Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 86 de 357

Cómo reducir el gasto y el riesgo de SaaS sin afectar la productividad

Cómo reducir el gasto y el riesgo de SaaS sin afectar la productividad

24 de julio de 2024The Hacker NewsGestión de SaaS / Gobernanza de TI Hay un factor simple detrás de la explosión moderna en la adopción de SaaS: la productividad. Hemos llegado a una era en la que existen herramientas diseñadas específicamente para casi todos los aspectos de los negocios modernos y es increíblemente fácil (y tentador) para su fuerza laboral adoptar estas herramientas sin pasar por el proceso formal de aprobación y adquisición de TI. Pero esta tendencia también ha aumentado la superficie de ataque y, con ella, los dolores de cabeza de seguridad y gobernanza que todavía se consideran 100% responsabilidad de los equipos de TI y seguridad. Los líderes de seguridad de TI necesitan soluciones escalables para el descubrimiento de SaaS y la gestión de esta superficie de ataque en constante expansión. Al mismo tiempo, sus homólogos financieros buscan recortar el gasto en tecnología (en lugar de los salarios o la plantilla), especialmente el fruto al alcance de la mano de las licencias de SaaS infrautilizadas o sobreimplementadas, que Gartner estima que representan aproximadamente el 25% de todas las suscripciones de SaaS. Pero la pregunta clave es: ¿dónde puede reducir su superficie de ataque (y gasto) de SaaS sin afectar la productividad? Ese es el quid de la cuestión para una gobernanza eficaz de SaaS, y donde Nudge Security es una herramienta indispensable. Descubra qué está utilizando realmente su fuerza laboral hoy Como dice el viejo refrán, no se puede proteger lo que no se puede ver, por lo que el primer paso para gestionar la seguridad de SaaS es obtener un inventario completo de qué tecnología se está utilizando realmente y quién la utiliza. Nudge Security descubre y clasifica todas las aplicaciones de SaaS que haya introducido alguna vez alguien en la organización en cuestión de minutos después de iniciar una prueba gratuita. Para cada aplicación descubierta, verá quién fue el primer usuario, una lista de todos los usuarios, métodos de autenticación y más, para que pueda comprender de manera fácil (y rápida) qué tan arraigada está una aplicación en particular y si se han implementado las mejores prácticas de seguridad como MFA y SSO. Evalúe la superposición entre herramientas similares y redundantes Una cosa es saber que su organización utiliza tres suites de gestión de proyectos diferentes, pero antes de poder reducir la proliferación de SaaS recortando aplicaciones o licencias, debe comprender quién usa qué plataforma y con qué propósito. Nudge Security lo hace fácil. Para cada aplicación utilizada en su organización, puede ver un diagrama de Venn que ilustra la superposición de usuarios en aplicaciones similares, y puede hacer clic en el diagrama para ver la lista de usuarios superpuestos en cada combinación de aplicaciones. Cuanto más grande sea el círculo, más cuentas existen para esa aplicación. Con esta información, puede comprender mejor qué herramientas se utilizan mucho y probablemente sean esenciales para la productividad, y cuáles serían candidatas a eliminarse gradualmente. Además, con Nudge Security, puede enviar avisos a los usuarios a través de Slack o correo electrónico (llamados «nudges», por supuesto) para preguntarles si todavía están usando una aplicación en particular para comprender qué cuentas son realmente necesarias sin hacer circular un montón de hojas de cálculo. Evalúe y compare los perfiles de seguridad de los proveedores Además de la popularidad de la aplicación entre su fuerza laboral, la seguridad relativa de los proveedores de SaaS debería ser un factor importante para determinar dónde puede recortar su patrimonio de SaaS. Nudge Security también puede ayudar aquí al proporcionar un perfil de seguridad de proveedor para cada proveedor de SaaS utilizado en su organización, así como otros que quizás desee investigar. Esta información hace que sea más rápido y fácil completar las evaluaciones de riesgo de los proveedores. El perfil del proveedor muestra detalles sobre el programa de seguridad del proveedor, los métodos de MFA, la disponibilidad de SSO, el historial de infracciones y más para que pueda comparar proveedores similares y asegurarse de que la organización elija proveedores que cumplan con sus requisitos de seguridad y cumplimiento. Compare los datos de gasto de SaaS Nudge Security también facilita la adición de datos de gasto para cada aplicación para que pueda comprender el costo relativo de opciones similares y buscar oportunidades para reducir el gasto de SaaS. Si bien los sistemas de finanzas o adquisiciones pueden tener datos de gasto de SaaS, carecen del contexto sobre el uso y la seguridad. Nudge Security reúne datos de uso, gasto y seguridad en un solo lugar para que pueda evaluar y priorizar las oportunidades de consolidación más fácilmente. Frenar continuamente la proliferación de SaaS Al igual que cuando limpia su armario, puede ser difícil mantener ordenado su patrimonio de SaaS. Con Nudge Security, puede publicar un directorio de aplicaciones aprobadas para su personal para que puedan encontrar y solicitar acceso fácilmente a las herramientas que necesitan. Además, puede activar alertas para notificarle cuando se introducen nuevas aplicaciones y solicitar automáticamente detalles del usuario para comprender por qué se necesita la aplicación y cómo se utilizará. Cuando se introducen nuevas aplicaciones, también puede incitar a los usuarios a sugerir una aplicación similar aprobada o proporcionar una justificación de por qué necesitan usar una aplicación diferente. Un enfoque escalable para la gobernanza de SaaS En muchas organizaciones, el enfoque de la gobernanza de SaaS está compartimentado, con finanzas reaccionando a un conjunto de datos, seguridad de TI mirando otro y todos adivinando qué es lo que realmente se usa más. Con Nudge Security, puede asegurarse de que el riesgo, el costo y la productividad sean parte de la ecuación al evaluar y planificar la consolidación de la tecnología. Comience una prueba de 14 días hoy en www.nudgesecurity.com/getting-started ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Mejora tu carrera con este superpaquete de ChatGPT y AI por

Mejora tu carrera con este superpaquete de ChatGPT y AI por $30

TL;DR: Aprende los entresijos de este campo en evolución con el Super Bundle ChatGPT & AI 2024 por solo $29.99 (precio habitual $341). En el panorama tecnológico actual, que evoluciona rápidamente, dominar la inteligencia artificial es más crucial que nunca. El Super Bundle ChatGPT & AI 2024 ofrece una educación integral y práctica en IA, ahora disponible por un precio inmejorable de $29.99. Este paquete es tu camino hacia el aprendizaje práctico de IA, cursos estructurados y oportunidades significativas de avance profesional. Qué incluye Cada curso está diseñado para proporcionar una aplicación inmediata de las habilidades, lo que garantiza que puedas poner en práctica tus nuevos conocimientos de inmediato. Ya seas un novato o un profesional experimentado, este paquete ofrece algo para todos. El curso de Creación visual con IA cubre múltiples herramientas de arte y te ofrece comparaciones para que te resulte más fácil encontrar lo que funciona mejor para tus necesidades. El curso Aumenta tu productividad con IA es excelente para consultar, sin importar tu campo. Te enseña todo sobre el uso de herramientas de IA para una mejor gestión del tiempo. Introducción a ChatGPT es otro curso muy útil sobre lo que probablemente sea el generador de contenido más popular disponible. Ofrece nueve lecciones sobre temas como investigación de mercado, generación de oportunidades de venta, análisis de datos, creación de contenido y mucho más. AI Resources for Teaching es un excelente apoyo para los profesores que buscan cambiar las cosas. Aprenda cómo la IA puede ayudarlo a crear lecciones atractivas y brindar una instrucción poderosa a sus estudiantes. Obtendrá certificados por cada curso que complete, que pueden validar sus nuevas habilidades y mejorar su perfil profesional. Estos certificados de finalización también podrían mejorar su currículum con competencia demostrada en IA, lo que lo convierte en un candidato más atractivo. No pierda esta oportunidad de avanzar en su carrera con educación de inteligencia artificial de vanguardia. El paquete Super Bundle ChatGPT & AI 2024 está a la venta por solo $ 29,99 (precio normal $ 341). Los precios y la disponibilidad están sujetos a cambios.

La carrera armamentista de la IA se intensifica: OpenAI ofrece un ajuste fino gratuito de GPT-4o Mini para contrarrestar el lanzamiento de Llama 3.1 de Meta

La carrera armamentista de la IA se intensifica: OpenAI ofrece un ajuste fino gratuito de GPT-4o Mini para contrarrestar el lanzamiento de Llama 3.1 de Meta

OpenAI ha intensificado la carrera armamentista de la IA al anunciar un ajuste fino gratuito para su modelo GPT-4o Mini, apenas horas después de que Meta lanzara su modelo Llama 3.1 de código abierto. Si bien OpenAI había anunciado la inminente llegada de funciones de personalización en el anuncio de GPT-4o Mini de la semana pasada, el momento de este lanzamiento no podría haber sido más perfecto, o más acertado. Apenas horas después de que Meta lanzara su modelo Llama 3.1, OpenAI contraatacó con su propia oferta. ¿Coincidencia? Quizás. Pero en la competencia de alto riesgo por el dominio de la IA, estos movimientos precisos rara vez ocurren por casualidad. Este desarrollo no solo remodela el panorama de la IA, sino que también expone la vulnerabilidad del dominio tradicional del mercado en la industria de la IA. Los gigantes tecnológicos ahora enfrentan una dura elección: innovar rápidamente o correr el riesgo de quedarse atrás en un entorno donde la democratización de las capacidades de la IA se ha convertido en la nueva frontera competitiva. La oferta de OpenAI, válida hasta el 23 de septiembre, permite a los desarrolladores personalizar el modelo GPT-4o Mini para aplicaciones específicas sin costo adicional. Este enfoque equilibra el control propietario con la accesibilidad de código abierto, lo que puede resultar atractivo para las empresas que buscan soluciones de IA personalizadas y, al mismo tiempo, mantener cierta supervisión de sus implementaciones. El momento del anuncio de OpenAI parece calculado y deliberado. Llama 3.1 de Meta había estado ganando terreno rápidamente como una alternativa poderosa y de libre acceso a los modelos propietarios. Al introducir un ajuste fino gratuito, OpenAI tiene como objetivo retener a los desarrolladores dentro de su ecosistema y, al mismo tiempo, preservar el control sobre su tecnología central. La personalización es el rey: cómo GPT-4o Mini está cambiando el juego de la IA Los expertos de la industria ven este desarrollo como parte de una tendencia más amplia hacia una mayor accesibilidad y personalización en la IA. A medida que la tecnología evoluciona, la capacidad de adaptar los modelos a casos de uso específicos se está volviendo tan crucial como el rendimiento bruto. El modelo GPT-4o Mini representa un gran avance en la eficiencia de la IA. Su menor costo y su ventana de contexto ampliada lo convierten en una opción atractiva para las empresas que buscan implementar soluciones de IA sin la inversión sustancial que generalmente se asocia con modelos más grandes. Después de lanzar GPT-4o mini la semana pasada, hoy lanzamos un ajuste fino para que puedas hacerlo tuyo. Aún mejor, los primeros 2 millones de tokens de entrenamiento por día son gratis durante los próximos dos meses ?pic.twitter.com/YTMWACCymp— Kevin Weil ?? (@kevinweil) 23 de julio de 2024 Sin embargo, el rápido progreso en la tecnología de IA también plantea preocupaciones éticas. La capacidad de ajustar modelos poderosos como GPT-4o mini podría conducir potencialmente a la creación de desinformación convincente o deepfakes si no se regula adecuadamente. El futuro de la IA: equilibrar el poder, la accesibilidad y la ética A pesar de estas preocupaciones, la comunidad de IA ha acogido con agrado el anuncio de OpenAI. El sólido desempeño del modelo en plataformas de evaluación independientes sugiere que podría ser transformador para muchas empresas, ofreciendo un equilibrio entre poder y personalización. Emocionante actualización de Chatbot Arena: ¡ya salió el resultado de GPT-4o mini! Con más de 4000 votos de usuarios, GPT-4o mini sube a la cima de la tabla de clasificación, ¡ahora empatado con GPT-4o y siendo 20 veces más económico! Significativamente mejor que su versión anterior («upcoming-gpt-mini») en Arena en todos los ámbitos.… pic.twitter.com/xanm2Bqtg9— lmsys.org (@lmsysorg) 23 de julio de 2024 Las empresas ahora se encuentran en una encrucijada en el cambiante panorama de la IA. La elección entre modelos de código abierto como Llama 3.1 y opciones más controladas pero personalizables como GPT-4o Mini probablemente dependerá de una compleja interacción de factores, incluidos casos de uso específicos, experiencia interna y estrategias de IA a largo plazo. A medida que estas tendencias continúan dando forma a la industria, las empresas y los desarrolladores deberán seguir siendo ágiles y reevaluar constantemente sus estrategias de IA a la luz de las opciones y capacidades que cambian rápidamente. La carrera armamentista de la IA no muestra signos de desaceleración, y es probable que los próximos meses traigan aún más innovaciones a medida que las empresas compiten por la supremacía en este campo transformador. VB Daily ¡Manténgase informado! Reciba las últimas noticias en su bandeja de entrada todos los días Al suscribirse, acepta los Términos de servicio de VentureBeat. Gracias por suscribirse. Consulte más boletines de VB aquí. Se produjo un error.

La serie vivo V40 llegará pronto a la India, el V40 Pro tiene cuatro cámaras Zeiss de 50MP

La serie vivo V40 llegará pronto a la India, el V40 Pro tiene cuatro cámaras Zeiss de 50MP

vivo ha confirmado oficialmente que la serie V40 llegará a la India «pronto». Aún mejor, la compañía compartió detalles sobre las cuatro cámaras de 50MP en el vivo V40 Pro, que es «una colaboración mejorada con Zeiss». La cámara principal en la parte posterior presenta el sensor Sony IMX921 de 50MP y tiene una lente Zeiss habilitada para OIS. El IMX921 es un sensor de 1/1,56″ con píxeles de 1,0 µm y se usa en el vivo S19 Pro. Ese teléfono se ve bastante similar, por cierto, pero no es el V40 Pro (cámara ultra ancha diferente). Detalles de la cámara del vivo V40 Pro A continuación, está la cámara de telefoto de 50MP con un sensor Sony IMX816. Este sensor de 1/2,51″ es el mismo que se usó en el V30 Pro. Este tendrá zoom óptico de 2x y hasta 50x «Zeiss Hyper Zoom». Teleobjetivo 2x con zoom Zeiss Hyper de 50x Luego está la cámara ultra ancha de 50MP. Cuenta con una lente ancha de 119°, esto es bastante mejor que el módulo de 8MP y 106° que está en el S19 Pro. Finalmente, la cámara selfie de 50MP en la parte frontal tiene una lente ancha de 92°. Esto suena similar a lo que el V30 Pro tenía perforado en su pantalla. Los detalles adicionales sobre el teléfono incluyen una clasificación IP68, que le permite al teléfono sobrevivir a 1,5 m bajo el agua durante hasta 30 minutos. El vivo V40 vainilla también tiene clasificación IP68, pero por ahora no estamos 100% seguros de si este modelo exacto se lanzará en la India o si habrá algunos cambios. De todos modos, el avance de la tecnología de la batería ha permitido a vivo colocar una gran batería de 5.500 mAh dentro de los teléfonos y admiten una carga rápida de 80 W. vivo también tuvo la amabilidad de proporcionar imágenes tanto del V40 como del V40 Pro en varios colores: azul Ganges, gris titanio y (este solo para el modelo básico) morado loto. vivo V40 Pro en azul Ganges y gris titanio • vivo V40 en morado loto, azul Ganges y gris titanio Echa un vistazo a la página de inicio de la próxima serie vivo V40: debería actualizarse con más detalles en los próximos días. Por ejemplo, vivo podría revelar cuándo se lanzará la serie V40, ya que en este momento solo se especifica como «pronto». Fuente

Hackers norcoreanos atacaron a KnowBe4 con un falso empleado de TI

Hackers norcoreanos atacaron a KnowBe4 con un falso empleado de TI

La empresa de formación en concienciación sobre ciberseguridad KnowBe4 ha revelado que fue engañada para contratar a un falso trabajador de TI de Corea del Norte, lo que dio lugar a un intento de actividad de amenaza interna. La actividad maliciosa se identificó y se evitó antes de que se obtuviera cualquier acceso ilegal o se comprometiera algún dato en los sistemas de KnowBe4. En un blog publicado el 23 de julio de 2024, KnowBe4 detalló el alto nivel de sofisticación utilizado por los atacantes norcoreanos para crear una identidad encubierta creíble, capaz de pasar una entrevista exhaustiva y una verificación de antecedentes. El caso demuestra los esfuerzos continuos de Corea del Norte para conseguir que trabajadores falsos ocupen puestos de TI en empresas occidentales, tanto como medio de generar ingresos para el gobierno de la República Popular Democrática de Corea (RPDC) como para llevar a cabo intrusiones cibernéticas maliciosas. Stu Sjouwerman, director ejecutivo y presidente de KnowBe4, señaló: «Se trata de una gran red criminal bien organizada, patrocinada por el Estado y con amplios recursos. El caso destaca la necesidad crítica de procesos de investigación más sólidos, una supervisión de seguridad continua y una mejor coordinación entre los equipos de RR.HH., TI y seguridad para protegerse contra amenazas persistentes avanzadas». Cómo un trabajador falso consiguió empleo KnowBe4 anunció un puesto de ingeniero de software dentro de su equipo interno de IA de TI y recibió un currículum de una persona que usaba una identidad válida pero robada con sede en EE. UU. La imagen proporcionada en la solicitud estaba «mejorada» con IA. Se realizaron cuatro entrevistas por videoconferencia en ocasiones separadas, lo que confirmó que la persona coincidía con la foto proporcionada en su solicitud. Se llevaron a cabo una verificación de antecedentes y otras verificaciones estándar previas a la contratación y se aprobaron debido a que se utilizó la identidad robada. La actividad de amenaza interna comienza inmediatamente después de confirmar el empleo, KnowBe4 le envió al trabajador remoto una estación de trabajo Mac. El software EDR de KnowBe4 detectó rápidamente actividades sospechosas que tenían lugar en el dispositivo a las 21.55 EST del 15 de julio, incluida la descarga de malware. Estas actividades incluían varias acciones para manipular archivos del historial de sesiones, transferir archivos potencialmente dañinos y ejecutar software no autorizado. Se utilizó una Raspberry Pi para descargar el malware. Se alertó al Centro de Operaciones de Seguridad (SOC) de la empresa, que evaluó que estas actividades podrían ser intencionales y que el trabajador podría ser una amenaza interna / actor de un estado nacional. El SOC se puso en contacto con el trabajador para informarle de la actividad, quien respondió que estaba siguiendo los pasos de la guía de su enrutador para solucionar un problema de velocidad y que podría haber causado un problema. El SOC también intentó comunicarse con el trabajador falso, quien declaró que no estaba disponible para una llamada y luego dejó de responder. El SOC contuvo el dispositivo alrededor de las 22.20 EST. KnowBe4 compartió sus hallazgos con la empresa de inteligencia de amenazas Mandiant y el FBI. Esto descubrió que el empleado falso era parte de un grupo criminal patrocinado por Corea del Norte que se especializa en estas estafas de trabajadores de TI. Una vez que obtienen el empleo, los trabajadores falsos solicitan que su estación de trabajo se envíe a una dirección que es una «granja de computadoras portátiles de mulas de TI». Luego usan VPN para acceder a la estación de trabajo desde su ubicación física real, que generalmente es Corea del Norte o China. «La estafa es que realmente están haciendo el trabajo, reciben un buen salario y dan una gran cantidad a Corea del Norte para financiar sus programas ilegales», explicó Sjouwerman. Cómo detectar estafas de trabajadores de TI falsos KnowBe4 ofrece consejos sobre cómo las empresas pueden evitar contratar trabajadores de TI norcoreanos falsos basándose en su experiencia, incluyendo: Verificaciones de antecedentes más estrictas, señalando cualquier pequeña discrepancia, como inconsistencias en la dirección y fecha de nacimiento en diferentes fuentes No confíe en las referencias de correo electrónico de los empleados Mejor escaneo de currículums para detectar inconsistencias profesionales Asegúrese de que los trabajadores de TI remotos estén físicamente donde se supone que deben estar Ponga a estas personas frente a una cámara de video y pregúnteles sobre el trabajo que están haciendo Escanee todos los dispositivos remotos para asegurarse de que no se acceda a ellos de forma remota Implemente un monitoreo mejorado para cualquier intento continuo de acceder a los sistemas Revise y fortalezca los controles de acceso y los procesos de autenticación Brinde capacitación de concientización sobre seguridad para los empleados, incluidos los equipos de RR.HH., que resalten estas tácticas

Guía para dominar la transformación de SAP S/4HANA

Guía para dominar la transformación de SAP S/4HANA

La transformación de SAP S/4HANA está allanando el camino para que las empresas lleven a cabo operaciones eficaces y sin estrés. Al ofrecer soluciones fiables y flexibles, SAP S/4HANA ayuda a las empresas a afrontar la dinámica cambiante del mercado, la rápida evolución de las nuevas tecnologías, los procesos heredados, los datos y departamentos aislados, las interrupciones repentinas en la cadena de suministro y mucho más. Gracias a SAP S/4HANA, el sistema ERP inteligente de nueva generación está diseñado para ayudar a las empresas a estandarizar y gestionar procesos de extremo a extremo. Una mayor velocidad y agilidad, una mayor previsibilidad y una transformación digital acelerada son algunas otras ventajas de adoptar SAP S/4HANA. Sin embargo, transformar con éxito su empresa con SAP S/4HANA necesita una planificación estratégica y los enfoques adecuados. Esta guía completa tiene como objetivo proporcionar una orientación básica para dominar la transformación de SAP S/4HANA. Descubra cómo SAP S/4HANA ofrece una solución ERP flexible de extremo a extremo para las organizaciones modernas. ¡Lea más! ¿Por qué SAP S/4HANA es la plataforma digital que cambia las reglas del juego para la modernización empresarial? SAP S/4HANA, que se basa en la base de datos en memoria de SAP HANA, es fundamental para la mayoría de los proyectos de transformación empresarial actuales. La transformación con SAP S/4HANA ayuda a obtener información basada en datos en tiempo real, acelera el ritmo de los negocios, admite nuevas capacidades en la nube, permite la usabilidad e impulsa la innovación, todo ello a la vez que optimiza y simplifica sus procesos comerciales. Facilita una implementación acelerada al reducir los costos con un núcleo digital estandarizado y mejora la agilidad comercial a través de una plataforma abierta, modular, escalable e innovadora. Sin lugar a dudas, podemos decir que SAP S/4HANA es un cambio radical para su estrategia comercial digital y es un plan vital que lo ayudará en su camino hacia convertirse en una empresa inteligente. Numerosas oportunidades para aplicar datos y cambiar a nuevos modelos comerciales en un corto período de tiempo. Una única fuente de datos para mejorar la toma de decisiones y completar los procesos comerciales sin abandonar su interfaz actual. Automatización de tareas rutinarias tediosas para optimizar los procesos comerciales y liberar a los trabajadores para que se concentren en acciones más productivas. Los análisis predictivos y los conocimientos más rápidos permiten una enorme eficiencia y ahorros de costos y tiempo. Reduce los costos de propiedad y mantenimiento de la infraestructura al permitir implementaciones de nube pública o privada junto con la virtualización de SAP. Conviértase en una empresa inteligente con SAP S/4HANA. ¿Cómo? ¡Obtenga más información! ¿Cómo puede la alta gerencia obtener valor de SAP S/4HANA? “Cuanto más tiempo sus operaciones críticas de SAP permanezcan atrapadas en la tecnología de ayer, MÁS SE QUEDARÁ atrás de sus competidores”. – Frost & Sullivan Como motor financiero que dirige sus operaciones comerciales, las soluciones de SAP están inextricablemente ligadas a su estrategia de transformación digital. Aunque la mayoría de los clientes de SAP tienen planes de migrar a SAP S/4HANA, muchos necesitan ayuda con la ejecución. Aquí hay algunos consejos prácticos sobre cómo los directores ejecutivos y los líderes empresariales sénior pueden acelerar la migración a SAP S/4HANA para obtener beneficios comerciales más rápidamente. ¿Cómo beneficia la transformación a SAP S/4HANA a su estrategia de crecimiento digital? SAP S/4HANA se alinea con las necesidades de su organización y brinda claridad en medio del cambiante panorama empresarial digital. Información simplificada en tiempo real para tomar decisiones bien informadas. Personalización profunda para brindar una experiencia de usuario intuitiva y relevante. Preparación y adopción de la nube impulsada por un entorno de TI simplificado. Fácil de integrar con sus aplicaciones y soluciones comerciales existentes. Núcleo digital escalable que evoluciona con sus crecientes necesidades comerciales. Capacidades de automatización para ahorrar esfuerzo y mejorar la productividad. Reduzca los costos de propiedad y mantenimiento de su infraestructura de TI. ¡Elija la mejor infraestructura de TI para SAP HANA! ¡Lea más! Industrias líderes que se benefician de la transformación de SAP S/4HANA 1. Cadena de suministro y logística La gestión de la cadena de suministro de SAP S/4HANA ofrece una colección de módulos LOB, que incluyen abastecimiento y colocación, adquisiciones extendidas, fabricación, cadena de suministro y gestión de activos centrados en procesos para la gestión de relaciones con proveedores y la gestión de la cadena de suministro. Visibilidad temprana de las órdenes de venta, compra y transporte de existencias para facilitar la planificación y programación de mercancías en tránsito. Plataforma única de gestión de almacenes para optimizar la mano de obra, los procesos y las operaciones del almacén. Gestión de inventario en vivo con flujos de materiales automatizados y transparentes. Gestión de transporte integrada para planificar, gestionar y llevar a cabo transportes de extremo a extremo. Amplia cartera de software para abordar todas las necesidades de la cadena de suministro. 2. Venta minorista SAP S/4HANA Retail conecta sus procesos minoristas en toda la cadena de valor para aumentar la eficiencia en tiempo real y brindar una experiencia integral en tiempo real. Brinde a los asociados y gerentes de su tienda información de clientes y productos en tiempo real. Información procesable para atender a los clientes de manera eficaz y brindar experiencias de compra de primer nivel. Dirija su empresa en tiempo real ajustándose rápidamente a las necesidades comerciales cambiantes. Comprenda cada aspecto de su negocio y aproveche las nuevas oportunidades de ingresos. 3. Servicios financieros SAP S/4HANA Finance permite a los directores financieros y profesionales financieros obtener información sobre los aspectos financieros de una empresa, incluida la contabilidad financiera, el control, la tesorería y la gestión de riesgos, la planificación financiera, el cierre financiero y la consolidación. Capacidades de generación de información y análisis predictivos para mejorar la visibilidad en todas las funciones comerciales. Presupuesto, planificación y pronóstico precisos basados ​​en datos en tiempo real y predicción de resultados futuros. Optimice la gestión de riesgos y establezca un enfoque rentable para responder, adaptarse y sobrevivir de manera eficaz ante las incertidumbres. Automatización inteligente para cada proceso financiero, desde la contabilidad hasta la gestión de riesgos. 4. Atención médica SAP S/4HANA for Healthcare ofrece soluciones inteligentes para la industria de la atención médica que impulsan una atención de alta calidad y rentable y mejores resultados para los pacientes. Reduzca la complejidad y el papeleo, liberando a los trabajadores de la salud para que se concentren en tareas estratégicas. Software de atención médica impulsado por IA para controlar los costos, reducir las limitaciones de recursos y funcionar de manera eficiente. Análisis de datos de salud de registros médicos electrónicos y sensores médicos para personalizar la prestación de atención al paciente. Busque una atención médica sostenible: cero emisiones, cero desperdicio y cero desigualdad. ¿Por qué las empresas necesitan cambiar de SAP ECC a SAP S/4HANA? SAP brindará soporte a ECC y otras aplicaciones centrales de Business Suite 7 hasta fines de 2027, con mantenimiento extendido opcional hasta fines de 2030. Es aconsejable que los clientes actuales de SAP ECC se preparen para una migración a SAP S/4HANA pronto. Aquí hay un resumen rápido de las diferencias básicas entre SAP S/4HANA y SAP ECC. Diferencias entre SAP ECC y SAP S/4HANA Beneficios de migrar de ECC a S/4HANA Arquitectura de datos y panorama tecnológico simplificados. Aproveche la IA, el aprendizaje automático, el análisis y la automatización para impulsar soluciones innovadoras. Velocidad de comercialización, crecimiento y expansión empresarial. Experiencia de usuario consistente en todos los canales, plataformas y dispositivos. Información de datos en tiempo real para mejorar la toma de decisiones. Manténgase por delante de la competencia con una suite ERP de última generación. Estrategias para un proyecto de implementación exitoso de SAP S/4HANA Dado que SAP planea eliminar ECC en algún momento, la implementación de SAP S/4HANA será inevitable para todos los usuarios existentes de SAP. Estos son algunos pasos a tener en cuenta al prepararse para la implementación de SAP S/4HANA. Defina sus metas y objetivos de implementación de SAP S/4HANA. Evalúe la preparación de su organización para adaptarse a los cambios. Desarrolle un plan de implementación detallado con hitos predefinidos. Asegúrese de obtener el apoyo adecuado de los líderes empresariales y la alta dirección. Rediseñe los procesos comerciales heredados para que se adapten rápidamente a S/4HANA. Instale, personalice y configure S/4HANA para que se ajuste a sus necesidades específicas. Migre sus datos heredados de sistemas SAP anteriores o que no sean de SAP a S/4HANA. Pruebe el nuevo entorno de SAP a fondo para resolver errores y fallos. Capacitación de usuarios, puesta en marcha y soporte y mantenimiento posteriores a la implementación. Transformarse con éxito con SAP S/4HANA requiere una visión de TI unificada que se pueda traducir en un plan de acción ¿Cómo migrar con éxito a SAP S/4HANA? Los líderes empresariales y los ejecutivos de nivel C a menudo requieren velocidad para ejecutar la eficiencia. Transformar el negocio con SAP S/4HANA también puede ser un viaje simplificado y más rápido con políticas establecidas para el éxito y la innovación digitales. Establezca el tono para que su organización y sus empleados se vuelvan resilientes al cambio. Adopte una estrategia híbrida o multicloud que priorice las cargas de trabajo críticas para que estén listas para la nube. Ahorre tiempo de desarrollo al reemplazar versiones engorrosas de SAP Business Suite con SAP S/4HANA flexible. Garantice la disponibilidad de los miembros del equipo y el presupuesto al planificar la implementación de SAP S/4HANA. Asegúrese de que todos los líderes empresariales sean responsables de cumplir con los plazos y asignar recursos al proyecto. Contrate a un socio certificado de SAP para acelerar la migración a S/4HANA y administrar de manera predecible los costos de TI. ¿Cómo pueden las empresas lograr una transición fluida y rápida a SAP S/4HANA? Analice la opción de implementación adecuada (en las instalaciones o en la nube) que se ajuste a sus requisitos comerciales y presupuesto. Evalúe si es necesario limpiar los datos para evitar riesgos de licencias y tiempos de inactividad. Cree una hoja de ruta comercial detallada para brindar soporte técnico de extremo a extremo para una migración de datos sin inconvenientes en s4HANA. Cree un entorno SAP Sandbox inicialmente como una prueba de concepto (POC) para probar las soluciones alternativas en tiempo real. La ejecución metódica y sistemática desde la planificación hasta la migración es una migración exitosa del sistema SAP heredado a SAP S/4HANA. Brinde soporte y mantenimiento continuos para garantizar que su entorno SAP S/4 HANA funcione sin fallas. Siete consejos para garantizar una transición sin inconvenientes a SAP S/4HANA ¡Lea más! Cómo elegir un enfoque de migración a SAP S/4HANA que garantice la continuidad comercial Grandes volúmenes de datos críticos para el negocio históricos y actuales y paisajes de sistemas complejos requieren que las empresas adopten un enfoque de migración a S/4HANA bien definido. La mejor técnica de migración ayuda a las organizaciones a garantizar la continuidad comercial, adoptar la innovación y mantenerse relevantes y competitivas. La transición selectiva de datos, también conocida como enfoque híbrido o transformación del panorama, es un enfoque de migración a S/4HANA popular que permite a las organizaciones con múltiples sistemas ERP consolidar todo en una única fuente de verdad. Si es necesario, la transición selectiva de datos permite conservar, convertir y transformar los datos históricos para que se ajusten a la nueva configuración de S/4HANA. Optimización del rendimiento, implementación segura y práctica. Funcionalidad y agilidad mejoradas, infraestructura competente y compatible. La implementación supervisada reduce los tiempos de inactividad, los riesgos y los costos. Transferencia de datos ininterrumpida y modernización de los procesos de TI. Herramientas para la implementación de SAP S/4HANA La migración de datos es una parte importante de cualquier implementación de sistema. SAP proporciona herramientas de última generación y fáciles de usar para garantizar que sus datos sean de alta calidad y lo ayuden a lograr sus objetivos organizacionales, después de la migración a S/4HANA. Estas herramientas son fáciles de usar y ayudan a reducir sus esfuerzos de prueba y tiempos de inactividad. SAP S/4HANA Migration Cockpit SAP S/4HANA Migration Object Modeler (MOM) SAP Rapid Data Migration with Data Services SAP Readiness Check Guided Configuration for SAP S/4HANA SAP Landscape Transformation (SLT) Software La última palabra Para seguir siendo competitivas, las empresas deben asegurarse de que sus operaciones críticas estén completamente modernizadas y preparadas para la nube. La migración de SAP Business Suite heredada a SAP S/4HANA hará que su empresa sea más ágil, eficiente y rentable. Sin embargo, la migración debe considerarse cuidadosamente como parte de una iniciativa estratégica en la nube. Nuestra sólida asociación con SAP nos brinda acceso temprano a nuevas mejoras, herramientas y características que permiten que su empresa obtenga una ventaja sobre la competencia. Obtenga más información sobre cómo la transformación de SAP S/4HANA puede impulsar su empresa para desbloquear nuevas posibilidades. Hable con nuestro experto en SAP

¿Tu teléfono inteligente se calienta demasiado? Aquí te contamos cómo evitarlo

¿Tu teléfono inteligente se calienta demasiado? Aquí te contamos cómo evitarlo

Los teléfonos inteligentes modernos son como pequeñas computadoras que pueden calentarse mucho. Estos dispositivos potentes pueden sobrecalentarse cuando se usan en lugares calurosos, ejecutan aplicaciones exigentes o se cargan demasiado rápido. Este artículo explica por qué los teléfonos inteligentes se calientan, qué significa y cómo mantenerlos fríos. Mantenga su teléfono frío: consejos esenciales para monitorear y administrar la temperatura del teléfono inteligente Los teléfonos inteligentes tienen termómetros incorporados para verificar su temperatura y funcionar mejor. Estos pequeños sensores ayudan al teléfono a cargarse a la velocidad adecuada, manejar tareas sin problemas y mantenerse seguro. La batería tiene su propio termómetro para evitar que se caliente demasiado, lo que puede dañar la batería y ser peligroso. Además de la batería, los teléfonos inteligentes pueden tener otros termómetros para el procesador, la pantalla y la cámara. Estos ayudan a encontrar puntos calientes y solucionar problemas. Para medir la temperatura de un teléfono inteligente, puede usar aplicaciones especiales que le muestran los números. Algunas herramientas de prueba de teléfonos populares como CPU-Z le brindan detalles sobre su teléfono, incluido qué tan caliente está. Esto lo ayuda a comprender cómo maneja el calor su teléfono. Crédito de la imagen: Xatakandroid Cada teléfono tiene un rango de temperatura seguro. Si se calienta demasiado, puede ralentizarse, dañar la batería o incluso romperse. Está bien que los teléfonos se calienten un poco cuando estás jugando o cargándolos, pero demasiado calor es malo. Las cosas que calientan los teléfonos incluyen usarlos en lugares calurosos, ejecutar aplicaciones pesadas, carga rápida y baterías viejas. Para mantener tu teléfono fresco, prueba estos consejos: No uses tu teléfono en lugares calurosos. Cierra las aplicaciones que no estés usando y busca aplicaciones que ahorren batería. Carga tu teléfono lentamente y no lo uses mientras se esté cargando. Deja que el aire circule alrededor de tu teléfono quitándole la funda. Reemplaza las baterías viejas. Conocer cómo funciona la temperatura de tu teléfono inteligente es importante para mantenerlo saludable y funcionando bien. Si observas la temperatura, detectas los problemas a tiempo y cuidas tu teléfono, puedes mantenerlo fresco y disfrutar de su uso durante mucho tiempo. Consejos y trucos para evitar el sobrecalentamiento del smartphone Entender y gestionar la temperatura de tu smartphone Para complementar el artículo en profundidad, aquí tienes algunos consejos prácticos para ayudar a los usuarios a gestionar eficazmente la temperatura de su smartphone: Noticias de la semana de Gizchina Consejos generales Actualiza tu teléfono con regularidad: las actualizaciones de software suelen incluir optimizaciones para el rendimiento del dispositivo y la duración de la batería, lo que puede afectar indirectamente a la gestión de la temperatura. Controla el estado de la batería: utiliza herramientas integradas o de terceros para evaluar el estado de la batería. Una batería deteriorada puede contribuir al sobrecalentamiento. Elige la funda adecuada: opta por fundas fabricadas con materiales que disipen el calor, como silicona o plástico fino. Evita las fundas voluminosas que retienen el calor. Enfría tu teléfono Utiliza accesorios de refrigeración: considera accesorios de refrigeración externos, como ventiladores o almohadillas de refrigeración para juegos intensos u otras tareas exigentes. Truco de la botella de agua congelada: coloca el teléfono en una bolsa de plástico sellada y luego sumérgelo en un recipiente con agua helada para que se enfríe rápidamente. Evita la luz solar directa: la exposición excesiva a la luz solar puede aumentar rápidamente la temperatura de tu teléfono. Optimización del software Limita las aplicaciones en segundo plano: cierra las aplicaciones innecesarias para reducir la carga de la CPU y la generación de calor. Ajustar el brillo de la pantalla: reducir el brillo de la pantalla puede conservar la energía de la batería y reducir la emisión de calor. Habilitar el modo oscuro: el modo oscuro puede ser menos exigente con la pantalla, lo que potencialmente reduce la temperatura. Optimizar la carga: evite la carga rápida en entornos cálidos y considere usar métodos de carga más lentos cuando sea posible. Consideraciones adicionales Limpiar el puerto de carga: un puerto de carga obstruido puede impedir la disipación del calor. Límpielo regularmente con un cepillo de cerdas suaves. Verificar si hay malware: el malware puede causar un uso excesivo de recursos, lo que lleva a un sobrecalentamiento. Use un software antivirus confiable. Monitorear los permisos de las aplicaciones: algunas aplicaciones pueden acceder a la ubicación u otros sensores innecesariamente, consumiendo batería y generando calor. Revise y ajuste los permisos de las aplicaciones. Al seguir estos consejos e incorporarlos al uso diario del teléfono inteligente, los usuarios pueden reducir significativamente el riesgo de sobrecalentamiento y prolongar la vida útil de su dispositivo. Mantener su teléfono inteligente fresco: consejos esenciales ¿Su teléfono inteligente se siente caliente? El sobrecalentamiento puede ser un problema real, pero hay pasos sencillos que puede seguir para mantener su teléfono fresco y funcionando sin problemas. Vamos a sumergirnos. Soluciones de software Mira esos videos y fotos: el contenido de alta calidad se ve genial, pero también puede hacer que tu teléfono trabaje más. Intenta usar configuraciones más bajas para videos e imágenes. Apaga lo que no necesites: las funciones como GPS, Bluetooth y Wi-Fi son útiles, pero pueden agotar tu batería y calentar tu teléfono. Apágalos cuando no los estés usando. Configuraciones de batería inteligente: la mayoría de los teléfonos tienen herramientas integradas para ayudar a administrar la duración de la batería. Revisa tu configuración para encontrar formas de ahorrar energía y reducir el calor. Modo de bajo consumo: cuando tu batería esté baja, activa el modo de bajo consumo. Esto ayuda a que tu teléfono use menos energía y se mantenga más fresco. Cuidado del hardware No sobrecargues: una vez que tu teléfono esté completamente cargado, desenchúfalo. La sobrecarga puede provocar un calor adicional. Revisa si hay daños: una pantalla rota o un puerto de carga doblado pueden causar sobrecalentamiento. Haz que revisen tu teléfono si ves algún daño. Limpia ese puerto: el polvo y la suciedad en tu puerto de carga pueden impedir que tu teléfono se enfríe correctamente. Límpialo regularmente. El medio ambiente importa Almacenamiento en un lugar fresco: mantén el teléfono en un lugar fresco y seco cuando no lo uses. Evita los coches calientes o la luz solar directa. Buen flujo de aire: al cargarlo, asegúrate de que el teléfono esté sobre una superficie plana con buena circulación de aire. Consejos adicionales Reinicia con frecuencia: reiniciar el teléfono puede ayudar a que funcione mejor y se mantenga más fresco. Actualiza las aplicaciones: mantener las aplicaciones actualizadas puede mejorar el rendimiento y reducir el calor. ¿Con cable o inalámbrica? La carga inalámbrica a veces puede calentarse más que la carga con cable. Opciones de energía: considera usar un banco de energía o un cargador solar en lugar de un cargador de pared. Si sigues estos sencillos consejos, puedes mantener tu teléfono inteligente fresco y disfrutarlo durante más tiempo. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puedes consultar nuestras pautas editoriales y obtener más información sobre cómo usamos los enlaces de afiliados.

La versión beta 4 de iOS 18 ofrece compatibilidad con RCS a aún más usuarios

La versión beta 4 de iOS 18 ofrece compatibilidad con RCS a aún más usuarios

Ryan Haines / Android AuthorityTL;DR La implementación de RCS de Apple en iOS 18 requiere que los operadores opten por el servicio individualmente. Con cada nueva versión beta del sistema operativo, la compañía ha estado agregando soporte RCS para más operadores en diferentes regiones. La versión beta 4 de iOS 18 amplía la disponibilidad de RCS a nuevos operadores, incluidos Orange UK, Vodafone España y Rogers Canada. iOS 18 presenta soporte para el muy solicitado protocolo Rich Communication Services (RCS). Esta adición permite a los usuarios de iOS y Android comunicarse de manera confiable entre sí sin necesidad de aplicaciones de mensajería de terceros. Algunas de sus ventajas incluyen indicadores de escritura, confirmaciones de lectura, uso compartido de medios de alta calidad y más. Sin embargo, la implementación de esta función por parte de Apple requiere que los operadores opten por el servicio individualmente. Por esta razón, los operadores de todo el mundo se han apresurado a adoptar el protocolo RCS antes del lanzamiento de iOS 18 este otoño. Con la versión beta 4, la disponibilidad de RCS se ha ampliado a aún más operadores en España, Canadá y el Reino Unido. Según 9to5Mac, la versión beta 4 de iOS 18 habilita RCS para los siguientes operadores: Fido Canada, Orange Spain, Orange UK, Rogers Canada, T-Mobile UK, Vodafone Spain y Yoigo Spain. Según los comentarios de este hilo de Reddit, parece que esta versión beta también habilita RCS para EE, Xfinity Mobile y Visible. Sin embargo, ten en cuenta que el servicio no ha funcionado de manera constante (si es que funciona) para algunos usuarios, ya que la función aún está en desarrollo. RCS primero estuvo disponible para los usuarios de la versión beta 2 de iOS 18 suscritos a T-Mobile, Verizon y AT&T en los EE. UU. Luego, la versión beta 3 brindó soporte a los clientes de Videotron, Telus Mobility, Bell, Telefónica, SFR y O2 en Canadá, Francia, Alemania y España. Por lo tanto, los usuarios no elegibles pueden esperar que más operadores adopten el soporte de RCS en la versión beta 5 y versiones posteriores. Si RCS está disponible en tu iPhone, aparecerá un botón dedicado en la sección Mensajes de la aplicación Configuración. Si bien la compatibilidad con RCS en iPhone puede incitar a ciertos usuarios a abandonar WhatsApp, la implementación de Apple puede retrasar este cambio. Después de todo, incluso cuando iOS 18 se lance al público, el protocolo no estará disponible para todos los usuarios debido a que los operadores no lo admiten. Por lo tanto, la brecha de comunicación persistirá durante un tiempo, pero no será tan evidente. ¿Tienes un consejo? ¡Hablemos con nosotros! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puede permanecer anónimo o recibir crédito por la información, es su elección. Comentarios

CrowdStrike explica el incidente del viernes que provocó el bloqueo de millones de dispositivos Windows

CrowdStrike explica el incidente del viernes que provocó el bloqueo de millones de dispositivos Windows

24 de julio de 2024Sala de prensaActualización de software / Interrupción de TI La empresa de ciberseguridad CrowdStrike culpó el miércoles a un problema en su sistema de validación por provocar que millones de dispositivos Windows se bloquearan como parte de una interrupción generalizada a fines de la semana pasada. «El viernes 19 de julio de 2024 a las 04:09 UTC, como parte de las operaciones habituales, CrowdStrike lanzó una actualización de configuración de contenido para el sensor de Windows para recopilar telemetría sobre posibles técnicas de amenaza novedosas», dijo la compañía en su Revisión preliminar posterior al incidente (PIR). «Estas actualizaciones son una parte habitual de los mecanismos de protección dinámica de la plataforma Falcon. La problemática actualización de configuración de contenido de respuesta rápida resultó en un bloqueo del sistema Windows». El incidente afectó a los hosts de Windows que ejecutaban la versión 7.11 y posteriores del sensor que estaban en línea entre las 04:09 UTC y las 05:27 UTC del 19 de julio de 2024 y recibieron la actualización. Los sistemas macOS y Linux de Apple no se vieron afectados. CrowdStrike dijo que ofrece actualizaciones de configuración de contenido de seguridad de dos maneras, una a través del contenido del sensor que se envía con Falcon Sensor y otra a través del contenido de respuesta rápida que le permite marcar nuevas amenazas utilizando varias técnicas de coincidencia de patrones de comportamiento. Se dice que el bloqueo fue el resultado de una actualización del contenido de respuesta rápida que contenía un error no detectado anteriormente. Vale la pena señalar que dichas actualizaciones se entregan en forma de instancias de plantilla que corresponden a comportamientos específicos, que se asignan a tipos de plantilla específicos, para habilitar nueva telemetría y detección. Las instancias de plantilla, a su vez, se crean utilizando un sistema de configuración de contenido, después de lo cual se implementan en el sensor a través de la nube a través de un mecanismo denominado archivos de canal, que finalmente se escriben en el disco en la máquina Windows. El sistema también incluye un componente Validador de contenido que realiza comprobaciones de validación en el contenido antes de publicarlo. «El contenido de respuesta rápida proporciona visibilidad y detecciones en el sensor sin requerir cambios en el código del sensor», explicó. «Los ingenieros de detección de amenazas utilizan esta capacidad para recopilar telemetría, identificar indicadores de comportamiento del adversario y realizar detecciones y prevenciones. El contenido de respuesta rápida es una heurística de comportamiento, separada y distinta de las capacidades de prevención y detección de IA en el sensor de CrowdStrike». Estas actualizaciones son luego analizadas por el intérprete de contenido del sensor Falcon, que luego facilita que el motor de detección de sensores detecte o prevenga la actividad maliciosa. Si bien cada nuevo tipo de plantilla se somete a pruebas de estrés para diferentes parámetros como la utilización de recursos y el impacto en el rendimiento, la causa raíz del problema, según CrowdStrike, podría remontarse a la implementación del tipo de plantilla de comunicación entre procesos (IPC) el 28 de febrero de 2024, que se introdujo para marcar los ataques que nombraban canales. La cronología de los eventos es la siguiente: 28 de febrero de 2024: CrowdStrike lanza el sensor 7.11 a los clientes con el nuevo tipo de plantilla de IPC 5 de marzo de 2024: el tipo de plantilla de IPC pasa la prueba de estrés y se valida para su uso 5 de marzo de 2024: la instancia de plantilla de IPC se lanza a producción a través del archivo de canal 291 8 al 24 de abril de 2024: se implementan tres instancias de plantilla de IPC más en producción 19 de julio de 2024: se implementan dos instancias de plantilla de IPC adicionales, una de las cuales pasa la validación a pesar de tener datos de contenido problemáticos «Con base en las pruebas realizadas antes de la implementación inicial del tipo de plantilla (el 5 de marzo de 2024), la confianza en las verificaciones realizadas en el Validador de contenido y las implementaciones exitosas anteriores de instancias de plantilla de IPC, estas instancias se implementaron en producción», dijo CrowdStrike. «Cuando el sensor lo recibió y lo cargó en el intérprete de contenido, el contenido problemático en el archivo de canal 291 provocó una lectura de memoria fuera de los límites que desencadenó una excepción. Esta excepción inesperada no se pudo manejar correctamente, lo que provocó un bloqueo del sistema operativo Windows (BSoD)». En respuesta a las interrupciones generalizadas causadas por el bloqueo y para evitar que vuelvan a ocurrir, la empresa con sede en Texas dijo que ha mejorado sus procesos de prueba y su mecanismo de manejo de errores en el intérprete de contenido. También está planeando implementar una estrategia de implementación escalonada para el contenido de respuesta rápida. ¿Le resultó interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Caos en CrowdStrike: se insta a las empresas a tomar medidas de protección tras una actualización de software fallida

Caos en CrowdStrike: se insta a las empresas a tomar medidas de protección tras una actualización de software fallida

Los usuarios de Microsoft de todo el mundo deberían revisar el estado de sus configuraciones de seguridad de infraestructura a raíz de la fallida actualización de software de CrowdStrike que dejó sin servicio a millones de dispositivos Windows en todo el mundo el viernes 19 de julio de 2024. Como se afirma en una publicación de blog, escrita por el vicepresidente de seguridad empresarial y de sistemas operativos de Microsoft, David Weston, el 20 de julio de 2024, «no fue un incidente de Microsoft», sino uno que «afecta a nuestro ecosistema» y ha perturbado las empresas y «las rutinas diarias de muchas personas». Según los cálculos de Microsoft, alrededor de 8,5 millones de dispositivos Windows, lo que equivale a menos del 1% del total mundial de máquinas Windows en uso, se vieron afectados por el incidente. Y aunque ese porcentaje puede parecer pequeño en el gran esquema de las cosas, Owen Sayers –un consultor de seguridad independiente con más de 20 años de experiencia asesorando a clientes del sector público y de la policía sobre cómo proteger sus sistemas– dijo que las cifras involucradas son “aterradoras” cuando se combinan con la información obtenida del propio blog de informes de incidentes de CrowdStrike. Como lo confirma su blog “Detalles técnicos: actualización de contenido de Falcon para hosts de Windows”, la actualización de software corrupta que causó la interrupción del servicio del viernes 19 de julio solo estuvo en línea durante 78 minutos antes de que fuera eliminada y reemplazada por una versión corregida. “Afectó a menos del 1% de los dispositivos Windows globales en ese tiempo, eso es impresionante”, dijo Sayers, pero también tiene implicaciones preocupantes para el estado de nuestros sistemas de TI globales. Saber que un error en un producto de seguridad de terceros podría causar tanto estrago en tan poco tiempo podría dar a los piratas informáticos de los estados nacionales algo en qué pensar sobre cómo lanzar su próxima ola de ataques. “Los chinos y los rusos ahora saben cómo derribar los sistemas informáticos globales: basta con encontrar un producto de seguridad utilizado por el objetivo y modificar ese código”, dijo Sayers. “Y hay una gran posibilidad de que los elimine en una hora y media”. Interrupciones en los viajes El incidente de CrowdStrike causó interrupciones en los viajes en los principales aeropuertos y estaciones de tren, además de afectar las operaciones diarias de los consultorios médicos, los minoristas y otras empresas que utilizan tecnologías de Microsoft. Y, en algunos casos, sus efectos todavía se sienten días después. “A la gente le gusta pensar en interrupciones como esta en términos de un día completo o incluso un fin de semana [of disruption being caused] “El problema es que el error se debe a que el problema persiste, pero cuando se reduce la causa a una duración de menos de una hora y media, el impacto es mayor”, dijo Sayers. “Esta vez, el error se produjo en un producto de terceros que solo utilizan unas pocas organizaciones, pero observe la escala y la extensión del daño”. Teniendo esto en cuenta, ¿qué sucedería si un producto de terceros con mayores tasas de aceptación dentro de la comunidad de usuarios de Microsoft sufriera una actualización de software fallida similar? ¿O si Microsoft lanzara una actualización del sistema operativo o del paquete de servicios a su base de usuarios que también pusiera en peligro los dispositivos de sus clientes? Puede parecer una pregunta alarmista, pero Eric Grenier, analista director de Gartner for Technical Professionals, un observador del mercado, dijo a Computer Weekly que cualquier proveedor de TI que “se enganche” al núcleo de Windows de una manera similar a CrowdStrike podría sufrir un destino similar si lanzara una actualización defectuosa. “Incluso se puede ir un paso más allá y decir que cada proveedor que lanza una actualización tiene el potencial de lanzar un ‘mal parche’”, dijo. Por este motivo, Grenier afirmó que la situación debería hacer reflexionar a toda la industria del software para asegurarse de no convertirse en el próximo CrowdStrike. «Este es un buen momento para que todos en la industria del software revisen sus procesos de control de calidad, así como sus procesos de prueba de actualización de software, y los fortalezcan lo mejor que puedan», añadió. Protección del usuario Las organizaciones de usuarios finales cuyos sistemas Windows no se vieron afectados por la actualización del viernes 19 de julio deberían ver la situación como una llamada de atención, en lugar de un escape afortunado, dijo Rich Gibbons, director de desarrollo y participación del mercado de gestión de activos de TI en la consultora independiente de licencias de software Synyega. «Si su organización evitó este problema, [it is] “Probablemente porque no son clientes de CrowdStrike, así que tomen esto como una llamada de atención”, dijo a Computer Weekly. “Desafortunadamente, todas las organizaciones están expuestas al riesgo de que su negocio se vea afectado negativamente por un proveedor externo que cometa un gran error. Aceptar ese riesgo y tener un sólido plan de recuperación ante desastres y continuidad comercial [strategy] es clave y debe ser una prioridad para cada negocio”. Tener sistemas sólidos de gestión de activos de TI (ITAM) y gestión de activos de software (SAM) también es imprescindible, continuó Gibbons. “Saber qué software y hardware tiene, dónde está, [as well as its] “El soporte y el estado de fin de vida, el último parche y el tiempo de actualización y los datos también son clave para tener un plan de recuperación ante desastres y continuidad comercial eficaz, ya sea que los recursos estén en las instalaciones o en la nube dentro de entornos híbridos”, dijo. Como señala Grenier de Gartner, tener una estrategia de recuperación ante desastres y continuidad comercial en marcha es una cosa, pero las empresas también deben asegurarse de probarlas regularmente. “Esta no es la última vez que un proveedor lanzará un ‘mal parche’, por lo que para mitigar el riesgo, las organizaciones cliente deberán revisar [these] “Las organizaciones también deberían aprovechar la oportunidad para revisar qué aplicaciones de su entorno se actualizan automáticamente y evaluar las posibles consecuencias de una actualización incorrecta”, afirmó. “Eso no quiere decir que Grenier esté defendiendo que se desactive la función de actualización automática en todas las empresas del mundo para mitigar el riesgo de que se produzca otro CrowdStrike. “Eso debería determinarse en función del nivel de aceptación de riesgos de la organización y de si pueden aplicar parches a las aplicaciones por sí mismas”, afirmó. “Las empresas deberían tener un inventario documentado de qué aplicaciones están configuradas para actualizarse automáticamente, si se puede desactivar la actualización automática y saber cuál podría ser el impacto si se entrega una actualización o un parche incorrectos para cada aplicación configurada para actualizarse automáticamente”. “Si eligen actualizar manualmente las aplicaciones, también deberán crear procesos y flujos de trabajo en torno a las actualizaciones de prueba para cada aplicación”, afirmó Grenier.

Página 86 de 357

Funciona con WordPress & Tema de Anders Norén