Conecta con nosotros

A Fondo

Principales tendencias de TI en 2018 en ciberseguridad

Publicado el

incidentes de ciberseguridad

Matthew Gyde, ejecutivo de Ciberseguridad del Grupo Dimension Data, comparte su opinión sobre las principales tendencias de ciberseguridad para 2018.

Tendencia 1: reaparece la seguridad de “confianza cero”

En 2018, se espera que nos podamos encontrar con un importante contratiempo en la industria de la ciberseguridad. Las organizaciones gastan millones —y, en algunos casos, cientos de millones de dólares— en tecnologías dirigidas a reafirmar su posición en materia de ciberseguridad. Pero de nada les sirve, ya que los ataques son cada vez más sofisticados. Los ciberdelincuentes disponen de los mismos fondos, si no más, para invertir en el desarrollo de nuevos ataques que las empresas que constituyen su objetivo tienen para gastar en defensa.

Como resultado, el próximo año, seremos testigos de la reaparición del modelo de seguridad de “confianza cero”. Con este enfoque, el equipo de TI adopta una mentalidad de «no confiamos en nadie» y, únicamente mediante el permiso explícito a los usuarios de acceso a los sistemas, puede establecerse la confianza.

Hace una década, el enfoque de «confianza cero» implicaba que el equipo de TI simplemente prohibía a las personas el uso de aplicaciones y dispositivos publicados no corporativos. No obstante, el modelo de «confianza cero» más actual se ajustará a las preferencias personales de los usuarios, aunque esto supone que se implementarán medidas de autenticación más estrictas que requerirán que los usuarios verifiquen su identidad a través de varios niveles de credenciales. Los sistemas empresariales autenticarán rigurosamente si los usuarios tienen realmente derecho a acceder a conjuntos de datos específicos antes de ponerlos a su disposición.

Algunas personas podrían cuestionar si el enfoque de «confianza cero» dará lugar a obstáculos y retrasos en la realización de las tareas. La respuesta es no: si ejecuta un sistema basado en la nube, el proceso de autenticación y verificación será casi instantáneo, por lo que no se verá afectada la productividad del personal.

Tendencia 2: las tecnologías de defensa se convierten en los facilitadores de seguridad del Internet de las Cosas y de la tecnología de operaciones

Vemos con mayor frecuencia cómo la tecnología de operaciones (OT, por sus siglas en inglés) permite el Internet de las Cosas (IoT, por sus siglas en inglés) en sectores como, por ejemplo, la automoción y la fabricación. Los beneficios resultan muy atractivos: las organizaciones pueden supervisar atentamente el estado de sus equipos, lo que da lugar a una mayor productividad, una mejor seguridad, un ahorro de costes y la capacidad para llevar a cabo un mantenimiento preventivo.

Sin embargo, esto también viene acompañado de un elemento de riesgo, puesto que los sensores incorporados a los dispositivos de OT están permitiendo una nueva forma de ciberataque. Durante el último año, el sector ha estado buscando formas de defenderse contra estos ataques, pero no es una tarea sencilla: la mayoría de los fabricantes no contempla la seguridad en la fase de desarrollo de sus productos. Además, los sensores suelen ser dispositivos ligeros con una capacidad de almacenamiento mínima que hace que resulte inviable insertar chips de encriptación.

En 2018, preveo que las tecnologías de engaño desempeñarán un papel significativo en garantizar que se mantenga la seguridad en la arquitectura del sistema de control de supervisión y adquisición de datos (SCADA, por sus siglas en inglés), así como en las tecnologías operativas y en una infraestructura de IoT más amplia.

Muchos ciberataques se inician cuando los ciberdelincuentes penetran con éxito el cortafuegos perimetral de la organización. Una vez que han accedido a la red, empiezan a moverse lateralmente, buscando identidades de usuarios que les permitirán asumir el control de diferentes dispositivos. A menudo, estos ciberdelincuentes pasan desapercibidos durante meses mientras roban datos confidenciales y propiedad intelectual.

Las tecnologías de engaño introducen miles de credenciales falsas en la red de una organización, lo que hace que sea matemáticamente imposible que los ciberdelincuentes puedan obtener acceso a un conjunto legítimo de identidades de usuarios. Además, una vez que un ciberdelincuente ha utilizado una credencial falsa generada por las tecnologías de engaño, el equipo de operaciones de seguridad recibirá una alerta de que un usuario no autorizado está merodeando por la red, por lo que pueden iniciar de inmediato una respuesta ante incidentes.

Las tecnologías de engaño también permiten a las organizaciones determinar de forma exacta cómo los ciberdelincuentes han obtenido acceso a la red y analizar su posterior patrón de ataque.

Tendencia 3: el análisis de la conducta y la inteligencia artificial requieren una revisión de la identidad

El año pasado, presenciamos cómo un mayor número de organizaciones aprovechaban la potencia de la inteligencia artificial y del aprendizaje automático para reforzar su defensa en materia de ciberseguridad. Sin embargo, hasta el momento, se siguen enfrentando a limitaciones: el programador automático debe seguir incorporando algoritmos en el equipo que le indiquen los tipos de actividades maliciosas o software malintencionado que debe buscar.

Gracias a una técnica denominada “aprendizaje profundo”, veremos materializarse un cambio en 2018.

El aprendizaje profundo permite que, en lugar de proporcionar los algoritmos al equipo, este los aprenda por sí mismo. El potencial de esta tecnología quedó demostrado recientemente cuando Google tomó la decisión de desactivar su conjunto de herramientas de aprendizaje automático, ya que, a través del aprendizaje profundo, los equipos se instruían a sí mismos de forma autodidacta hasta el punto de empezar a crear un nuevo lenguaje que los desarrolladores de sistemas no lograban entender.

En los próximos 12 meses, veremos cómo el aprendizaje profundo nos permite llevar el análisis de la conducta a un nuevo nivel. Los equipos empezarán a realizar análisis muy exhaustivos de las actividades de los usuarios: por ejemplo, podrán detectar que, todas las mañanas, inicio sesión en la red en un determinado momento, compruebo el correo electrónico y, a continuación, accedo a un sitio web concreto para leer las noticias. Después, normalmente, inicio algunas sesiones de FaceTime con miembros de mi equipo, y así sucesivamente.

Al analizar mi comportamiento durante un período de tiempo, los equipos podrán predecir si la persona que intenta acceder a mis datos o aplicaciones soy realmente yo.

Esta solución proporciona a las organizaciones un nivel adicional de defensa más allá de los métodos de autenticación estándar.

En 2018, espero ver cómo un mayor número de proveedores de seguridad empiezan a integrar la inteligencia artificial en sus productos para mejorar su capacidad de detección de ciberamenazas de esta forma.

Tendencia 4: los “cazadores de robots” son la nueva norma

La mayoría de los expertos en ciberseguridad coincide en que es fundamental disponer de acceso a la inteligencia de amenazas sobre los últimos tipos de ataques y tácticas. No obstante, la inteligencia por sí sola no resulta suficiente, y las organizaciones deben «derribar al enemigo» de forma proactiva.

En 2018, empezaremos a ver en la empresa los equipos que mi colega Mark Thomas, estratega del Grupo de Ciberseguridad de Dimension Data, ha denominado cazadores de robots”.

Fundamentalmente, los “cazadores de robots” son buscadores de amenazas automatizados que pueden tomar decisiones en nombre de los seres humanos. Accionados por la inteligencia artificial, examinan continuamente el entorno de una organización para buscar cualquier cambio que pueda indicar una potencial amenaza.

Aprenden de los descubrimientos que realizan y, a continuación, toman las medidas adecuadas como, por ejemplo, aislar un paquete defectuoso o un dispositivo comprometido.

Creo que el aumento de los “cazadores de robots” permitirá que aumenten las empresas que pasen de una posición en materia de seguridad proactiva a una postura predictiva. Muchos de nuestros clientes han invertido en funciones y personal de búsqueda de amenazas, y Dimension Data ya ofrece esta tecnología como uno de sus servicios. Las organizaciones que encabezan estos esfuerzos empiezan a analizar formas de automatizar los ciclos de “caza de amenazas” y están llevando a cabo análisis retrospectivos para identificar patrones en ataques pasados.

Tendencia 5: la tecnología de cadena de bloques es el factor transformador

Las oportunidades y las aplicaciones de la tecnología de cadena de bloques en el mundo de la ciberseguridad están solo emergiendo.

La cadena de bloques permite la creación y la distribución de un libro de contabilidad digital de transacciones entre los participantes a través de una red de ordenadores distribuida. El sistema tiene un alto grado de accesibilidad y transparencia para todos los participantes, ya que todas las transacciones son visibles públicamente.

Esto significa que las empresas pueden convertir la cadena de bloques en «visible a nivel corporativo» en su organización para poder ver todas las transacciones que tienen lugar entre dos personas, dos datos o dos equipos, lo que permite que las empresas creen un historial exhaustivo de todas las transacciones que se producen. Creo que esto tiene enormes posibilidades de permitir que las organizaciones impulsen su defensa en las áreas de la identidad y autenticación de usuarios, así como en la gestión del acceso.

Por ejemplo, cuando un empleado de larga duración intente acceder a un sistema corporativo específico, la tecnología de cadena de bloques reconocerá que ha iniciado sesión con anterioridad y considerará que es fiable, otorgándole así el acceso solicitado.

Sin embargo, si el Departamento de Marketing incorpora a un nuevo contratista para ayudarle con un proyecto, la primera vez que esta persona intente iniciar sesión en la red, el sistema contable de cadena de bloques detectará que nunca ha interactuado previamente con el usuario ni con su dispositivo. La cadena de bloques también sabrá si un usuario existente intenta acceder a un archivo o a un conjunto de datos en particular a los que no ha accedido con anterioridad, o si intenta iniciar sesión en la red desde una ubicación desconocida.

 

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

A Fondo

Intel cumple medio siglo de historia

Publicado el

aniversario-intel

Hace 50 años, Robert Noyce y Gordon Moore fundaron la compañía norteamericana Intel con un propósito muy claro: reflexionar sobre lo que se podría hacer para crear un futuro mejor y de una manera sin límites. Una de las reflexiones de Noyce se ha quedado como emblema de lo que ha supuesto la compañía en el mundo de la tecnología: “No te dejes llevar por la historia, ve y haz algo maravilloso”.

Oficialmente, el cumpleaños de la compañía es el 18 de julio y desde MCPRO queremos sumarnos a esta celebración recordando los principales hitos de una empresa vital en el mercado tecnológico y siempre a la vanguardia.

1968

Noyce y Moore registran su nueva empresa bajo el nombre de NM Electronics y ponen al frente a Arthur Rock, como presidente, mientras que Noyce se queda como director ejecutivo y Moore, como vicepresidente ejecutivo.

1969

Aparece la memoria de núcleos magnéticos. “En ese momento, la memoria de los semiconductores costaba alrededor de un dólar, mientras que la memoria interna, un centavo. Todo lo que teníamos que hacer era reducir el coste 100 veces, así tendríamos el mercado“, indicó Noyce.

1970´s

La década de los 70 fue sinónimo de cambio. Intel registró un rápido crecimiento en sus ingresos, crearon nuevas instalaciones en todo el mundo, expandieron sus líneas de producto y su plantilla. Así, el reconocimiento de la industria crecía a medida que lo hacían los logros de la compañía, creando productos innovadores, nuevos procesos y mercados que contribuyeron al desarrollo de innovadoras industrias.

Se crea el eslogan de la compañía: “Intel entrega”. La frase se acuñó para aliviar el temor de los ingenieros a crear productos IT demasiados innovadores que luego no pudieran hacerse hueco en el mercado y se quedaran como meras ideas sobre el papel.

Tras solo dos años en desarrollo, en 1978 Intel lanzó al mercado el microprocesador 8086 de 16 bits, con una velocidad de reloj inicial de 5 MHz, 29.000 transistores y un ancho de línea de circuito de tres micras.

1980´s

Intel, nombrada una de las cinco empresas mejor administradas de Estados Unidos, sale de la recesión económica más fuerte y con nuevos productos. De hecho, en tan solo una década, sus procesadores se incluyen en más de 100.000 productos, iniciando una nueva era de actividad industrial. Así, los microcontroladores están integrados en miles de productos considerados “inteligentes” en los años 80, como los automóviles y los PC (cuya demanda está experimentando un gran auge en esos momentos). Además, la compañía, en colaboración con otras empresas como Xerox y Digital Equipment Corporation, presentan el estándar Ethernet. Otro de los grandes logros de la empresa en esa década es el lanzamiento del primer controlador de red de área local (LAN) y su cambio de enfoque hacia los procesadores.

En 1988, la compañía lanza un microprocesador con el triple de rendimiento que cualquier otro procesador de 16 bits disponible. El 80286, o Intel 286, fue el primero que ejecutó todo el software escrito para sus antecesores, el 8086 y 8088. A fines de 1988, los fabricantes de PC habían vendido más de 15 millones de sistemas basados en 286 en todo el mundo. Un año después, los clientes podían elegir entre una gran variedad de procesadores 486 con diferentes velocidades y diseñados para satisfacer diferentes necesidades de precio y rendimiento.

1990´s

Durante esta década, Intel se centró en el desarrollo de microprocesadores para ordenadores de escritorio para luego transformarse y estar también en otras partes de la industria TI, como servidores, redes y productos de comunicaciones (incluyendo tecnologías inalámbrica con bloques de silicio).

En 1993 nace la marca Pentium con un significado en clave: “pente”, que significa cinco, haciendo alusión al procesador de quinta generación de la compañía. En 1997, Intel anunció la tecnología MMX en la Super Bowl utilizando unos personajes animados que simbolizaban la diversión, el color y las experiencias de audio más completas que llevaba esta nueva tecnología al mercado de los PC.

2000´s

Los años 2000 comienzan con una transición mundial y progresiva a lo digital, atestiguados por el auge de Internet, a finales de los 90, su desarrollo posterior con la expansión del comercio electrónico y el auge de las comunicaciones móviles, que impulsan el crecimiento de la red. Intel optimiza sus operaciones para entregar los “ingredientes” básicos que abastecen la infraestructura de Internet, la industria de la computación y las comunicaciones, así como el valor del consumidor y los segmentos de mercado de alta gama. La informática personal se expande a casi todo tipo de dispositivos electrónicos, transformando a toda la industria en un proceso acorde con la movilidad inalámbrica.

En este contexto nace el procesador Intel Pentium 4, un chip que permite a los usuarios de PC renderizar imágenes tridimensionales realistas en tiempo real y crear películas de calidad profesional para compartir a través da red. También ofrece vídeos en vivo similar a los de la televisión para PC, permientiendo a los usuarios codificar rápidamente música para reproductores de MP3.

En 2001, Intel presenta Itanium, diseñado específicamente para las aplicaciones de estaciones de trabajo de ingeniería y servidores de Internet. Poco después, en 2003, aparece Intel Centrino, cuyo diseño y desarrollo clave tuvo lugar en los centros de diseño de la compañía en Israel.

En 2007, la compañía presenta la tecnología de 45 nanómetros con nuevos transistores que aumentan la eficiencia energética del procesador.

2010´s

Con el cambio de década llega la familia de procesadores Intel Core  i7, i5 e i3, coincidente con el proceso de fabricación de 32 nanómetros (nm) para portátiles, ordenadores de escritorio y dispositivos integrados, una rampa sin precedentes que refleja los 7.000 millones que Intel había invertido unos meses antes.

En 2014, aparece la microarquitectura del procesador Core M, fabricada usando 14 nm y, en 2018, los drones Shooting Star iluminan el cielo durante la ceremonia de apertura de PyeongChang 2018, entrando en el Guinness de los Récords por el vuelo de drones simultáneos.

Foto: Blogthinkbig.com

Continuar leyendo

A Fondo

Por qué es un problema que no haya más mujeres europeas al frente de startups tecnológicas

Publicado el

Un estudio llevado a cabo por TNW muestra datos muy llamativos y hasta cierto punto preocupantes; en toda Europa hay menos mujeres fundadoras de startups tecnológicas que en Silicon Valley. Solo suponen un 15% del total.

De las 726 empresas analizadas, solo 100 fueron confundadas por mujeres. El dato es bajo, pero ¿sorprende? Según el mismo informe tanto hombres (52%) como mujeres (60%) se declararon satisfechos con el equilibro de género en sus puestos de trabajo. Por lo que sí, es muy sorprendente.

Por otro lado, los datos vuelven a tocar en la tecla de la igualdad cuando vemos que aquellas empresas que recibieron financiación de fondos de inversión en Europa, solo un 12% estaban fundadas por mujeres, frente al 88% que fueron creaciones de hombres.

Crunchbase, que analizó los datos en Silicon Valley, concluyó que durante el primer trimestre de 2017, el 17% de las empresas que recibieron financiación estaban fundadas por mujeres y lo peor, este número no ha cambiado desde 2012. Obviamente, no es un problema solo Europeo.

¿Y en España?

Los datos de nuestro país demuestran la realidad europea. Según el Mapa de Emprendimiento de 2017 realizado por Spain Startup-South Summit. Solo un 18% de las empresas que se presentaron al Spain Starutp-South Summit estaban liderados por mujeres. Un punto más que en 2016. Eso sí, los proyectos liderados por mujeres fallan menos, únicamente 3 de cada 10 fracasaron frente al 58% de proyectos fundados por hombres.

A comienzos de este año en El Confidencial analizaron los datos de 18 startups españolas punteras y se encontraron con los siguientes datos: de 18 empresas seleccionadas,  Solo una de la lista está dirigida por una mujer (Tiendeo), solo en dos hay igualdad total en la directiva (Holaluz y Wallapop) y solo tres se acercan al 40% necesario para alcanzar la paridad de género (Idealista, Carto y Destinia).

¿A qué se debe?

Según recoge el Índice Global de Género, Emprendimiento y Desarrollo (GEDI) suspendemos en materia de emprendimiento femenino o, dicho de otro modo, estamos entre los países que “carecen de las condiciones fundamentales para que exista un alto potencial de desarrollo y emprendimiento femenino”. A pesar de que tenemos un buen ecosistema de negocios y un razonable buen acceso a los recursos el nivel de liderazgo femenino es notablemente más bajo que el masculino.

Además,  en el área de nuevas empresas de tecnología (gran porcentaje de ellas son startups) hay un bajo crecimiento femenino. Respecto a esto, encontramos uno de los motivos que seguramente más repercute en la desigualdad de género, y es que según nuestra encuesta el 77% de los fundadores de startups tienen un perfil técnico y claro,  la formación en tales  perfiles técnicos es eminentemente masculina (con un 80%  de hombres según el INE).

En el informe GEDI se destaca también que los mayores problemas que frenan el emprendimiento femenino son la falta de identificación de oportunidades  y la dificultad el acceso al “networking” empresarial.

También se detectó una falta clara de referentes femeninos en el ecosistema startup, pero no tanto porque no existan, sino porque en general no se las conoce.

En una entrevista en Small & Smart, hablaban con María Hidalgo, cofundadora de Nuclio Venture Builder, María Hidalgo lleva media vida emprendiendo.Y es que tras una breve experiencia en el mundo de la banca y tras pasar por algunas agencias de comunicación, pronto comprendió que las startups eran lo suyo. Contaba que es muy difícil encontrar a mujeres emprendiendo en España y ella encuentra los siguientes motivos:

“Generalmente la media de edad para emprender se sitúa entre los 30 y los 35 años y es verdad que esta es una etapa crítica para una mujer. Ponerse al frente de una startup supondría para muchos poner un freno a su maternidad y creo que este es el principal problema que nos estamos encontrando.

En un Nuclio Weekend por ejemplo, de 50 participantes, cuando tengo suerte consigo invitar a diez mujeres. Y siempre que hablo en la radio o en otros foros siempre hago un llamamiento a las mujeres para que vengan a emprender…Pero al final es un trabajo muy sacrificado.

Y yo personalmente creo que hay formas de equilibrar la gestión de tu trabajo con una conciliación familiar, pese a que tienes que tener claro que una startup no es un trabajo de 9 a 18.00. Nosotros consideramos que en todos los proyectos tiene que haber una mujer como cofundadora. Una mujer sí o sí, tiene que estar en el equipo. Pero me cuesta conseguirlas.”

Nombres propios. Los referentes que no se conocen.

Carina Szpilka

Tal vez ella sea la más conocida. Fue durante tres años la directora general de ING Direct y después de ello se embarcó en la aventura del emprendimiento. Es una de las fundadoras de K-Fund, un fondo de inversión especializado en proyectos tecnológicos que tengan su sede en España. Se diferencian de muchos otros fondos de inversión en que se implican de forma total con las compañías por las que apuestan. Invierten tanto en rondas de capital semilla como en series A. Carina es además presidenta de Adigital,asociación española de economía digital. También es miembro del Consejo Asesor para la Innovación en la Justicia impulsado por el anterior ministro de Justicia, Rafael Catalá.

Carlota Pi, fundadora de HolaLuz

Carlota Pi

Carlota Pi se ha convertido desde hace unos años en un quebradero de cabeza para las eléctricas españolas. Es la fundadora de HolaLuz, una ya no tan pequeña eléctrica que se presenta como alternativa al lobby de empresas que tradicionalmente se han repartido el mercado eléctrico y lo hacen ofreciendo “Energía 100% verde y 100% demostrable”.

En su entrevista con El Confidencial declaraba que dejó su anterior empresa porque era imposible ser madre y buena profesional a la vez. “Como fundadora de una compañía joven tengo la responsabilidad de montar algo del nuevo mundo, no una empresa igual de la que salí. Entiendo que estas empresas no tienen esa sensibilidad porque los fundadores no son mujeres. Pero los conozco y creo que es cuestión de abrirles los ojos”.

Carlota Pi recibió el premio Dona TIC 2016 en su modalidad de Emprendimiento, un galardón creado como llamada de atención sobre la necesidad de contar con un mayor plantel del de mujeres en el sector tecnológico.

Master en Métodos Matemáticos para Mercados Financieros por la Politécnica de Catalunya y Executive Master Business Administration (EMBA) por la Universidad de Navarra, su trayectoria profesional se inicia en el gigante alemán de suministro eléctrico RWE, en el que ocupa diversos puestos durante cuatro años.

En Nexus Energía es nombrada directora de Desarrollo de Negocio, posición que ocupa durante otros cuatro años. En enero de 2011 funda HolaLuz. Los últimos 14 años ha desarrollado también funciones docentes en el instituto de formación continua IL3 de la Universidad de Barcelona.

Diana Morato

Diana Morato es la general manager de Deliveroo en España. Pero antes de entrar en la compañía británica, ya venía con el traje de startup puesto. Diana ha sido directora general de Zipcar y también ha estado implicada en el desarrollo de negocio de Fon y sus famosas Foneras. Durante el primer año al frente de Deliveroo, la empresa experimentó un crecimiento exponencial del 650% mediante la construcción de un sólido equipo de más de 80 personas.

Eva Martín Villaro

Eva Martín es cofundadora de Tiendeo, probablemente la mayor empresa de distribución de catalógos de nuestro país. Actualmente la empresa cuenta con más de 150.000 tiendas activas y casi un millón de usuarios reciben periódicamente su newsletter. Actualmente Eva ocupa el puesto de directora general y de operaciones de la compañía. Su empresa destaca en el análisis del Confidencial por tener un mayor número de mujeres en puestos de dirección.

Nuestra estructura es plana y gente con la misma posición tiene el mismo salario”, apunta la CEO de Tiendeo. “Pero sí es cierto que cuando hacemos la revisión anual quienes más exigen son los chicos. Las chicas no, no sé por qué. Yo tampoco lo hacía: valoraba más aprender. Y cuando los chicos exigen más, es fácil como jefa caer en la tentación de ‘bueno, se lo subo al que más me molesta con esto’. Hacemos el esfuerzo consciente de no caer en eso”.

Todos estamos de acuerdo en que estaría genial que hubiera más mujeres en tecnología, porque la diversidad aporta mucho”, añade Martín, de Tiendeo. “Quizás en pequeñas empresas no son tan necesarias, porque la meritocracia nos pone a todos en el mismo sitio y por experiencia somos igual de buenas. Las cuotas sirven para un cambio de mentalidad, para acelerar algo en lo que estamos de acuerdo, pero que es frágil y necesita asentarse bien”.

Lupina Iturriaga

Lupina Iturriaga es la fundadora y directora de Fintonic, una de las primeras fintech de nuestro país. Fintonic revoluciona la historia de la gestión de las finanzas en el ámbito cotidiano, ya que hace accesible, divertida y fácil la gestión de las finanzas personales a todos los públicos. Su App muestra en un mismo espacio la información financiera de todos los bancos y tarjetas de sus usuarios.

En una entrevista con MuyPymes, Lupina contaba el gran éxito que está teniendo Fintonic. “Contamos con una base de más de 400.000 usuarios activos. Y este año la mitad de nuestra base ha tenido un cargo duplicado, bien en una comisión, un restaurante, etc. En este caso les damos una funcionalidad que pueden comunicar directamente con el banco si se han producido estos cargos duplicados. Tras publicar la aplicación en  2014, hemos conseguido colocarnos a nivel de usuarios activos como la sexta entidad financiera con más usuarios de España“.

En este artículo de Small & Smart podrás encontrar muchas más y tal vez te sorprendas.

¿Solo pasa en startups?

No, la escasez de mujeres se podría aplicar a todo el ámbito tecnológico. Pero es especialmente llamativo en el canal IT. En un especial, Verónica Cabezudo, directora de MuyCanal, llamaba la atención sobre las pocas mujeres que en España están al frente de empresas de canal. Por eso llamó la atención el nombramiento de Carmen Muñoz Álamos como directora general en Exclusive Networks, ella vuelve a mencionar los problemas de conciliación con los que se encuentran las mujeres cuando quieren acceder a puestos directivos.

“Existen diversos factores como la crisis laboral que ha aumentado la brecha salarial u otros de tipo cultural”. El mayor problema, según la directora general del mayorista, “radica en la dificultad para conciliar vida personal y vida laboral”.

Imagen principal Photo by Clarisa Guerra on Unsplash

Segunda imagen Photo by LinkedIn Sales Navigator on Unsplash

Continuar leyendo

A Fondo

¿Qué es la nube híbrida y por qué no paras de oír hablar de ella?

Publicado el

A estas alturas nadie duda que el cloud computing ha llegado para quedarse. Poco a poco, las ventajas inherentes a su naturaleza han motivado que muchas empresas, incluso las de sectores que poco o nada tienen que ver con el tecnológico, hayan decidido dar el paso hacia infraestrucuras más flexibles, seguras y escalables.

Sin embargo, no todas las nubes son iguales; hace no tanto tiempo, el CIO que considerara mover cargas de trabajo críticas a una nube pública podía ser acusado de temerario, alegando la falta de control que suponía dejar el recurso más valioso de cualquier compañía – los datos – en manos de no se sabe quién. Esta situación era especialmente relevante en sectores muy regulados, como el financiero, el energético o la Administración.

Poco a poco, la tendencia ha ido cambiando y cada vez más empresas optan por la nube pública. Según los últimos números de la consultora Gartner, la facturación asociada al cloud público aumentará un 21,4% durante este año, alcanzando los 150.000 millones de euros en cifra de negocio.

Los proveedores líderes en cloud híbrido en el cuadrante de Gartner.

Es en este punto donde irrumpe la nube híbrida, un concepto que sin ser nuevo sí está viviendo una explosión comercial por combinar lo mejor de la nube pública y privada y considerarse el paso intermedio ideal para compañías a las que el “salto” hacia un cloud público puede resultar arriesgado.

Así, cada vez son más las empresas que descubren las virtudes de una composición híbrida, en la que parte de la carga se mantiene on premise y el resto se traslada a servicios de nube pública, aprovechando así las ventajas que ofrecen estos en múltiples aspectos. Un escenario común es aquel donde el centro de datos y la parte más crítica de nuestros procesos se mantiene protegido y controlado, mientras resolvemos el resto de nuestras necesidades con soluciones en la nube pública. En este artículo abordamos el concepto de nube híbrida y explicamos por qué es un concepto cada vez más relevante en el mundo empresarial.

¿Qué es la nube híbrida?

Una nube híbrida es la combinación de uno o más entornos de nube pública y privada, de tal forma que las organizaciones empresariales se benefician de las ventajas que proporcionan los dos tipos de infraestructura cloud. Así, se dispone de un conjunto de recursos virtuales gestionados por software de administración y automatización que permite a los usuarios acceder a lo que necesiten.

Aunque el concepto de nube híbrida pueda dar la idea de conjunto, es importante destacar que los entornos de nube pública y privada que forman la nube híbrida son entidades únicas e individuales. Una interfaz de programación de aplicaciones (API) es la encargada de transferir recursos y cargas de trabajo de una nube a otra, manteniendo en el cloud privado las cargas de trabajo más críticas y aprovechando el potencial de la nube pública para optimizar costes.

¿Cómo funciona?

Hay muchas formas de desplegar una nube híbrida, pero la base fundamental de todas ellas es la interoperabilidad. Sin capacidad de contacto entre las dos infraestructuras pueden existir nube pública y privada y ser utilizadas por la misma organización, pero no se puede considerar un cloud híbrido.

Las nubes híbridas tienen varios puntos de contacto, controlados por una API, y se componen de soluciones software encargadas de controlar y administrar la migración de cargas de trabajo, el despliegue de recursos, la integración entre plataformas y la ejecución de aplicaciones.

Además de la interoperabilidad y la capacidad de control, la escabilidad es una característica inherente a una nube híbrida que puede crecer de forma horizontal (scale out), añadiendo unidades de procesamiento en función de las cargas de trabajo, y vertical (scale out), liberando más recursos a las unidades de procesamiento ya existentes.

La nube híbrida puede escalar en horizontal o en vertical.

¿Qué ventajas tiene?

La frase “lo mejor de los dos mundos” suele acompañar a cualquier material relacionado con la nube híbrida, dado que proponen la combinación de las ventajas de la nube pública y privada en una solución única. Sus ventajas más relevantes derivan de su naturaleza mixta:

  • Mayor control, dado que la organización puede mantener cargas de trabajo críticas bajo infraestructura privada.
  • Flexibilidad, tanto por la naturaleza escalable de la nube híbrida como por los recursos que puede aportar el cloud público.
  • Optimización de costes, solo se paga por los recursos que se utilizan y cuando son necesarios.
  • Sencillez, dado que no es una trancisión completa a la nube pública y se puede realizar una migración gradual y controlada, en las etapas que sean necesarias.

¿Qué inconvenientes debería tener en cuenta?

Aunque la nube híbrida viene a resolver muchos de los problemas que plantean las infraestucturas basadas en un cloud solo público o privado, su adopción no está exenta de retos que deben ser tenidos en cuenta. Estos son algunos de los más relevantes:

  • La disponibilidad de servicios y capacidad de proceso de las cargas de trabajo no críticas depende del proveedor de servicios en la nube.
  • Los datos recorren distintas instancias (públicas, privadas o ambas) hasta llegar a su destino, lo que puede aumentar los riesgos de seguridad.
  • La centralización de la administración y gestión de la nube híbrida puede provocar dependencia tecnológica de un proveedor.
  • La compatibilidad entre infraestructuras es una cuestión crítica y puede plantear un cambio en las herramientas y soluciones que no todas las empresas están dispuestas a asumir.
  • La conectividad, como en cualquier infraestructura cloud, juega un papel fundamental. Con una nube híbrida no solo es importante garantizarla dentro de nuestra organización, sino también con la parte pública de nuestra nube.

¿Cuándo debería plantearme el paso a una nube híbrida?

No hay dos organizaciones iguales y, por tanto, no tiene sentido establecer una recomendación sin caer en generalidades. Sí es un dato objetivo que el mercado de la nube híbrida va a más y cada vez más compañías confían en una solución con muchas ventajas, pero no exenta de riesgos.

De esta forma, el responsable de cada compañía debería plantearse algunas cuestiones antes de decidirse a dar el salto a un cloud híbrido, sea cual sea la infraestructura que se está usando en este momento. Esta son algunas de las preguntas que pueden resultar de utilidad:

  • ¿Para qué y cómo se va a usar la nube híbrida durante los próximos dos años?
  • ¿Qué servicios de nube pública utiliza la compañía y es imprescindible o rentable mantener?
  • ¿Qué plataformas on premise es necesario conservar?
  • ¿Cómo se va a integrar la nube híbrida con las cargas de trabajo actuales?
  • ¿Utilizamos tecnología estándar de fácil adaptación a nube híbrida? ¿En caso negativo, cómo y cuánto nos costará adaptarla?
  • ¿Qué competencias serán necesarias para pasar a trabajar en un entorno cloud híbrido?
  • ¿Qué va a suponer la dependencia del proveedor tecnológico que nos proporcione el cloud?

Continuar leyendo

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!