Todo lo que necesitas saber sobre tecnología

Etiqueta: cisco

Google mejora las ofertas de Enterprise SecOps con Gemini

La Conferencia RSA, celebrada en San Francisco del 6 al 9 de mayo, reúne a profesionales de la ciberseguridad de todo el mundo. La conferencia de este año está repleta de conversaciones sobre la IA generativa: cómo utilizar la IA generativa para protegerse contra ataques y cómo proteger la IA generativa en sí. Estamos reuniendo las noticias sobre tecnología empresarial de RSA que son más relevantes para los tomadores de decisiones tecnológicas y de TI. Este artículo se actualizará en RSA con más noticias tecnológicas destacadas. Google actualiza Google Security Operations y más con Gemini AI Google está combinando las capacidades de seguridad de la empresa de seguridad de la información Mandiant y el escáner de malware VirusTotal con Gemini AI y la huella de usuario y dispositivo de Google en una nueva oferta llamada Google Threat Intelligence. Disponible el 6 de mayo dondequiera que se distribuya Google Cloud Security, Google Threat Intelligence utiliza Gemini AI para obtener una visión de arriba hacia abajo de los datos de seguridad, compitiendo con Copilot for Security de Microsoft. Además, Google anunció: Nuevas detecciones seleccionadas para las operaciones de seguridad de Google que están diseñadas para reducir los procesos manuales y sugerir resultados relevantes para Google Cloud en general y actualizados para incluir amenazas detectadas recientemente. Servicios de consultoría de IA de Mandiant, que pueden reunir tanto las defensas de IA de una organización como cómo la seguridad de una organización podría verse comprometida por la IA. Nuevos servicios aprovechando Gemini en Seguridad. Cobertura de seguridad de lectura obligada Microsoft mejora Copilot for Security, Defender XDR, Sentinel y Purview Como parte de RSA, Microsoft anunció una variedad de nuevas herramientas y características para Microsoft Defender XDR, el portal de soluciones de seguridad. Los investigadores de seguridad que utilizan Defender XDR ahora pueden: Ver información interna sobre riesgos. Utilice protección de tecnología operativa nativa, que les permite gestionar las vulnerabilidades del sistema de control de tecnología industrial y OT directamente en Defender XDR. Aproveche las nuevas herramientas con IA para interrumpir a los usuarios comprometidos, incluso en los casos en que los atacantes hayan comprometido una cuenta individual mediante credenciales filtradas, relleno de credenciales o conjeturas. Microsoft Purview ahora puede detectar puntos de contacto de IA vulnerables. En Purview, AI Hub ahora está disponible en versión preliminar. AI Hub revela qué datos confidenciales podrían compartirse con aplicaciones de IA, incluido Microsoft Copilot, destacando posibles riesgos. El AI Hub también destacará si sus implementaciones de IA cumplen con las principales regulaciones y estándares, como la Ley de IA de la UE y el Marco de gestión de riesgos de IA del NIST. Las optimizaciones de SOC de Sentinel sugieren medidas de ahorro de costos y más. Microsoft Sentinel ahora incluirá optimizaciones de SOC, que guían al personal de seguridad en la gestión de costos, aumentando el valor de los datos y mejorando las defensas. Integraciones agregadas al asistente de IA Copilot for Security de Microsoft Microsoft Copilot for Security ahora se integra con Purview, Azure Firewall, Azure Web Application Firewall y complementos de nuevos socios seleccionados. Investigación de IBM y AWS: Los riesgos impredecibles de la IA generativa preocupan a la alta dirección IBM y AWS publicaron un informe durante RSA sobre cómo piensan los ejecutivos sobre cómo proteger la IA generativa. El informe encontró que menos de una cuarta parte (24%) de los encuestados dijeron que están incluyendo la seguridad como parte de sus proyectos de IA generativa, posiblemente una señal de que los hiperescaladores tienen un nicho en el que entrar a medida que el negocio de proteger los proyectos de IA se vuelve más común. La mayoría de los encuestados estaban preocupados por el efecto de la IA generativa en la seguridad: el 51% dijo que estaba preocupado por riesgos impredecibles y nuevas vulnerabilidades de seguridad que surgieran, y el 47% estaba atento a nuevos ataques dirigidos a la IA. IBM presentó su marco para proteger la IA generativa, que se lanzó en enero de 2024, como una solución. Los marcos de riesgo y gobernanza serán clave para ayudar a proteger la IA generativa, según afirman IBM y AWS en el informe. Además, IBM está ampliando sus servicios de prueba X-Force Red a la IA, incluidas aplicaciones de IA generativa, canalizaciones MLSecOps y modelos de IA. VER: Es temporada abierta en Firefly y Credenciales de contenido de Adobe para cazadores de recompensas de errores selectos. (TechRepublic) McAfee Deepfake Defender marcará videos falsos Mientras Intel prepara sus PC Core Ultra para la IA integrada, McAfee se ha asociado con Intel para detectar información errónea y deepfakes. Utilizando la unidad de procesamiento neuronal (también conocida como acelerador de IA), McAfee Deepfake Detector marcará videos fotorrealistas generados por IA. Deepfake Detector se reveló por primera vez en enero en el CES. El 6 de mayo en RSA, McAfee detalló que se espera Deepfake Detector “pronto”, comenzando en inglés y expandiéndose a otros idiomas. Proofpoint agrega detección de IA a los productos de seguridad del correo electrónico En RSA, Proofpoint anunció dos novedosos servicios de seguridad del correo electrónico: análisis semántico previo a la entrega, la detección basada en modelos de lenguaje grande de correos electrónicos de ingeniería social para detener el fraude por correo electrónico o los enlaces maliciosos antes de que lleguen a Microsoft 365 y Google. Bandejas de entrada del lugar de trabajo. Adaptive Email Security, una solución integrada de seguridad del correo electrónico en la nube con cuarentena automática y explicación de anomalías de comportamiento para objetivos de alto valor. Ambos servicios de seguridad de correo electrónico estarán disponibles el 6 de mayo. Adaptive Email Security está disponible solo de forma continua para clientes selectos que ya tienen paquetes de seguridad de correo electrónico estándar y han identificado empleados de alto riesgo. Cisco y Splunk amplían Cisco Hypershield El 6 de mayo en RSA, Cisco mostró uno de los primeros resultados de su adquisición de Splunk en marzo. Cisco agregó dos capacidades a su centro de datos Cisco Hypershield y a su producto de seguridad en la nube, que ahora puede: Detectar y bloquear ataques de vulnerabilidades desconocidas dentro de entornos de carga de trabajo en tiempo de ejecución. Aislar cargas de trabajo sospechosas. Cisco también anunció que los análisis de IA de Cisco Identity Intelligence ahora están disponibles en la plataforma de seguridad Cisco Duo, agregando herramientas específicas para detectar ataques basados ​​en identidad. Splunk anunció el 6 de mayo una nueva solución de inteligencia de activos y riesgos llamada Asset and Risk Intelligence. Splunk Asset and Risk Intelligence ahora está en acceso temprano. TechRepublic cubre RSA de forma remota.

Predicciones del director ejecutivo Jensen Huang sobre la ingeniería rápida

Con el anuncio de NVIDIA de AI Enterprise 5.0 y NVIDIA Inference Microservices en la conferencia GTC, el CEO Jensen Huang planea comenzar una era para hacer que la implementación de AI empresarial sea más fácil y más aplicable que nunca, posiblemente mientras cambia la forma principal en que las personas interactúan con las computadoras. La idea de controlar y programar computadoras solo con indicaciones es similar a lo que Humane ha propuesto con su Ai Pin basado en indicaciones, pero Huang la extiende a los desarrolladores y TI, así como a los consumidores: “El trabajo de la computadora es no requerir C++ para será útil”, afirmó Huang durante la sesión de preguntas y respuestas de prensa de NVIDIA GTC celebrada el 19 de marzo en San José, California (Figura A). Figura A El director ejecutivo de NVIDIA, Jensen Huang, habla durante una sesión de preguntas y respuestas con la prensa durante el NVIDIA GTC en San José, California, el 19 de marzo. Imagen: Megan Crouse/TechRepublic El director ejecutivo de NVIDIA, Jensen Huang, habla durante una sesión de preguntas y respuestas con la prensa durante el NVIDIA GTC en San José, California, el 19 de marzo. Imagen: Megan Crouse/TechRepublic Huang: La ingeniería rápida está transformando la programación Cuando se le preguntó si la programación seguirá siendo una habilidad útil en la era de las indicaciones generativas de IA, Huang dijo: «Creo que la gente debería aprender todo tipo de habilidades» y comparó el código. hasta hacer malabares, tocar el piano o aprender cálculo. Sin embargo, Huang dijo: «La programación no será esencial para que usted sea una persona exitosa». VER: Huang anunció una amplia gama de productos NVIDIA para centros de datos, inteligencia artificial empresarial, criptografía y más durante el discurso de apertura de la conferencia GTC. (TechRepublic) La IA generativa, dijo Huang, está “cerrando la brecha tecnológica. No es necesario ser programador de C++ para tener éxito”, afirmó. “Solo hay que ser un ingeniero rápido. ¿Y quién no puede ser un ingeniero puntual? Cuando mi esposa me habla, rápidamente me manipula. … Todos necesitamos aprender a incitar a las IA, pero eso no es diferente a aprender a incitar a los compañeros de equipo”. Huang continuó diciendo: «Pero si alguien quiere aprender a hacerlo (programar), que lo haga porque estamos contratando programadores». PREMIUM: aprenda cómo convertirse en un ingeniero rápido en esta descarga Premium de TechRepublic La ingeniería rápida es una habilidad que cambia rápidamente. ¿La ingeniería rápida reemplazará la programación tradicional cuando se trata de crear IA generativa a partir de IA generativa como sugirió Huang? «No dejaría mi trabajo diario todavía para convertirme en un ingeniero rápido», dijo Chirag Dekate, analista de Gartner, en una llamada a TechRepublic el 19 de marzo. «Desafortunadamente, el mercado se está corrigiendo excesivamente». Y el mercado se está sobrecorregindo ante un aumento en la demanda de lo que solía ser la ingeniería rápida. En una industria que cambia rápidamente, optimizar las indicaciones para lograr que una IA genere el texto correcto puede que ya no sea la forma en que se realiza la ingeniería de indicaciones de IA; en cambio, las indicaciones pueden ser multimodales. Los NIM son notables, dijo Dekate, porque encajan perfectamente la IA generativa en el contexto de multinube híbrida en el que operan muchas empresas. «Lo que NVIDIA está construyendo ahora es una base para las empresas nativas de IA de próxima generación, donde donde quiera que vayan las empresas experimentarán NIM», dijo. Sin embargo, es posible que NVIDIA no sea la empresa que haga realidad la transformación. Dekate señaló a Cognition AI, que la semana pasada presentó a Devin, su “ingeniero de software de IA”, como una señal de que la forma en que se realiza la ingeniería de software puede cambiar en el futuro. Más cobertura de IA de lectura obligada No importa qué nombre termine en el software más común, Dekate dijo que la forma en que los desarrolladores interactúan con la IA generativa cambiará rápidamente. «El ritmo de innovación de la IA generativa continúa acelerándose», afirmó Dekate. “Lo más probable es que no interactuemos con ninguno de estos modelos utilizando nuestras percepciones heredadas. Me refiero a tecnología de hace tres o seis meses como legado. La IA generativa cambia así de rápido”. David Nicholson, director de investigación de The Futurum Group, dijo a TechRepublic por correo electrónico que en un futuro de IA generativa «una instalación con lenguaje humano se convierte en una habilidad informática importante». “Tu título en inglés (o) historia o derecho de repente te ayuda a convertirte en un ingeniero rápido, pero una especialización en ciencias de la computación nunca estará de más”, escribió Nicholson. “No es una exageración de NVIDIA. Es verdaderamente una revolución”. Descargo de responsabilidad: NVIDIA pagó mi pasaje aéreo, alojamiento y algunas comidas para el evento NVIDIA GTC que se llevó a cabo del 18 al 21 de marzo en San José, California.

Source link

Las organizaciones australianas necesitan generar confianza con los consumidores a través de los datos y la inteligencia artificial

Los datos globales de Cisco destacan una tendencia preocupante: las organizaciones australianas están empezando a quedarse atrás en una “brecha de confianza” entre lo que los clientes esperan que hagan con los datos y la privacidad y lo que realmente está sucediendo. Los nuevos datos muestran que el 90% de las personas quieren que las organizaciones se transformen para gestionar adecuadamente los datos y los riesgos. Con un entorno regulatorio que se ha quedado atrás, para que las organizaciones australianas puedan lograrlo, tendrán que avanzar más rápido que el entorno regulatorio. Las empresas australianas deben tomarse en serio Según un importante estudio global reciente de Cisco, más del 90% de las personas cree que la IA generativa requiere nuevas técnicas para gestionar los datos y los riesgos (Figura A). Mientras tanto, al 69% le preocupa la posibilidad de que los derechos legales y de propiedad intelectual se vean comprometidos, y al 68% le preocupa el riesgo de divulgación al público o a los competidores. Figura A: Preocupaciones de la organización y los usuarios con la IA generativa. Imagen: Cisco Básicamente, si bien los clientes aprecian el valor que la IA puede aportarles en términos de personalización y niveles de servicio, también se sienten incómodos con las implicaciones para su privacidad si sus datos se utilizan como parte de los modelos de IA. PREMIUM: Las organizaciones australianas deberían considerar una política de ética de IA. Alrededor del 8% de los participantes en la encuesta de Cisco eran de Australia, aunque el estudio no desglosa las preocupaciones anteriores por territorio. Los australianos tienen más probabilidades de violar las políticas de seguridad de los datos a pesar de las preocupaciones sobre la privacidad de los datos. Otras investigaciones muestran que los australianos son particularmente sensibles a la forma en que las organizaciones utilizan sus datos. Según una investigación de Quantum Market Research y Porter Novelli, el 74% de los australianos están preocupados por el ciberdelito. Además, al 45% le preocupa que se robe su información financiera y al 28% le preocupan sus documentos de identidad, como pasaportes y licencias de conducir (Figura B). Figura B: Los australianos están más preocupados por los datos financieros que por cualquier otra información personal. Imagen: Porter Novelli y Quantum Market Research Sin embargo, los australianos también tienen el doble de probabilidades que el promedio mundial de violar las políticas de seguridad de datos en el trabajo. Como dijo el vicepresidente y analista de Gartner, Nader Henein, las organizaciones deberían estar profundamente preocupadas por esta violación de la confianza del cliente porque los clientes estarán felices de tomar sus billeteras y caminar. “El hecho es que los consumidores de hoy están más que felices de cruzar el camino hacia la competencia y, en algunos casos, pagar una prima por el mismo servicio, si es allí donde creen que sus datos y los de su familia están mejor cuidados. “, Dijo Henein. La regulación voluntaria en las organizaciones australianas no es buena para la privacidad de los datos. Parte del problema es que, en Australia, hacer lo correcto en torno a la privacidad de los datos y la IA es en gran medida voluntario. VER: En qué deben centrarse los líderes australianos de TI antes de las reformas de privacidad. “Desde una perspectiva regulatoria, la mayoría de las empresas australianas se centran en la divulgación y presentación de informes sobre infracciones, dados todos los incidentes de alto perfil de los últimos dos años. Pero cuando se trata de aspectos básicos de privacidad, existen pocos requisitos para las empresas en Australia. Los principales pilares de la privacidad, como la transparencia, los derechos de privacidad del consumidor y el consentimiento explícito, simplemente faltan”, afirmó Henein. Sólo aquellas organizaciones australianas que han hecho negocios en el extranjero y se han topado con regulaciones externas han necesitado mejorar; Henein señaló como ejemplos el RGPD y las leyes de privacidad de Nueva Zelanda. Otras organizaciones deberán hacer de la generación de confianza con sus clientes una prioridad interna. Más cobertura de Australia Generar confianza en el uso de datos Si bien el uso de datos en IA puede no estar regulado y ser voluntario en Australia, hay cinco cosas que el equipo de TI puede (y debe) defender en toda la organización: Transparencia sobre la recopilación y el uso de datos: Transparencia en torno a la recopilación de datos se puede lograr a través de políticas de privacidad, formularios de consentimiento y opciones de exclusión voluntaria claros y fáciles de entender. Responsabilidad con la gobernanza de datos: todos en la organización deben reconocer la importancia de la calidad e integridad de los datos en la recopilación, el procesamiento y el análisis de datos, y deben existir políticas para reforzar el comportamiento. Alta calidad y precisión de los datos: la recopilación y el uso de datos deben ser precisos, ya que la información errónea puede hacer que los modelos de IA no sean confiables y, posteriormente, eso puede socavar la confianza en la seguridad y la gestión de los datos. Detección y respuesta proactivas a incidentes: un plan de respuesta a incidentes inadecuado puede provocar daños a la reputación y los datos de la organización. Control del cliente sobre sus propios datos: todos los servicios y funciones que implican la recopilación de datos deben permitir al cliente acceder, administrar y eliminar sus datos en sus propios términos y cuando lo desee. Autorregulación ahora para prepararse para el futuro Actualmente, la ley de privacidad de datos, incluidos los datos recopilados y utilizados en modelos de IA, está regulada por antiguas regulaciones creadas antes de que se utilizaran los modelos de IA. Por lo tanto, la única regulación que aplican las empresas australianas es la autodeterminada. Sin embargo, como dijo Henein de Gartner, existe mucho consenso sobre el camino correcto a seguir para la gestión de datos cuando se utilizan de estas formas nuevas y transformadoras. VER: Las organizaciones australianas se centrarán en la ética de la recopilación y el uso de datos en 2024. “En febrero de 2023, se publicó el Informe de revisión de la Ley de Privacidad con muchas buenas recomendaciones destinadas a modernizar la protección de datos en Australia”, dijo Henein. “Siete meses después, en septiembre de 2023, el Gobierno Federal respondió. De las 116 propuestas del informe original, el gobierno respondió favorablemente a 106”. Por ahora, algunos ejecutivos y juntas directivas pueden resistirse a la idea de una regulación autoimpuesta, pero el beneficio de esto es que una organización que pueda demostrar que está tomando estas medidas se beneficiará de una mayor reputación entre los clientes y será vista como que toma en cuenta sus preocupaciones. en torno al uso de datos en serio. Mientras tanto, algunos dentro de la organización podrían estar preocupados de que imponer la autorregulación pueda impedir la innovación. Como dijo Henein en respuesta a eso: «¿habría retrasado la introducción de cinturones de seguridad, zonas de deformación y bolsas de aire por temor a que estos aspectos frenaran los avances en la industria automotriz?» Ahora es el momento de que los profesionales de TI se hagan cargo y comiencen a cerrar esa brecha de confianza.

Source link

Una llamada de atención para proteger el hardware de los empleados remotos

Hackers patrocinados por el estado afiliados a China han atacado enrutadores de pequeñas oficinas/oficinas domésticas en los EE. UU. en un ataque de botnet de amplio alcance, anunció el miércoles 31 de enero el director de la Oficina Federal de Investigaciones, Christopher Wray. La mayoría de los enrutadores afectados fueron fabricados por Cisco y NetGear y había llegado al final de su vida útil. Los investigadores del Departamento de Justicia dijeron el 31 de enero de 2024 que el malware se eliminó de los enrutadores afectados. Los investigadores también aislaron los enrutadores de otros dispositivos utilizados en la botnet. Los equipos de TI necesitan saber cómo reducir los riesgos de ciberseguridad que podrían derivarse de que los trabajadores remotos utilicen tecnología obsoleta. ¿Qué es el ataque de la botnet Volt Typhoon? La amenaza a la ciberseguridad en este caso es una botnet creada por Volt Typhoon, un grupo de atacantes patrocinado por el gobierno chino. Más cobertura de seguridad en la nube A partir de mayo de 2023, el FBI analizó una campaña de ciberataque contra organizaciones de infraestructura crítica. El 31 de enero de 2024, el FBI reveló que una investigación sobre el mismo grupo de actores de amenazas en diciembre de 2023 mostró que atacantes patrocinados por el gobierno de China habían creado una botnet utilizando cientos de enrutadores privados en todo Estados Unidos. El ataque fue un intento. crear avances en “los sectores de comunicaciones, energía, transporte y agua” con el fin de perturbar funciones críticas de Estados Unidos en caso de conflicto entre los países, dijo Wray en el comunicado de prensa. VER: Varias empresas de seguridad y agencias estadounidenses tienen sus ojos puestos en Androxgh0st, una botnet que apunta a las credenciales de la nube. (TechRepublic) Los atacantes utilizaron una técnica de “vivir de la tierra” para mezclarse con el funcionamiento normal de los dispositivos afectados. El FBI se está comunicando con cualquier persona cuyo equipo haya sido afectado por este ataque específico. No se ha confirmado si los empleados de una organización en particular fueron el objetivo. Cómo reducir los riesgos de ciberseguridad de las botnets para trabajadores remotos El hecho de que los enrutadores objetivo sean de propiedad privada resalta un riesgo de seguridad para los profesionales de TI que intentan mantener seguros a los trabajadores remotos. Dado que los miembros de TI no supervisan los enrutadores utilizados en el hogar, es difícil saber si los empleadores pueden estar utilizando enrutadores antiguos o incluso al final de su vida útil. Las botnets se utilizan a menudo para lanzar ataques distribuidos de denegación de servicio o para distribuir malware, por lo que las defensas contra ellos son componentes importantes de una defensa completa contra las botnets. Las botnets suelen estar dirigidas por un servidor de comando y control centralizado. Las organizaciones deben asegurarse de contar con una buena protección de terminales y defensas proactivas, tales como: El software y el hardware deben mantenerse actualizados, ya que los dispositivos al final de su vida útil son particularmente vulnerables. Para proteger los dispositivos contra el uso de ataques de botnets, ejecute análisis de seguridad periódicos, instituya la autenticación multifactor y mantenga a los empleados informados sobre las mejores prácticas de ciberseguridad. «Es esencial realizar de forma proactiva inventarios tecnológicos exhaustivos de activos más allá de la oficina tradicional», dijo Demi Ben-Ari, directora de tecnología de la firma de tecnología de gestión de riesgos de terceros Panorays, en un correo electrónico a TechRepublic. «Este enfoque ayuda a identificar tecnología obsoleta, garantizando que los trabajadores remotos tengan equipos actualizados y seguros». «Si bien el trabajo remoto presenta vulnerabilidades potenciales debido a diversos entornos, es importante tener en cuenta que podrían ocurrir ataques similares en un entorno de oficina», dijo Ben-Ari.

Source link

La empresa de tecnología Cisco está ayudando a países como Sudáfrica a cerrar la brecha de habilidades digitales

La pandemia de Covid-19 impulsó la digitalización en industrias como el transporte, la atención médica, la energía y la educación, y ahora la empresa de tecnología Cisco está trabajando para optimizar el sistema de trabajo híbrido. (David Paul Morris/Bloomberg vía Getty Images) La pandemia de Covid-19 impulsó la digitalización en industrias como el transporte, la atención médica, la energía y la educación, y ahora la empresa de tecnología Cisco está trabajando para optimizar el sistema de trabajo híbrido. En su conferencia Cisco Live en Ámsterdam, Países Bajos, la compañía dijo recientemente que estaba evolucionando de la digitalización de procesos manuales a centrarse en la experiencia y la automatización, con el fin de liberar tiempo y aumentar la productividad. El año que viene presenta muchos desafíos, incluidos los riesgos de seguridad que están aumentando exponencialmente, en parte debido a la agitación geopolítica, dijo Wendy Mars, presidenta de la región de Europa, Medio Oriente y África (EMEA) de Cisco. “La economía enfrenta desafíos en muchos de nuestros países y tenemos la inflación en su nivel más alto en 40 años. También tenemos una crisis energética que estamos tratando de gestionar como ciudadanos y dentro de nuestras empresas, al tiempo que sentimos una mayor presión sobre la sostenibilidad”, dijo Mars. A pesar de estos desafíos, incluida la cadena de suministro, Mars dijo que la empresa necesitaba centrarse en la creciente brecha de habilidades digitales. Cisco anunció un objetivo de 10 años para la región EMEA de mejorar las habilidades de 10 millones de personas en el espacio digital y de ciberseguridad, en el marco de Cisco Networking Academy. Tres millones recibirán capacitación en África, dijo al Mail & Guardian Reem Asaad, vicepresidente de Cisco Medio Oriente y África. “Los jóvenes de hoy serán los ingenieros ecológicos del mañana. Necesitamos ingenieros con nuevas habilidades para construir paneles solares y turbinas eólicas, oficinas de sostenibilidad y convertirse en nuevos analistas de energía”, dijo Asaad. En el continente africano, Cisco lanzó por primera vez su programa nacional de aceleración digital en Sudáfrica, seguido de Egipto. “Comenzamos en Sudáfrica porque tiene la mayor promesa de crecimiento y oportunidades a corto plazo. Abrimos nuestro centro Edge allí, que no se dedica solo a la capacitación y la educación, sino también a la tutoría y la consultoría de gestión para ayudar a las pequeñas empresas a prosperar”, dijo Guy Diedrich, su responsable de innovación global. «El desafío en Sudáfrica es cómo tomar a una población que ya es joven, ágil, bien educada y ambiciosa y brindarle un camino hacia el éxito». Cisco dice que alrededor del 45% del mundo sigue desconectado y África sería una gran parte de la ecuación para tratar de abordar eso. “Sacaríamos de la pobreza a 500 millones de personas y, al mismo tiempo, contribuiríamos con 6,7 billones de dólares al PIB mundial”, afirmó Diedrich. «No es sólo lo ético y moral, sino también lo económicamente prudente en la era digital». Trabajo híbrido El trabajo híbrido sigue siendo un experimento difícil y diferente de cómo se ha trabajado en los últimos años, afirma Cisco. Las empresas necesitan repensar las experiencias de los empleados, los espacios de trabajo y los nuevos ataques a la seguridad que parecen estar expandiéndose, afirmó Javed Khan, director general de Cisco Collaboration. «Requiere un enfoque holístico que abarque redes, seguridad, software y hardware colaborativos; ese es el futuro del trabajo», dijo Khan, y agregó que la solución radica en reimaginar los espacios de trabajo en el hogar o la oficina; optimizar la colaboración en un ecosistema para permitir nuevos tipos de interacción y garantizar que la empresa esté protegida. La ciberseguridad es un factor importante en el trabajo híbrido, dijo Asaad, citando la Encuesta de seguridad del consumidor de 2022 de Cisco, que mostró que casi el 37% de los usuarios no tenían idea de qué es la autenticación multifactor y, lo que es preocupante, aproximadamente la mitad recibió consejos de seguridad de familiares y amigos. “El nivel de aptitud en materia de seguridad es motivo de preocupación, pero estamos viendo más tendencias en ciberseguridad en nuestra región, que es muy consciente de la seguridad; hay una gran necesidad”, dijo Asaad. Trabajar con el gobierno Cisco tiene un equipo que trabaja estrechamente con el gobierno sudafricano para comprender y promover la formulación de políticas en torno a las políticas de ciberseguridad, la soberanía de los datos y la privacidad de los datos. «Operamos en más de 90 países y podemos aportar nuestros conocimientos y experiencia sobre cómo ayudamos a otros gobiernos a dar forma a sus políticas para salvaguardar a sus países», dijo Asaad. «Sudáfrica tiene muchos problemas de corte de energía, por lo que estamos tratando de trabajar con el gobierno y sus entidades, como Eskom, para ayudar a construir una red confiable con mayor continuidad comercial para no tener desafíos adicionales además de los problemas de energía». La Cisco Networking Academy, lanzada en la Agencia Estatal de Tecnología de la Información de Sudáfrica en 2010, ha capacitado desde entonces a más de 1,5 millones de personas, más de un tercio de ellas mujeres. En la región de Medio Oriente y África, Sudáfrica tiene el porcentaje más alto de participación femenina, con un 46% inscrito en cursos de TI, ciberseguridad e Internet de las cosas, dijo Asaad.

Source link

Funciona con WordPress & Tema de Anders Norén