede infectar, puesto que las trampas están en cualquier lugar. Normalmente, las descargas accidentales de alguna publicidad o documento que estaba infectado, ingresar a enlaces desconocidos, sitios web comprometidos, publicidades e incluso descargando un archivo adjunto de email, pueden ser puertas para este tipo de ataque digital.

De igual manera, los dispositivos USB, memorias externas, vulnerabilidades de algún programa, buscadores o sistemas operativos que no hayan sido actualizados recientemente, son una amenaza.

Lamentablemente, el virus Lukitus es tan reciente y mortal que aún no hay herramientas que puedan removerlo. Además, a nivel de diagnóstico e identificación es sumamente complicado, porque los antivirus más reconocidos no tienen el parche o filtro para ese tipo de virus. Tal es el caso que, McAfee, uno de los antivirus más reconocidos en el mundo digital, no lo reconoce y una vez dentro de la computadora, no hay manera de eliminarlo.

Lo más recomendable para eliminar este virus es formatear la máquina, hasta ahora es la única recomendación que dan los expertos. Pero, para no perder los archivos es necesario tener un respaldo previo en la nube, de manera que se puedan recuperar todos los archivos en caso de ocurrir algún accidente.

Como usuario tiene que estar alerta porque puede contagiarse de una forma muy fácil. Por ejemplo, solo con abrir un correo que traiga el archivo adjunto ya está infectada la máquina.

¿Cómo evitar ser atacado?

No pague rescate por su información nada le garantiza que será devuelta y se somete a  perder no solo información valiosa, adicionalmente dinero. Es importante denunciar este tipo de ataques.

¿Qué hacer si su computador está infectado?

  1. Reinicie su computadora. Limpiar y empezar con una nueva instalación de Windows.
  2. Restablezca su computador a un estado previo.
  3. Descargue una herramienta de recuperación de data. Net4cloud® Opción “recuperar respaldo”.

¡Dígale adiós a CD´s, DVD´s y dispositivos USB! Estos sistemas de almacenamiento no son confiables y representan un incremento en su presupuesto, migrar a la nube hoy por hoy es una alternativa razonable e innovadora muchas empresas están implementando en su estructura organizacional.

¿Por qué blindar mi información con Net4Cloud?

Los servicios en la nube aportan interesantes ventajas en cuanto a configuración, personalización, administración y ahorro de costos. Por ejemplo:

1.- Es una herramienta automática:

El tiempo que utilizaba en hacer copias de seguridad manuales es cuestión del pasado. ¡Configúrelo y olvídese!

2.- Es una herramienta segura:

Maneja información laboral confidencial. Seleccione la opción “encriptar información” y su data viajará y se almacenará bajo estrictos protocolos de seguridad a nivel militar AES-256.

3.- Es una herramienta versátil:

En la actualidad, el trabajo con acceso remoto a la información va en ascenso. Con la nube de Net4Cloud® puede acceder de manera segura a la información desde cualquier lugar, dispositivo móvil y aun teniendo el computador apagado.

4.- Es una herramienta amigable:

Es de fácil uso e instalación. En nuestro portal puede iniciar una prueba gratuita durante 30 y así, antes de adquirir el servicio, evidenciar nuestros más de 18 beneficios.

5.- Es una herramienta favorable:

Reduce notablemente las inversiones en infraestructura, software y contratación de personal.

6.- Es una herramienta colaborativa:

Simplifique la colaboración y el intercambio de documentos con su equipo de trabajo.

7.- Es una herramienta Eco-amigable:

Es sostenible y contribuye al ahorro de papel.

Tome una decisión a tiempo. Pruebe la nube gratis y compruebe lo que significa tener el control total de su información.

Net4cloud® es compatible, Windows, Mac, iOS y Android.

Nuevo ciberataque amenaza la seguridad de su cuenta de Facebook

Nuevo ciberataque amenaza la seguridad de su cuenta de Facebook

¿Sabía qué las redes sociales también tienen riesgos de ciberataques? La empresa de seguridad digital PhishLabs ha detectado un nuevo ataque de phishing, que busca robar sus credenciales de la red social Facebook. De acuerdo con el informe que dio a conocer la firma, los cibercriminales están utilizando enlaces o direcciones URL falsas para que los usuarios que acceden a sus cuentas de Facebook desde su dispositivo móvil, vean vulneradas sus cuentas e información personal.  

Los cibercriminales aprovechan el pequeño espacio de la barra de direcciones de los navegadores de los smartphones para crear direcciones fraudulentas, que a simple vista, parecen legítimas. Los expertos señalaron como ejemplo de este tipo de técnica de phishing, un enlace como el siguiente:

hxxp: //m.facebook.com—————-validate—-step1.rickytaylk [punto] com / sign_in.html

En principio, al hacer una vista rápida puede parecer legítima y a su  vez, en el dispositivo móvil el usuario solo puede visualizar una parte de la direción. Sin embargo, al detallar se observan códigos que no son congruentes y que no dirigen a Facebook, sino que se trata de una página falsa que reproduce a la perfección el diseño de la red social. De esta manera, las víctimas que han podido recibir este enlace fraudulento a través de un correo electrónico o mensajería instantánea, confían que se encuentran en la web de la red social e introducen su usuario y su contraseña. Pero al hacerlo, sus credenciales son almacenadas en el servidor de los atacantes para ser utilizadas con fines maliciosos.

Evite ser víctima de un ciberataque y esté alerta en todas sus conexiones a Internet. Compruebe siempre la dirección completa de los enlaces que reciba, especialmente, en su teléfono móvil. En caso de tener dudas, es recomendable acceder desde la app de su smartphone o ingresar manualmente la URL en su navegador. De igual forma, no ingrese en enlaces desconocidos en su computador o laptops. Lamentablemente, todos nuestros dispositivos y equipos pueden ser atacados por un hacker.

¿Qué es el phishing?

que es phishing

¿Qué es el pishing?

El Phishing es uno de los métodos o técnicas más utilizadas por ciberdelincuentes para estafar y obtener información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de un usuario en Internet. El estafador conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general a través de un correo electrónico o algún sistema de mensajería instantánea, redes sociales, a raíz de un malware o incluso utilizando también llamadas telefónicas.

El tipo de información que normalmente, roban este tipo de hackers son datos personales como: direcciones de correo electrónico, números de identificación, datos de localización y contacto. Datos financieros, como: números de tarjetas de crédito, números de cuentas, información de Home banking o ecommerce; Incluso credenciales de acceso a las redes sociales y cuentas de correo electrónico.

¿Cómo ocurre un ataque de phishing?

1.- El phisher o hacker falsifica un ente de confianza, es decir, crea una página fraudulenta que tenga las mismas características y apariencia de un ente bancario, de manera que parezca exactamente al original.  

2.- Posteriormente, envía mensajes de ingreso a ese portal por medio de algún ente de propagación, tales como correos, mensajes de texto o en redes sociales.

3.- Por lo general, el hacker no envía un solo un mensaje. Estos hackers cuentan con listas de correos y contactos, por lo que un porcentaje de usuarios considerable, podría confiar en el enlace e ingresar.

4.- Al ingresar a la página web falsa, los usuarios responden las “supuestas preguntas” y colocan toda su información personal.

5.- El atacante o phisher obtiene los datos y los utiliza con fines maliciosos.

Consecuencias del Phishing:

  • Robo del dinero de la cuenta bancaria
  • Uso indebido de las tarjetas de débito y crédito
  • Venta de los datos personales
  • Robo de identidad

¿Cuánto podría llegar a ganar un phisher?

Un pisher podría llegar a enviar alrededor de un millón de correos. De esa cantidad, aproximadamente, 5.000 usuarios hacen clic en el enlace malicioso. De allí, más de mil ingresan sus datos bancarios, de lo cual obtendría como mínimo 10 (Dólares) por cada cuenta, es decir, puede ganar como mínimo 10.000 (Dólares) .

Consejos para protegerse del phishing:

  • La regla de oro: nunca entregue sus datos personales o bancarios por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.
  • En caso de dudar de la veracidad del correo electrónico, no haga clic en un link incluido en dicha comunicación. Es preferible que escriba manualmente la dirección en la barra de su navegador.
  • Compruebe que la página web en la que ha ingresado es una dirección segura. Verifique que en el inicio de la URL se encuentre el código https:// junto con un pequeño candado cerrado, en la barra de navegación.
  • Siempre verifique al escribir la dirección del sitio web que desea visitar, puesto que existen cientos de intentos de engaños de las páginas más populares, con solo una o dos letras de diferencia.
  • Si sospecha que fue víctima de Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles sobre el caso.

Banda ancha en Colombia

banda ancha colombia

Banda ancha en Colombia

Recientemente, la Comisión de Regulación de Comunicaciones (CRC) de Colombia hizo pública la Resolución número 5.161, que incluye detalles relacionados con la velocidad de subida o carga para la banda ancha, a partir del año 2019.

En la actualidad, la definición de la banda ancha en Colombia de acuerdo con los usuarios se encontraba en mora de ser actualizada, puesto que en el país la velocidad de conexión era de mínimo 1.024 kilobits por segundo (Kbps) para la descarga de archivos (downstream) y 512 Kbps de subida o carga (upstream).

La CRC como resultado de sus discusiones con expertos y empresarios, publicó un primer documento en el que proponía una serie de ajustes encaminados a aumentar el mínimo de velocidad de las conexiones que los operadores ofrecían como banda ancha. Este plan aumentaba el límite de forma gradual desde el año 2016 hasta el 2020, y estableciendo unos mínimos diferentes para las zonas urbanas y rurales del país.

Posteriormente, durante la apertura del Congreso Latinoamericano de Telecomunicaciones 2017, el Ministro de Tecnologías de la Información y las Comunicaciones, David Luna, anunció que Colombia decidió establecer el nuevo límite para la banda ancha en 25 megabits por segundo (Mbps) de descarga, a partir de enero de 2019. Este lapso de tiempo servirá a la industria para realizar las inversiones necesarias, al tiempo que se ajusta la oferta comercial.

El ajuste del mínimo de banda ancha aplicará tanto para empresas como para hogares, así, como para todas las conexiones a Internet.  Si bien, inicialmente la idea era hacer un cambio progresivo de un mínimo de 10 Mbps y luego, llevarlo a 25 Mbps, estudios realizados por la CRC mostraron que factores como la infraestructura y las inversiones realizadas por los operadores, sumado a la necesidad de promover mayores velocidades, permitían dar el salto a una velocidad de 25 Mbps.

Por otro lado, este límite posicionaría mejor a Colombia en la lista de velocidades de banda ancha de los países integrantes de la Organización para la Cooperación y el Desarrollo Económico (Ocde), club de buenas prácticas de gobierno al que el país pretende ingresar, y en el que el promedio para la banda ancha está cerca a los 30 Mbps.

Expertos y funcionarios destacan que la decisión tomada por la CRC está orientada a cambiar los patrones de consumo de Internet de los usuarios colombianos. El objetivo es que el usuario no solo pueda acceder a las redes sociales o correo electrónico, sino que también pueda utilizar más herramientas que demandan un alto consumo de datos.

 

 

 

 

¿Cómo puede ser utilizada la información obtenida del Big Data?

big data net4cloud

¿Cómo puede ser utilizada la información obtenida del Big Data?

En la década de los años noventa, el informático estadounidense John Mashey publicó un artículo titulado: “Big Data and the Next Wave of Infrastress” (Big Data y la próxima ola de Infrastress), en el que hacía referencia al posible estrés que sufrirían las infraestructuras físicas y humanas de la informática, debido al imparable tsunami de datos que se proyectaba desde ese entonces. En la actualidad, según la Unión Europea, se generan aproximadamente 1.700.000 de bytes por minuto, lo que equivale a 360.000 DVD´s. Pero, esto es un cambio que apenas comienza porque se espera que en los próximos cinco años se dupliquen estos números.

Cada clic o ingreso a una página web es un rastro:

Cada vez que ingresa a Amazon genera un registro, es decir, un dato. Cuando paga con su tarjeta la compra del supermercado, también deja un rastro de qué ha comprado y a qué precio. Igualmente, cuando opina en sus redes sociales, sube imágenes, realiza compras online o utiliza una app, el Big Data sabe un poco más de sus gustos.

De igual forma sucede cuando sube a un avión, habilita el GPS de su automóvil, cuando llama a una empresa y le indican que por razones de seguridad, la llamada quedará grabada. De eso trata el Big Data, es el término que reúne las labores de almacenar, clasificar, analizar y compartir gran cantidad de información. Mientras, el Internet de las cosas es considerado como el medio o canal desde donde se toma la información del contexto, Big Data sería el proceso operativo que traduce ese dato en contenido de relevancia y su objetivo es predecir el tiempo, analizar parámetros, vender más y mejor e incluso, mejorar la eficiencia operativa de las empresas.

La lista de aplicaciones que emplea Big Data es cuantiosa. Por ejemplo, gracias a los datos emitidos por las tarjetas SIM de los celulares permite localizar a los usuarios y en combinación con imágenes de satélite, podría ser de gran utilidad para seguir y medir en tiempo real campañas de vacunación.

¿Ciudades inteligentes?

En el uso del Big Data a nivel doméstico, la empresa española Green Momit encontró su nicho de mercado, puesto que diseña y fabrica dispositivos que se adapten a los hábitos de consumo energético del consumidor. Posteriormente, con los datos recabados pueden automatizar el comportamiento de los sistemas para mejorar su eficiencia y el confort de los hogares. Además, ofrecen a las empresas la posibilidad de consultar esos datos para que puedan optimizar sus sistemas de producción, predecir comportamientos en su red y prever demandas de consumo de energía. Su primer producto fue un termostato Wi‑fi inteligente, que puede ser controlado desde cualquier dispositivo móvil, iniciativa empresarial que los hizo ganadores de la edición española del SmartCamp de IBM.

Y esto no solo se logra en cada casa, a nivel individual, sino que se aplica para cualquier tipo de objeto que se comparta en una determinada comunidad, calle o autopista. Se trata de la revolución de los objetos conectados, como una especie de fusión de los humanos con los dispositivos conectados.

Los expertos indican que cada vez habrá más ciudades inteligentes como resultado de la gran conexión de cosas a la Red, por lo que se optimizaría problemas de tráfico, red de transportes públicos, gestión del agua y energía, seguridad ciudadana, entre otros. Mayer-Schönberger, distinguido profesor de Tecnología e Internet en la Universidad de Oxford, define el Big Data como “la capacidad de la sociedad para asimilar la información mediante vías novedosas con el objetivo de producir conocimiento, bienes y servicios de valor significativo”.

¿A dónde va la data obtenida?

En la era del Big Data, las empresas están reuniendo información a una velocidad vertiginosa y las estrategias tradicionales de almacenamiento no pueden mantener el ritmo. Los datos almacenados crecen 35% al año, lo que significa que los departamentos de TI deben duplicar su capacidad de almacenamiento cada 24 a 30 meses. Sin tomar en cuenta que estos mecanismos de guardado deben ser los suficientemente seguros, prácticos y versátiles, puesto que la data obtenida será utilizada por variedad de departamentos.

La nube ha llegado para cambiar y facilitar el desempeño laboral. En la actualidad, podemos responder en tiempo casi real a nuestros clientes. Lo que antes era idealizado hoy es vital, las exigencias del mercado nos obligan a implementar herramientas versátiles, de alta seguridad y sobretodo de fácil usoContáctenos y paso a paso le indicamos cómo instalar la herramienta en su computador. ¡Es muy fácil¡

Las cinco características más importantes del Big Data en los negocios

cinco caracteristicas del big data

Las cinco características más importantes del Big Data en los negocios

El Big Data es conocido como el procedimiento de gestión y análisis de enormes volúmenes de datos, que debido a sus características de obtención no pueden ser tratados de manera convencional, puesto que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos. Este mecanismo nace con el objetivo de convertir los datos en información que facilite la toma de decisiones, incluso tener la posibilidad de contar con información en tiempo real, en el preciso momento en que se recoge.

En la actualidad, el Big Data está siendo tratado como una oportunidad de negocio, es decir, es un medio para entender el perfil, las necesidades y el sentir de los clientes con respecto a los productos y/o servicios vendidos, lo que le permitirá a los profesionales y/o ejecutivos adecuar la forma en la que sus estrategias interactúan con sus clientes y cómo les prestan el servicio.

Características del Big Data: Las 5 Vs diferenciadoras

Algunas empresas alrededor del mundo comenzaron a dar sus primeros pasos con el Big Data y han invertido parte de sus presupuestos a la investigación y procesamiento de los datos obtenidos. De acuerdo con sus experiencias, los especialistas han resaltado cinco características de gran importancia para describir a profundidad el fenómeno, a modo de las cinco Vs del Big Data: Volumen, Variedad, Velocidad, Veracidad y Valor del dato.

  • Volumen: El concepto de volumen es muy variable y cada día que pasa se eleva lo que podemos considerar como grandes volúmenes de datos. Sin embargo, al hablar de Big Data se refiere a volúmenes que superan la capacidad del software convencional, de modo que los datos no pueden ser manejados y gestionados. Por lo general, cuando se habla de grandes volúmenes se trata de Terabytes o Petabytes, por lo que los proyectos de Big Data permiten incluir informaciones sumamente detalladas y específicas que, hasta la fecha, no se utilizaban debido a que la tecnología no podía procesarlos en un tiempo razonable.
  • Variedad: La información que procesan los Datawarehose o mecanismos convencionales, es información estructurada que ha pasado por numerosos filtros de calidad para poder garantizar que la información de salida tiene una precisión y una exactitud determinada. Sin embargo, con el Big Data se obtiene información que puede estar estructurada, semiestructurada o no tener ninguna estructuración, es decir, puede ser data tomada desde páginas web, redes sociales, formularios o solo con conectarse a Internet o con objetos interconectados a la web, mejor conocido como Internet de las cosas.
  • Velocidad: Se refiere a la rapidez con que los datos se reciben, se procesan y se toman decisiones a partir de ellos. Para la mayor parte de los sistemas tradicionales les es imposible analizar de forma inmediata los grandes volúmenes de datos que les llegan. No obstante, con la utilización de los sistemas de Big Data es posible e incluso, se pueden realizar mediciones en tiempo real, dependiendo de las necesidades o demandadas de cada tipo de empresa y así, ofrecer ofertas personalizadas, atender algún requerimiento o dificultad al instante o sencillamente medir el pulso o impacto de los productos y/o servicios con respecto a la demanda en el mercado.
  • Veracidad: La veracidad se refiere a la confianza de los datos o información obtenida. Big Data se trata de extraer datos de calidad eliminando la imprevisibilidad inherente de algunos sistemas convencionales como el tiempo o la economía, de manera que las empresas puedan llegar a una correcta fase de toma de decisiones.
  • Valor: El valor es relativo, es decir, la importancia del dato se la dará cada negocio, sus objetivos y las estrategias que aplique para la medición. Por ejemplo, saber qué datos son los que se deben analizar es fundamental para una empresa y definirá enormemente la utilidad de la herramienta del Big Data.

¿Se ha preguntado el valor que tiene su información y de perderla cómo podría impactar en su negocio? Tome medidas preventivas con su información y ahórrese pérdidas irreparables. Consúltenos, lo asesoramos en todo el proceso de migración  a la nube virtual.

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

Seguridad Digital

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

En el mes de mayo de 2017 una serie de ataques  de virus de tipo ransomware como WannaCry, causó estragos en todo el mundo. Pero, recientemente fue creada una nueva cepa de malware llamada «Eternal Rocks«, el cual fue identificado por el investigador de seguridad Miroslav Stampar, quien realizó una prueba en su computador Windows 7 que resultó infectado.

Eternal Rocks es un malware que incluye muchas más amenazas y es más atroz que WannaCry, puesto que no tiene interruptor ni lagunas en su código para eliminarlo, por lo que es considerado como sumamente contagioso. Se propaga a través de varias vulnerabilidades SMB (Server Message Block) y utiliza la herramienta NSA conocida como Eternal Blue para propagarse de una computadora a la siguiente a través de Windows. En su forma actual, Eternal Rocks no bloquea o daña archivos ni utiliza máquinas infectadas. Sin embargo, hace que las computadoras sean vulnerables a los comandos remotos para armar la infección y robar la información en cualquier momento. A su vez, no hace nada durante las primeras 24 horas, por lo que es más difícil de detectar.

¿Cómo se diferencia Eternal Rocks de WannaCry?

Aunque Eternal Rocks utiliza la misma ruta y la misma debilidad para infectar sistemas habilitados para Windows, los expertos argumentan que es mucho más peligroso puesto que utiliza diferentes y más robustas herramientas de hackeo, en comparación con WannaCry. Si el malware WannaCry con solo dos herramientas NSA causó un desastre que afectó a 150 países y más de 240.000 máquinas en todo el mundo, el desastre que puede ocasionar Eternal Rocks puede ser dos veces mayor y mucho más destructivo.

¿Qué hacer para estar protegerse de Eternal Rocks?

  • Bloquear el acceso externo a los puertos SMB en las conexiones a Internet pública.
  • Solucionar todas las vulnerabilidades a nivel de sistemas en las pymes (pequeñas empresas), puesto que éstas son las más vulnerables a este tipo de ciberataque.
  • Bloquear el acceso al site Torproject.org.
  • Actualizar el sistema WindowsOS.
  • Instalar y actualizar el antivirus.
  • Instalar o activar el cortafuegos del sistema para mantener una barrera entre enlaces sospechosos y el sistema.
  • No utilizar contraseñas simples. Usar una combinación entre letras, números, mayúsculas y minúsculas para que sean más seguras.
  • No utilizar una versión pirata de Windows, puesto que hace a su sistema susceptible a la infección. Lo mejor es instalar y usar la versión original del sistema operativo.

Si su PC tiene un virus como los anteriormente mencionados. Tranquilo, su información está blindada y protegida en la nube de Net4cloud®. Seleccione la opción “Restaurar Respaldo” y allí podrá recuperar todo el contenido de sus carpetas.