• Skip to primary navigation
  • Skip to main content
  • Skip to footer
Business Process Outsourcing – Profitline

Business Process Outsourcing - Profitline

Soluciones de Outsourcing ó Tercerización de Procesos de Negocio

  • SERVICIOS
    • Administración de Cartera
    • Conciliación y Trazabilidad de facturas
    • Gestión de Cuentas Médicas y Cartera en salud
    • Logística Inversa
    • Servicios Back Office
    • Fuerzas de ventas
    • Outsourcing en tecnología
      • Tercerización IT / Servicios informáticos
      • Ciberseguridad
      • Redes Corporativas / Networking
      • Microsoft Cloud Computing
    • Business Intelligence
    • Gestión de Pedidos
    • Servicios México
  • INDUSTRIAS
    • Sector Salud
    • Industria Farmacéutica
    • Retail
    • Alimentos y bebidas
    • Telecomunicaciones
    • Seguros
    • Servicios públicos domiciliarios
  • NOSOTROS
  • BPO
  • UBICACIONES
  • BLOG
  • TESTIMONIOS
  • CONTACTO
  • Email
  • Facebook
  • Instagram
  • LinkedIn
  • Twitter

Servicios IT Outsourcing

19 October, 2017

Cómo blindar las fallas que vulneran los sistemas de wifi

El mundo se está viendo vulnerable debido a los problemas que se están presentando en la seguridad que presentan las conexiones wifi. Investigadores de Bélgica descubrieron un error en el protocolo WPA2 (un sistema que protege las redes inalámbricas) que deja endeble a los usuarios de un ataque informático.

La falla, nombrada como ‘KRACK’ o ‘Key Reinstallation AttaCK’, involucra que un tercero podría espiar la red, por lo que las conversaciones privadas ya no serían tan privadas en algunas circunstancias; el tráfico wifi que viaja entre computadores o dispositivos y puntos de acceso podría ser interceptado por cibercriminales que estén en un rango cercano a su víctima.

Expertos en seguridad aseguran, que esta falla es seria por la ubicuidad del wifi y la dificultad para tapar millones de puntos de acceso. “Todo el mundo tiene que tener miedo”, aseguró Rob Graham, de Errata Security, en un blog.

Alex Hudson, de la empresa británica de servicios digitales Iron Group, asegura que: este hallazgo da a conocer “la seguridad del wifi protegido es probablemente ineficaz y no deberíamos asumir que proporciona ningún tipo de seguridad”.

Incluso, investigadores de la compañía Eset aseguran que los más afectados por esa falla serían las familias, pequeñas y medianas empresas (PYMES). Debido a estas fallas presentadas, los atacantes pueden robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos y otros archivos de los usuarios.

Si bien todavía no hay indicios que den a conocer la magnitud de la vulnerabilidad haya sido aprovechada con fines maliciosos, es significativo tomar medidas para protegerse. David Harley, especialista de Eset, recomienda “tratar a su red como si fuera una red pública y configurar sus equipos de manera acorde”.

En ese sentido, el especialista de la compañía Iron Group sugiere: 

  • Configurar los computadores en modo ‘red pública’, ya que eso aumenta el nivel de seguridad del dispositivo respecto a los modos de red ‘privada/hogar’.
  • Apagar el wifi y usar los datos móviles cuando sea necesario.
  • Mantener los computadores y actualizados.
  • Según F-Secure, los usuarios de redes inalámbricas pueden minimizar los riesgos mediante el uso de redes virtuales privadas y mediante la actualización de dispositivos como enrutadores.

 

 

 

 

 

 

 

 

Para mayor información http://m.eltiempo.com/tecnosfera/novedades-tecnologia/como-protegerse-de-la-falla-que-vulnera-la-seguridad-de-las-redes-del-wifi-141792

 

 

 

 

 

 

 

 

Servicios IT Outsourcing Outsourcing en tecnología

3 October, 2017

La Cara Oculta del Internet ¿Un Peligro?

Existe un lugar oscuro en la web donde se desarrollan todo tipo de actividades ilegales. Es lo que se conoce como la deep web. Papás, tomen nota de los riesgos a los que se exponen sus hijos cuando navegan en sus computadores.
Internet es como un vasto mar, pero en vez de toneladas de agua e innumerables peces lo que se encuentra en este lugar es información de todo tipo. Sin embargo, existe una cara de la web en la que se perpetúan actividades ilegales.

Adentrándose en las profundidades de este océano de información, existen páginas web que los principales motores de búsqueda, como Google, o navegadores como Safari o Mozilla no indexan (ordenar una serie de datos de acuerdo a un criterio común a todos ellos, para facilitar su consulta y análisis). Es lo que se conoce como la deep web, en la que se alojan tanto contenidos legales como al margen de la ley. Estos últimos se denominan a su vez web oscura o the dark web.

La información que se maneja en la deep web es invisible para los motores de búsqueda y es privada. No todo el mundo puede entrar por su cuenta porque las páginas son creadas bajo contraseñas de encriptación para que solo sean visitadas por usuarios escogidos.

“La deep web es un auténtico foco para la pornografía infantil y las actividades ilegales como venta de armas y drogas. Aquí se pueden contratar hackers a sueldo y hasta sicarios”, dijo a Semana Educación el especialista en derecho informático Raúl Martínez. De acuerdo con el experto, los usuarios son difíciles de rastrear y aprovechan el anonimato para refugiarse. De esta manera, los ciberdelincuentes consiguen evitar los controles de su información.

Se calcula que la deep web acapara el 90 % del contenido total de internet. Es decir, los grandes metabuscadores solo indexan el 10 % de la información a la que pueden acceder los usuarios “normales”. De acuerdo con Martínez, el tamaño de este submundo en la web está en constante crecimiento. “Es muy complicado dar una lectura sobre el volumen de estos sitios, aunque las estimaciones actuales rondan los dos billones de páginas”, señala. De acuerdo con la Association for Computing Machinery (ACM), primera sociedad científica y educativa que se dedica a la computación e investigación sobre deep web, la web superficial es decir, por donde se navega habitualmente ocupa de un 10 % a un 15 % de lo que es la totalidad de internet. De este porcentaje, se sabe que el 34 % de las páginas contienen malware (software malicioso) y conexiones con la deep web.

ACM también señala que el 32 % de los bienes que se comercializan en las tiendas virtuales de la deep web está relacionado con marihuana y drogas sintéticas. “Por 5.900 dólares se puede obtener una ciudadanía estadounidense y por solo 100 dólares se pueden comprar cuentas robadas de plataformas como eBay o PayPal”, alerta Martínez.

 

 

 

 

 

 

 

Para mayor información http://www.semana.com/educacion/articulo/deep-web-peligros-de-internet-para-los-ninos/530301

Servicios IT Outsourcing BPO,  BPO Colombia,  Outsourcing en tecnología

14 September, 2017

Falla del Programa Apache Struts Coloca en Gran Peligro a Muchas Empresas

Apache Struts es un framework de código abierto muy utilizado por las compañías para crear distintas aplicaciones web basadas en Java y compatibles con REST, AJAX y JSON, sobre todo en grandes compañías; se calcula que 65 de las 100 compañías más grandes de todo el mundo utilizan este framework en sus servidores, razón por la cual, de la noche a la mañana, se han vuelto vulnerables debido a un grave fallo de seguridad recién detectado en él.

Hace algunas horas, un grupo de investigadores de seguridad ha dado a conocer una grave vulnerabilidad en este utilizado framework para la creación de aplicaciones web. Este fallo puede permitir a un atacante, a través de una sencilla conexión HTTP, ejecutar código de forma remota directamente en el servidor que está ejecutando la aplicación web creada con Apache Struts.

Este grave fallo de seguridad ha sido registrado como CVE-2017-9805 y se encuentra concretamente en el plugin Struts REST que, al no ser capaz de procesar correctamente algunas peticiones XML es capaz de procesar datos no verificados en el servidor en cuestión. Cuando los piratas informáticos consiguen ejecutar código en el servidor, estos consiguen tener el control absoluto del servidor, tras lo cual suelen optar por instalar software malicioso para poder conectarse de forma remota a él.

No es la primera vez que una vulnerabilidad en Apache Struts pone en peligro los servidores que alojan las aplicaciones creadas con este framework. Tal como os contamos a principios de año, una vulnerabilidad, además muy parecida a esta, ponía en peligro millones de servidores de todo el mundo debido a un fallo a la hora de procesar cierto tipo de contenido.

 

 

 

 

Para mayor información https://www.redeszone.net/2017/09/06/vulnerabilidad-rest-apache-struts/

Servicios IT Outsourcing BPO,  BPO Colombia,  Outsourcing en tecnología

11 September, 2017

Novedades de Microsoft Contra Vulnerabilidades Criticas

La empresa Microsoft posee por costumbre sacar parches de seguridad los segundos martes de cada mes para su sistema Windows. Es por ello que esta semana, la segunda del mes de agosto, ha sacado un gran lote de 48 actualizaciones de seguridad para todas las versiones compatibles con Windows y otros productos. Esta última actualización aborda una serie de vulnerabilidades entre las que se encuentran un total de 25 críticas, 21 importantes y 2 moderadas.

Estas vulnerabilidades afectan a varias versiones de los sistemas operativos Windows, entre las que destacan Internet Explorer, Microsoft Edge, Microsoft SharePoint, Windows Subsystem para Linux, Adobe Flash Player, Windows Hyper-V y Microsoft SQL Server.

  • CVE-2017-8620: EJECUCIÓN REMOTA DE CÓDIGO: La más crítica e interesante de entre las vulnerabilidades que hemos podido encontrar este mes ha sido la de ejecución remota de código de Windows Search (CVE-2017-8620) y que afecta a todas las versiones de Windows 7 y Windows 10. Podían utilizarse como un ataque gusano como el utilizado en el ransomware de WannaCry, ya que utiliza la conexión SMBv1.
  • CVE-2017-8633: ELEVACIÓN DE PRIVILEGIOS: Otra vulnerabilidad importante de elevación de privilegios reside en el informe de errores de Windows. Esto podría permitir a un hipotético atacante ejecutar una aplicación especialmente creada para obtener acceso a privilegios de administrador en el sistema de destino para robar información confidencial.
  • CVE-2017-8627: VULNERABILIDAD PARA DOS DE LINUX: En Windows Subsystem para Linux han encontrado una vulnerabilidad importante que podría permitir al atacante también ejecutar código con permisos elevados. Si llegara a explotar esta vulnerabilidad con éxito, el atacante podría dejar al sistema sin respuesta. Sin servicio.
  • INSTALACIÓN DE ACTUALIZACIONES: Para instalar las actualizaciones de seguridad simplemente debemos de ir a Configuración -> Actualización y Seguridad -> Actualización de Windows -> Buscar actualizaciones. Otra opción es hacerlo de forma manual. Así lograremos que nuestro equipo Windows esté actualizado con los más recientes parches de seguridad. Lograremos estar protegidos ante posibles amenazas externas que pongan en riesgo el buen funcionamiento de nuestro sistema.

 

 

 

 

 

Para mayor información http://noticiasseguridad.com/vulnerabilidades/microsoft-lanza-parches-para-25-vulnerabilidades-criticas/

Servicios IT Outsourcing BPO,  BPO Colombia,  Outsourcing en tecnología

8 August, 2017

También el Sistema IOS es Vulnerable al Cibercrimen

Se ha dado en los últimos días una campaña para robar información de las personas. Ahora, los cibercriminales pretenden, mediante una campaña de ‘phishing’, hurtar credenciales de Apple ID, según confirmó la empresa de ciberseguridad Eset. La empresa da a conocer que los delincuentes se hacen pasar por una persona o empresa de confianza, utilizando una aparente comunicación oficial como correos electrónicos y sistemas de mensajería instantánea. Eset explica que si bien este engaño cuenta con algunos elementos innovadores, presenta varios errores que pueden ser identificados por el receptor.

Entre estos se encuentra la utilización de usuarios genéricos, faltas ortográficas, URLs mal escritas y enlaces ocultos. En caso de no advertir las señales del engaño y se haga clic en el enlace, se es redirigido a un sitio web el usuario perderá su Apple ID, la contraseña, direcciones postales e información bancaria que haya ingresado.

Después de haber ingresar todos los datos, el portal indicará que la cuenta ha sido verificada y redirige a la página de descarga oficial de iTunes, en el sitio de Apple. El hecho de que el usuario es redirigido al sitio oficial contribuye a que quienes todavía no advirtieron que fueron víctimas de un engaño sigan sin notarlo. Aparentemente no hubo ningún cambio y se podrá iniciar sesión normalmente aunque ya toda su información se encuentre en manos del atacante.

El fin que conlleva a esta estafa, según explica Lucas Paus, especialista de Eset, que atraer
la atención de la mayor cantidad posible de usuarios.

Paus, afirma que: “Los criminales suelen utilizar como anzuelo nombre de grandes compañías o celebridades. En ese sentido, los estafadores se valieron de la popularidad de Rihanna y de la probabilidad de que una buena parte de los que recibieron este engaño hayan escuchado, descargado o adquirido alguna de sus canciones”.

 

 

 

 

 

Para mayor información http://www.eltiempo.com/tecnosfera/novedades-tecnologia/robo-de-credenciales-de-apple-id-con-correo-falso-108788

 

Servicios IT Outsourcing BPO,  BPO Colombia,  Outsourcing en tecnología

26 July, 2017

“Pérdida de información” Uno de los principales dolores de cabeza de las empresas

La empresa IBM Security presentó los resultados del estudio global “Cost Of Data Breach”, en el cual da a conocer las implicaciones y afectos de las pérdidas de datos para las empresas. Este informe se basa principalmente en los resultados y análisis realizados en 12 economías globales.

Según el informe generado por la empresa IBM, en promedio las empresas han perdidos US$3,62 millones en promedio durante este 2017. Sin embargo, algunos sectores como el de la salud superan este promedio. Este tipo de incidentes de seguridad representan para las empresas un costo promedio de US$141 por registro robado.

En los países europeos la pérdida total descendió un 26% en el último año (a junio de 2017); las empresas europeas operan en un entorno regulatoria con mayor rigurosidad y centralizados, lo que facilita el cumplimiento de la norma y requieren de menos recursos para ello. Dicho indicador da a conocer una caída del 10% con respecto al año anterior.

La velocidad con la que una empresa reaccione puede contener incidentes relacionados con pérdida de datos posee un impacto directo con sus consecuencias económicas; debido que por cada registro robado o perdido la empresa se podría ahorrar US$19 si contaran de un “equipo de respuesta a incidentes”.

El costo de una pérdida de datos ha sido de casi US$1 millón menos en aquellas empresas que han sido capaces de frenar el ataque en menos de 30 días, en comparación de aquellas organizaciones que tardaron mayor tiempo en solucionarlas.

Este estudió realizo el ranquin de las áreas con mayor afectación por este tipo de problemas de pérdida de información:

  • Saludad: Pérdida anual de US$9,8 millones por datos.
  • Financiero: Pérdida anual de US$6,3 millones por datos.
  • Servicios: Pérdida anual de US$5,7 millones por datos.
  • Educación: Pérdida anual de US$5,1 millones por datos.
  • Ciencia: Pérdida anual de US$4,8 millones por datos.
  • Tecnología: Pérdida anual de US$4,2 millones por datos.
  • Retail: Pérdida anual de US$4 millones por datos.
  • Telecomunicaciones: Pérdida anual de US$3,9 millones por datos.
  • Industrial: Pérdida anual de US$3,8 millones por datos.
  • Medios de comunicación: Pérdida anual de US$3,8 millones por datos.
  • Energía: Pérdida anual de US$3,5 millones por datos.
  • Entretenimiento: Pérdida anual de US$3,4 millones por datos.
  • Transporte: Pérdida anual de US$3,2 millones por datos.
  • Investigación: Pérdida anual de US$2,6 millones por datos.
  • Sector público: Pérdida anual de US$1,8 millones por datos.

 

 

 

Para mayor información http://especiales.dinero.com/el-costo-de-la-perdida-de-la-informacion-cuanto-dinero-pierden-cada-ano-las-empresas/

 

 

Servicios IT Outsourcing BPO,  BPO Colombia,  Outsourcing en tecnología

10 July, 2017

Una mirada a los inconvenientes del Big Data

En la última década se ha observado una detonación en la cantidad de datos digitales a la disposición y en las tecnologías informáticas usadas para procesarlos. El ‘big data’, como se la conoce, sin duda aportará significativos avances científicos, tecnológicos y médicos, y podría mejorar relevantemente la formulación de políticas gubernamentales; pero también plantea serios riesgos si se abusa de él o se lo utiliza de manera inadecuada.

Poseer más datos no es un suplente de tener datos de alta calidad. Por ejemplo, aunque uno puede encontrar innumerables opiniones políticas en las redes sociales, estas no representan de manera fiable a los votantes. De hecho, una parte sustancial de los tuits y mensajes de Facebook sobre política son generados por computadores.

Los programas automatizados establecidos en base de conjuntos de datos han causado numerosos escándalos. Hace poco tiempo, un estudiante buscó imágenes de Google sobre “peinados de aspecto no profesional para ir a trabajar”. Los resultados mostraron, en su mayoría, imágenes de personas de raza negra. Cuando el estudiante quitó el ‘no’ antes de ‘profesional’, Google arrojó principalmente imágenes de personas blancas. Esto no fue resultado de un sesgo de los programadores de Google, sino un reflejo del modo en que la gente etiqueta imágenes en internet.

Otro peligro que se observa del ‘big data’ es que se lo puede engañar. Cuando la gente sabe qué conjunto de datos se utiliza para tomar decisiones importantes, puede inclinar la balanza a su favor.

Ni siquiera el motor de búsqueda de Google es inmune a estos peligros. Estar alimentado por una inmensa cantidad de datos y supervisado por varios de los principales científicos de datos del mundo, sus resultados son susceptibles de manipulación por medio de técnicas como el Google ‘bombing’ o el ‘spamdexing’, entre otros métodos.

Un tercer peligro es la violación de la privacidad. En los últimos años se han robado grandes conjuntos de datos confidenciales de sitios empresariales y gubernamentales, y los investigadores han demostrado cómo las opiniones políticas o, incluso, las preferencias sexuales de las personas se pueden recoger con precisión en publicaciones en línea.

Por último, el big data plantea un reto para la rendición de cuentas. Si alguien siente que ha sido tratado injustamente por la decisión de un algoritmo, a menudo no tiene forma de apelar, ya sea porque los resultados no se pueden interpelar o porque las personas que los han creado se niegan a proporcionar detalles sobre cómo funcionan.

 

 

 

 

Para mayor información http://www.eltiempo.com/tecnosfera/novedades-tecnologia/cuales-son-los-peligros-del-big-data-102660

 

Servicios IT Outsourcing Big Data,  Outsourcing en tecnología

30 June, 2017

Dropbox, Google Drive, OneDrive y más, un comparativo de almacenamiento en la nube

Hablar de “la nube” hace unos cuantos años era casi como hablar de cosas del futuro, hoy en día es algo del diario vivir, que ya no nos parece especial. Los servicios de almacenamiento en la nube se han integrado perfectamente en nuestra realidad diaria y en todo momento guardamos documentos, subimos las fotos o compartimos información.

Debido a lo constante cambio de los servicios, se ha creído conveniente realizar el comparativo entre el almacenamiento en la nube 2017 con todos los datos, precios, gigas gratis y otros detalles de Dropbox, Google Drive, OneDrive y algunos más.

Lejos queda el año 2007 cuando se lanzó por primera vez Dropbox. Este servicio fue el “culpable” de llevar el almacenamiento en la nube a las masas. Todo apunta a que, sin su llegada, la cosa habría tardado algo más en arrancar y popularizarse. Con el paso de los años, se ha convertido en la opción más utilizada, aunque no la única de un mercado con decenas de opciones y necesidades.

Los usuarios se han acostumbrado a compartir archivos entre nuestros dispositivos o con otras personas mediante estos servicios, tener copias de seguridad de aplicaciones, fotos y demás o utilizarlos para adjuntar archivos demasiado pesados para nuestro gestor de correo electrónico. Dropbox será uno de los protagonistas del comparativo almacenamiento en la nube 2017, pero también veremos las opciones de Google Drive o OneDrive de Microsoft.

La comparativa la vamos a organizar en diferentes puntos clave sobre cada uno de los servicios con todos los datos importantes que necesitamos conocer. Entre los puntos, tenemos las plataformas con que es compatible, el espacio gratuito que ofrecen, el precio por amplia ese espacio de almacenamiento, el límite de los archivos o las características especiales.

  • Dropbox: Compatible con: web, Windows, macOS, Linux, iOS y Android, Espacio gratis: 2GB, Espacio adicional: 1TB por 8,25 euros al mes, Límite subidas: Sin límite en escritorio o aplicaciones móviles y 20GB máximo en web. Características especiales: Cifrado 256 bit AES y SSL/TLS, versionado, protección con contraseña para enlaces, Dropbox Paper e integración con Microsoft Office 365.
  • Google Drive: Compatible con: Web, Windows, macOS, iOS y Android. Espacio gratis: 15GB. Espacio adicional: 100GB por 1,99 euros al mes, 1TB por 9,99 euros al mes, 10TB por 99,99 euros al mes, 20TB por 199,99 euros al mes y 30TB por 299,99 euros al mes. Límite subidas: 5TB. Características especiales: Cifrado SSL/TLS, versionado, comentarios o colaboración en documentos, descarga directa de adjuntos de Gmail, búsqueda de imágenes mediante texto, integración con Google Photos y aplicaciones Google Apps.
  • OneDrive: Compatible con: Web, Windows, macOS, iOS y Android. Espacio gratis: 5GB. Espacio adicional: 50GB por 2 euros al mes, 1TB y Office 365 por 7 euros al mes y 5TB y Office 365 por 10 euros al mes. Límite subidas: 10GB. Características especiales: Cifrado PFS, colaboración en tiempo real desde Word, Excel, PowerPoint y OneNote, carpetas y ficheros compartidos y búsqueda de imágenes mediante texto.

 

 

 

Para mayor información https://www.adslzone.net/2017/03/20/comparativa-almacenamiento-en-la-nube-2017-dropbox-google-drive-onedrive-y-mas/

Servicios IT Outsourcing Almacenamiento en la nube,  Dropbox,  Google Drive,  Outsourcing en tecnología

16 June, 2017

Las ultimas tendencias 2017 en seguridad informática.

La compañía ESET, líder en detección proactiva de amenazas, anuncia sus perspectivas para el próximo año en el informe Tendencias 2017: “La seguridad como rehén”. El reporte, elaborado por expertos en seguridad de ESET, presenta temas clave de seguridad de la información, tanto para empresas como para usuarios, sobre lo que está en el horizonte en relación a la seguridad. El objetivo principal es asegurar que los usuarios estén mejor preparados para afrontar los próximos desafíos y así mantenerse protegidos.

Basado en el análisis de expertos de los equipos de Investigación de ESET en todo el mundo, el informe sugiere que durante este año el ransomware continuará siendo protagonista. A su vez, el informe resalta: “Anticipamos una nueva tendencia en el horizonte: El Ransomware de las cosas o RoT, es decir, la posibilidad de los ciberdelincuentes de “secuestrar” dispositivos para luego exigir el pago de un rescate a cambio de devolver el control para al usuario”.

Los principales ejes temáticos del informe sobre las tendencias de seguridad informática de ESET para este año:

Ransomware of things

“De todas las acciones maliciosas del 2016, las más preocupantes tienen que ver con la disposición de algunas personas a participar de las siguientes tres actividades: secuestrar sistemas informáticos y archivos de datos (mediante ataques de ransomware); denegar el acceso a datos y sistemas (con ataques de Denegación de Servicio Distribuido o DDoS); e infectar dispositivos que forman parte de la Internet de las Cosas (IoT, del inglés). Lamentablemente, creo que estas tendencias continuarán en 2017 y es posible que incluso se vayan combinando a medida que evolucionen”, mencionó Stephen Cobb, Senior Security Researcher de ESET.

Mobile: el malware y su realidad… ¿aumentada?

Los teléfonos y tabletas inteligentes trascendieron el rol de los equipos de escritorio, generando nuevas maneras de interacción tecnológica antes impensadas. El auge de las tecnologías de realidad virtual atrae una mayor cantidad de usuarios, por lo que se incorporan nuevos riesgos de seguridad que atañen no solo a la información digital, sino que incluso podrían trascender al bienestar físico del usuario. Mientras estas aplicaciones concentran datos cada vez más sensibles, el malware móvil no deja de crecer y complejizarse, reforzando la importancia del desarrollo seguro.

IoT y ransomware en el sector de la salud: la punta del iceberg

Este año hubo un exceso de ataques de ransomware exitosos a una gran variedad de industrias, entre las cuales los centros de salud constituyeron un objetivo pretendido por los cibercriminales. Si a estos eventos le sumamos la mayor cantidad de dispositivos médicos conectados a Internet, todo indicaría que el sector de la salud seguirá enfrentando desafíos de seguridad significativos en el futuro.

Amenazas para infraestructuras críticas: la dimensión de Internet

.La tendencia probable para 2017 es que los atacantes sigan sondeando la infraestructura crítica a través de las múltiples conexiones que tienen a Internet. Distintos tipos de atacantes seguirán buscando maneras de causar daño, denegar el servicio o secuestrar datos para pedir un rescate. También se espera que haya más ataques a la misma infraestructura de Internet, interrumpiendo el acceso a datos y servicios.

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras

Según el Informe sobre el mercado global de juegos en 2016 publicado por Newzoo, el mismo se ha incrementado en un 8,5% durante 2016, por lo que sus ingresos alcanzarán casi los USD 100 mil millones. En este sentido, una cantidad innumerable de personas en todo el mundo gasta mucho dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos móviles, por lo que se convierte en un objetivo atractivo para que aparezcan amenazas que busquen robar información y generar beneficios económicos ilegales para quienes estén detrás de estos ataques.

 

 

 

 

Para mayor información http://www.el-nacional.com/noticias/ciencia-tecnologia/eset-lanzo-las-tendencias-2017-seguridad-informatica_63192

Servicios IT Outsourcing Outsourcing en tecnología

1 June, 2017

La “Second Wave”, Tendencias que Marcan la Nube.

El último informe generado por la empresa, Forrester, nos da a conocer cómo rompe entre las tendencias Cloud la denominada second wave, que llevará a un incremento sin precedentes. Este informe estima que 38 de cada 100 responsables de empresas basadas en el uso de las nuevas tecnologías a este y al otro lado del Atlántico están en la actualidad desarrollando plataformas en la nube particulares, con otro 32% aplicando las conocidas plataformas públicas en la nube.

El resto de responsables se plantean aplicar las tendencias Cloud de una u otra manera en 2017, de los cuales el 59% baraja el modelo híbrido, sumándose así a las últimas tendencias de la nube.

TENDENCIAS CLOUD 2017:

  • LA NUBE COMO CENTRO DE LA TRANSFORMACIÓN DIGITAL: La nube será el eje central de la transformación digital de las empresas. Las empresas buscan incrementar su productividad, reducir costes, facilitar la movilidad de los empleados y equipos de venta, relacionarse mejor con sus clientes e innovar en los negocios. Las compañías pueden trasladar el core de su negocio a la nube, beneficiándose de las ventajas en seguridad, eficiencia, movilidad y escalabilidad de las soluciones cloud.

 

  • ESTUDIO DE COSTES: Una teoría popular es que los CIO ahorran dinero utilizando la nube pública, pero no siempre es así. Un buenuso de las tendencias SAP como Cloudyn o Aws puede resultar vital.

 

  • MIGRACIONES: Otra de las tendencias cloud para 2017 son las herramientas de adaptación de las aplicaciones privadas de las empresas a la nube pública, que acelerarán la tasa de migración a la nube dado su bajo coste para migrar aplicaciones de forma masiva.

 

  • USO DE HCI: En relación con el punto anterior, las SIH, HCI en inglés, se están convirtiendo rápidamente en la plataforma de infraestructura por defecto sobre la cual construir la parte privada de una nube híbrida, pues facilitan los procesos altamente costosos que las tendencias de la nube privada requieren.

 

  • LAS TENDENCIAS CLOUD DESPIERTAN CONFIANZA: Del imparable crecimiento del uso de plataformas cloud como plataforma para las herramientas del núcleo empresarialse puede sacar la conclusión de que la nube, sin lugar a duda, es la tecnología más adecuada en este sector por el vertiginoso desarrollo y proliferación de numerosas tendencias SAP como SAP Hana Studio.

 

 

 

 

Para mayor información http://bes-h.com/es/5-tendencias-de-la-nube-en-2017/

Servicios IT Outsourcing Outsourcing en tecnología

« Previous Page
Next Page »

Footer

Profitline logo
Profitline logo

En ProfitLine somos aliados estratégicos de nuestros clientes brindando soluciones innovadoras de Outsourcing dentro de un contexto organizacional que garantiza un negocio sostenible y en constante crecimiento. Contamos con un equipo comprometido que aplica las mejores prácticas del mercado orientado al cumplimiento de la promesa de valor frente a nuestras partes interesadas.

icontec-profitline
logo-(3)-1

Noticias y publicaciones

Impulsando la transformación tecnológica en las empresas

Administración de flotas: desafíos reales en la logística moderna

FAQ ¿Mejores servicios de recuperación de cartera y cobranza en Colombia?

FAQ ¿POR QUÉ PROFITLINE ES CONSIDERADO EL MEJOR BPO PARA GESTIÓN Y ADMINISTRACIÓN DE CARTERA EN COLOMBIA?

MEJORES BPO EN COLOMBIA PARA GESTIÓN Y ADMINISTRACIÓN DE CARTERA.

GESTION DE CARTERA Y RECAUDO EFICIENTE: VENTAJAS DEL OUTSORSING PARA TU EMPRESA

Cómo reducir el DSO sin aumentar el headcount

Transformación Digital: Clave para el Futuro de las Industrias

Enlaces de interés

  • Servicio al cliente
  • Trabaje con nosotros
  • Correo corporativo
  • Política de protección de datos personales
  • Políticas de privacidad

Conecta con nosotros

  • Email
  • Facebook
  • Instagram
  • LinkedIn
  • Twitter

DATOS DE CONTACTO

Carrera 13A No 90-18 Piso 5, Bogotá, Colombia | C.P. 110221
Calle Rumipamba E2-401 y Av. República Quito, Ecuador
Av. El Derby 254 oficina 708, Santiago de Surco, Lima, Perú
Yautepec # 115; Col. Condesa Ciudad de México | C.P. 06140
Jacala # 1400; Col. Mitras Centro Monterrey, N.L. | C.P. 64460
© 2004–2025, Todos los derechos reservados. Profitline
Empresa de diseño web - DesignPlus S.A.S

¿Necesitas ayuda?
WhatsApp
👋🏻¡Bienvenido a Profitline!
Gracias por contactarnos. Para poder ayudarte mejor, por favor indícanos tu nombre y la empresa desde la que nos escribes.
💬Cuéntanos, ¿en qué podemos colaborar?
Activar Chat